Addigy
SCEPman を外部 CA として接続することで Addigy で証明書を発行します。デバイスは SCEPman の静的インターフェースと登録されたチャレンジパスワードを使用して証明書を取得できます。
SCEPmanは次のように統合できます Addigy SCEPmanの静的インターフェースを使用して外部認証局(CA)として。設定されたチャレンジパスワードを使用すると、登録済みデバイスは証明書を要求して取得できます。
他のMDMソリューションとSCEPmanの統合に関する一般的な情報については、こちらをご確認ください ここ.
Addigy統合を有効にする
SCEPmanの統合は、SCEPman App Service上の次の環境変数で簡単に有効にできます:
SCEPman App ServiceとCertificate Masterを区別するには、App Serviceを探してください なしで 名前に"-cm"が付いていない
SCEPmanに署名を要求する証明書署名要求は、この安全な静的パスワードで認証されます 推奨: このシークレットを保存する場所 Azure KeyVault.
32文字のパスワードを生成する
要求された証明書をストレージアカウントに保存して、SCEPman Certificate Masterに表示できるようにします
true 有効にするには、 false 無効にするには
SCEPmanの構成パラメータを追加または編集した後、App Serviceを再起動する必要があります。
Addigyの構成
SCEPmanルート証明書
最初のステップとして、SCEPmanルート証明書を展開する必要があります。そのために、SCEPmanウェブサイトからRootCA証明書をダウンロードしてください:

次に、.cerのルート証明書をAddigyにアップロードするためにPEM形式に変換します。次のOpenSSLコマンドを使用できます:
Addigyで、次の場所に移動します プロファイル 新しいMDMプロファイルを作成し、次を選択します 証明書 - (PKCS12) プロファイルタイプとしてSCEPman RootCAをアップロードし、PEM形式のファイルをアップロードします。

SCEPプロファイル
2番目のステップは新しいプロファイルを作成することです SCEPプロファイル デバイス証明書展開用 以下のように:
ペイロード名: プロファイルの名前を選択します。これはクライアント上で証明書プロファイルとして表示されます。
URL: 前のステップで構成したSCEPmanの静的SCEPエンドポイント。SCEPmanのホームページから取得できます。以下を参照してください:

チャレンジ: SCEPmanの静的SCEPインターフェースに送信されるCSR要求を認証するために必要です。これは、次の 値 の設定 AppConfig:StaticValidation:RequestPassword と一致する必要があります。以前に構成した、
有効にする "Proxy SCEP Requests" オプション
のために"Signing & Encryption"を選択してください キー使用法
残りは下のスクリーンショットのように入力してください


ルートCAとデバイス証明書の両方のプロファイルを正常に作成したら、それらをポリシーに適用して割り当てられたデバイスに構成を展開します。
詳細については、次を参照してください Addigyのドキュメント。
最終更新
役に立ちましたか?