Windows

Implementar certificados em dispositivos Windows via SCEP no Intune usando o SCEPman.

O artigo a seguir descreve a implementação de certificados de dispositivo e/ou de utilizador para dispositivos Windows. A implementação do SCEPman Root Certificate é obrigatória. Depois disso, pode escolher entre implementar apenas o certificado de dispositivo, de utilizador ou até ambos os tipos de certificado.

Root Certificate

A base para implementar certificados SCEP é confiar no certificado raiz do SCEPman. Por isso, tem de descarregar o certificado CA Root e implementá-lo como um certificado confiável perfil via Microsoft Intune:

circle-info

Tenha em atenção que tem de usar o mesmo grupo para atribuir o certificado confiável e o perfil SCEP. Caso contrário, a implementação do Intune poderá falhar.

Certificados de dispositivo

chevron-rightTipo de certificado: Dispositivohashtag

Neste caso, estamos a configurar um certificado de dispositivo

chevron-rightFormato do nome do assunto: CN={{DeviceName}} ou CN={{DeviceId}} ou CN={{AAD_Device_ID}}hashtag

Recomendado: Use {{DeviceName}}para o CN RDN para ter um nome significativo do certificado no dispositivo ou ao procurar o certificado.

Opcional: Se configurado para CN={{DeviceId}} ou CN={{AAD_Device_ID}}, o SCEPman usa o campo CN do nome do assunto para identificar o dispositivo e como semente para a geração do número de série do certificado. O Microsoft Entra ID (Azure AD) e o Intune oferecem dois IDs diferentes:

  • {{DeviceId}}: Este ID é gerado e usado pelo Intune. (requer SCEPman 2.0 ou superior e AppConfig:IntuneValidation:DeviceDirectory para estar definido como Intune ou AADAndIntune)

  • {{AAD_Device_ID}}: Este ID é gerado e usado pelo Microsoft Entra ID (Azure AD).

Caso nem CN={{DeviceId}} nem CN={{AAD_Device_ID}} sejam usados no campo CN (por exemplo, CN={{DeviceName}}), o SCEPman identificará o dispositivo com base no Intune Device ID ((URI)Valor: IntuneDeviceId://{{DeviceId}}) fornecido no nome alternativo do assunto (SAN).

Importante: A escolha do campo CN afeta o comportamento de revogação automática dos certificados emitidos para os seus dispositivos geridos pelo Intune.

Pode adicionar outros RDNs, se necessário (por exemplo: CN={{DeviceId}}, O=Contoso, CN={{WiFiMacAddress}}). As variáveis suportadas estão listadas na documentação da Microsoftarrow-up-right.

chevron-rightNome alternativo do assunto: (URI)Valor: IntuneDeviceId://{{DeviceId}}hashtag

O campo URI é recomendado pela Microsoftarrow-up-right para soluções NAC identificarem os dispositivos com base no respetivo Intune Device ID. O valor deve ser:

O campo URI é obrigatório caso nem CN={{DeviceId}} nem CN={{AAD_Device_ID}} seja usado no campo Formato do nome do assunto .

Outros valores SAN, como DNS, podem ser adicionados, se necessário.

chevron-rightPeríodo de validade do certificado: 1 anohashtag

A quantidade de tempo restante antes de o certificado expirar. O padrão é de um ano.

O SCEPman limita a validade do certificado ao máximo configurado na definição AppConfig:ValidityPeriodDays, mas, de resto, usa a validade configurada no pedido.

chevron-rightFornecedor de armazenamento de chaves (KSP): Inscrever no Trusted Platform Module (TPM) KSP, caso contrário falhahashtag

Esta definição determina o local de armazenamento da chave privada para os certificados do utilizador final. O armazenamento no TPM é mais seguro do que o armazenamento por software, porque o TPM fornece uma camada adicional de segurança para impedir o roubo da chave.

Nota: Existe um erro em algumas versões mais antigas do firmware TPM que invalida algumas assinaturas criadas com uma chave privada suportada por TPM. Nestes casos, o certificado não pode ser usado para autenticação EAP, como é comum em ligações Wi‑Fi e VPN. Além disso, isto pode interromper o seu processo de integração do Autopilot.

As versões de firmware TPM afetadas incluem:

  • STMicroelectronics: 71.12, 73.4.17568.4452, 71.12.17568.4100, 73.20.17568.6684

  • Intel: 11.8.50.3399, 2.0.0.2060

  • Infineon: 7.63.3353.0

  • IFX: Versão 3.19 / Especificação 1.2

  • IFX versão 7.63.3353.0 especificação 2.0

Se usar TPM com este firmware, atualize o firmware para uma versão mais recente ou selecione "Software KSP" como fornecedor de armazenamento de chaves.

Atualização: Pode contornar o erro do TPM removendo os algoritmos de assinatura RSA-PSS - que estão a causar o problema - do registo; para mais informações, consulte o artigo de Richard Hicksarrow-up-right e Microsoft Q&Aarrow-up-right

chevron-rightUtilização da chave: Assinatura digital e Cifragem de chavehashtag

Ative ambas as ações criptográficas.

O SCEPman define automaticamente a utilização da chave como Assinatura digital e Cifragem de chave e substitui a definição aqui, a menos que a definição AppConfig:UseRequestedKeyUsages esteja definida como true.

chevron-rightTamanho da chave (bits): 2048hashtag

O SCEPman suporta 2048 bits.

chevron-rightAlgoritmo de hash: SHA-2hashtag

O SCEPman suporta o algoritmo SHA-2.

chevron-rightRoot Certificate: Perfil da etapa anterior (perfil do certificado raiz)hashtag

Selecione o perfil do Intune em #Root Certificate. Se estiver a usar uma CA intermédia, tem de selecionar o perfil de certificado confiável para a CA intermédia, não para a CA raiz!

chevron-rightUtilização estendida da chave: Autenticação de cliente, 1.3.6.1.5.5.7.3.2hashtag

Escolha Autenticação de cliente (1.3.6.1.5.5.7.3.2) em Valores predefinidos. Os outros campos serão preenchidos automaticamente.

chevron-rightLimite de renovação (%): 20hashtag

Este valor define quando o dispositivo está autorizado a renovar o respetivo certificado (com base no tempo de vida restante de um certificado existente). Leia a nota em Período de validade do certificado e selecione um valor adequado que permita ao dispositivo renovar o certificado durante um longo período. Um valor de 20% permitiria ao dispositivo com um certificado válido por 1 ano iniciar a renovação 73 dias antes da expiração.

chevron-rightURLs do servidor SCEP: Abra o portal SCEPman e copie o URL de Intune MDMhashtag

Exemplo

Exemplo

Certificados de utilizador

Siga as instruções de #Device certificates e tenha em atenção as seguintes diferenças:

chevron-rightTipo de certificado: Utilizadorhashtag

Nesta secção, estamos a configurar um certificado de utilizador.

chevron-rightFormato do nome do assunto: CN={{UserName}},E={{EmailAddress}}hashtag

Pode definir RDNs com base nas suas necessidades. As variáveis suportadas estão listadas na documentação da Microsoftarrow-up-right. Recomendamos incluir o nome de utilizador (por exemplo: janedoe) e o endereço de e-mail (por exemplo: [email protected]) como definição de base.

chevron-rightNome alternativo do assunto: (UPN)Valor: {{UserPrincipalName}}hashtag

Tem de adicionar o nome principal do utilizador como nome alternativo do assunto. Adicione '{{UserPrincipalName}}' como Subject Alternative Name do tipo nome principal do utilizador (UPN). Isto garante que o SCEPman pode associar certificados a objetos de utilizador no AAD. A definição de "Formato do nome do assunto" é livremente selecionável.

Outros valores SAN, como um endereço de e-mail, podem ser adicionados, se necessário.

circle-info

Com base no feedback dos clientes, parece que alguns clientes VPN (por exemplo, Azure VPN Client for Virtual WAN) não conseguem descobrir o certificado do utilizador quando este está armazenado no TPM. Tente inscrevê-lo no software KSP em alternativa.

Exemplo

Certificado de assinatura digital do utilizador

Pode usar o SCEPman para assinaturas digitais transacionais ou seja, para assinatura S/MIME no Microsoft Outlook. Se pretender usar os certificados para assinatura de mensagens, tem de adicionar as utilizações estendidas da chave correspondentes na configuração do perfil do Intune.

circle-exclamation

Para implementar certificados de utilizador usados para Assinaturas Digitais siga as instruções de #User certificates e tenha em atenção as seguintes diferenças e notas:

chevron-rightNome alternativo do assuntohashtag
  • (obrigatório) Nome principal do utilizador (UPN): {{UserPrincipalName}}

  • (obrigatório) Endereço de e-mail: {{EmailAddress}}

Ao implementar um certificado de assinatura digital, tem de adicionar o UPN e o endereço de e-mail.

chevron-rightUtilização da chave: apenas Assinatura digitalhashtag

chevron-rightUtilização estendida da chave: Secure Email (1.3.6.1.5.5.7.3.4)hashtag

Escolha Secure Email (1.3.6.1.5.5.7.3.4) em Valores predefinidos. Os outros campos serão preenchidos automaticamente.

chevron-rightLimite de renovação (%): 50hashtag

Recomendamos definir o Limite de renovação (%) para um valor que garanta que os certificados são renovados pelo menos 6 meses antes da expiração ao emitir certificados de assinatura S/MIME. Isto deve-se ao facto de os e-mails assinados com certificados expirados aparecerem com assinaturas inválidas no Outlook, o que confunde os utilizadores. Ter um novo certificado muito antes de o antigo expirar garante que apenas os e-mails mais antigos mostram este comportamento, aos quais os utilizadores têm menos probabilidade de aceder. Por exemplo, se os seus certificados de assinatura forem válidos por um ano, deverá definir o Limite de renovação para, pelo menos, 50 %.

Exemplo

Após uma sincronização de perfil bem-sucedida, deverá ver o certificado do utilizador para Fins pretendidos Correio seguro

O certificado estará disponível para utilização de Assinatura Digital, por exemplo, no Outlook. Em baixo encontra-se um exemplo da utilização

Ativar assinaturas S/MIME no Outlook

Depois de implementar certificados de assinatura S/MIME nas suas máquinas cliente, tem de configurar o Outlook para usar estes certificados antes de enviar e-mails assinados.

Novo Outlook

O S/MIME para o novo Outlook pode ser configurado manualmentearrow-up-right.

Outlook clássico

O S/MIME para o Outlook clássico pode ser configurado manualmentearrow-up-right ou rapidamente configurado com o nosso script do PowerShellarrow-up-right.

Outlook na Web

O S/MIME para o Outlook na Web pode ser configurado manualmentearrow-up-right ou ativado com PowerShell através do seguinte comando:

Podem ser vistos comandos adicionais do PowerShell aquiarrow-up-right.

Last updated

Was this helpful?