Addigy
Emita certificados no Addigy conectando o SCEPman como uma CA Externa. Os dispositivos poderão obter certificados usando a interface estática do SCEPman e uma senha de desafio registrada.
O SCEPman pode ser integrado com Addigy como uma Autoridade Certificadora (CA) Externa usando a interface estática do SCEPman. Com uma senha de desafio configurada, os dispositivos inscritos poderão solicitar e obter certificados.
Para informações mais gerais sobre outras soluções MDM e integração com o SCEPman, por favor verifique aqui.
Ativar Integração com Addigy
A integração do SCEPman pode ser facilmente ativada através das seguintes variáveis de ambiente no App Service do SCEPman:
Você pode diferenciar entre o App Service do SCEPman e o Certificate Master procurando pelo App Service sem o "-cm" no seu nome
Ativar validação de terceiros
true para ativar, false para desativar
As solicitações de assinatura de certificado enviadas ao SCEPman para assinatura são autenticadas com esta senha estática segura Recomendação: Armazene este segredo em Azure KeyVault.
gere uma senha de 32 caracteres
Dias de validade dos certificados emitidos via Addigy
365
Armazene os certificados solicitados na Conta de Armazenamento, para que possam ser exibidos no SCEPman Certificate Master
true para ativar, false para desativar
Após adicionar ou editar os parâmetros de configuração do SCEPman, você precisa reiniciar o App Service.
Configuração do Addigy
Certificado Raiz do SCEPman
Como primeiro passo, o certificado raiz do SCEPman deve ser implantado. Para isso, baixe o certificado RootCA através do site do SCEPman:

Agora converta o certificado raiz .cer para o formato PEM para enviá-lo ao Addigy. Você pode usar o seguinte comando OpenSSL para isso:
No Addigy, navegue até Perfis e crie um novo perfil MDM, escolha Certificados - (PKCS12) como Tipo de Perfil para enviar o RootCA do SCEPman e faça o upload do arquivo em formato PEM.

Perfil SCEP
O segundo passo é criar um novo Perfil SCEP para implantação de certificado de dispositivo conforme abaixo:
Nome da Payload: Escolha um nome para o perfil, este aparecerá como um perfil de certificado no cliente.
URL: O endpoint SCEP estático do SCEPman que você configurou no passo anterior, você pode obtê-lo na página inicial do SCEPman, veja abaixo:

Desafio: É necessário para autenticar solicitações CSR enviadas à interface SCEP estática do SCEPman. Deve corresponder ao valor da configuração AppConfig:StaticValidation:RequestPassword que você configurou anteriormente.
Habilite a "Proxy SCEP Requests" opção
Escolha "Assinatura & Criptografia" para Uso de Chave
Preencha o restante conforme mostrado nas capturas de tela abaixo


Após criar com sucesso tanto os perfis do Root CA quanto do Certificado do Dispositivo, aplique-os à sua política para implantar a configuração nos dispositivos atribuídos.
Para mais informações, por favor verifique a documentação da Addigy.
Last updated
Was this helpful?