分享方式:


Microsoft Intune Microsoft雲端 PKI 概觀

適用於

  • Windows
  • Android
  • iOS
  • macOS

使用 Microsoft Cloud PKI 為受 Intune 管理的裝置發行憑證。 Microsoft雲端 PKI 是雲端式服務,可簡化並自動化受 Intune 管理之裝置的憑證生命週期管理。 它為您的組織提供專用的公鑰基礎結構 (PKI) ,而不需要任何內部部署伺服器、連接器或硬體。 它會處理所有 Intune 支援平臺的憑證發行、更新和撤銷。

本文提供適用於 Intune Microsoft雲端 PKI、其運作方式及其架構的概觀。

什麼是 PKI?

PKI 是使用數位證書來驗證和加密裝置與服務之間數據的系統。 PKI 憑證對於保護各種案例至關重要,例如 VPN、Wi-Fi、電子郵件、Web 和裝置身分識別。 不過,管理 PKI 憑證可能具挑戰性、成本高昂且複雜,特別是對於擁有大量裝置和用戶的組織而言。 您可以使用Microsoft雲端 PKI 來增強裝置和使用者的安全性和生產力,以及加速將數位轉型至完全受控的雲端 PKI 服務。 此外,您可以利用 中的雲端 PKI 服務來減少 Active Directory 憑證服務 (ADCS) 或私人內部部署證書頒發機構單位的工作負載。

在 Microsoft Intune 系統管理中心管理雲端 PKI

Microsoft雲端 PKI 物件會在 Microsoft Intune 系統管理中心內建立和管理。 您可以從該處:

  • 為您的組織設定及使用Microsoft雲端 PKI。
  • 在您的租用戶中啟用雲端 PKI。
  • 建立憑證配置檔並將其指派給裝置。
  • 監視發行的憑證。

建立雲端 PKI 發行 CA 之後,您可以在幾分鐘內開始發行憑證。

支援的裝置平臺

您可以使用Microsoft雲端 PKI 服務搭配下列平臺:

  • Android
  • iOS/iPadOS
  • macOS
  • Windows

裝置必須在 Intune 中註冊,且平台必須支援 Intune 裝置設定 SCEP 憑證配置檔。

功能概觀

下表列出 Microsoft Cloud PKI 和 Microsoft Intune 支援的功能和案例。

功能 概觀
在 Intune 租使用者中建立多個 CA 在雲端中建立具有根目錄和發行 CA 的雙層式 PKI 階層。
自備 CA (BYOCA) 透過 Active Directory 憑證服務或非Microsoft憑證服務,將 Intune 發行 CA 錨定至私人 CA。 如果您有現有的 PKI 基礎結構,您可以維護相同的根 CA,並建立鏈結至外部根目錄的發行 CA。 此選項包含外部私人 CA N+ 層級階層的支援。
簽署和加密演算法 Intune 支援 RSA、金鑰大小 2048、3072 和 4096。
哈希演算法 Intune 支援 SHA-256、SHA-384 和 SHA-512。
HSM 金鑰 (簽署和加密) 金鑰是使用 Azure 受控硬體安全性模組佈建, (Azure 受控 HSM)

使用授權 Intune Suite 或 Cloud PKI 獨立附加元件建立的 CA 會自動使用 HSM 簽署和加密金鑰。 Azure HSM 不需要 Azure 訂用帳戶。
軟體金鑰 (簽署和加密) 在 Intune Suite 或 Cloud PKI 獨立附加元件試用期間建立的 CA,會使用 軟體支援的簽署和加密密鑰。System.Security.Cryptography.RSA
憑證註冊授權單位 為每個雲端 PKI 發行 CA 提供支援簡單憑證註冊通訊協定 (SCEP) 的雲端憑證註冊授權單位。
CRL) 發佈點 (證書吊銷清單 Intune 會針對每個 CA 裝載 CRL 發佈點 (CDP) 。

CRL 有效期間為七天。 發佈和重新整理每隔 3.5 天就會發生一次。 每次撤銷憑證都會更新CRL。
AIA) 端點 (授權單位資訊存取 Intune 會裝載每個發行 CA 的 AIA 端點。 信賴憑證者可以使用 AIA 端點來擷取父憑證。
用戶和裝置的終端實體憑證發行 也稱為 分葉憑證 發行。 支援 SCEP (PKCS#7) 通訊協定和認證格式,以及支援 SCEP 配置檔的 Intune-MDM 註冊裝置。
憑證生命週期管理 發行、更新和撤銷終端實體憑證。
報表儀錶板 從 Intune 系統管理中心的專用儀錶板監視作用中、過期和撤銷的憑證。 檢視已發行分葉憑證和其他憑證的報告,並撤銷分葉憑證。 報告每隔 24 小時更新一次。
稽核 稽核系統管理活動,例如在 Intune 系統管理中心內建立、撤銷和搜尋動作。
角色型訪問控制 (RBAC) 許可權 建立具有Microsoft雲端 PKI 許可權的自定義角色。 可用的許可權可讓您讀取 CA、停用和重新啟用 CA、撤銷發行的分葉憑證,以及建立證書頒發機構單位。
範圍標籤 將範圍標籤新增至您在系統管理中心建立的任何 CA。 您可以新增、刪除和編輯範圍標籤。

架構

Microsoft雲端 PKI 是由數個主要元件所組成,可一起運作以簡化公鑰基礎結構的複雜度和管理;雲端 PKI 服務,用於建立和裝載證書頒發機構單位,並結合憑證註冊授權單位來自 Intune 註冊裝置的自動服務傳入憑證要求。 註冊授權單位支持簡單憑證註冊通訊協定 (SCEP) 。

繪製Microsoft雲端 PKI 架構。

元件

  • A - Microsoft Intune

  • B - Microsoft雲端 PKI 服務

    • B.1 - Microsoft雲端 PKI 服務
    • B.2 - Microsoft雲端 PKI SCEP 服務
    • B.3 - Microsoft雲端 PKI SCEP 驗證服務

    憑證註冊授權單位會在圖表中組成 B.2 和 B.3。

這些元件會取代內部部署證書頒發機構單位、NDES 和 Intune 憑證連接器的需求。

動作

在裝置簽入 Intune 服務之前,具有管理Microsoft雲端 PKI 服務許可權的 Intune 系統管理員或 Intune 角色必須:

  • 在 Microsoft Intune 中為根目錄和發行 CA 建立必要的雲端 PKI 證書頒發機構單位。
  • 建立並指派根目錄和發行 CA 所需的信任憑證配置檔。 此流程不會顯示在圖表中。
  • 建立並指派必要的平臺特定SCEP憑證配置檔。 此流程不會顯示在圖表中。

注意事項

必須要有雲端 PKI 頒發證書授權單位,才能發行 Intune 受控裝置的憑證。 雲端 PKI 提供作為憑證註冊授權單位的 SCEP 服務。 服務會使用 SCEP 配置檔,代表受 Intune 管理的裝置向發行 CA 要求憑證。

  1. 裝置會使用 Intune 服務簽入,並接收受信任的憑證和 SCEP 配置檔。
  2. 根據 SCEP 配置檔,裝置會 (CSR) 建立憑證簽署要求。 私鑰會在裝置上建立,且永遠不會離開裝置。 CSR 和 SCEP 挑戰會傳送至雲端中的 SCEP 服務, (SCEP 配置檔) 中的 SCEP URI 屬性。 SCEP 挑戰會使用 Intune SCEP RA 金鑰進行加密和簽署。
  3. SCEP 驗證服務會針對圖表) 中 顯示為 B.3 的 SCEP 挑戰 (驗證 CSR。 驗證可確保要求來自已註冊和受管理的裝置。 它也可確保查問未受支援,而且符合來自SCEP配置檔的預期值。 如果其中任何一項檢查失敗,憑證要求就會遭到拒絕。
  4. 驗證 CSR 之後,SCEP 驗證服務也稱為 註冊授權單位,要求發行 CA 簽署 CSR (在 圖表中顯示為 B.1) 。
  5. 已簽署的憑證會傳遞至 Intune MDM 註冊的裝置。

注意事項

SCEP 挑戰會使用 Intune SCEP 註冊授權單位金鑰進行加密和簽署。

授權需求

Microsoft雲端 PKI 需要下列其中一個授權:

  • Microsoft Intune Suite 授權
  • Microsoft Cloud PKI 獨立 Intune 附加元件授權

如需授權選項的詳細資訊,請 參閱 Microsoft Intune 授權

角色型訪問控制

您可以使用下列許可權來指派給自訂 Intune 角色。 這些許可權可讓用戶在系統管理中心檢視和管理 CA。

  • 讀取 CA:任何獲指派此許可權的使用者都可以讀取 CA 的屬性。
  • 建立證書頒發機構單位:任何獲指派此許可權的使用者都可以建立根目錄或發行CA。
  • 撤銷發行的分葉憑證:任何獲指派此許可權的用戶都能夠手動撤銷發行 CA 所發行的憑證。 此許可權也需要 讀取 CA 權 限。

您可以將範圍標籤指定給根目錄並發出 CA。 如需如何建立自定義角色和範圍卷標的詳細資訊,請參閱使用 Microsoft Intune 的角色型訪問控制

嘗試Microsoft雲端 PKI

您可以在試用期間於 Intune 系統管理中心試用Microsoft雲端 PKI 功能。 可用的試用包括:

在試用期間,您可以在租使用者中建立最多六個 CA。 在試用期間建立的雲端 PKI CA 會使用軟體支援的金鑰,並使用 System.Security.Cryptography.RSA 來產生和簽署密鑰。 購買雲端 PKI 授權之後,您可以繼續使用 CA。 不過,金鑰會保持軟體支援,而且無法轉換成 HSM 支援的金鑰。 Microsoft Intune 服務受控 CA 金鑰。 Azure HSM 功能不需要 Azure 訂用帳戶。

CA 組態範例

發行 CA & 兩層式雲端 PKI 根目錄,而自備 CA 可以在 Intune 中共存。 您可以使用下列設定作為範例,在 Microsoft Cloud PKI 中建立 CA:

  • 一個具有五個發行 CA 的根 CA
  • 三個根 CA,每個一個發行 CA
  • 兩個根 CA,每個一個發行 CA,以及兩個自備 CA
  • 六個自備 CA

已知問題和限制

如需最新的變更和新增專案,請參閱 Microsoft Intune 的新功能。

  • 您最多可以在 Intune 租使用者中建立六個 CA。
    • 授權雲端 PKI – 總共可以使用 Azure mHSM 金鑰建立 6 個 CA。
    • 試用雲端 PKI - 在試用 Intune Suite 或雲端 PKI 獨立附加元件期間,總共可以建立 6 個 CA。
  • 下列 CA 類型會計入 CA 容量:
    • 雲端 PKI 根 CA
    • 雲端 PKI 發行 CA
    • BYOCA 發行 CA
  • 系統管理中心內沒有方法可從您的 Intune 租使用者刪除或停用 CA。 我們正積極努力提供這些動作。 在它們可供使用之前,建議您提出 Intune 支援要求來刪除 CA。
  • 在系統管理中心,當您選 取 [檢視發行 CA 的所有憑證 ] 時,Intune 只會顯示前 1000 個發行的憑證。 我們正積極努力解決這項限制。 因應措施是移至 [裝置>監視器]。 然後選 取 [憑證 ] 以檢視所有發行的憑證。