SCEPman
Cette page décrit les contrôles liés à la connectivité au PKI SCEPman en tant que service.
Identité et clés SCEPman

Nom commun
Le nom du sujet du certificat racine CA de SCEPman affiché dans l’interface utilisateur. Il s’agit de l’identité qui apparaîtra dans les certificats émis (par ex. Autorité de certification racine de confiance).
Organisation
Nom de l’organisation utilisé dans le nom distinctif de la CA.
Utiliser votre propre Key Vault
Ce contrôle vous permet d’apporter un Azure Key Vault existant pour stocker les clés et secrets de la CA de manière sécurisée au lieu de laisser SCEPman les générer/gérer.
Connexion du locataire
Cela contrôle la manière dont SCEPman se connecte à votre locataire Azure/Intune (requis lors de l’utilisation de SCEPman avec Intune) :
Aucune connexion OAuth du locataire configurée pour le moment.

Connecte SCEPman à Entra ID via un consentement administrateur délégué.

Permet de personnaliser votre propre enregistrement d’application Entra ID pour les autorisations de SCEPman.

Paramètres
Ces paramètres correspondent aux variables d’environnement SCEPman configurables variables d’environnement qui déterminent le comportement de SCEPman.

Débogage à distance
Active la journalisation de débogage à distance pour le support/le dépannage. En savoir plus.
Utilisation étendue de clé par défaut
EKU que les certificats émis via Certificate Master doivent inclure (par ex. ServerAuthentication). Cela influence généralement les usages possibles des certificats émis (par ex. TLS).
Durée de validité (jours)
Durée de vie maximale par défaut des certificats émis via Certificate Master (maximum global
peut être configuré séparément). En savoir plus.

CRL
Active la prise en charge des listes de révocation (CRL) pour votre instance SCEPman. En savoir plus.
Validation Intune
Active le comportement OCSP spécifique à Intune OCSP comportement dans SCEPman (plusieurs fonctionnalités connexes).
Durée de validité (jours)
Ce paramètre réduit en outre la ValidityPeriodDays globale pour le point de terminaison Intune.
Vérification de conformité
Lorsque SCEPman reçoit une requête OCSP, SCEPman peut éventuellement vérifier l’état de conformité de l’appareil. En savoir plus.
Période de grâce de conformité (minutes)
Ce paramètre définit une période de grâce en minutes pendant laquelle l’appareil est considéré comme conforme, même s’il ne l’est pas encore. En savoir plus.
Annuaire des appareils
Détermine où rechercher les appareils lors des requêtes OCSP pour les certificats d’appareil. En savoir plus.

Validation Jamf
Lorsqu’elle est activée, SCEPman exposera un point de terminaison (/jamf) qui permet aux appareils gérés par Jamf Pro d’enregistrer des certificats prenant en charge la révocation automatique. En savoir plus.
Validation statique
Active le /static point de terminaison SCEP pour les systèmes MDM non Intune/Jamf Pro. De plus, il permet de délivrer des certificats à des systèmes qui n’ont pas d’intégration MDM en utilisant un mot de passe de défi statique. En savoir plus.
Utilisation étendue de clé par défaut
OID des utilisations étendues de clé (EKU) qui sont ajoutées par défaut au certificat si l’endpoint Jamf Pro ou Static est utilisé. En savoir plus.
Mot de passe de requête
Un mot de passe de défi que Jamf Pro ou d’autres systèmes MDM doivent inclure dans chaque requête SCEP pour obtenir un certificat. En savoir plus.
ID client et secret client
IDClient et SecretClient sont requis pour établir une connexion au backend Jamf Pro via son API et sont une alternative à APIUsername et APIPassword. En savoir plus.
Autoriser les renouvellements
Cela permet d’utiliser l’opération RenewalReq sur ce point de terminaison SCEP. En savoir plus.

Validation statique-AAD
Si activé, SCEPman exposera un point de terminaison (/static/aad) via lequel les clients gérés par des systèmes MDM autres qu’Intune/Jamf Pro peuvent demander des certificats liés à un objet utilisateur Entra ID, permettant la la révocation automatique de tels certificats en fonction de l’état/présence de l’objet utilisateur Entra ID correspondant. Cela nécessite que votre MDM prenne en charge la synchronisation des objets utilisateur depuis Entra ID. En savoir plus.
Validation DC
Lorsqu’elle est activée, SCEPman exposera un point de terminaison (/dc) pour délivrer des certificats de contrôleur de domaine (par ex. certificats d’authentification Kerberos) avec un mot de passe de défi. En savoir plus.
Mis à jour
Ce contenu vous a-t-il été utile ?