Używanie certyfikatów do uwierzytelniania w Microsoft Intune

Używanie certyfikatów w usłudze Intune do uwierzytelniania użytkowników w aplikacjach i zasobach firmowych za pośrednictwem sieci VPN, sieci Wi-Fi lub profilów poczty e-mail. Jeśli używasz certyfikatów do uwierzytelniania tych połączeń, użytkownicy końcowi nie muszą wprowadzać nazw użytkowników i haseł, co może sprawić, że ich dostęp będzie bezproblemowy. Certyfikaty są również używane do podpisywania i szyfrowania poczty e-mail przy użyciu protokołu S/MIME.

Wprowadzenie do certyfikatów w usłudze Intune

Certyfikaty zapewniają uwierzytelniony dostęp bez opóźnień w dwóch następujących fazach:

  • Faza uwierzytelniania: autentyczność użytkownika jest sprawdzana w celu potwierdzenia, że użytkownik jest tym, za kogo się podaje.
  • Faza autoryzacji: użytkownik podlega warunkom, dla których ustala się, czy użytkownik powinien mieć dostęp.

Typowe scenariusze użycia certyfikatów obejmują:

  • Uwierzytelnianie sieciowe (na przykład 802.1x) z certyfikatami urządzenia lub użytkownika
  • Uwierzytelnianie za pomocą serwerów sieci VPN przy użyciu certyfikatów urządzeń lub użytkowników
  • Podpisywanie poczty e-mail na podstawie certyfikatów użytkownika

Usługa Intune obsługuje prosty protokół rejestracji certyfikatów (SCEP), standardy kryptografii klucza publicznego (PKCS) i zaimportowane certyfikaty PKCS jako metody aprowizacji certyfikatów na urządzeniach. Różne metody aprowizacji mają różne wymagania i wyniki. Przykład:

  • Protokół SCEP aprowizuje certyfikaty unikatowe dla każdego żądania certyfikatu.
  • PKCS aprowizuje każde urządzenie unikatowym certyfikatem.
  • Zaimportowany PKCS umożliwia wdrożenie tego samego certyfikatu, który został wyeksportowany ze źródła, takiego jak serwer poczty e-mail, do wielu adresatów. Ten certyfikat udostępniony jest przydatny, aby zapewnić wszystkim użytkownikom lub urządzeniom możliwość odszyfrowywania wiadomości e-mail, które zostały zaszyfrowane przez ten certyfikat.

Aby aprowizować użytkownika lub urządzenie z określonym typem certyfikatu, usługa Intune używa profilu certyfikatu.

Oprócz trzech typów certyfikatów i metod aprowizacji potrzebny jest zaufany certyfikat główny z zaufanego urzędu certyfikacji. Urząd certyfikacji może być lokalnym urzędem certyfikacji firmy Microsoft lub urzędem certyfikacji innej firmy. Zaufany certyfikat główny ustanawia relację zaufania z urządzenia do głównego lub pośredniego urzędu certyfikacji (wystawiającego), z którego są wystawiane inne certyfikaty. Aby wdrożyć ten certyfikat, należy użyć profilu zaufanego certyfikatu i wdrożyć go na tych samych urządzeniach i na tych samych urządzeniach oraz na tych samych użytkownikach, którzy otrzymują profile certyfikatów dla protokołu SCEP, PKCS i zaimportowanego PKCS.

Porada

Usługa Intune obsługuje również korzystanie z pochodnych poświadczeń dla środowisk, które wymagają użycia kart inteligentnych.

Co jest wymagane do używania certyfikatów

  • Urząd certyfikacji. Urząd certyfikacji jest źródłem zaufania, do którego odwołują się certyfikaty na potrzeby uwierzytelniania. Możesz użyć urzędu certyfikacji firmy Microsoft lub urzędu certyfikacji innej firmy.
  • Infrastruktura lokalna. Wymagana infrastruktura zależy od używanych typów certyfikatów:
  • Zaufany certyfikat główny. Przed wdrożeniem profilów certyfikatów SCEP lub PKCS wdróż zaufany certyfikat główny z urzędu certyfikacji przy użyciu profilu zaufanego certyfikatu . Ten profil pomaga ustanowić relację zaufania z urządzenia z powrotem do urzędu certyfikacji i jest wymagany przez inne profile certyfikatów.

Po wdrożeniu zaufanego certyfikatu głównego możesz wdrożyć profile certyfikatów w celu aprowizowania użytkowników i urządzeń z certyfikatami na potrzeby uwierzytelniania.

Który profil certyfikatu ma być używany

Poniższe porównania nie są kompleksowe, ale mają na celu ułatwienie rozróżnienia użycia różnych typów profilów certyfikatów.

Typ profilu Szczegóły
Zaufany certyfikat Służy do wdrażania klucza publicznego (certyfikatu) z głównego urzędu certyfikacji lub pośredniczącego urzędu certyfikacji dla użytkowników i urządzeń w celu ustanowienia zaufania z powrotem do źródłowego urzędu certyfikacji. Inne profile certyfikatów wymagają profilu zaufanego certyfikatu i jego certyfikatu głównego.
Certyfikat SCEP Wdraża szablon żądania certyfikatu dla użytkowników i urządzeń. Każdy certyfikat aprowizowany przy użyciu protokołu SCEP jest unikatowy i powiązany z użytkownikiem lub urządzeniem żądającym certyfikatu.

Za pomocą protokołu SCEP można wdrażać certyfikaty na urządzeniach, na których nie ma koligacji użytkownika, w tym przy użyciu protokołu SCEP w celu aprowizowania certyfikatu na urządzeniu KIOSK lub urządzeniu bez użytkownika.
Certyfikat PKCS Wdraża szablon żądania certyfikatu, który określa typ certyfikatu użytkownika lub urządzenia.

— Żądania dotyczące typu certyfikatu użytkownika zawsze wymagają koligacji użytkownika. Po wdrożeniu do użytkownika każde z urządzeń użytkownika otrzymuje unikatowy certyfikat. Po wdrożeniu na urządzeniu z użytkownikiem ten użytkownik jest skojarzony z certyfikatem dla tego urządzenia. Po wdrożeniu na urządzeniu bez użytkownika nie jest aprowizowany żaden certyfikat.
— Szablony z typem certyfikatu urządzenia nie wymagają koligacji użytkownika do aprowizowania certyfikatu. Wdrożenie na urządzeniu aprowizuje urządzenie. Wdrożenie dla użytkownika aprowizuje urządzenie, na które użytkownik jest zalogowany przy użyciu certyfikatu.
Zaimportowany certyfikat PKCS Wdraża jeden certyfikat na wielu urządzeniach i użytkowników, który obsługuje scenariusze, takie jak podpisywanie i szyfrowanie S/MIME. Na przykład dzięki wdrożeniu tego samego certyfikatu na każdym urządzeniu każde urządzenie może odszyfrować wiadomości e-mail odebrane z tego samego serwera poczty e-mail.

Inne metody wdrażania certyfikatów są niewystarczające w tym scenariuszu, ponieważ protokół SCEP tworzy unikatowy certyfikat dla każdego żądania, a PKCS kojarzy inny certyfikat dla każdego użytkownika z różnymi użytkownikami otrzymującymi różne certyfikaty.

Obsługiwane certyfikaty i użycie usługi Intune

Wpisać Uwierzytelnianie Podpisywanie S/MIME Szyfrowanie S/MIME
Zaimportowany certyfikat PKCS (Public Key Cryptography Standards) Obsługiwane Obsługiwane
PKCS#12 (lub PFX) Obsługiwane Obsługiwane
Prosty protokół rejestracji certyfikatów (SCEP) Obsługiwane Obsługiwane

Aby wdrożyć te certyfikaty, utwórz i przypisz profile certyfikatów do urządzeń.

Każdy utworzony profil certyfikatu obsługuje pojedynczą platformę. Jeśli na przykład używasz certyfikatów PKCS, utworzysz profil certyfikatu PKCS dla systemu Android i oddzielny profil certyfikatu PKCS dla systemu iOS/iPadOS. Jeśli używasz również certyfikatów SCEP dla tych dwóch platform, utworzysz profil certyfikatu SCEP dla systemu Android i inny dla systemu iOS/iPadOS.

Zagadnienia ogólne dotyczące korzystania z urzędu certyfikacji firmy Microsoft

W przypadku korzystania z urzędu certyfikacji firmy Microsoft:

Zagadnienia ogólne dotyczące korzystania z urzędu certyfikacji innej firmy

W przypadku korzystania z urzędu certyfikacji (ca) innej firmy (spoza firmy Microsoft):

Obsługiwane platformy i profile certyfikatów

Platforma Profil zaufanego certyfikatu Profil certyfikatu PCKS Profil certyfikatu SCEP Zaimportowany profil certyfikatu PKCS
Administratora urządzenia z systemem Android Obsługiwane
(zobacz Uwaga 1)
Obsługiwane Obsługiwane Obsługiwane
Android Enterprise
— w pełni zarządzane (właściciel urządzenia)
Obsługiwane Obsługiwane Obsługiwane Obsługiwane
Android Enterprise
— dedykowany (właściciel urządzenia)
Obsługiwane Obsługiwane Obsługiwane Obsługiwane
Android Enterprise
— profil służbowy Corporate-Owned
Obsługiwane Obsługiwane Obsługiwane Obsługiwane
Android Enterprise
— profil służbowy Personally-Owned
Obsługiwane Obsługiwane Obsługiwane Obsługiwane
Android (AOSP) Obsługiwane Obsługiwane Obsługiwane
iOS/iPadOS Obsługiwane Obsługiwane Obsługiwane Obsługiwane
macOS Obsługiwane Obsługiwane Obsługiwane Obsługiwane
Windows 8.1 i nowsze Obsługiwane Obsługiwane
Windows 10/11 Obsługiwane
(zobacz Uwaga 2)
Obsługiwane
(zobacz Uwaga 2)
Obsługiwane
(zobacz Uwaga 2)
Obsługiwane

Ważna

22 października 2022 r. Microsoft Intune zakończyła obsługę urządzeń z systemem Windows 8.1. Pomoc techniczna i automatyczne aktualizacje na tych urządzeniach nie są dostępne.

Jeśli obecnie używasz Windows 8.1, zalecamy przejście na urządzenia Windows 10/11. Microsoft Intune ma wbudowane funkcje zabezpieczeń i urządzeń, które zarządzają urządzeniami klienckimi Windows 10/11.

Ważna

Microsoft Intune kończy obsługę zarządzania przez administratora urządzeń z systemem Android na urządzeniach z dostępem do usług Google Mobile Services (GMS) 30 sierpnia 2024 r. Po tej dacie rejestracja urządzeń, pomoc techniczna, poprawki błędów i poprawki zabezpieczeń będą niedostępne. Jeśli obecnie używasz zarządzania administratorem urządzeń, zalecamy przejście na inną opcję zarządzania systemem Android w usłudze Intune przed zakończeniem pomocy technicznej. Aby uzyskać więcej informacji, przeczytaj Zakończ obsługę administratora urządzeń z systemem Android na urządzeniach GMS.

Następne kroki

Więcej zasobów:

Tworzenie profilów certyfikatów:

Dowiedz się więcej o łączniku certyfikatów dla Microsoft Intune