Addigy

SCEPman を外部 CA として接続することで Addigy で証明書を発行します。デバイスは SCEPman の静的インターフェースと登録されたチャレンジパスワードを使用して証明書を取得できます。

SCEPmanは次と統合できます Addigyarrow-up-right SCEPmanの静的インターフェースを使用して外部認証局(CA)として。チャレンジパスワードを設定しておけば、登録済みデバイスは証明書を要求して取得できるようになります。

他の MDM ソリューションと SCEPman の統合に関する一般的な情報については、こちらをご確認ください こちら.

Addigy統合を有効にする

SCEPman の統合は、SCEPman アプリサービスの以下の環境変数で簡単に有効にできます:

circle-info

SCEPman App Service と Certificate Master を区別するには、アプリ サービスの名前に がない 「-cm」 が含まれていないかを確認してください

設定
説明

サードパーティ検証を有効にする

true 有効にするには、 false 無効にするには、

SCEPman に署名を依頼する証明書署名要求は、この安全な静的パスワードで認証されます 推奨事項:このシークレットを次に保存してください Azure KeyVault.

32 文字のパスワードを生成する

Addigy経由で発行された証明書の有効日数

365

要求された証明書をストレージアカウントに保存し、SCEPman Certificate Master に表示できるようにします

true 有効にするには、 false 無効にするには、

circle-exclamation

Addigyの設定

SCEPman ルート証明書

最初のステップとして、SCEPmanのルート証明書を配布する必要があります。SCEPmanのウェブサイトからRootCA証明書をダウンロードしてください:

SCEPman ウェブサイト

次に、.cer形式のルート証明書をAddigyにアップロードするためにPEM形式に変換します。次のOpenSSLコマンドを使用できます:

Addigyで、次に移動します プロファイル 新しいMDMプロファイルを作成し、次を選択します 証明書 - (PKCS12) プロファイルタイプとしてSCEPmanのRootCAをアップロードし、PEM形式のファイルをアップロードします。

SCEP プロファイル

次のステップは新しい SCEP プロファイル を作成してデバイス証明書を展開することです 以下のように:

  • ペイロード名: プロファイルの名前を選択します。これはクライアント側で証明書プロファイルとして表示されます。

  • URL:前のステップで構成したSCEPmanの静的SCEPエンドポイント。SCEPmanのホームページから取得できます。以下参照:

  • チャレンジ:SCEPman の静的 SCEP インターフェースに送信される CSR リクエストを認証するために必要です。これはあなたが設定した と一致する必要があります 設定の AppConfig:StaticValidation:RequestPassword 以前に構成した。

  • を有効にします "SCEPリクエストのプロキシ" オプション

  • に対して「署名と暗号化」を選択します Key Usage(鍵使用法)

  • 残りは以下のスクリーンショットのように記入してください

ルートCAとデバイス証明書の両方のプロファイルを正常に作成したら、それらをポリシーに適用して、割り当てられたデバイスに構成を展開します。

詳細については、こちらをご確認ください Addigyのドキュメント。arrow-up-right

最終更新

役に立ちましたか?