SCEPman
このページでは、SCEPmanのPKI as a serviceへの接続に関連するコントロールについて説明します。
SCEPman アイデンティティとキー

コモンネーム
UI に表示される SCEPman CA ルート証明書のサブジェクト名。これは発行された証明書に表示される識別名です(例: Trusted Root CA)。
組織
CA の識別名で使用される組織名。
独自の Key Vault を使用する
この設定により、SCEPman による生成/管理を行う代わりに、既存の Azure Key Vault を持ち込み、CA の鍵とシークレットを安全に格納できます。
テナント接続
SCEPman が Azure/Intune テナントに接続する方法を制御します(Intune と併用する場合に必要):
まだテナントの OAuth 接続が設定されていません。

委任された管理者同意を介して SCEPman を Entra ID と接続します。

SCEPman の権限のために独自の Entra ID アプリ登録をカスタマイズできるようにします。

設定
これらの設定は、設定可能な SCEPman の 環境変数 に対応しており、SCEPman の動作を決定します。


CRL
SCEPman インスタンスの CRL サポートを有効にします。 詳細を学ぶ.
Intune 検証
Intune 固有の OCSP 動作 を SCEPman で有効にします(複数の関連機能)。
有効期間(日)
この設定は Intune エンドポイント用にグローバルの ValidityPeriodDays をさらに短縮します。
コンプライアンスチェック
SCEPman が OCSP リクエストを受信した際、オプションでデバイスのコンプライアンス状態を確認できます。 詳細を学ぶ.
コンプライアンス猶予期間(分)
この設定は、デバイスがまだ準拠していない場合でも一定期間(分)準拠と見なされる猶予期間を定義します。 詳細を学ぶ.
デバイスディレクトリ
デバイス証明書の OCSP リクエストに対してどこでデバイスを照会するかを決定します。 詳細を学ぶ.

をサポートします)。
静的検証 有効にすると /static 詳細を学ぶ.
デフォルトの拡張キー用途
Intune/Jamf Pro 以外の MDM システム向けの SCEP エンドポイントを有効にします。さらに、静的チャレンジパスワードを使用して MDM 統合のないシステムに証明書を発行することを可能にします。 詳細を学ぶ.
Jamf Pro または Static エンドポイントが使用された場合に、証明書にデフォルトで追加される拡張キー用途(EKU)の OID。
要求パスワード 詳細を学ぶ.
Jamf Pro や他の MDM システムが証明書を取得するための各 SCEP リクエストに含める必要があるチャレンジパスワード。
クライアント ID とクライアント シークレット ClientID および ClientSecret 詳細を学ぶ.
は、Jamf Pro の API を介して Jamf Pro バックエンドに接続を確立するために必要であり、APIUsername と APIPassword の代替手段です。
更新を許可する これによりこの SCEP エンドポイントで RenewalReq 詳細を学ぶ.

操作を使用できるようになります。
そのような証明書の
有効にすると、SCEPman はエンドポイント(の管理が可能になります。これは、MDM が Entra ID からユーザー オブジェクトの同期をサポートしていることを必要とします。DC 検証 詳細を学ぶ.
最終更新
役に立ちましたか?