Addigy

SCEPman を外部 CA として接続することで Addigy で証明書を発行します。デバイスは SCEPman の静的インターフェースと登録されたチャレンジパスワードを使用して証明書を取得できます。

SCEPmanは次のように統合できます Addigyarrow-up-right SCEPmanの静的インターフェースを使用して外部認証局(CA)として。設定されたチャレンジパスワードを使用すると、登録済みデバイスは証明書を要求して取得できます。

他のMDMソリューションとSCEPmanの統合に関する一般的な情報については、こちらをご確認ください ここ.

Addigy統合を有効にする

SCEPmanの統合は、SCEPman App Service上の次の環境変数で簡単に有効にできます:

circle-info

SCEPman App ServiceとCertificate Masterを区別するには、App Serviceを探してください なしで 名前に"-cm"が付いていない

設定
説明

サードパーティ検証を有効にする

true 有効にするには、 false 無効にするには

SCEPmanに署名を要求する証明書署名要求は、この安全な静的パスワードで認証されます 推奨: このシークレットを保存する場所 Azure KeyVault.

32文字のパスワードを生成する

Addigy経由で発行された証明書の有効日数

365

要求された証明書をストレージアカウントに保存して、SCEPman Certificate Masterに表示できるようにします

true 有効にするには、 false 無効にするには

circle-exclamation

Addigyの構成

SCEPmanルート証明書

最初のステップとして、SCEPmanルート証明書を展開する必要があります。そのために、SCEPmanウェブサイトからRootCA証明書をダウンロードしてください:

SCEPmanウェブサイト

次に、.cerのルート証明書をAddigyにアップロードするためにPEM形式に変換します。次のOpenSSLコマンドを使用できます:

Addigyで、次の場所に移動します プロファイル 新しいMDMプロファイルを作成し、次を選択します 証明書 - (PKCS12) プロファイルタイプとしてSCEPman RootCAをアップロードし、PEM形式のファイルをアップロードします。

SCEPプロファイル

2番目のステップは新しいプロファイルを作成することです SCEPプロファイル デバイス証明書展開用 以下のように:

  • ペイロード名: プロファイルの名前を選択します。これはクライアント上で証明書プロファイルとして表示されます。

  • URL: 前のステップで構成したSCEPmanの静的SCEPエンドポイント。SCEPmanのホームページから取得できます。以下を参照してください:

  • チャレンジ: SCEPmanの静的SCEPインターフェースに送信されるCSR要求を認証するために必要です。これは、次の の設定 AppConfig:StaticValidation:RequestPassword と一致する必要があります。以前に構成した、

  • 有効にする "Proxy SCEP Requests" オプション

  • のために"Signing & Encryption"を選択してください キー使用法

  • 残りは下のスクリーンショットのように入力してください

ルートCAとデバイス証明書の両方のプロファイルを正常に作成したら、それらをポリシーに適用して割り当てられたデバイスに構成を展開します。

詳細については、次を参照してください Addigyのドキュメント。arrow-up-right

最終更新

役に立ちましたか?