Mosyle

Emita certificados no Mosyle conectando o SCEPman como uma CA externa. Os dispositivos poderão obter certificados usando a interface estática do SCEPman e uma palavra-passe de desafio inscrita.

Para obter informações mais gerais sobre outras soluções MDM e a integração com o SCEPman, consulte aqui.

Ativar a integração com o Mosyle

A integração do Mosyle com o SCEPman pode ser facilmente ativada através das seguintes configurações da aplicação SCEPman:

circle-info

Você pode diferenciar entre o SCEPman App Service e o Certificate Master procurando o App Service sem o "-cm" em seu nome

Definição
Descrição
Valor

Ativar a validação de terceiros

true para ativar, falso para desativar

As solicitações de assinatura de certificado enviadas ao SCEPman para assinatura são autenticadas com esta senha estática segura Recomendação: Armazene este segredo no Azure KeyVault.

gere uma senha de 32 caracteres

Por quantos dias os certificados emitidos via Mosyle devem ser válidos

365

Armazene os certificados solicitados na Storage Account, para poder mostrá-los no SCEPman Certificate Master

true para ativar, falso para desativar

circle-info

Após adicionar ou editar os parâmetros de configuração do SCEPman, é necessário reiniciar o serviço da aplicação.

Configuração do Mosyle

Certificado Raiz do SCEPman

Como primeiro passo, você deve implementar o certificado raiz do SCEPman. Faça o download deste certificado CA através do site do SCEPman:

Site do SCEPman

No Mosyle, navegue até Management e adicione "Multi-Cert Profile" como um novo tipo de perfil (se ainda não existir).

Agora Adicionar novo perfil, escolha um nome para este perfil, por exemplo SCEPman Root CA, depois clique em +ADD PROFILE em Profile Name (veja a captura de ecrã abaixo), e escolha "Add Certificate profile" na janela apresentada. Em seguida, selecione e carregue o certificado raiz do SCEPman que já descarregou, adicione SCEPman Root CA como Profile Name e guarde.

Adicionar um perfil de CA raiz
Carregar CA raiz

Agora precisa atribuir este perfil aos seus dispositivos/utilizadores e depois guardar

Guardar perfil da CA raiz

Após guardar, pode verificar o estado de conformidade clicando em ver detalhes no perfil

Estado de distribuição do perfil

Certificado do Dispositivo

Adicione um novo perfil, adicione um nome de perfil, por exemplo SCEPman Device Certificate, +ADD PROFILE, agora escolha Perfil SCEP e preencha os valores conforme mostrado abaixo

Configuração do Perfil SCEP
Configuração do Perfil SCEP

Nome do perfil: escolha um nome para o seu perfil

Servidor: escolha URL

URL: cole a URL do seu SCEPman com /static no final, conforme mostrado na captura de ecrã. Também pode copiar este valor da página inicial do SCEPman perto de Static MDM

Assunto: Cabe a si escolher quais variáveis deseja para o subject; pode escolher um ou vários Relative Distinguished Name (RDN). NOTE que os RDNs começam sempre com / por exemplo

/CN=%DeviceName% para o nome do dispositivo. No nosso exemplo na captura de ecrã, adicionámos 3 RDNs; múltiplos CNs também são permitidos. Pode verificar a lista de variáveis clicando em View available variables acima do campo.

Subject Alternative Name é opcional.

Challenge: adicione a sua palavra-passe challenge de 32 caracteres configurada na configuração do SCEPman, ver ativar a integração com o Mosyle

Tamanho da chave: 2048

Ative as duas opções "Use for signing" e "Use for encryption", e deixe todas as outras definições como predefinição (como mostrado na captura de ecrã) depois guarde

Agora precisa atribuir este perfil aos seus dispositivos/utilizadores, depois guarde.

Após guardar, pode verificar o estado de conformidade clicando em ver detalhes no perfil

Estado de distribuição do perfil

Last updated

Was this helpful?