SCEPman
Diese Seite beschreibt die Steuerungen im Zusammenhang mit der Konnektivität zum SCEPman PKI-as-a-Service.
SCEPman Identität & Schlüssel

Gemeinsamer Name
Der Anzeigename des SCEPman CA-Root-Zertifikats, wie er in der Benutzeroberfläche angezeigt wird. Dies ist die Identität, die in ausgestellten Zertifikaten erscheinen wird (z. B. Vertrauenswürdige Stamm-CA).
Organisation
Organisationsname, der im Distinguished Name der CA verwendet wird.
Eigenes Key Vault verwenden
Mit dieser Option können Sie ein vorhandenes Azure Key Vault einbinden, um CA-Schlüssel und -Geheimnisse sicher zu speichern, anstatt SCEPman diese erzeugen/verwalten zu lassen.
Mandantenverbindung
Dies steuert, wie SCEPman eine Verbindung zu Ihrem Azure/Intune-Mandanten herstellt (erforderlich bei Verwendung von SCEPman mit Intune):
Noch keine Mandanten-OAuth-Verbindung konfiguriert.

Verbindet SCEPman mit Entra ID über eine delegierte Administratorzustimmung.

Ermöglicht die Anpassung Ihrer eigenen Entra ID-App-Registrierung für SCEPman-Berechtigungen.

Einstellungen
Diese Einstellungen entsprechen konfigurierbaren SCEPman Umgebungsvariablen die das Verhalten von SCEPman bestimmen.

Remote-Debug
Aktiviert Remote-Debug-Logging für Support/Fehlerbehebung. Mehr erfahren.
Standard Extended Key Usage
EKU, die Zertifikate, die über Certificate Master ausgestellt werden, enthalten sollten (z. B. ServerAuthentication). Dies beeinflusst normalerweise, wofür ausgestellte Zertifikate verwendet werden können (z. B. TLS).
Gültigkeitsdauer in Tagen
Standardmäßige maximale Lebensdauer von Zertifikaten, die über Certificate Master ausgestellt werden (globales Maximum
kann separat konfiguriert werden). Mehr erfahren.

CRL
Aktiviert CRL-Unterstützung für Ihre SCEPman-Instanz. Mehr erfahren.
Intune-Validierung
Aktiviert Intune-spezifische OCSP-Verhaltensweise in SCEPman (mehrere zusammenhängende Funktionen).
Gültigkeitsdauer in Tagen
Diese Einstellung reduziert zusätzlich die globale ValidityPeriodDays für den Intune-Endpunkt.
Compliance-Prüfung
Wenn SCEPman eine OCSP-Anfrage erhält, kann SCEPman optional den Compliance-Status des Geräts prüfen. Mehr erfahren.
Toleranzzeit Compliance in Minuten
Diese Einstellung definiert eine Karenzzeit in Minuten, während der das Gerät als konform gilt, auch wenn es noch nicht konform ist. Mehr erfahren.
Geräteverzeichnis
Legt fest, wo Geräte bei OCSP-Anfragen für Gerätezertifikate nachgeschlagen werden. Mehr erfahren.

Jamf-Validierung
Wenn aktiviert, stellt SCEPman einen Endpunkt bereit (/jamf), der Jamf Pro verwalteten Geräten ermöglicht, Zertifikate zu registrieren, die automatische Widerrufung. Mehr erfahren.
Statische Validierung
Aktiviert den /static SCEP-Endpunkt für nicht-Intune-/nicht-Jamf-Pro-MDM-Systeme. Außerdem erlaubt er das Ausstellen von Zertifikaten an Systeme ohne MDM-Integration durch Verwendung eines statischen Challenge-Passworts. Mehr erfahren.
Standard Extended Key Usage
OIDs der Extended Key Usages (EKUs), die standardmäßig zum Zertifikat hinzugefügt werden, wenn der Jamf Pro- oder Static-Endpunkt verwendet wird. Mehr erfahren.
Anforderungs-Passwort
Ein Challenge-Passwort, das Jamf Pro oder andere MDM-Systeme in jeder SCEP-Anfrage zum Erwerb eines Zertifikats einschließen müssen. Mehr erfahren.
Client-ID und Client-Geheimnis
ClientID und ClientSecret werden benötigt, um eine Verbindung zum Jamf Pro-Backend über dessen API herzustellen und sind eine Alternative zu APIUsername und APIPassword. Mehr erfahren.
Erneuerungen zulassen
Dies erlaubt die Verwendung der RenewalReq Operation an diesem SCEP-Endpunkt. Mehr erfahren.

Statische-AAD-Validierung
Wenn aktiviert, stellt SCEPman einen Endpunkt bereit (/static/aad), über den Clients, die von MDM-Systemen verwaltet werden, die nicht Intune/Jamf Pro sind, Zertifikate anfordern können, die an ein Entra ID-Benutzerobjekt gebunden sind, wodurch automatische Widerrufung solcher Zertifikate basierend auf dem Zustand/der Präsenz des entsprechenden Entra ID-Benutzerobjekts ermöglicht werden. Es erfordert, dass Ihr MDM die Synchronisation von Benutzerobjekten aus Entra ID unterstützt. Mehr erfahren.
DC-Validierung
Wenn aktiviert, stellt SCEPman einen Endpunkt bereit (/dc) zum Ausstellen von Domänencontroller-Zertifikaten (z. B. Kerberos-Authentifizierungszertifikate) mit einem Challenge-Passwort. Mehr erfahren.
Zuletzt aktualisiert
War das hilfreich?