Addigy
SCEPman を外部 CA として接続することで Addigy で証明書を発行します。デバイスは SCEPman の静的インターフェースと登録されたチャレンジパスワードを使用して証明書を取得できます。
SCEPmanは次と統合できます Addigy SCEPmanの静的インターフェースを使用して外部認証局(CA)として。チャレンジパスワードを設定しておけば、登録済みデバイスは証明書を要求して取得できるようになります。
他の MDM ソリューションと SCEPman の統合に関する一般的な情報については、こちらをご確認ください こちら.
Addigy統合を有効にする
SCEPman の統合は、SCEPman アプリサービスの以下の環境変数で簡単に有効にできます:
SCEPman App Service と Certificate Master を区別するには、アプリ サービスの名前に がない 「-cm」 が含まれていないかを確認してください
SCEPman に署名を依頼する証明書署名要求は、この安全な静的パスワードで認証されます 推奨事項:このシークレットを次に保存してください Azure KeyVault.
32 文字のパスワードを生成する
要求された証明書をストレージアカウントに保存し、SCEPman Certificate Master に表示できるようにします
true 有効にするには、 false 無効にするには、
SCEPman の構成パラメータを追加または編集した後、アプリサービスを再起動する必要があります。
Addigyの設定
SCEPman ルート証明書
最初のステップとして、SCEPmanのルート証明書を配布する必要があります。SCEPmanのウェブサイトからRootCA証明書をダウンロードしてください:

次に、.cer形式のルート証明書をAddigyにアップロードするためにPEM形式に変換します。次のOpenSSLコマンドを使用できます:
Addigyで、次に移動します プロファイル 新しいMDMプロファイルを作成し、次を選択します 証明書 - (PKCS12) プロファイルタイプとしてSCEPmanのRootCAをアップロードし、PEM形式のファイルをアップロードします。

SCEP プロファイル
次のステップは新しい SCEP プロファイル を作成してデバイス証明書を展開することです 以下のように:
ペイロード名: プロファイルの名前を選択します。これはクライアント側で証明書プロファイルとして表示されます。
URL:前のステップで構成したSCEPmanの静的SCEPエンドポイント。SCEPmanのホームページから取得できます。以下参照:

チャレンジ:SCEPman の静的 SCEP インターフェースに送信される CSR リクエストを認証するために必要です。これはあなたが設定した と一致する必要があります 値 設定の AppConfig:StaticValidation:RequestPassword 以前に構成した。
を有効にします "SCEPリクエストのプロキシ" オプション
に対して「署名と暗号化」を選択します Key Usage(鍵使用法)
残りは以下のスクリーンショットのように記入してください


ルートCAとデバイス証明書の両方のプロファイルを正常に作成したら、それらをポリシーに適用して、割り当てられたデバイスに構成を展開します。
詳細については、こちらをご確認ください Addigyのドキュメント。
最終更新
役に立ちましたか?