Dela via


Så här skapar du certifikatprofiler i Configuration Manager

 

Gäller för: System Center 2012 Configuration Manager SP2, System Center 2012 R2 Configuration Manager, System Center 2012 R2 Configuration Manager SP1

System_CAPS_noteObs!

Informationen i det här ämnet gäller enbart System Center 2012 R2 Configuration Manager.

Certifikatprofiler i System Center 2012 Configuration Manager samverkar med Active Directory-certifikattjänster och rolltjänsten Registreringstjänsten för nätverksenheter för att förse hanterade enheter med autentiseringscertifikat så att användare kan få åtkomst till företagsresurser genom att använda certifikat. Med hjälp av informationen i det här avsnittet kan du skapa certifikatprofiler i Configuration Manager.

System_CAPS_importantViktigt

Innan du kan börja skapa certifikatprofiler måste du göra några inställningar. Mer information finns i avsnittet Konfigurera certifikatprofiler i Configuration Manager.

Steg för att skapa en certifikatprofil

Använd följande obligatoriska steg för att skapa en certifikatprofil med hjälp av guiden Skapa certifikatprofil.

Steg

Information

Mer information

Steg 1: Starta guiden Skapa certifikatprofil

Starta guiden från arbetsytan Tillgångar och efterlevnad i noden Kompatibilitetsinställningar.

Se stycket Steg 1: Starta guiden Skapa certifikatprofil i det här avsnittet.

Steg 2: Ange allmän information om certifikatprofilen

Ange allmän information, till exempel namn och beskrivning av certifikatprofilen och vilken typ av certifikatprofil du vill skapa.

Se stycket Steg 2: Ange allmän information om certifikatprofilen i det här avsnittet.

Steg 3: Ange information om certifikatprofilen

Ange konfigurationsinformation om certifikatprofilen.

Se stycket Steg 3: Ange information om certifikatprofilen i det här avsnittet.

Steg 4: Konfigurera plattformar som stöds för certifikatprofilen

Ange de operativsystem där du vill installera certifikatprofilen.

Se stycket Steg 4: Konfigurera plattformar som stöds för certifikatprofilen i det här avsnittet.

Steg 5: Slutför guiden

Slutför guiden för att skapa den nya certifikatprofilen.

Se stycket Steg 5: Slutför guiden i det här avsnittet.

System_CAPS_cautionAktsamhet

Om du redan har distribuerat ett certifikat med en SCEP-certifikatprofil (Simple Certificate Enrollment Protocol) och du ändrar något konfigurationsalternativ, efterfrågas ett nytt certifikat som har de nya värdena. Om det skapas många förfrågningar om förnyade certifikat på grund av de här ändringarna, kan det leda till hög processorbelastning på den server som kör registreringstjänsten för nätverksenheter.

Om en certifikatförfrågan gäller en klient på intranätet (till exempel Windows 8.1) raderas det ursprungliga certifikatet när ett nytt certifikat med de nya värdena efterfrågas. Men om certifikatförfrågan gäller en klient som hanteras via Microsoft Intune-anslutningen, raderas inte det ursprungliga certifikatet från enheten.

I följande avsnitt beskrivs de inställningar som leder till en förfrågan om förnyat certifikat.

Kompletterande procedurer för att skapa en ny certifikatprofil

Använd följande information när stegen i föregående tabell kräver ytterligare åtgärder.

Steg 1: Starta guiden Skapa certifikatprofil

Gör så här för att starta guiden Skapa certifikatprofil

Starta guiden Skapa certifikatprofil

  1. Klicka på Tillgångar och efterlevnad i Configuration Manager-konsolen.

  2. Gå till arbetsytan Tillgångar och efterlevnad, expandera Kompatibilitetsinställningar, expandera Åtkomst till företagsresurs och klicka sedan på Certifikatprofiler.

  3. På fliken Start går du till gruppen Skapa och klickar på Skapa certifikatprofil.

Steg 2: Ange allmän information om certifikatprofilen

Gör så här för att ange allmän information om certifikatprofilen.

Ange allmän information om certifikatprofilen

  1. Gå till sidan Allmänt i guiden Skapa certifikatprofil och ange följande:

    - **Namn**: Ange ett unikt namn för certifikatprofilen. Använd högst 256 tecken.
    
    - **Beskrivning**: Ange en lämplig beskrivning av certifikatprofilen och annan information som gör det enkelt att identifiera profilen i Configuration Manager-konsolen. Använd högst 256 tecken.
    
    - **Ange vilken typ av certifikatprofil du vill skapa**: Välj någon av följande certifikatprofiltyper:
    
        - **Certifikat för betrodd certifikatutfärdare**: Ange den här typen av certifikatprofil om du vill distribuera ett certifikat från en betrodd certifikatutfärdare eller certifikat från en mellanliggande certifikatutfärdare för att bilda en certifikatkedja med förtroenden när användaren eller enheten måste autentisera en annan enhet. Enheten kan exempelvis vara en RADIUS-server (Remote Authentication Dial-In User Service) eller en server för virtuellt privat nätverk (VPN). Du måste också konfigurera en certifikatprofil för betrodd certifikatutfärdare innan du kan skapa en SCEP-certifikatprofil. I det här fallet måste certifikatet från betrodd certifikatutfärdare vara det betrodda rotcertifikatet för den certifikatutfärdare som ska utfärda certifikatet till användaren eller enheten.
    
        - **SCEP-inställningar (Simple Certificate Enrollment Protocol)**: Välj den här certifikatprofilen om du vill begära ett certifikat för en användare eller enhet med SCEP och rolltjänsten Registreringstjänst för nätverksenheter.
    

Steg 3: Ange information om certifikatprofilen

Använd någon av följande metoder för att konfigurera certifikatprofilinformation om certifikat från betrodda certifikatutfärdare och SCEP-certifikat i certifikatprofilen.

System_CAPS_importantViktigt

Du måste konfigurera minst en certifikatprofil för betrodd certifikatutfärdare innan du kan skapa en SCEP-certifikatprofil.

Konfigurera ett certifikat från betrodd certifikatutfärdare

  1. Gå till sidan Certifikat för betrodd certifikatutfärdare i guiden Skapa certifikatprofil och ange följande:

    - **Certifikatfil**: Klicka på **Importera** och bläddra till den certifikatfil som du vill använda.
    
    - **Målarkiv**: För enheter som har flera certifikatarkiv väljer du i vilket arkiv certifikatet ska lagras. För enheter som bara har ett arkiv ignoreras den här inställningen.
    
  2. Använd värdet Tumavtryck för certifikatet för att kontrollera att du har importerat rätt certifikat.

Fortsätt till Steg 4: Konfigurera plattformar som stöds för certifikatprofilen.

Konfigurera SCEP-certifikatinformation

  1. På sidan SCEP-servrar anger du URL:erna för NDES-servrarna (Network Device Enrollment Service) som ska utfärda certifikat via SCEP. Du kan antingen tilldela en URL-adress automatiskt från certifikatregistreringsplatsen eller lägga till URL:er manuellt.

  2. Gå till sidan SCEP-registrering i guiden Skapa certifikatprofil och ange följande:

    - **Återförsök**: Ange hur många automatiska återförsök av certifikatförfrågan enheten ska göra till servern som kör registreringstjänsten för nätverksenheter. Den här inställningen kan användas när en certifikatutfärdare måste godkänna en certifikatförfrågan innan den accepteras. Inställningen används vanligtvis i miljöer med hög säkerhet eller om du använder en fristående certifikatutfärdare i stället för en företagscertifikatutfärdare. Du kan också använda alternativet i testsyfte om du vill granska alternativen för certifikatförfrågan innan certifikatutfärdaren behandlar certifikatförfrågan. Använd det här alternativet med inställningen **Tid innan nytt försök (minuter)**.
    
    - **Tid innan nytt försök (minuter)**: Ange intervallet, i minuter, mellan varje registreringsförsök när du använder certifikatutfärdargodkännande innan certifikatutfärdaren behandlar certifikatförfrågan. Om du använder certifikatutfärdargodkännande i testsyfte bör du ange ett lågt värde så att du slipper vänta så länge innan nya försök görs att begära ett certifikat, när du har godkänt förfrågan. Men om du använder certifikatutfärdargodkännande i ett produktionsnätverk bör du ange ett högre värde för att ge certifikatutfärdaren tid att kontrollera och godkänna eller neka väntande godkännanden.
    
    - **Tröskelvärde för förnyelse (%)**: Ange i procent hur mycket av certifikatets giltighetstid som får återstå innan förfrågningar om förnyat certifikat görs.
    
    - **Nyckellagringsprovider (KSP)**: Ange var nyckeln till certifikatet ska lagras. Välj något av följande värden:
    
        - **Installera till TPM (Trusted Platform Module) om tillgänglig**: Installerar nyckeln till TPM. Om modulen inte är tillgänglig installeras nyckeln på lagringsprovidern för programvarunyckeln.
    
        - **Installera till TPM (Trusted Platform Module), rapportera annars ett fel**: Installerar nyckeln till TPM. Om modulen inte finns går det inte att installera.
    
        - **Installera i Passport för arbeten som annars skulle misslyckas**: Det här alternativet i System Center Configuration Manager 2012 R2 och Configuration Manager 2012 R2 SP1 för Windows 10 Desktop- och Mobile-enheter. Den registrerar nyckeln till **Passport for Work**. Med det här alternativet kan du också **kräva multifaktorautentisering** vid registreringen av enheter innan du utfärdar certifikat på dessa enheter. Mer information finns i [Skydda Windows-enheter med multifaktorautentisering](https://technet.microsoft.com/en-us/library/dn889751.aspx).
    
        - **Installera till programvaruprovidern för nyckellagring**: Installerar nyckeln till programvaruprovidern för nyckellagring
    
      <div class="alert">
    
      <table>
      <colgroup>
      <col style="width: 100%" />
      </colgroup>
      <thead>
      <tr class="header">
      <th><img src="images/JJ992580.s-e6f6a65cf14f462597b64ac058dbe1d0-system-media-system-caps-icon-note(SC.12).jpeg" title="System_CAPS_note" alt="System_CAPS_note" />Obs!</th>
      </tr>
      </thead>
      <tbody>
      <tr class="odd">
      <td><p>Om du ändrar det här värdet efter det att certifikatet har distribuerats, raderas det gamla certifikatet och ett nytt efterfrågas.</p></td>
      </tr>
      </tbody>
      </table>
    
      </div>
    
    - **Enheter för certifikatregistrering**: Om certifikatprofilen har distribuerats till en användarsamling väljer du om du vill att certifikatregistrering bara ska tillåtas på användarens primära enhet eller på alla enheter som användaren loggar in på. Om certifikatprofilen har distribuerats till en enhetssamling väljer du om du vill att certifikatregistrering bara ska tillåtas för enhetens primära användare eller för alla användare som loggar in på enheten.
    
  3. Gå till sidan Certifikategenskaper i guiden Skapa certifikatprofil och ange följande:

    - **Certifikatmallens namn**: Klicka på **Bläddra** och välj namnet på en certifikatmall som registreringstjänsten för nätverksenheter har konfigurerats att använda och som har lagts till i en certifikatutfärdare. För att du ska kunna söka efter certifikatmallar måste det användarkonto som du använder för att köra Configuration Manager-konsolen ha läsbehörighet för certifikatmallen. Om du inte kan använda **Bläddra** skriver du namnet på certifikatmallen.
    
      <div class="alert">
    
      <table>
      <colgroup>
      <col style="width: 100%" />
      </colgroup>
      <thead>
      <tr class="header">
      <th><img src="images/Dn249696.s-e6f6a65cf14f462597b64ac058dbe1d0-system-media-system-caps-icon-important(SC.12).jpeg" title="System_CAPS_important" alt="System_CAPS_important" />Viktigt</th>
      </tr>
      </thead>
      <tbody>
      <tr class="odd">
      <td><p>Om certifikatmallens namn innehåller icke-ASCII-tecken (till exempel kinesiska tecken) går det inte att distribuera certifikatet. Om du vill vara säker på att certifikatet verkligen distribueras kan du först skapa en kopia av certifikatmallen på certifikatutfärdaren och ändra namnet på kopian med ASCII-tecken.</p></td>
      </tr>
      </tbody>
      </table>
    
      </div>
    
      Tänk på följande beroende på om du bläddrar till certifikatmallen eller skriver in certifikatnamnet:
    
        - Om du använder bläddringsfunktionen för att välja namn på certifikatmallen fylls vissa fält i automatiskt från certifikatmallen. I vissa fall kan du inte ändra dessa värden om du inte väljer en annan certifikatmall.
    
        - Om du skriver in namnet på certifikatmallen måste du se till att namnet matchar exakt namnet på certifikatmallarna i listan i registret på den server som kör registreringstjänsten för nätverksenheter. Se till att du anger namnet på certifikatmallen och inte visningsnamnet på certifikatmallen.
    
          Bläddra till följande nyckel om du vill söka efter namn på certifikatmallar: HKEY\_LOCAL\_MACHINE\\SOFTWARE\\Microsoft\\Cryptography\\MSCEP. Certifikatmallarna visas i listan som värden för **EncryptionTemplate**, **GeneralPurposeTemplate** och **SignatureTemplate**. Värdet för alla tre certifikatmallar är som standard **IPSECIntermediateOffline** vilket mappar till mallvisningsnamnet **IPSec (Offline request)**.
    
          <div class="alert">
    
          <table>
          <colgroup>
          <col style="width: 100%" />
          </colgroup>
          <thead>
          <tr class="header">
          <th><img src="images/Hh272770.s-e6f6a65cf14f462597b64ac058dbe1d0-system-media-system-caps-warning(TechNet.10).jpeg" title="System_CAPS_warning" alt="System_CAPS_warning" />Varning</th>
          </tr>
          </thead>
          <tbody>
          <tr class="odd">
          <td><p>Eftersom Configuration Manager inte kan kontrollera innehållet i certifikatmallen när du skriver in namnet i stället för att bläddra efter det, är det möjligt att du väljer alternativ som certifikatmallen inte har stöd för och som leder till att certifikatbegäran fallerar. I så fall visas ett felmeddelande för w3wp.exe i CPR.log-filen om att mallnamnet i certifikatsigneringsförfrågan och kontrolluppgiften inte stämmer överens.</p>
          <p>När du skriver in namnet på den certifikatmall som angetts för värdet <strong>GeneralPurposeTemplate</strong> måste du välja alternativen <strong>Nyckelchiffrering</strong> och <strong>Digital signatur</strong> för certifikatprofilen. Men om du bara vill aktivera alternativet <strong>Nyckelchiffrering</strong> i den här certifikatprofilen, anger du certifikatmallnamnet för nyckeln <strong>EncryptionTemplate</strong>. Och om du bara vill aktivera alternativet <strong>Digital signatur</strong> i den här certifikatprofilen, anger du certifikatmallnamnet för nyckeln <strong>SignatureTemplate</strong>.</p></td>
          </tr>
          </tbody>
          </table>
    
          </div>
    
      <div class="alert">
    
      <table>
      <colgroup>
      <col style="width: 100%" />
      </colgroup>
      <thead>
      <tr class="header">
      <th><img src="images/JJ992580.s-e6f6a65cf14f462597b64ac058dbe1d0-system-media-system-caps-icon-note(SC.12).jpeg" title="System_CAPS_note" alt="System_CAPS_note" />Obs!</th>
      </tr>
      </thead>
      <tbody>
      <tr class="odd">
      <td><p>Om du ändrar det här värdet efter det att certifikatet har distribuerats, raderas det gamla certifikatet och ett nytt efterfrågas.</p></td>
      </tr>
      </tbody>
      </table>
    
      </div>
    
    - **Certifikattyp**: Välj om certifikatet ska distribueras till en enhet eller en användare.
    
      <div class="alert">
    
      <table>
      <colgroup>
      <col style="width: 100%" />
      </colgroup>
      <thead>
      <tr class="header">
      <th><img src="images/JJ992580.s-e6f6a65cf14f462597b64ac058dbe1d0-system-media-system-caps-icon-note(SC.12).jpeg" title="System_CAPS_note" alt="System_CAPS_note" />Obs!</th>
      </tr>
      </thead>
      <tbody>
      <tr class="odd">
      <td><p>Om du ändrar det här värdet efter det att certifikatet har distribuerats, raderas det gamla certifikatet och ett nytt efterfrågas.</p></td>
      </tr>
      </tbody>
      </table>
    
      </div>
    
    - **Format för namn på certifikatmottagare**: Välj i listan hur mottagarnamnet i certifikatförfrågan ska skapas automatiskt i Configuration Manager. Om certifikatet avser en användare kan du ange användarens e-postadress i mottagarnamnet.
    
      <div class="alert">
    
      <table>
      <colgroup>
      <col style="width: 100%" />
      </colgroup>
      <thead>
      <tr class="header">
      <th><img src="images/JJ992580.s-e6f6a65cf14f462597b64ac058dbe1d0-system-media-system-caps-icon-note(SC.12).jpeg" title="System_CAPS_note" alt="System_CAPS_note" />Obs!</th>
      </tr>
      </thead>
      <tbody>
      <tr class="odd">
      <td><p>Om du ändrar det här värdet efter det att certifikatet har distribuerats, raderas det gamla certifikatet och ett nytt efterfrågas.</p></td>
      </tr>
      </tbody>
      </table>
    
      </div>
    
    - **Alternativt namn för certifikatmottagare**: Ange hur värden för det alternativa certifikatmottagarnamnet i certifikatförfrågan ska skapas automatiskt i Configuration Manager. Om du exempelvis valde en användarcertifikattyp kan du ange användarens huvudnamn (UPN) i det alternativa certifikatmottagarnamnet.
    
      <div class="alert">
    
      <table>
      <colgroup>
      <col style="width: 100%" />
      </colgroup>
      <thead>
      <tr class="header">
      <th><img src="images/Hh272770.s-e6f6a65cf14f462597b64ac058dbe1d0-system-media-system-caps-tip(TechNet.10).jpeg" title="System_CAPS_tip" alt="System_CAPS_tip" />Tips</th>
      </tr>
      </thead>
      <tbody>
      <tr class="odd">
      <td><p>Om klientcertifikatet ska användas för att autentisera mot en nätverksprincipserver måste du ange användarens huvudnamn som alternativt mottagarnamn.</p></td>
      </tr>
      </tbody>
      </table>
    
      </div>
    
      <div class="alert">
    
      <table>
      <colgroup>
      <col style="width: 100%" />
      </colgroup>
      <thead>
      <tr class="header">
      <th><img src="images/JJ992580.s-e6f6a65cf14f462597b64ac058dbe1d0-system-media-system-caps-icon-note(SC.12).jpeg" title="System_CAPS_note" alt="System_CAPS_note" />Obs!</th>
      </tr>
      </thead>
      <tbody>
      <tr class="odd">
      <td><p>Om du ändrar det här värdet efter det att certifikatet har distribuerats, raderas det gamla certifikatet och ett nytt efterfrågas.</p></td>
      </tr>
      </tbody>
      </table>
    
      </div>
    
      <div class="alert">
    
      <table>
      <colgroup>
      <col style="width: 100%" />
      </colgroup>
      <thead>
      <tr class="header">
      <th><img src="images/Dn249696.s-e6f6a65cf14f462597b64ac058dbe1d0-system-media-system-caps-icon-important(SC.12).jpeg" title="System_CAPS_important" alt="System_CAPS_important" />Viktigt</th>
      </tr>
      </thead>
      <tbody>
      <tr class="odd">
      <td><p>iOS-enheter har stöd för begränsade format för mottagarnamn och alternativa mottagarnamn i SCEP-certifikat. Om du anger ett format som inte stöds registreras inte certifikaten på iOS-enheter. När du konfigurerar en SCEP-certifikatprofil för att distribueras på iOS-enheter använder du <strong>Eget namn</strong> som <strong>Format för namn på certifikatmottagare</strong> och <strong>DNS-namn</strong>, <strong>E-postadress</strong> eller <strong>UPN</strong> som <strong>Alternativt namn för certifikatmottagare</strong>.</p></td>
      </tr>
      </tbody>
      </table>
    
      </div>
    
    - **Certifikatets giltighetsperiod**: Om du har kört kommandot certutil - setreg Policy\\EditFlags +EDITF\_ATTRIBUTEENDDATE på certifikatutfärdaren, vilket gör att en anpassad giltighetsperiod kan användas, kan du ange hur lång tid som återstår innan certifikatet går ut. Mer information om det här kommandot finns i [Steg 1: Installera och konfigurera registreringstjänsten för nätverksenheter och beroenden](dn270539\(v=technet.10\).md) i avsnittet [Konfigurera certifikatprofiler i Configuration Manager](dn270539\(v=technet.10\).md).
    
      Du kan ange ett värde som är lägre men inte högre än giltighetsperioden i den angivna certifikatmallen. Om giltighetsperioden i certifikatmallen är två år kan du ange ett värde på ett år, men inte fem år. Värdet måste också vara lägre än den återstående giltighetsperioden för certifikatutfärdaren.
    
      <div class="alert">
    
      <table>
      <colgroup>
      <col style="width: 100%" />
      </colgroup>
      <thead>
      <tr class="header">
      <th><img src="images/JJ992580.s-e6f6a65cf14f462597b64ac058dbe1d0-system-media-system-caps-icon-note(SC.12).jpeg" title="System_CAPS_note" alt="System_CAPS_note" />Obs!</th>
      </tr>
      </thead>
      <tbody>
      <tr class="odd">
      <td><p>Om du ändrar det här värdet efter det att certifikatet har distribuerats, raderas det gamla certifikatet och ett nytt efterfrågas.</p></td>
      </tr>
      </tbody>
      </table>
    
      </div>
    
    - **Nyckelanvändning**: Ange alternativ för nyckelanvändning för certifikatet. Du kan välja bland följande alternativ:
    
        - **Nyckelchiffrering**: Tillåt bara nyckelutbyte när nyckeln är krypterad.
    
        - **Digital signatur**: Tillåt bara nyckelutbyte när en digital signatur skyddar nyckeln.
    
          Om du valde en certifikatmall med **Bläddra** kan du kanske inte ändra de här inställningarna såvida du inte väljer en annan certifikatmall.
    
      Den certifikatmall som du har valt måste vara konfigurerad med denna ena eller båda av de två nyckelanvändningsalternativen ovan. Om den inte är det kommer du att se meddelandet **Nyckelanvändningen i CSR och kontrollen matchar inte** i loggfilen för certifikatsregistreringsplatsen **Crp.log**.
    
      <div class="alert">
    
      <table>
      <colgroup>
      <col style="width: 100%" />
      </colgroup>
      <thead>
      <tr class="header">
      <th><img src="images/JJ992580.s-e6f6a65cf14f462597b64ac058dbe1d0-system-media-system-caps-icon-note(SC.12).jpeg" title="System_CAPS_note" alt="System_CAPS_note" />Obs!</th>
      </tr>
      </thead>
      <tbody>
      <tr class="odd">
      <td><p>Om du ändrar det här värdet efter det att certifikatet har distribuerats, raderas det gamla certifikatet och ett nytt efterfrågas.</p></td>
      </tr>
      </tbody>
      </table>
    
      </div>
    
    - **Nyckelstorlek (bitar)**: Välj storleken på nyckeln i bitar.
    
      <div class="alert">
    
      <table>
      <colgroup>
      <col style="width: 100%" />
      </colgroup>
      <thead>
      <tr class="header">
      <th><img src="images/JJ992580.s-e6f6a65cf14f462597b64ac058dbe1d0-system-media-system-caps-icon-note(SC.12).jpeg" title="System_CAPS_note" alt="System_CAPS_note" />Obs!</th>
      </tr>
      </thead>
      <tbody>
      <tr class="odd">
      <td><p>Om du ändrar det här värdet efter det att certifikatet har distribuerats, raderas det gamla certifikatet och ett nytt efterfrågas.</p></td>
      </tr>
      </tbody>
      </table>
    
      </div>
    
    - **Utökad nyckelanvändning**: Klicka på **Välj** om du vill lägga till värden för certifikatets avsedda syfte. I de flesta fall kräver certifikatet **Klientautentisering** så att användaren eller enheten kan autentisera till en server. Du kan dock lägga till alla andra nyckelanvändningar efter behov.
    
      <div class="alert">
    
      <table>
      <colgroup>
      <col style="width: 100%" />
      </colgroup>
      <thead>
      <tr class="header">
      <th><img src="images/JJ992580.s-e6f6a65cf14f462597b64ac058dbe1d0-system-media-system-caps-icon-note(SC.12).jpeg" title="System_CAPS_note" alt="System_CAPS_note" />Obs!</th>
      </tr>
      </thead>
      <tbody>
      <tr class="odd">
      <td><p>Om du ändrar det här värdet efter det att certifikatet har distribuerats, raderas det gamla certifikatet och ett nytt efterfrågas.</p></td>
      </tr>
      </tbody>
      </table>
    
      </div>
    
    - **Hash-algoritm**: Välj en av de tillgängliga typerna av hash-algoritmer som ska användas med det här certifikatet. Välj den högsta säkerhetsnivå som de anslutande enheterna har stöd för.
    
      <div class="alert">
    
      <table>
      <colgroup>
      <col style="width: 100%" />
      </colgroup>
      <thead>
      <tr class="header">
      <th><img src="images/JJ992580.s-e6f6a65cf14f462597b64ac058dbe1d0-system-media-system-caps-icon-note(SC.12).jpeg" title="System_CAPS_note" alt="System_CAPS_note" />Obs!</th>
      </tr>
      </thead>
      <tbody>
      <tr class="odd">
      <td><p><strong>SHA-2</strong> stöder SHA-256, SHA-384 och SHA-512.<strong>SHA-3</strong> stöder endast SHA-3.</p></td>
      </tr>
      </tbody>
      </table>
    
      </div>
    
    - **Rotcertifikatutfärdarcertifikat**: Klicka på **Välj** om du vill välja en certifikatprofil från en rotcertifikatutfärdare som du tidigare har konfigurerat och distribuerat till användaren eller enheten. Detta CA-certifikat måste vara rotcertifikatet för den certifikatutfärdare som kommer att utfärda det certifikat som du konfigurerar i den här certifikatprofilen.
    
      <div class="alert">
    
      <table>
      <colgroup>
      <col style="width: 100%" />
      </colgroup>
      <thead>
      <tr class="header">
      <th><img src="images/Dn249696.s-e6f6a65cf14f462597b64ac058dbe1d0-system-media-system-caps-icon-important(SC.12).jpeg" title="System_CAPS_important" alt="System_CAPS_important" />Viktigt</th>
      </tr>
      </thead>
      <tbody>
      <tr class="odd">
      <td><p>Om du anger ett certifikat från en rotcertifikatutfärdare som inte har distribuerats till användaren eller enheten kommer Configuration Manager inte att initiera den certifikatbegäran som du håller på att konfigurera i den här certifikatprofilen.</p></td>
      </tr>
      </tbody>
      </table>
    
      </div>
    
      <div class="alert">
    
      <table>
      <colgroup>
      <col style="width: 100%" />
      </colgroup>
      <thead>
      <tr class="header">
      <th><img src="images/JJ992580.s-e6f6a65cf14f462597b64ac058dbe1d0-system-media-system-caps-icon-note(SC.12).jpeg" title="System_CAPS_note" alt="System_CAPS_note" />Obs!</th>
      </tr>
      </thead>
      <tbody>
      <tr class="odd">
      <td><p>Om du ändrar det här värdet efter det att certifikatet har distribuerats, raderas det gamla certifikatet och ett nytt efterfrågas.</p></td>
      </tr>
      </tbody>
      </table>
    
      </div>
    

Steg 4: Konfigurera plattformar som stöds för certifikatprofilen

Använd följande procedur för att ange de operativsystem där du kommer att installera certifikatprofilen.

Ange plattformar som stöds för certifikatprofilen

  • Välj de operativsystem där du vill installera certifikatprofilen på sidan Plattformar som stöds i guiden Skapa certifikatprofil. Alternativt kan du klicka på Markera allt om du vill installera certifikatprofilen i alla tillgängliga operativsystem.

Steg 5: Slutför guiden

Granska de åtgärder som ska vidtas på sidan Sammanfattning i guiden och slutför sedan guiden. Den nya certifikatprofilen visas i noden Certifikatprofiler på arbetsytan Tillgångar och efterlevnad och är redo att distribueras till användare eller enheter. Mer information finns i avsnittet Så här distribuerar du certifikatprofiler i Configuration Manager.