Microsoft Intune 的Microsoft 云 PKI部署

本文介绍 Microsoft Intune 和 Microsoft 云 PKI 服务支持的部署模型。

有两个部署选项:

  • Microsoft 云 PKI根 CA:在云中使用根 CA 和颁发 CA 来部署Microsoft 云 PKI。

  • 将自己的证书颁发机构 (BYOCA) :使用自己的专用 CA 部署Microsoft 云 PKI。

使用Microsoft 云 PKI根 CA 方法,可以在单个Intune租户中创建一个或多个 PPI。 以这种方式部署云 PKI会创建一个两层层次结构,因此你可以拥有多个从属于根 CA 的颁发 CA。 这些 CA 不是公共的。 相反,在云中创建根 CA 和颁发 CA,专用于Intune租户。 颁发 CA 使用设备配置 SCEP 证书配置文件向Intune管理的设备颁发证书。

或者,可以将 自己的证书颁发机构 (BYOCA) 。 使用此方法,可以使用自己的专用 CA 部署Microsoft 云 PKI。 此选项要求在云中创建专用于Intune租户的颁发 CA。 颁发 CA 定位到专用 CA,例如 Active Directory 证书服务 (ADCS) 。 创建云 PKI BYOCA 颁发 CA 时,还会在 Intune 中创建证书签名请求 (CSR) 。 专用 CA 需要对 CSR 进行签名。

开始之前

在开始部署之前,请务必查看和了解证书信任链。 有关 PKI 的更多概念和基础知识,请参阅Microsoft 云 PKI基础知识

确定信赖方

确定信赖方。 信赖方是使用 PKI 生成的证书的用户或系统。 信赖方的示例包括:

  • 使用基于半径证书的身份验证的 Wi-Fi 接入点。
  • 对远程用户进行身份验证的 VPN 服务器。
  • 在 Web 浏览器中访问受 TLS/LLS 保护的网站的用户。

确定信任定位点的位置

确定 根信任定位点的位置。 信任定位点是 CA 证书或 CA 的公钥,由信赖方用作证书信任或路径验证的起点。 信赖方可以具有派生自多个源的一个或多个信任定位点。 信任定位点可以是根 CA 的公钥,也可以是向信赖方颁发最终实体证书的 CA 的公钥。

确保信任链

使用证书执行基于证书的身份验证时,请确保两个信赖方都具有 CA 证书信任链 (其中包括基于 TLS/SSL 的对话中涉及的所有证书的公钥和根 CA) 。 在此上下文中,信赖方包括:

  • Intune管理的设备。
  • Wi-Fi、VPN 或 Web 服务使用的身份验证服务。

如果缺少颁发 CA 证书,信赖方可以使用本机 OS 平台证书链引擎,通过证书中的颁发机构信息访问 (AIA) 属性请求该证书。

注意

连接到信赖方(如 Wi-Fi 接入点或 VPN 服务器)时,托管Intune设备在尝试连接时首先建立 TLS/SSL 连接。 Microsoft 云 PKI不提供这些 TLS/SSL 证书。 必须通过其他 PKI 或 CA 服务获取这些证书。 因此,创建 Wi-Fi 或 VPN 配置文件时,还必须创建受信任的证书配置文件并将其分配给托管设备以信任 TLS/SSL 连接。 受信任的证书配置文件必须包含根和颁发 CA 的公钥,这些 CA 负责颁发 TLS/SSL 证书。

部署选项

本部分介绍Microsoft 云 PKI Microsoft Intune支持的部署选项。

有一些方法可用于将 CA 证书部署到不由 Intune 管理的信赖方。 信赖方,例如 radius 服务器、Wi-Fi 接入点、VPN 服务器和支持基于证书的身份验证的 Web 应用服务器。

如果信赖方是Active Directory 域的成员,则使用 组策略 部署 CA 证书。 有关更多信息,请参阅:

如果信赖方不是Active Directory 域的成员,请确保在信赖方的安全存储中安装了Microsoft 云 PKI根和颁发 CA 的 CA 证书信任链。 相应的安全存储因 OS 平台和提供服务的托管应用程序而异。

还要考虑支持其他证书颁发机构所需的信赖方软件配置。

选项 1:Microsoft 云 PKI根 CA

在云 PKI根 CA 部署期间,需要将云 PKI根证书部署到所有信赖方。 如果信赖方上不存在颁发 CA 证书,则信赖方可以通过启动证书发现来自动检索并安装该证书。 此过程称为 CCE) (证书链接引擎,是特定于平台的,用于检索缺少的父证书。 颁发 CA 证书的 URL 位于叶证书的 AIA 属性中, (使用颁发 CA 云 PKI) 颁发给设备的证书。 信赖方可以使用 AIA 属性来检索父 CA 证书。 此过程类似于 CRL 下载。

注意

Android OS 要求服务器返回整个证书链,并且不会按照 AIA 路径执行证书发现。 有关详细信息,请参阅 Android 开发人员文档。请务必将完整的证书链部署到 Android 托管设备和信赖方。

无论作系统平台如何,Intune托管设备都需要以下 CA 证书信任链。

CA 证书类型 CA 证书信任链 部署方法
云 PKI CA 证书 需要根 CA 证书,颁发 CA 可选,但建议 Intune受信任的证书配置文件
专用 CA 证书 需要根 CA 证书,颁发 CA 证书是可选的,但建议 Intune受信任的证书配置文件

信赖方需要以下 CA 证书信任链。

CA 证书类型 CA 证书信任链 部署方法
云 PKI CA 证书 需要根 CA 证书,颁发 CA 可选,但建议 如果信赖方的服务器或服务是 Active Directory (AD) 域中的成员服务器,请使用 组策略 部署 CA 证书。 如果它不在 AD 域中,可能需要手动安装方法。
专用 CA 证书 需要根 CA 证书,颁发 CA 证书是可选的,但建议 如果信赖方的服务器或服务是 Active Directory (AD) 域中的成员服务器,请使用 组策略 部署 CA 证书。 如果它不在 AD 域中,可能需要手动安装方法。

下图显示了客户端和信赖方在作中的证书。

客户端和信赖方的证书流示意图。

下图显示了必须部署到托管设备和信赖方的相应 CA 证书信任链。 CA 信任链可确保颁发给Intune托管设备的云 PKI证书受信任,并可用于向信赖方进行身份验证。

Microsoft 云 PKI根 CA 部署流的示意图。

选项 2:自带 CA (BYOCA)

在自带 CA 部署期间,Intune托管设备需要以下 CA 证书:

  • 负责签署 BYOCA CSR 的 CA 的专用 CA 信任链,包括根 CA 证书和颁发 CA 证书。
  • BYOCA 颁发的 CA 证书。

所有信赖方都应已具有专用 CA 证书链。

无论作系统平台如何,Intune托管设备都需要以下 CA 证书信任链。

CA 证书类型 CA 证书信任链 部署方法
云 PKI CA 证书 颁发 CA(可选,但建议) Intune受信任的证书配置文件
专用 CA 证书 需要根 CA 证书,颁发 CA 可选,但建议 Intune受信任的证书配置文件

信赖方应已具有专用 CA 证书链。 但是,还应将颁发 CA 证书的 BYOCA 部署到信赖方。 如果信赖方是 Active Directory 域 中的成员服务器,请使用 GPO 作为部署方法。

注意

如果云 PKI BYOCA 颁发 CA 证书未部署到信赖方平台,则信赖方的 CCE 可以使用云 PKI颁发的 SCEP 证书的 AIA (URL) 属性 (最终实体/叶证书) 请求并安装云 PKI BYOCA 颁发 CA 证书 (其信任存储中的公钥) 。 但是,此行为不能保证并且依赖于 CCE 的每个 OS/平台实现。 最佳做法是将 BYOCA 颁发 CA 证书部署到托管设备和信赖方。

信赖方信任云 PKI BYOCA 颁发的 SCEP 证书到托管设备,因为它链接到信赖方上已存在的专用 CA 信任链。

下图演示了如何将相应的 CA 证书信任链部署到Intune托管设备。

必须部署到Intune托管设备的 CA 证书信任链示意图。
* 在此图中, private 是指 Active Directory 证书服务或非Microsoft服务。

摘要

云 PKI根 CA 和颁发 CA,以及定位到专用 CA 的 BYOCA 颁发 CA,可以存在于同一租户中,因为云 PKI可以同时支持这两种部署模型。

在开始部署和颁发证书之前,请确定 根信任定位点的位置。 它可以位于 云 PKI 根或专用根 CA 中。 该位置确定Intune托管设备和信赖方所需的证书信任链。

  • 云 PKI根 CA:必须将云 PKI证书信任链(由颁发 CA 公钥的根 & 组成)部署到所有信赖方。
  • 云 PKI BYOCA 使用专用根 CA 颁发 CA:由根 CA 和颁发 CA 组成的专用 CA 证书受信任链应已部署到整个基础结构的信赖方。 虽然不是必需的,但我们建议创建云 PKI BYOCA 颁发 CA 证书。