SCEPman

Diese Seite beschreibt die Steuerungen im Zusammenhang mit der Konnektivität zum SCEPman PKI-as-a-Service.

SCEPman Identität & Schlüssel

Gemeinsamer Name

Der Anzeigename des SCEPman CA-Root-Zertifikats, wie er in der Benutzeroberfläche angezeigt wird. Dies ist die Identität, die in ausgestellten Zertifikaten erscheinen wird (z. B. Vertrauenswürdige Stamm-CA).

Organisation

Organisationsname, der im Distinguished Name der CA verwendet wird.

Eigenes Key Vault verwenden

Mit dieser Option können Sie ein vorhandenes Azure Key Vault einbinden, um CA-Schlüssel und -Geheimnisse sicher zu speichern, anstatt SCEPman diese erzeugen/verwalten zu lassen.


Mandantenverbindung

Dies steuert, wie SCEPman eine Verbindung zu Ihrem Azure/Intune-Mandanten herstellt (erforderlich bei Verwendung von SCEPman mit Intune):

Noch keine Mandanten-OAuth-Verbindung konfiguriert.


Einstellungen

Diese Einstellungen entsprechen konfigurierbaren SCEPman Umgebungsvariablen die das Verhalten von SCEPman bestimmen.

Remote-Debug

Aktiviert Remote-Debug-Logging für Support/Fehlerbehebung. Mehr erfahrenarrow-up-right.

Standard Extended Key Usage

EKU, die Zertifikate, die über Certificate Master ausgestellt werden, enthalten sollten (z. B. ServerAuthentication). Dies beeinflusst normalerweise, wofür ausgestellte Zertifikate verwendet werden können (z. B. TLS).

Gültigkeitsdauer in Tagen

Standardmäßige maximale Lebensdauer von Zertifikaten, die über Certificate Master ausgestellt werden (globales Maximum

kann separat konfiguriert werden). Mehr erfahrenarrow-up-right.


CRL

Aktiviert CRL-Unterstützung für Ihre SCEPman-Instanz. Mehr erfahrenarrow-up-right.

Intune-Validierung

Aktiviert Intune-spezifische OCSP-Verhaltensweisearrow-up-right in SCEPman (mehrere zusammenhängende Funktionen).

Gültigkeitsdauer in Tagen

Diese Einstellung reduziert zusätzlich die globale ValidityPeriodDays für den Intune-Endpunkt.

Compliance-Prüfung

Wenn SCEPman eine OCSP-Anfrage erhält, kann SCEPman optional den Compliance-Status des Geräts prüfen. Mehr erfahrenarrow-up-right.

Toleranzzeit Compliance in Minuten

Diese Einstellung definiert eine Karenzzeit in Minuten, während der das Gerät als konform gilt, auch wenn es noch nicht konform ist. Mehr erfahrenarrow-up-right.

Geräteverzeichnis

Legt fest, wo Geräte bei OCSP-Anfragen für Gerätezertifikate nachgeschlagen werden. Mehr erfahrenarrow-up-right.


Jamf-Validierung

Wenn aktiviert, stellt SCEPman einen Endpunkt bereit (/jamf), der Jamf Pro verwalteten Geräten ermöglicht, Zertifikate zu registrieren, die automatische Widerrufungarrow-up-right. Mehr erfahrenarrow-up-right.

Statische Validierung

Aktiviert den /static SCEP-Endpunkt für nicht-Intune-/nicht-Jamf-Pro-MDM-Systeme. Außerdem erlaubt er das Ausstellen von Zertifikaten an Systeme ohne MDM-Integration durch Verwendung eines statischen Challenge-Passworts. Mehr erfahrenarrow-up-right.

Standard Extended Key Usage

OIDs der Extended Key Usages (EKUs), die standardmäßig zum Zertifikat hinzugefügt werden, wenn der Jamf Pro- oder Static-Endpunkt verwendet wird. Mehr erfahrenarrow-up-right.

Anforderungs-Passwort

Ein Challenge-Passwort, das Jamf Pro oder andere MDM-Systeme in jeder SCEP-Anfrage zum Erwerb eines Zertifikats einschließen müssen. Mehr erfahrenarrow-up-right.

Client-ID und Client-Geheimnis

ClientID und ClientSecret werden benötigt, um eine Verbindung zum Jamf Pro-Backend über dessen API herzustellen und sind eine Alternative zu APIUsername und APIPassword. Mehr erfahrenarrow-up-right.

Erneuerungen zulassen

Dies erlaubt die Verwendung der RenewalReq Operation an diesem SCEP-Endpunkt. Mehr erfahrenarrow-up-right.


Statische-AAD-Validierung

Wenn aktiviert, stellt SCEPman einen Endpunkt bereit (/static/aad), über den Clients, die von MDM-Systemen verwaltet werden, die nicht Intune/Jamf Pro sind, Zertifikate anfordern können, die an ein Entra ID-Benutzerobjekt gebunden sind, wodurch automatische Widerrufungarrow-up-right solcher Zertifikate basierend auf dem Zustand/der Präsenz des entsprechenden Entra ID-Benutzerobjekts ermöglicht werden. Es erfordert, dass Ihr MDM die Synchronisation von Benutzerobjekten aus Entra ID unterstützt. Mehr erfahrenarrow-up-right.

DC-Validierung

Wenn aktiviert, stellt SCEPman einen Endpunkt bereit (/dc) zum Ausstellen von Domänencontroller-Zertifikaten (z. B. Kerberos-Authentifizierungszertifikate) mit einem Challenge-Passwort. Mehr erfahrenarrow-up-right.

Zuletzt aktualisiert

War das hilfreich?