Addigy
Emita certificados no Addigy conectando o SCEPman como uma CA Externa. Os dispositivos poderão obter certificados usando a interface estática do SCEPman e uma senha de desafio cadastrada.
O SCEPman pode ser integrado com Addigy como uma Autoridade Certificadora (CA) Externa usando a interface estática do SCEPman. Com uma senha de desafio configurada, os dispositivos inscritos poderão solicitar e obter certificados.
Para informação geral sobre outras soluções MDM e integração com SCEPman, por favor consulte aqui.
Ativar Integração com Addigy
A integração do SCEPman pode ser facilmente ativada através das seguintes variáveis de ambiente no App Service do SCEPman:
Você pode diferenciar entre o App Service do SCEPman e o Certificate Master procurando pelo App Service sem o "-cm" no seu nome
Habilitar validação de terceiros
true para habilitar, false para desabilitar
As solicitações de assinatura de certificado enviadas ao SCEPman para assinatura são autenticadas com esta senha estática segura Recomendação: Armazene este segredo em Azure KeyVault.
gere uma senha de 32 caracteres
Dias de validade dos certificados emitidos via Addigy
365
Armazenar certificados solicitados na Conta de Armazenamento, a fim de exibí‑los no SCEPman Certificate Master
true para habilitar, false para desabilitar
Após adicionar ou editar parâmetros de configuração do SCEPman, você precisa reiniciar o App Service.
Configuração do Addigy
Certificado Raiz do SCEPman
Como primeiro passo, o certificado raiz do SCEPman deve ser implantado. Para isso, baixe o certificado RootCA através do site do SCEPman:

Agora converta o certificado raiz .cer para o formato PEM para poder carregá-lo no Addigy. Você pode usar o seguinte comando OpenSSL para isso:
No Addigy, navegue até Perfis e crie um novo perfil MDM, escolha Certificados - (PKCS12) como Tipo de Perfil para carregar o RootCA do SCEPman e faça o upload do arquivo em formato PEM.

Perfil SCEP
O segundo passo é criar um novo Perfil SCEP para implantação de certificado de dispositivo conforme abaixo:
Nome da Carga (Payload): Escolha um nome para o perfil, este aparecerá como um perfil de certificado no cliente.
URL: O endpoint SCEP estático do SCEPman que você configurou em um passo anterior, você pode obtê-lo na página inicial do SCEPman, veja abaixo:

Desafio: É necessário para autenticar pedidos CSR enviados para a interface SCEP estática do SCEPman. Deve corresponder ao valor da configuração AppConfig:StaticValidation:RequestPassword que você configurou anteriormente.
Habilite o "Proxy SCEP Requests" opção
Escolha "Assinatura & Criptografia" para Key Usage
Preencha o restante conforme mostrado nas capturas de tela abaixo


Após criar com sucesso os perfis do Root CA e do Certificado do Dispositivo, aplique-os à sua política para implantar a configuração nos dispositivos atribuídos.
Para mais informações, consulte por favor documentação do Addigy.
Last updated
Was this helpful?