CA Intermediária
Apenas SCEPman Enterprise Edition
Se você quiser usar outra CA Raiz como autoridade primária, pode criar um certificado de CA intermediária para operar o SCEPman como uma Autoridade Certificadora Subordinada. Você pode criar o certificado correto diretamente no Azure Key Vault e baixar o CSR para assinatura com sua CA Raiz. A solicitação assinada pode ser carregada e mesclada no Azure Key Vault. Este artigo orienta você detalhadamente pelos passos necessários.
Permissões do Key Vault
Você precisa conceder acesso ao Azure Key Vault à sua conta de usuário para criar o CSR e mesclar o certificado da CA Intermediária. A forma de atribuir as permissões depende da configuração de acesso do seu Key Vault:
Navegue até seu Azure Key Vault no Portal do Azure
Clique em Controle de acesso (IAM) no painel de navegação à esquerda.
Clique em Atribuições de função e adicione uma nova atribuição de função

Selecione o Oficial de Certificados do Key Vault função e clique Próximo

Agora pesquise e adicione sua conta de administrador AAD em Membros seção e continue para atribuir a função
Depois de adicionar a atribuição de função, sua conta do Azure AD estará autorizada a criar um CSR e carregar o certificado.
Navegue até seu Azure Key Vault no Portal do Azure
Clique em Políticas de acesso no painel de navegação à esquerda.
Clique em Criar e escolha o Gerenciamento de Certificados modelo, então próximo


Agora pesquise e adicione sua conta de administrador AAD em Principal seção, então próximo, próximo e criar

Depois de adicionar as permissões, sua conta do Azure AD estará autorizada a criar um CSR e carregar o certificado.
Abrir a Rede do Key Vault para o Sistema Administrador
Se você estiver usando um Private Endpoint para o Key Vault, você precisa adicionar uma exceção que permita ao cliente acessar o Key Vault em nível de rede. Se você não estiver usando um Endpoint Privado, pode pular esta parte.
Vá ao Azure Key Vault no Portal do Azure.
Navegue até a lâmina Rede (Networking) em Configurações.
Altere para "Permitir acesso público a partir de redes virtuais e endereços IP específicos" se você tiver atualmente selecionado "Desabilitar acesso público".
Adicione o endereço IP do cliente no qual você deseja executar o módulo SCEPman PowerShell posteriormente. Se você estiver usando o Azure Cloud Shell e ele estiver conectado a uma VNET, você pode adicionar essa VNET. Caso contrário, a maneira mais fácil é permitir temporariamente o endereço IP público do Cloud Shell, já que a autenticação forte protege seu Key Vault. Você pode usar um comando como
(Invoke-WebRequest -UseBasicParsing -uri "http://ifconfig.me/ip").Contentpara encontrar o endereço IP público da sessão.
Atualizar Configurações do Azure App Service
O próximo passo é atualizar a configuração do Azure App Service para corresponder ao nome do assunto da CA intermediária que você criará no próximo passo.
Navegue até seu Azure App Service
Clique em Variáveis de ambiente no painel de navegação à esquerda
Em Configurações de Aplicativo, você deve editar as seguintes configurações:
AppConfig:KeyVaultConfig:RootCertificateConfig:CertificateNameAltere isto para um nome comum (CN) preferido para sua CA intermediária.AppConfig:KeyVaultConfig:RootCertificateConfig:SubjectAltere apenas o valor CN do nome do assunto para corresponder ao nome comum usado acima.
Clique em Aplicar e Confirmar.
Reinicie o Azure Serviço de Aplicativo para aplicar as alterações e então navegue até sua URL do SCEPman.
Esteja ciente de que a variável CertificateName corresponderá diretamente ao objeto de certificado que será criado no Azure Key Vault. Portanto, você só pode usar nomes de certificados que contenham caracteres alfanuméricos e traços

Criando o Certificado de CA Intermediária com o Módulo SCEPman PowerShell
Para garantir que este módulo funcione corretamente, você precisará de uma estação de trabalho com Azure CLI (também conhecido como az) instalado. O Azure CLI vem pré-instalado no Azure Cloud Shell, que é o ambiente recomendado para executar este módulo.
Você pode usar o módulo SCEPman PowerShell versão 1.9 e posteriores para criar um CSR para um certificado de CA Intermediária. Você pode instalar a versão mais recente do módulo do PowerShell Gallery com o seguinte comando:
Em seguida, você pode informar ao módulo o nome da sua organização para aparecer no certificado:
Configure o sujeito da sua CA intermediária para corresponder ao que você usou acima em AppConfig:KeyVaultConfig:RootCertificateConfig:Subject (opcionalmente, você pode modificar algumas configurações adicionais para controlar o conteúdo do CSR):
Finalmente, você pode criar o CSR com o seguinte comando (ou um similar conforme seu ambiente):
O comando irá gerar o CSR que você submeterá à sua CA Raiz para assinatura.
Emitir o Certificado da CA Intermediária
Agora, envie seu CSR à sua CA Raiz e recupere seu Certificado de CA Intermediária emitido. Salve o certificado no disco (.cer), para que no próximo passo você possa carregá-lo e mesclá-lo com a chave privada no Azure Key Vault.
Passos Especiais para uma CA Raiz ADCS Enterprise
Se você estiver usando os Serviços de Certificados do Active Directory como uma CA Raiz integrada ao AD e, portanto, deve escolher um Modelo de Certificado, ele deve incluir os seguintes Usos de Chave: "CRLSign", "DigitalSignature", "KeyEncipherment" e "KeyCertSign". KeyEncipherment está ausente no modelo padrão "Subordinate Certificate Authority" e, além disso, não pode ser selecionado em novos modelos. Veja abaixo uma solução se você encontrar esse problema. Isto não se aplica às CAs Raiz Stand-alone, também conhecidas como CAs Raiz Offline, pois elas obtêm os Usos de Chave corretamente do CSR.
Visão Geral
Você pode duplicar o Modelo SubCA ou usá-lo conforme necessário. Então você apenas emite um certificado com o modelo com base no CSR. Este certificado terá o Uso de Chave incorreto (0x86). Posteriormente, você re-assina o certificado com uma extensão de Uso de Chave adaptada usando certutil -sign.
Passo a passo
Solicite e emita um certificado SubCA.
Exporte o novo certificado SubCA para um arquivo (por exemplo c:\temp\SubCA.cer) na CA Raiz. Escolha X.509 codificado em Base-64 formato.
Crie um arquivo "extfile.txt" com o conteúdo mostrado abaixo na CA Raiz (por exemplo c:\temp\extfile.txt).
Abra a linha de comando e execute:
certutil -sign "c:\temp\SubCA.cer" "c:\temp\SubCAwithKeyEncipher.cer" @c:\temp\extfile.txtO certificado SubCAwithKeyEncipher.cer agora contém o uso de chave solicitado (0xA6). A impressão digital (assinatura) mudou, mas o número de série não.
A lista de certificados emitidos no ADCS contém o certificado antigo. Como o número de série não mudou, você pode gerenciar o novo certificado usando o identificador antigo, por exemplo, revogar o certificado antigo revogará o novo certificado. Se você não quiser isso, pode excluir a entrada do certificado antigo usando
certutil -deleterowe então importar o novo certificado usandocertutil -importcert.
extfile.txt
Carregar o Certificado da CA Intermediária
No Azure Key Vault, clique no seu certificado e pressione Operação de Certificado
Agora você pode ver as opções Baixar CSR e Mesclar Solicitação Assinada

Clique em Mesclar Solicitação Assinada e carregar seu Certificado da CA Intermediária. Depois de carregar a solicitação assinada, você poderá ver o certificado válido no seu Azure Key Vault na área Concluído
O Certificado da CA Intermediária deve estar no formato PEM (codificado em Base64). Se você usar o formato binário DER, verá uma mensagem de erro que diz "Property x5c has invalid value X5C must have at least one valid item" nos detalhes.
Verificar Adequação da CA
Na página de Status do SCEPman, você pode ver a nova configuração e baixar o novo certificado da CA intermediária para implantar via Endpoint Manager.
Por favor, verifique se o certificado da CA atende a todos os requisitos visitando sua Página Inicial do SCEPman. Verifique o que a página inicial diz ao lado de "Adequação da CA". Se, por exemplo, disser O certificado da CA está sem o Uso de Chave "Key Encipherment", você deve voltar ao passo Emitir o Certificado da CA Intermediária e corrigir a emissão do certificado.
CAs Intermediárias e Perfis SCEP do Intune
Na plataforma Android, os Perfis de Configuração SCEP no Intune devem referenciar a CA Raiz, não a CA Intermediária. Caso contrário, o perfil de configuração falha. Para Windows, é ao contrário: os Perfis de Configuração SCEP no Intune devem referenciar a CA Intermediária, não a CA Raiz. Para iOS e macOS, não temos informações conclusivas sobre qual das duas maneiras é melhor.
Last updated
Was this helpful?