Cas d'utilisation
Cette page a pour but de vous donner un aperçu de cas d'utilisation courants et des scénarios pour lesquels nos clients utilisent SCEPman. Bien que nous ne puissions pas fournir de support pour les détails de chaque solution fournisseur, nous espérons que cet aperçu vous aidera à évaluer rapidement si SCEPman pourrait convenir à votre scénario également — sans vous submerger par des cas d'utilisation moins courants ou même exotiques. Si vous n'êtes pas sûr, simplement posez-nous une question.
WiFi sécurisé et accès réseau
Les certificats émis par SCEPman sont largement utilisés pour l'authentification réseau basée sur certificat (802.1X / EAP-TLS) pour le WiFi, les réseaux filaires/LAN et les VPN, généralement en conjonction avec un service de contrôle d'accès réseau (NAC) qui utilise le protocole RADIUS ou RadSec. De tels services sont couramment
Aruba ClearPass
Cisco ISE / Cisco ASA
Azure VPN Gateway / Azure AlwaysOn VPN
Fortinet FortiGate
Palo Alto GlobalProtect
En plus des appareils clients classiques centrés sur l'utilisateur tels que les ordinateurs portables, PC ou Mac, terminaux kiosque tels que les points de vente ou les systèmes d'auto-checkout, les pistolets scanners/barcode ou les terminaux clients sont souvent équipés de certificats provenant de SCEPman pour une authentification réseau sécurisée.
Authentification basée sur certificat
Vous pouvez inscrire des certificats d'authentification utilisateur avec SCEPman pour l'authentification TLS côté client. Cela permet l'authentification auprès de sites Web ou de services tels que
Applications Web internes
Microsoft 365
Exchange Online
Azure Active Directory (AAD) / Azure CBA (y compris prise en charge CRL) comme, par ex. requis par NIST 800-63, Rév. 4
Autres services cloud
Connexions Remote Desktop (RDP)
AVD
Administration de serveurs Windows / PAWs
Inspection TLS
SCEPman peut émettre des certificats sub CA pour l'inspection TLS sur des appliances et services pare-feu tels que
Global Secure Access (GSA) (Microsoft Entra Internet Access)
Autres appliances pare-feu
Solutions MDM
Pour automatiser le déploiement des profils de configuration pertinents et maintenir les certificats à jour (renouvellement automatique), nous recommandons d'utiliser SCEPman avec une solution MDM. Bien que SCEPman s'intègre nativement avec Microsoft Endpoint Manager/Intune et Jamf Pro, nos clients ont déployé avec succès SCEPman avec d'autres solutions MDM.
Le tableau ci-dessous fournit un aperçu des solutions MDM les plus couramment utilisées et indique comment/si la révocation des certificats est possible.
Windows macOS iOS
iPadOS Android Ubuntu
☑️
☑️
* : Ne fonctionne qu'avec des certificats de type utilisateur si les objets utilisateur sont synchronisés depuis Microsoft Entra ID (Azure AD).
Migration vers le cloud
Puisque SCEPman est une PKI cloud-native et à usage général, bon nombre de nos clients qui migrent leur infrastructure sur site vers le cloud utilisent SCEPman pour remplacer entièrement leur PKI Microsoft sur site (ADCS et NDES). Avec SCEPman, cela est possible pour les appareils endpoints qui sont
Membres du domaine,
Membres hybride, ou
Membres Entra ID.
Appareils IoT
SCEPman peut être utilisé pour fournir des certificats aux appareils IoT. Ainsi, SCEPman prend en charge une CA ECC permettant des algorithmes cryptographiques optimisés pour la performance et l'énergie sur des appareils avec des ressources informatiques limitées ou sur des appareils fonctionnant sur batterie. La flexibilité de SCEPman permet d'émettre des certificats avec de longues périodes de validité, autorisant un fonctionnement hors ligne à long terme sans besoin de renouveler régulièrement les certificats. De plus, les certificats peuvent être inscrits en chaîne de production de manière pratique en tirant parti de l'API REST de SCEPman avec une authentification basée sur Microsoft Entra ID (Azure AD).
Mis à jour
Ce contenu vous a-t-il été utile ?