Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
W tym artykule opisano sposób konfigurowania PKI w chmurze firmy Microsoft dla Intune z własnym urzędem certyfikacji. Model wdrażania "Przynieś własny urząd certyfikacji" (BYOCA) obsługiwany przez Intune umożliwia utworzenie i zakotwiczenie prywatnego urzędu certyfikacji wystawiającego certyfikaty w chmurze do lokalnego lub prywatnego urzędu certyfikacji. Prywatny urząd certyfikacji może składać się z hierarchii urzędu certyfikacji N+1.
Wymagania wstępne
Aby uzyskać więcej informacji na temat przygotowywania dzierżawy do PKI w chmurze firmy Microsoft, w tym kluczowych pojęć i wymagań, zobacz:
Omówienie PKI w chmurze firmy Microsoft dla Intune: zapoznaj się z architekturą, wymaganiami dzierżawy, podsumowaniem funkcji oraz znanymi problemami i ograniczeniami.
Modele wdrażania: przejrzyj opcje wdrażania PKI w chmurze firmy Microsoft.
Podstawy: zapoznaj się z podstawowymi i pojęciami dotyczącymi infrastruktury kluczy publicznych, które należy znać przed konfiguracją i wdrożeniem.
Kontrola dostępu oparta na rolach
Konto używane do logowania się do centrum administracyjnego Microsoft Intune musi mieć uprawnienia do utworzenia urzędu certyfikacji. Konto administratora Microsoft Entra Intune (znanego również jako administrator usługi Intune) ma odpowiednie wbudowane uprawnienia do tworzenia urzędów certyfikacji. Alternatywnie możesz przypisać uprawnienia urzędu certyfikacji PKI w chmurze do użytkownika administracyjnego. Aby uzyskać więcej informacji, zobacz Kontrola dostępu oparta na rolach (RBAC) z Microsoft Intune.
Krok 1. Tworzenie urzędu wystawiającego certyfikaty i żądania podpisania certyfikatu
Utwórz urząd wystawiający certyfikaty w centrum administracyjnym Microsoft Intune.
Przejdź do obszaru Administracja> dzierżawą PKI w chmurze, a następnie wybierz pozycję Utwórz.
W polu Podstawy wprowadź następujące właściwości:
- Nazwa: wprowadź opisową nazwę obiektu urzędu certyfikacji. Nadaj jej nazwę, aby można było łatwo zidentyfikować ją później. Przykład: Urząd wystawiający certyfikat BYOCA firmy Contoso
- Opis: wprowadź opis obiektu urzędu certyfikacji. To ustawienie jest opcjonalne, ale zalecane. Przykład: PKI w chmurze wystawiania urzędu certyfikacji przy użyciu polecenia bring-your-own-root-CA zakotwiczonego w lokalnym urzędzie wystawiającym usługi ADCS
Wybierz pozycję Dalej , aby przejść do pozycji Ustawienia konfiguracji.
Wybierz typ urzędu certyfikacji i źródło głównego urzędu certyfikacji.
Skonfiguruj następujące ustawienia dla urzędu wystawiającego certyfikaty:
- Typ urzędu certyfikacji: wybierz pozycję Wystawianie urzędu certyfikacji.
- Źródło głównego urzędu certyfikacji: wybierz pozycję Przynieś własny główny urząd certyfikacji. To ustawienie określa źródło głównego urzędu certyfikacji zakotwiczenie wystawiającego urzędu certyfikacji.
Pomiń okres ważności. To ustawienie nie jest dostępne do skonfigurowania. Urząd certyfikacji używany do podpisywania żądania podpisania certyfikatu BYOCA określa okres ważności.
W obszarze Rozszerzone użycie klucza wybierz sposób korzystania z urzędu certyfikacji.
Aby zapobiec potencjalnym zagrożeniom dla bezpieczeństwa, urzędy certyfikacji są ograniczone do wyboru użycia. Dostępne opcje:
- Typ: Wybierz cel urzędu certyfikacji. Rozszerzone użycie klucza dowolnego przeznaczenia (2.5.29.37.0) nie jest używane, ponieważ jest zbyt permisywne i stanowi potencjalne zagrożenie dla bezpieczeństwa. Aby uzyskać więcej informacji, zobacz Edytowanie szablonu nadmiernie permisywnych certyfikatów przy użyciu uprzywilejowanej jednostki EKU.
- Alternatywnie, aby utworzyć niestandardowe rozszerzone użycie klucza, wprowadź nazwę i identyfikator obiektu.
W obszarze Atrybuty podmiotu wprowadź nazwę pospolitą (CN) dla urzędu wystawiającego certyfikaty.
Opcjonalne atrybuty obejmują:
- Organizacja (O)
- Jednostka organizacyjna (OU)
- Kraj (C)
- Stan/prowincja (ST)
- Lokalizacja (L)
Aby przestrzegać standardów infrastruktury kluczy publicznych, Intune wymusza limit dwóch znaków dla kraju/regionu.
W obszarze Szyfrowanie wprowadź rozmiar klucza.
Dostępne opcje:
RSA-2048
RSA-3072
RSA-4096
To ustawienie wymusza górny rozmiar klucza powiązanego, który może być używany podczas konfigurowania profilu certyfikatu SCEP konfiguracji urządzenia w Intune. Umożliwia wybranie dowolnego rozmiaru klucza do rozmiaru ustawionego na PKI w chmurze urzędu wystawiającego certyfikaty. Pamiętaj, że rozmiar klucza 1024 i skrót SHA-1 nie są obsługiwane w przypadku PKI w chmurze. Nie trzeba jednak podawać algorytmu wyznaczania wartości skrótu. Urząd certyfikacji używany do podpisywania pliku CSR określa algorytm wyznaczania wartości skrótu.
Wybierz pozycję Dalej , aby przejść do pozycji Tagi zakresu.
Opcjonalnie możesz dodać tagi zakresu, aby kontrolować widoczność i dostęp do tego urzędu certyfikacji.
Wybierz pozycję Dalej , aby kontynuować przeglądanie i tworzenie.
Przejrzyj podane podsumowanie. Gdy wszystko będzie gotowe do sfinalizowania, wybierz pozycję Utwórz.
Ważna
Nie będzie można edytować tych właściwości po utworzeniu urzędu certyfikacji. Wybierz pozycję Wstecz , aby edytować ustawienia i upewnić się, że są poprawne i spełniają wymagania infrastruktury kluczy publicznych. Jeśli później musisz dodać jednostkę EKU, musisz utworzyć nowy urząd certyfikacji.
Wróć do listy urzędu certyfikacji PKI w chmurze firmy Microsoft w centrum administracyjnym. Wybierz pozycję Odśwież , aby wyświetlić nowy urząd certyfikacji.
Wybierz urząd certyfikacji. W obszarze Podstawy stan powinien mieć wartość Wymagane podpisywanie.
Przejdź do pozycji Właściwości.
Wybierz pozycję Pobierz plik CSR. Poczekaj, Intune pobiera plik w formacie REQ o nazwie urzędu certyfikacji. Na przykład: Contoso BYOCA Issuing CA.req
Krok 2. Podpisywanie żądania podpisania certyfikatu
Prywatny urząd certyfikacji jest wymagany do podpisania pobranego pliku żądania podpisania certyfikatu (CSR). Urząd certyfikacji podpisywania może być urzędem certyfikacji głównym lub wystawiającym z dowolnej warstwy prywatnego urzędu certyfikacji. Istnieją dwa sposoby podpisywania:
Opcja 1. Użyj rejestracji internetowej urzędu certyfikacji, która jest funkcją usług certyfikatów Active Directory (ADCS). Ta opcja udostępnia prosty interfejs internetowy, który umożliwia wykonywanie zadań specyficznych dla administratora, takich jak żądanie i odnawianie certyfikatów.
Opcja 2. Użyj pliku wykonywalnego narzędzia
certreq.exe
wiersza polecenia usługi ADCS systemu Windows.
W poniższej tabeli wymieniono identyfikatory obiektów (OID) obsługiwane w przypadku certyfikatów podpisywania używanych we wdrożeniach BYOCA.
Właściwość nazwy podmiotu | Identyfikator obiektu |
---|---|
Nazwa pospolita (CN) | OID.2.5.4.3 |
Organizacja (O) | OID.2.5.4.10 |
Jednostka organizacyjna (OU) | OID.2.5.4.11 |
Lokalizacja (L) | OID.2.5.4.7 |
Stan (ST) lub prowincja | OID.2.5.4.8 |
Kraj (C) | OID.2.5.4.6 |
Tytuł (T) | OID.2.5.4.12 |
Serial Number (Numer seryjny) | OID.2.5.4.5 |
Email (E) | OID.1.2.840.113549.1.9.1 |
Składnik domeny (DC) | OID.0.9.2342.19200300.100.1.25 |
Ulica | OID.2.5.4.9 |
Imię | OID.2.5.4.42 |
Inicjały | OID.2.5.4.43 |
Kod pocztowy | OID.2.5.4.17 |
Kwalifikator nazw wyróżniających | OID.2.5.4.46 |
Aby uzyskać więcej informacji na temat podpisywania certyfikatów, zapoznaj się z dokumentacją pomocy udostępnioną przez urząd certyfikacji.
Opcja 1. Rejestracja internetowa urzędu certyfikacji
Aby wykonać te kroki, użyj notepad.exe na urządzeniu z systemem Windows lub równoważnym programie w systemie macOS.
Otwórz plik REQ pobrany po utworzeniu urzędu wystawiającego certyfikaty. Skopiuj (CTRL + C) zawartość pliku.
Otwórz przeglądarkę na urządzeniu z dostępem do hosta internetowego z uruchomioną rejestracją internetową urzędu certyfikacji. Przykład:
https://WebSrv_running_CAWebEnrollment/certsrv
Wybierz pozycję Zażądaj certyfikatu.
Wybierz pozycję Zaawansowane żądanie certyfikatu.
Wklej zawartość skopiowana wcześniej w obszarze Zapisane żądanie .
W obszarze Szablon certyfikatu wybierz pozycję Podrzędny urząd certyfikacji.
Uwaga
Szablon podrzędnego urzędu certyfikacji musi być opublikowany i dostępny w urzędzie certyfikacji, który podpisuje certyfikat. Otwórz plik certsrv.msc — konsolę zarządzania urzędu certyfikacji na urządzeniu, aby wyświetlić dostępne szablony certyfikatów.
Wybierz pozycję Prześlij , aby kontynuować.
W obszarze Wystawiony certyfikat wybierz pozycję DER zakodowane lub Zakodowane w formacie Base 4. PKI w chmurze obsługuje oba formaty plików. Następnie wykonaj następujące kroki:
Wybierz pozycję Pobierz certyfikat. Plik certyfikatu jest pobierany i zapisywany jako certnew.cer.
Wybierz pozycję Pobierz łańcuch certyfikatów. Podpisany certyfikat jest pobierany, w tym pełny łańcuch certyfikatów, główny urząd certyfikacji oraz wszelkie pośrednie lub wystawiające certyfikaty urzędu certyfikacji w hierarchii prywatnego urzędu certyfikacji. Plik jest zapisywany jako certnew.p7b.
Intune wymaga obu tych plików, aby włączyć urząd wystawiający dla PKI w chmurze BYOCA.
Kontynuuj przekazywanie podpisanego certyfikatu, aby włączyć urząd certyfikacji wystawiający certyfikat BYOCA w tym artykule.
Uwaga
Jeśli używasz centrum administracyjnego i konsoli rejestracji internetowej urzędu certyfikacji z 2 różnych stacji roboczych, musisz skopiować lub mieć dostęp do 2 plików certyfikacji ze stacji roboczej centrum administracyjnego.
Opcja 2. Narzędzie wiersza polecenia usługi Windows ADCS
Użyj narzędzia wiersza poleceniacertreq.exe , aby przesłać żądanie certyfikatu do urzędu certyfikacji, w którym można określić szablon certyfikatu i urząd certyfikacji podpisywania. Pobrany wcześniej plik REQ musi znajdować się na komputerze z systemem Windows, na którym jest uruchomione narzędzie wiersza polecenia.
W wierszu polecenia możesz użyć następującej składni, aby przesłać żądanie certyfikatu z wybranym szablonem i urzędem certyfikacji podpisywania:
certreq -submit -attrib "CertificateTemplate:<template_name>" -config "<CA_server_name>\<CA_name>" <request_file> <response_file>
Zastąp zmienne w poleceniu w następujący sposób:
Zastąp <template_name> nazwą szablonu certyfikatu, którego chcesz użyć.
Zastąp <CA_server_name><CA_name> nazwą serwera urzędu certyfikacji i nazwą urzędu certyfikacji, których chcesz użyć do podpisania żądania certyfikatu.
W przypadku< request_file> i <response_file nie jest wymagana żadna akcja>. Zostaną one zastąpione nazwą pliku zawierającego żądanie certyfikatu oraz nazwą pliku zawierającego odpowiednio odpowiedź urzędu certyfikacji.
W poniższych przykładach opisano sposób przesyłania żądania certyfikatu przy użyciu szablonu podrzędnego urzędu certyfikacji oraz sposobu jego podpisywania.
Przykład 1: Urząd certyfikacji podpisywania, ContosoCA, działa na serwerze o nazwie CA-Server. Możesz użyć następującego polecenia:
certreq -submit -attrib "CertificateTemplate:SubCA" -config "CA-Server\ContosoCA" certreq.req certnew.cer
Przykład 2: Urząd certyfikacji podpisywania ma nazwę CaleroCorp SubCA (US) działającą na serwerze o nazwie Win2k16-subCA. Możesz użyć następującego polecenia:
certreq -submit -attrib "CertificateTemplate:SubCA" -config "Win2k16-subCA\CaleroCorp SubCA (US)" "c:\users\bill.CORP\Documents\CC BYORCA Issuing CA2.csr" c:\Users\bill.CORP\CC-BYOCA-IssuingCA-Signed.cer"
Przykład 3: Jeśli uruchomisz polecenie
certreq.exe
bez parametrów, system Windows wyświetli monit o zidentyfikowanie najpierw pliku REQ. W tym podejściu używany jest interfejs użytkownika systemu Windows, który przeprowadzi Cię przez proces podpisywania.
Oprócz podpisanego certyfikatu potrzebny jest pełny łańcuch kluczy prywatnego urzędu certyfikacji. Pełny łańcuch kluczy obejmuje główny urząd certyfikacji i wszystkie pośrednie, wystawiające lub podrzędne urzędy certyfikacji w łańcuchu. Użyj następującej składni w narzędziu wiersza polecenia, aby wyeksportować pełny łańcuch kluczy do pliku P7B:
certutil [options] -ca.chain OutCACertChainFile [Index]
Uruchom polecenie z komputera przyłączanego do domeny systemu Windows z dostępem sieciowym do usługi ADCS. Przykład:
certutil -ca.chain c:\temp\fullChain.p7b
Aby wyświetlić wyeksportowany łańcuch i sprawdzić, czy eksport miał miejsce w Eksploratorze plików systemu Windows:
- Przejdź do lokalizacji ścieżki, w której plik został wyeksportowany.
- Kliknij dwukrotnie plik, aby go otworzyć.
W pliku powinien zostać wyświetlony pełny łańcuch, w tym główne i pośrednie urzędy certyfikacji.
Uwaga
Alternatywnie można użyć certmgr.msc
lub certlm.msc
wyeksportować indywidualny klucz publiczny dla każdego urzędu certyfikacji w łańcuchu prywatnego urzędu certyfikacji. Każdy z tych plików ma rozszerzenie CER.
Krok 3. Przekazywanie podpisanego certyfikatu w celu włączenia urzędu wystawiającego certyfikaty BYOCA
Aby ukończyć proces podpisywania urzędu certyfikacji wystawiającego certyfikaty byoca PKI w chmurze i umożliwić urzędowi certyfikacji w chmurze rozpoczęcie wystawiania certyfikatów dla Intune zarządzanych urządzeń, musisz mieć:
- Podpisany certyfikat dla urzędu wystawiającego certyfikat BYOCA.
- Pełny łańcuch prywatnego urzędu certyfikacji używany do podpisywania żądania certyfikatu.
Aby uzyskać informacje o sposobie wykonywania tych zadań, które są wymagane do kontynuowania, zobacz Krok 2. Podpisywanie żądania podpisania certyfikatu. Pliki muszą być dostępne na tym samym komputerze, na którym działa centrum administracyjne Microsoft Intune.
Wróć do listy urzędu certyfikacji PKI w chmurze w centrum administracyjnym. Wybierz urząd certyfikacji. Jego stan powinien zostać odczytany jako Wymagany podpisywanie.
Przejdź do pozycji Właściwości i wybierz pozycję Przekaż podpisany certyfikat.
Zostanie otwarte okno Przekazywanie podpisanego certyfikatu . W obszarze Przekazywanie podpisanego certyfikatu (plik .cer, crt lub pem) wybierz pozycję Przeglądaj. Wybierz podpisany plik certyfikatu.
W obszarze Przekaż co najmniej jeden łańcuch certyfikatów zaufania (.cer, .crt .pem lub p7b) przeciągnij i upuść pliki lub wybierz pozycję Przeglądaj , aby wyszukać plik na komputerze.
Wybierz pozycję Zapisz i poczekaj, aż Intune przekaże certyfikat. Może to potrwać kilka minut.
Odśwież listę urzędu certyfikacji. Kolumna stanu urzędu certyfikacji powinna teraz być wyświetlana jako Aktywna. Główna nazwa pospolita jest wyświetlana jako zewnętrzny główny urząd certyfikacji.
Możesz wybrać urząd certyfikacji na liście, aby wyświetlić dostępne właściwości. Właściwości obejmują:
Identyfikator URI punktu dystrybucji listy odwołania certyfikatów (CRL).
Identyfikator URI dostępu do informacji o urzędzie (AIA).
Urząd certyfikacji wystawiający PKI w chmurze wyświetla identyfikator URI protokołu SCEP. Identyfikator URI protokołu SCEP musi zostać skopiowany do profilu konfiguracji protokołu SCEP dla każdego certyfikatu wystawionego przez platformę.
Gdy wszystko będzie gotowe do pobrania klucza publicznego zaufania urzędu certyfikacji, wybierz pozycję Pobierz.
Uwaga
Właściwość AIA dla urzędu wystawiającego certyfikat BYOCA jest definiowana przez prywatny urząd certyfikacji i zawiera właściwości zdefiniowane przez konfigurację AIA prywatnego urzędu certyfikacji. Usługa ADCS używa domyślnej lokalizacji LDAP AIA. Jeśli prywatny urząd certyfikacji udostępnia lokalizację HTTP AIA, właściwości BYOCA będą pokazywać lokalizację AIA HTTP.
Krok 4. Tworzenie profilów zaufania certyfikatów
Należy utworzyć profil certyfikatu zaufanego Intune dla każdego certyfikatu urzędu certyfikacji w hierarchii prywatnego urzędu certyfikacji, jeśli używasz urzędu certyfikacji wystawiającego PKI w chmurze BYOCA zakotwiczonego w prywatnym urzędzie certyfikacji. Ten krok jest wymagany dla każdej platformy (Windows, Android, iOS/iPad, macOS), która wystawia certyfikaty PKI w chmurze SCEP. Należy ustanowić zaufanie do PKI w chmurze urzędu rejestracji certyfikatów obsługującego protokół SCEP.
Aby uzyskać więcej informacji o sposobie tworzenia profilu, zobacz Profile zaufanych certyfikatów.
Eksportowanie certyfikatów
Wyeksportowane certyfikaty służą do tworzenia profilu zaufanego certyfikatu w Intune dla każdego urzędu certyfikacji w łańcuchu. Jeśli używasz prywatnego urzędu certyfikacji, musisz użyć ich narzędzi, aby wyeksportować pęku kluczy urzędu certyfikacji do zestawu plików zakodowanych w formacie DER lub Base 4 z rozszerzeniem CER. Jeśli usługa ADCS jest prywatnym urzędem certyfikacji, możesz użyć narzędzia wiersza polecenia certutil.exe systemu Windows do wyeksportowania pełnego łańcucha kluczy urzędu certyfikacji do pliku p7b.
Uruchom następujące polecenie z komputera przyłączanego do domeny systemu Windows z dostępem sieciowym do usługi ADCS.
certutil [options] -ca.chain OutCACertChainFile [Index]
Przykład:
certutil -ca.chain c:\temp\fullChain.p7b
Możesz użyć Eksploratora plików systemu Windows, aby wyświetlić wyeksportowany łańcuch.
Przejdź do lokalizacji ścieżki, w której wyeksportowano plik p7b, i kliknij dwukrotnie plik. Powinien zostać wyświetlony pełny łańcuch, w tym główne i pośrednie urzędy certyfikacji w łańcuchu.
Kliknij prawym przyciskiem myszy każdy certyfikat na liście.
Wybierz pozycję Eksportuj wszystkie zadania>. Wyeksportuj zaufany certyfikat w formacie DER. Zalecamy nazewnictwo wyeksportowanego pliku certyfikatu przy użyciu tej samej nazwy pospolitej urzędu certyfikacji pokazanej w kolumnie Wystawione dla narzędzia certmgr. Nazwa ułatwia znalezienie głównego urzędu certyfikacji na liście, ponieważ nazwa pospolita w obszarze Wystawione dla i Wystawione przez będzie taka sama.
Tworzenie profilu zaufanego certyfikatu dla prywatnego głównego urzędu certyfikacji
Utwórz profil zaufanego certyfikatu z wyeksportowanym plikiem głównego urzędu certyfikacji, który został pobrany. W centrum administracyjnym utwórz profil zaufanego certyfikatu dla każdej docelowej platformy systemu operacyjnego, która korzysta z certyfikatu głównego prywatnego urzędu certyfikacji.
Tworzenie profilów zaufanych certyfikatów dla prywatnych urzędów certyfikacji podrzędnych
Utwórz profil zaufanego certyfikatu z wyeksportowanym plikiem pośredniego lub wystawiającego certyfikat urzędu certyfikacji, który został pobrany. W centrum administracyjnym utwórz profil zaufanego certyfikatu dla każdej docelowej platformy systemuOS korzystającej z certyfikatu głównego urzędu wystawiającego certyfikat.
Tworzenie profilu zaufanego certyfikatu na potrzeby wystawiania urzędu certyfikacji
Porada
Aby znaleźć urzędy certyfikacji BYOCA na liście urzędu certyfikacji, poszukaj urzędów certyfikacji z następującymi wartościami:
- Typ: Wystawianie
- Główna nazwa pospolita: zewnętrzny główny urząd certyfikacji
W centrum administracyjnym przejdź do obszaru Administracja> dzierżawą PKI w chmurze.
Wybierz urząd certyfikacji wystawiający PKI w chmurze BYOCA.
Przejdź do pozycji Właściwości.
Wybierz opcję Pobierz. Poczekaj na pobranie klucza publicznego dla wystawiającego urzędu certyfikacji.
W centrum administracyjnym utwórz profil zaufanego certyfikatu dla każdej docelowej platformy systemu operacyjnego. Po wyświetleniu monitu wprowadź pobrany klucz publiczny.
Certyfikat urzędu wystawiającego certyfikat pobrany dla PKI w chmurze BYOCA musi być zainstalowany na wszystkich jednostkach uzależnionych.
Nazwa pliku nadana pobranym kluczom publicznym jest oparta na nazwach pospolitych określonych w urzędzie certyfikacji. Niektóre przeglądarki, takie jak Microsoft Edge, wyświetlają ostrzeżenie, jeśli pobierzesz plik z .cer lub innym dobrze znanym rozszerzeniem certyfikatu. Jeśli zostanie wyświetlone to ostrzeżenie, wybierz pozycję Zachowaj.
Krok 5. Tworzenie profilu certyfikatu SCEP
Uwaga
Tylko PKI w chmurze wystawiające urzędy certyfikacji i urzędy certyfikacji wystawiające certyfikaty BYOCA mogą być używane do wystawiania certyfikatów SCEP do Intune zarządzanych urządzeń.
Utwórz profil certyfikatu protokołu SCEP dla każdej docelowej platformy systemu operacyjnego, tak jak w przypadku profilów zaufanych certyfikatów. Profil certyfikatu SCEP służy do żądania certyfikatu uwierzytelniania klienta liścia od urzędu wystawiającego certyfikaty. Ten typ certyfikatu jest używany w scenariuszach uwierzytelniania opartego na certyfikatach, takich jak Wi-Fi i dostęp do sieci VPN.
Wróć do administracji> dzierżawy PKI w chmurze.
Wybierz urząd certyfikacji z typem wystawiania .
Przejdź do pozycji Właściwości.
Skopiuj identyfikator URI protokołu SCEP do schowka.
W centrum administracyjnym utwórz profil certyfikatu SCEP dla każdej docelowej platformy systemu operacyjnego.
W profilu w obszarze Certyfikat główny połącz profil zaufanego certyfikatu. Wybrany zaufany certyfikat musi być certyfikatem głównego urzędu certyfikacji, do który urząd wystawiający certyfikat jest zakotwiczony w hierarchii urzędu certyfikacji.
W przypadku adresów URL serwera SCEP wklej identyfikator URI protokołu SCEP. Ważne jest, aby pozostawić ciąg
{{CloudPKIFQDN}}
tak, jak jest. Intune zastępuje ten ciąg zastępczy odpowiednią nazwą FQDN, gdy profil jest dostarczany do urządzenia. Nazwa FQDN będzie wyświetlana w przestrzeni nazw *.manage.microsoft.com, podstawowym punkcie końcowym Intune. Aby uzyskać więcej informacji o punktach końcowych Intune, zobacz Network Endpoints for Microsoft Intune (Punkty końcowe sieci dla Microsoft Intune).Skonfiguruj pozostałe ustawienia, postępując zgodnie z tymi najlepszymi rozwiązaniami:
Format nazwy podmiotu: upewnij się, że określone zmienne są dostępne dla obiektu użytkownika lub urządzenia w Tożsamość Microsoft Entra. Jeśli na przykład użytkownik docelowy tego profilu nie ma atrybutu adresu e-mail, ale adres e-mail w tym profilu jest wypełniony, certyfikat nie zostanie wystawiony. Błąd pojawia się również w raporcie profilu certyfikatu SCEP.
Rozszerzone użycie klucza: PKI w chmurze firmy Microsoft nie obsługuje opcji Dowolne przeznaczenie.
Uwaga
Upewnij się, że wybrane jednostki EKU są skonfigurowane w PKI w chmurze urzędu wystawiającego certyfikaty (CA). Jeśli wybierzesz jednostkę EKU, która nie jest obecna w PKI w chmurze wystawiającego urząd certyfikacji, wystąpi błąd z profilem protokołu SCEP. Certyfikat nie jest wystawiany na urządzeniu.
Adresy URL serwera SCEP: nie należy łączyć adresów URL usługi NDES/SCEP z PKI w chmurze firmy Microsoft adresów URL protokołu SCEP wystawiających certyfikaty certyfikacji.
Przypisz i przejrzyj profil. Gdy wszystko będzie gotowe do sfinalizowania, wybierz pozycję Utwórz.