# SCEPman Enterprise

{% stepper %}
{% step %}

### Implementar SCEPman Enterprise

{% hint style="warning" %}
Tenga en cuenta que este escenario requiere [SCEPman Enterprise Edition.](https://docs.scepman.com/editions#edition-comparison)
{% endhint %}

Ante todo, deberá configurar SCEPman. Utilice [la documentación](https://docs.scepman.com/scepman-deployment/deployment-guides) relevante para su entorno para realizar la instalación y configuración de SCEPman. Una vez completado, vuelva a este artículo.
{% endstep %}

{% step %}

### Establecer confianza entre RADIUSaaS y SCEPman

Para que RADIUSaaS confíe en los certificados de autenticación de cliente emitidos por la PKI de SCEPman, debe agregar el certificado de la CA raíz de SCEPman al almacén de confianza de RADIUSaaS siguiendo [estos pasos](https://docs.radiusaas.com/es/portal-de-administracion/settings/trusted-roots#add).
{% endstep %}

{% step %}

### Configurar el certificado del servidor RADIUS

{% embed url="<https://docs.radiusaas.com/admin-portal/settings/settings-server#scepman-connection>" %}
{% endstep %}

{% step %}

### Configurar su equipo de red

Para configurar su equipo de red (puntos de acceso WiFi, conmutadores o puertas de enlace VPN), siga [estos pasos](https://docs.radiusaas.com/es/configuracion/generic-guide#step-4-network-equipment-configuration).

Tras completar correctamente los pasos 2 - 4, la **Certificados de confianza** página de su instancia de RADIUSaaS se parecerá a la que se muestra a continuación. Tenga en cuenta que en nuestro ejemplo hemos usado un [MikroTik](https://docs.radiusaas.com/es/configuracion/access-point-setup/radsec-available/mikrotik) punto de acceso habilitado para RadSec que aprovecha un RadSec emitido por SCEPman **Certificado de cliente**.

<figure><img src="https://1614783686-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FSWU1DQ4UGkqER7uGNUOm%2Fuploads%2F3SzVBPrnIcvtY9ppojCH%2Fimage.png?alt=media&#x26;token=83ee3553-ac4f-49aa-8e45-2b159246bfad" alt=""><figcaption></figcaption></figure>
{% endstep %}

{% step %}

### Configurar perfiles de Intune

Para configurar la autenticación WiFi basada en certificados, deberá crear e implementar una serie de directivas mediante Intune. Estas directivas son las siguientes:

<table><thead><tr><th width="371">Tipo de perfil</th><th>Finalidad</th></tr></thead><tbody><tr><td>Certificado de confianza</td><td>Implemente el certificado de la CA raíz que ha emitido el certificado del servidor RADIUS.<br><br>En este escenario, la CA correspondiente es la CA raíz de SCEPman. </td></tr><tr><td>Perfil SCEP certificado</td><td>Implemente el certificado de autenticación de cliente.</td></tr><tr><td>Wi-Fi</td><td>Implemente la configuración del adaptador de red inalámbrica.</td></tr></tbody></table>

<figure><img src="https://1614783686-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FSWU1DQ4UGkqER7uGNUOm%2Fuploads%2FnFBmwAxWn8oMM35Y5bFe%2Fimage.png?alt=media&#x26;token=c1ad524f-476f-4ee3-afb8-9da3c58087b6" alt=""><figcaption><p>Directivas de Intune relevantes</p></figcaption></figure>

### Perfiles de certificados de confianza

Este perfil se configuró como parte de la [configuración de SCEPman](https://docs.scepman.com/certificate-deployment/microsoft-intune).&#x20;

### Perfil de certificado SCEP

Este perfil se configuró como parte de la [configuración de SCEPman](https://docs.scepman.com/certificate-deployment/microsoft-intune).

### Perfil de WiFi <a href="#step-1-create-root-ca-in-admin-center" id="step-1-create-root-ca-in-admin-center"></a>

Implemente la configuración del adaptador Wi-Fi en sus dispositivos siguiendo este artículo:&#x20;

{% content-ref url="../../../implementacion-de-perfiles/microsoft-intune/wifi-profile" %}
[wifi-profile](https://docs.radiusaas.com/es/implementacion-de-perfiles/microsoft-intune/wifi-profile)
{% endcontent-ref %}
{% endstep %}

{% step %}

### Permisos y contactos técnicos

{% endstep %}

{% step %}

### Reglas

Este es un paso **opcional** .

Si desea configurar reglas adicionales, por ejemplo para asignar IDs de VLAN o limitar las solicitudes de autenticación a determinadas CA de confianza o puntos de acceso WiFi, consulte el motor de reglas de RADIUSaaS.

{% content-ref url="../../../portal-de-administracion/settings/rules" %}
[rules](https://docs.radiusaas.com/es/portal-de-administracion/settings/rules)
{% endcontent-ref %}
{% endstep %}
{% endstepper %}
