Guia Estendido

circle-exclamation

Isto irá guiá-lo por todas as etapas para implementar o SCEPman num ambiente de nível empresarial com requisitos avançados, por exemplo, convenções de nomenclatura, redundância ou autoescalamento.

Implementação no Azure

Vamos começar com os requisitos e uma visão geral dos recursos. Tenha em mente que precisa planear um design útil dos recursos do Azure.

Pré-requisitos

Obrigatório

Opcional

Visão Geral dos Recursos do Azure

Os seguintes recursos são recomendados para um ambiente de produção.

Além disso, se estiver a usar Private Endpoints, terá sete recursos adicionais do Azure.

Etapas de Configuração

1

Implementar os Serviços Base do SCEPman

circle-exclamation

Faça a sua escolha sobre se pretende implementar com um Windows ou Linux App Service Plan. Ambos os métodos de implementação permitir-lhe-ão escolher o seu sistema operativo.

Para começar a implementação, precisa de seguir as nossas instruções de configuração, utilizando um Modelo ARM

Implementação empresarialchevron-right

ou, em alternativa, o nosso script Terraform :

Implementação com Terraformchevron-right

2

Executar as Etapas Pós-Implementação (Atribuições de Permissões)

circle-exclamation

Para ligar corretamente todos os componentes do SCEPman, é necessário atribuir várias permissões. Siga estes passos para estabelecer as ligações relevantes:

Identidades Geridaschevron-right

3

Adicionar Permissões do Certificate Master

circle-check

poderão saltar esta etapa. Enterprise Edition O Certificate Master é uma funcionalidade da

RBAC do Certificate Masterchevron-right

4

Criar Certificado Raiz

circle-exclamation

Após a conclusão da implementação e da atribuição de permissões, precisa de criar o certificado raiz para o SCEPman:

CA Raizchevron-right

5

Configurar um Domínio Personalizado e um Certificado SSL

circle-check

Para ter o seu SCEPman disponível no seu domínio específico, precisa de criar um Domínio Personalizado no App Service.

Domínio Personalizadochevron-right

6

Atualizações Manuais

circle-info

Esta é uma opcional .

Por predefinição, o SCEPman adota uma abordagem evergreen em relação às atualizações. Caso necessite de controlo total sobre as atualizações do SCEPman, configure um deployment slot conforme descrito no seguinte guia, na secção Configuração do Deployment Slot.

Estratégia de Atualizaçãochevron-right

7

Implementar o Application Insights

circle-check

O Application Insights pode ser usado para obter uma visão geral do desempenho do App Service e para obter informações mais profundas sobre o processamento de pedidos do SCEPman. Recomendamos configurar sempre o Application Insights para monitorizar, manter e otimizar o App Service.

Application Insightschevron-right

8

Configurar a Verificação de Integridade

circle-check

As Verificações de Integridade podem ser configuradas para notificar os administradores no caso de o App Service do SCEPman deixar de responder.

Verificação de Saúdechevron-right

9

Garanta que o SCEPman tem recursos suficientes

circle-exclamation

Quando տեղափոխar o SCEPman para um ambiente de produção, deve garantir que o SCEPman está equipado com capacidade de computação suficiente. Por isso, reveja o nosso guia de dimensionamento do Azure e atualize o nível do seu App Service Plan, se necessário. Pode adiar isto até depois da sua PoC ou fase experimental.

Dimensionamento do App Servicechevron-right

10

Configurar Autoescalamento

circle-info

Esta é uma opcional .

A solução SCEPman tem duas tarefas diferentes e requisitos de desempenho. Uma tarefa é o processo de emissão de certificados: Após a configuração da solução SCEPman, precisamos de implementar certificados para todos os dispositivos (certificados de utilizador e/ou dispositivo), mas esta é uma tarefa única e, após a implementação inicial, só acontece quando um novo dispositivo é inscrito, ou quando os certificados precisam de ser renovados. Nessas situações, o SCEPman enfrentará um pico de pedidos SCEP.

A segunda tarefa é a validação de certificados: Depois de implementarmos certificados nos dispositivos, esses certificados precisam de ser validados sempre que os utilizamos. Em cada autenticação baseada em certificados, os clientes, gateways ou sistema RADIUS (depende do que usar) enviarão um pedido OCSP para o App Service do SCEPman. Isto causará uma carga permanente de pedidos no App Service.

Para ter um desempenho otimizado e controlar os custos, recomendamos configurar a funcionalidade de Autoescalamento do App Service. Com esta funcionalidade, a sua aplicação pode aumentar e diminuir a escala com base em métricas.

Escalonamento automáticochevron-right

11

Configurar Geo-Redundância

circle-info

Esta é uma opcional .

Configurar uma instância geo-redundante para o SCEPman pode melhorar a disponibilidade e a resiliência do serviço, distribuindo as cargas de trabalho por várias regiões do Azure.

No entanto, é importante notar que esta configuração pode levar a custos mais elevados no Azure devido aos recursos adicionais e à replicação de dados envolvidos. A Microsoft fornece um SLA de 99,95% para os Azure App Services, o que é adequado na maioria dos cenários.

Redundância Geográficachevron-right

12

Configure os seus Perfis de Implementação MDM

circle-check

Com a conclusão das etapas acima, temos uma implementação funcional do SCEPman e podemos agora emitir certificados para os dispositivos.

Por favor, use um (ou mais) dos seguintes artigos para implementar certificados com a sua solução MDM preferida:

Microsoft Intunechevron-rightJamf Prochevron-rightOutras Soluções MDMchevron-right

13

Emitir Certificados Manualmente ou assinar CSRs usando o Certificate Master

circle-info

Esta é uma opcional .

Siga o link abaixo para saber como emitir certificados de servidor TLS com base numa lista de FQDNs ou assinar qualquer CSR usando o componente Certificate Master.

Master de Certificadoschevron-right

14

Emitir Certificados usando a API REST de Registo

circle-info

Esta é uma opcional .

O SCEPman disponibiliza uma API REST para registar certificados. Esta é uma alternativa aos endpoints SCEP que requerem o estilo de autenticação SCEP, enquanto a API REST usa identidades Microsoft para autenticação. O protocolo também é muito mais simples do que o SCEP.

API REST de Registochevron-right

15

Criar Bloqueios nos recursos Azure do SCEPman

circle-info

Esta é uma opcional .

Por predefinição, o SCEPman não aplica quaisquer bloqueios aos recursos do Azure. Se usar bloqueios de recursos e quiser configurá-los, a lista seguinte descreve que tipos de bloqueio podem ser aplicados a cada recurso do SCEPman.

  • Key Vault: A Eliminação Suave e a Proteção contra Purga já oferecem proteção contra eliminação acidental. O SCEPman não modifica o recurso após a criação da chave da CA, pelo que um Bloqueio de Leitura é tecnicamente possível.

  • Conta de Armazenamento: Apenas um Bloqueio de Eliminação é possível, pois o SCEPman precisa de escrever informações do certificado na tabela. Se uma Conta de Armazenamento for eliminada acidentalmente, perderá informações sobre certificados já emitidos.

  • App Services: Um Bloqueio de Leitura é teoricamente possível, mas tem de ser removido sempre que modificar a configuração do SCEPman. Um App Service eliminado pode ser facilmente reinstalado, mas terá apenas a configuração predefinida, pelo que todas as alterações manuais terão de ser reconfiguradas manualmente. Uma combinação de Bloqueio de Eliminação e Bloqueio de Leitura ajuda a mitigar este risco.

  • Workspace do Log Analytics: Um Bloqueio de Eliminação é tecnicamente possível, mas só perderia os registos recolhidos durante o período de retenção, o que não afeta a disponibilidade do serviço SCEPman.

  • Outros Recursos do Azure: Estes não armazenam dados e podem ser recriados sem perda de informação. Um Bloqueio de Eliminação e Bloqueio de Leitura pode ser útil para alguns deles. Alguns não podem ser eliminados de todo porque têm dependências num dos serviços principais mencionados acima.

Last updated

Was this helpful?