Addigy

Emita certificados no Addigy conectando o SCEPman como uma CA Externa. Os dispositivos poderão obter certificados usando a interface estática do SCEPman e uma senha de desafio cadastrada.

O SCEPman pode ser integrado com Addigyarrow-up-right como uma Autoridade Certificadora (CA) Externa usando a interface estática do SCEPman. Com uma senha de desafio configurada, os dispositivos inscritos poderão solicitar e obter certificados.

Para informação geral sobre outras soluções MDM e integração com SCEPman, por favor consulte aqui.

Ativar Integração com Addigy

A integração do SCEPman pode ser facilmente ativada através das seguintes variáveis de ambiente no App Service do SCEPman:

circle-info

Você pode diferenciar entre o App Service do SCEPman e o Certificate Master procurando pelo App Service sem o "-cm" no seu nome

Configuração
Descrição
Valor

Habilitar validação de terceiros

true para habilitar, false para desabilitar

As solicitações de assinatura de certificado enviadas ao SCEPman para assinatura são autenticadas com esta senha estática segura Recomendação: Armazene este segredo em Azure KeyVault.

gere uma senha de 32 caracteres

Dias de validade dos certificados emitidos via Addigy

365

Armazenar certificados solicitados na Conta de Armazenamento, a fim de exibí‑los no SCEPman Certificate Master

true para habilitar, false para desabilitar

circle-exclamation

Configuração do Addigy

Certificado Raiz do SCEPman

Como primeiro passo, o certificado raiz do SCEPman deve ser implantado. Para isso, baixe o certificado RootCA através do site do SCEPman:

Site do SCEPman

Agora converta o certificado raiz .cer para o formato PEM para poder carregá-lo no Addigy. Você pode usar o seguinte comando OpenSSL para isso:

No Addigy, navegue até Perfis e crie um novo perfil MDM, escolha Certificados - (PKCS12) como Tipo de Perfil para carregar o RootCA do SCEPman e faça o upload do arquivo em formato PEM.

Perfil SCEP

O segundo passo é criar um novo Perfil SCEP para implantação de certificado de dispositivo conforme abaixo:

  • Nome da Carga (Payload): Escolha um nome para o perfil, este aparecerá como um perfil de certificado no cliente.

  • URL: O endpoint SCEP estático do SCEPman que você configurou em um passo anterior, você pode obtê-lo na página inicial do SCEPman, veja abaixo:

  • Desafio: É necessário para autenticar pedidos CSR enviados para a interface SCEP estática do SCEPman. Deve corresponder ao valor da configuração AppConfig:StaticValidation:RequestPassword que você configurou anteriormente.

  • Habilite o "Proxy SCEP Requests" opção

  • Escolha "Assinatura & Criptografia" para Key Usage

  • Preencha o restante conforme mostrado nas capturas de tela abaixo

Após criar com sucesso os perfis do Root CA e do Certificado do Dispositivo, aplique-os à sua política para implantar a configuração nos dispositivos atribuídos.

Para mais informações, consulte por favor documentação do Addigy.arrow-up-right

Last updated

Was this helpful?