# Certificado de dispositivo

{% hint style="warning" %}
Apenas SCEPman Enterprise Edition
{% endhint %}

{% hint style="info" %}
Este recurso requer a versão **2.1** ou superior
{% endhint %}

Você pode gerar manualmente certificados de cliente X.509, incluindo uma chave privada, por meio da interface Web do SCEPman Certificate Master.

Isso permite que você emita certificados para um número menor de dispositivos cliente que não são gerenciados por nenhum sistema MDM. Os certificados gerados terão o EKU **Autenticação de cliente** e nenhum Subject Alternative Name (SAN).

### Emissão de um Certificado de Cliente

1. Para gerar um novo Certificado de Dispositivo, navegue até **Dispositivo** no menu SCEPman Certificate Master.&#x20;
2. Insira um Subject CN para o certificado.&#x20;
3. Clique em **Submit** e o navegador fará o download automático do certificado com a chave privada no formato PKCS#12/PFX depois que o certificado for emitido alguns segundos depois. O arquivo PKCS#12 é criptografado com a senha mostrada na tela. Você pode importar o PKCS#12 diretamente para o sistema onde ele é necessário usando a senha.

{% hint style="warning" %}
Esteja ciente de que, assim que você sair desta página, a senha não estará mais acessível.
{% endhint %}

<figure><img src="https://3802289327-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LoGejQeUQcw7lqnQ3WX%2Fuploads%2FIefJDswuyYToBB3LWO3X%2Fimage.png?alt=media&#x26;token=503502ca-46ab-4c08-8af2-b1371782fd0d" alt=""><figcaption><p>Certificate Master - Novo Certificado de Cliente</p></figcaption></figure>

Alguns sistemas conseguem importar um certificado com a chave privada, mas não aceitam PKCS#12. Você pode converter o arquivo PKCS#12 para outros formatos usando ferramentas padrão como o OpenSSL. Por exemplo, se o seu sistema de destino exigir um arquivo PEM com o certificado e a chave privada, você pode usar este comando:

```shell
openssl pkcs12 -in INFILE.p12 -out OUTFILE.crt
```
