Addigy

Emita certificados no Addigy conectando o SCEPman como uma CA Externa. Os dispositivos poderão obter certificados usando a interface estática do SCEPman e uma senha de desafio registrada.

O SCEPman pode ser integrado com Addigyarrow-up-right como uma Autoridade Certificadora (CA) Externa usando a interface estática do SCEPman. Com uma senha de desafio configurada, os dispositivos inscritos poderão solicitar e obter certificados.

Para informações mais gerais sobre outras soluções MDM e integração com o SCEPman, por favor verifique aqui.

Ativar Integração com Addigy

A integração do SCEPman pode ser facilmente ativada através das seguintes variáveis de ambiente no App Service do SCEPman:

circle-info

Você pode diferenciar entre o App Service do SCEPman e o Certificate Master procurando pelo App Service sem o "-cm" no seu nome

Configuração
Descrição
Valor

Ativar validação de terceiros

true para ativar, false para desativar

As solicitações de assinatura de certificado enviadas ao SCEPman para assinatura são autenticadas com esta senha estática segura Recomendação: Armazene este segredo em Azure KeyVault.

gere uma senha de 32 caracteres

Dias de validade dos certificados emitidos via Addigy

365

Armazene os certificados solicitados na Conta de Armazenamento, para que possam ser exibidos no SCEPman Certificate Master

true para ativar, false para desativar

circle-exclamation

Configuração do Addigy

Certificado Raiz do SCEPman

Como primeiro passo, o certificado raiz do SCEPman deve ser implantado. Para isso, baixe o certificado RootCA através do site do SCEPman:

Site do SCEPman

Agora converta o certificado raiz .cer para o formato PEM para enviá-lo ao Addigy. Você pode usar o seguinte comando OpenSSL para isso:

No Addigy, navegue até Perfis e crie um novo perfil MDM, escolha Certificados - (PKCS12) como Tipo de Perfil para enviar o RootCA do SCEPman e faça o upload do arquivo em formato PEM.

Perfil SCEP

O segundo passo é criar um novo Perfil SCEP para implantação de certificado de dispositivo conforme abaixo:

  • Nome da Payload: Escolha um nome para o perfil, este aparecerá como um perfil de certificado no cliente.

  • URL: O endpoint SCEP estático do SCEPman que você configurou no passo anterior, você pode obtê-lo na página inicial do SCEPman, veja abaixo:

  • Desafio: É necessário para autenticar solicitações CSR enviadas à interface SCEP estática do SCEPman. Deve corresponder ao valor da configuração AppConfig:StaticValidation:RequestPassword que você configurou anteriormente.

  • Habilite a "Proxy SCEP Requests" opção

  • Escolha "Assinatura & Criptografia" para Uso de Chave

  • Preencha o restante conforme mostrado nas capturas de tela abaixo

Após criar com sucesso tanto os perfis do Root CA quanto do Certificado do Dispositivo, aplique-os à sua política para implantar a configuração nos dispositivos atribuídos.

Para mais informações, por favor verifique a documentação da Addigy.arrow-up-right

Last updated

Was this helpful?