# Microsoft Cloud PKI

{% hint style="info" %}
Supõe-se que o Microsoft Cloud PKI hospede tanto a CA raiz como a CA emissora. Para cenários que envolvam BYOCAs, consulte os recursos online da Microsoft ou a web.
{% endhint %}

{% stepper %}
{% step %}

### Implementar um Microsoft Cloud PKI

#### Criar uma CA raiz no centro de administração do Intune

Antes de poder emitir certificados para dispositivos geridos, é necessário criar uma CA raiz no seu tenant para atuar como âncora de confiança. Para criar uma CA raiz no centro de administração do Intune, siga [este ](https://learn.microsoft.com/en-gb/mem/intune/protect/microsoft-cloud-pki-configure-ca)guia da Microsoft.&#x20;

{% hint style="info" %}
Tenha em atenção o ponto de distribuição da CRL, pois vai precisar dele mais tarde em [Passo 2](#step-1-create-root-ca-in-admin-center-2).&#x20;
{% endhint %}

#### Criar uma CA emissora no centro de administração do Intune <a href="#step-1-create-root-ca-in-admin-center" id="step-1-create-root-ca-in-admin-center"></a>

É necessária uma CA emissora para emitir certificados para dispositivos geridos pelo Intune. O Cloud PKI fornece automaticamente um serviço SCEP que atua como autoridade de registo de certificados. Este solicita certificados à CA emissora em nome dos dispositivos geridos pelo Intune, utilizando um perfil SCEP. Para criar uma CA emissora, siga [este ](https://learn.microsoft.com/en-gb/mem/intune/protect/microsoft-cloud-pki-configure-ca#step-2-create-issuing-ca-in-admin-center)guia da Microsoft.&#x20;

{% hint style="info" %}
Tenha em atenção o ponto de distribuição da CRL, pois vai precisar dele mais tarde em [Passo 2](#step-1-create-root-ca-in-admin-center-2).
{% endhint %}

<figure><img src="https://3106535358-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FSWU1DQ4UGkqER7uGNUOm%2Fuploads%2F7MCXeAECia7oq6ALrUqH%2Fimage.png?alt=media&#x26;token=02f9f0f7-a3da-454b-a5fb-9f0fece04511" alt=""><figcaption><p>CA raiz e CAs emissoras</p></figcaption></figure>
{% endstep %}

{% step %}

### Estabelecer confiança entre o RADIUSaaS e o Microsoft Cloud PKI

Configure o RADIUSaaS para confiar em certificados de autenticação de cliente emitidos pelo Microsoft Cloud PKI. Como o PKI na cloud requer uma estrutura de CA em camadas, tem de carregar tanto a CA raiz como a CA emissora (ou seja, a cadeia de confiança completa). Para tal, siga os passos abaixo:

1. Navegue para [Certificados confiáveis](https://docs.radiusaas.com/pt/portal-de-administracao/settings/trusted-roots).
2. [Carregar](https://docs.radiusaas.com/pt/portal-de-administracao/settings/trusted-roots#add) o Contoso Cloud PKI **CA raiz,** selecionando **Autenticação de cliente** no processo de carregamento.
3. Como método de verificação, selecione **CRL** juntamente com **DER** codificação.
4. Use o URL copiado do ponto de distribuição da CRL da CA raiz no campo de introdução de URL de **Pontos de Distribuição da CRL** .\
   ![](https://3106535358-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FSWU1DQ4UGkqER7uGNUOm%2Fuploads%2FBysDSYfb60HoJYZooFO6%2Fimage.png?alt=media\&token=63bd15fc-04f1-4c0e-b89a-404f6f88dbad)
5. Carregue o Contoso Cloud PKI **CA emissora,** selecionando **Autenticação de cliente** no processo de carregamento.
6. Novamente, selecione **CRL** como método de verificação juntamente com **DER** codificação.
7. Use o URL copiado do ponto de distribuição da CRL da CA emissora no **Pontos de Distribuição da CRL** .\
   ![](https://3106535358-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FSWU1DQ4UGkqER7uGNUOm%2Fuploads%2F6VLWwSE1UssDpLpY5A0S%2Fimage.png?alt=media\&token=9ecae690-c5ac-4726-9dee-4ae7aa390d56)
   {% endstep %}

{% step %}

### Configurar o certificado do servidor RADIUS

Para estabelecer a confiança do servidor entre os seus dispositivos finais e o RADIUSaaS, siga [estas instruções](https://docs.radiusaas.com/pt/configuracao/generic-guide#step-3-radius-server-certificate-configuration).
{% endstep %}

{% step %}

### Configurar o seu equipamento de rede

Para configurar o seu equipamento de rede (pontos de acesso Wi-Fi, switches ou gateways VPN), siga [estes passos](https://docs.radiusaas.com/pt/configuracao/generic-guide#step-4-network-equipment-configuration).

Após a conclusão bem-sucedida dos Passos 2 - 4, a **Certificados confiáveis** página da sua instância RADIUSaaS ficará semelhante à mostrada abaixo. Observe que, em nosso exemplo, usamos um [MikroTik](https://docs.radiusaas.com/pt/configuracao/access-point-setup/radsec-available/mikrotik) ponto de acesso.

<figure><img src="https://3106535358-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FSWU1DQ4UGkqER7uGNUOm%2Fuploads%2FBzFU8A0K3XI7VtUEeF2i%2Fimage.png?alt=media&#x26;token=43f0cfde-b360-4e17-b3b2-d28198469519" alt=""><figcaption><p>Vista geral dos certificados de confiança necessária para o Microsoft Cloud PKI.</p></figcaption></figure>
{% endstep %}

{% step %}

### Configurar perfis do Intune

Para configurar a autenticação Wi‑Fi baseada em certificados, precisamos de criar vários perfis e implementá-los através do Intune. Estes perfis são:

| Tipo de perfil        | Finalidade                                                                        |
| --------------------- | --------------------------------------------------------------------------------- |
| Certificado confiável | Implementar o certificado da CA raiz.                                             |
| Certificado confiável | Implementar o certificado da CA emissora.                                         |
| Certificado confiável | Implementar o certificado da CA raiz que emitiu o certificado do servidor RADIUS. |
| Certificado SCEP      | Inscrever o certificado de autenticação de cliente.                               |
| Wi-Fi                 | Implantar as definições do adaptador de rede sem fio.                             |

<figure><img src="https://3106535358-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FSWU1DQ4UGkqER7uGNUOm%2Fuploads%2FDckOIIVOYEHGSTmGXy08%2Fimage.png?alt=media&#x26;token=87d29b42-78a8-4619-91a8-5f0a359316ff" alt=""><figcaption><p>Perfis relevantes do Intune</p></figcaption></figure>

#### Perfis de certificados de confiança

**Microsoft Cloud PKI**

Implementar os certificados da CA raiz e da CA emissora criados em [Passo 1](#step-1.-deploy-a-microsoft-cloud-pki) através de um **Certificado confiável** perfil nos seus dispositivos, navegando para o **centro de administração do Intune** e depois para **Início** > **Dispositivos** > **Windows** > **Perfis de configuração > Criar** > **Nova política** com os seguintes parâmetros:&#x20;

* Plataforma = Windows 10 e posterior
* Tipo de perfil = Modelo
* Nome do modelo = Certificado de confiança.

Carregue o ficheiro de certificado relevante (\*.cer) no respetivo perfil:

* Certificado da CA raiz criado [aqui](#step-1-create-root-ca-in-admin-center)
* Certificado da CA emissora criado [aqui](#step-1-create-root-ca-in-admin-center-1)

{% hint style="info" %}
Note que tem de usar o mesmo grupo para atribuir os perfis de certificado de confiança e SCEP. Caso contrário, a implementação do Intune pode falhar.
{% endhint %}

Isto tem de ser repetido para cada plataforma de dispositivo que irá utilizar o serviço (por exemplo, Windows, macOS, ... )

**Confiança do servidor RADIUS**

A seguir, envie o certificado da CA raiz que emitiu o seu Certificado do Servidor RADIUS, conforme descrito aqui:

{% content-ref url="../../../implementacao-de-perfil/microsoft-intune/trusted-root" %}
[trusted-root](https://docs.radiusaas.com/pt/implementacao-de-perfil/microsoft-intune/trusted-root)
{% endcontent-ref %}

#### Perfil de certificado SCEP

Para criar um **Certificado SCEP** perfil no centro de administração do Intune, primeiro faça uma cópia do URI SCEP de **Início** > **Administrador do tenant** > **Cloud PKI** > **Contoso Issuing CA** > **Propriedades** > **URI SCEP.**

Em seguida, vá para **Início** > **Dispositivos** > **Windows** > **Perfis de configuração > Criar** > **Nova política** com os seguintes parâmetros:&#x20;

* Plataforma = Windows 10 e posterior
* Tipo de perfil = Modelo
* Nome do modelo = Certificado SCEP

Em seguida, configure o modelo de acordo com a captura de ecrã abaixo, certificando-se de que anexou o **Certificado Raiz Contoso** criado anteriormente no passo 1 e o **URI SCEP** do qual fez uma cópia acima.

<figure><img src="https://3106535358-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FSWU1DQ4UGkqER7uGNUOm%2Fuploads%2Fm6EwP7bLWT2zBuKGd8lo%2Fimage.png?alt=media&#x26;token=e7372449-57cd-4e09-9689-271dff73cc75" alt=""><figcaption><p>Configuração do certificado do dispositivo SCEP</p></figcaption></figure>

Isto tem de ser repetido para cada plataforma de dispositivo que irá utilizar o serviço (por exemplo, Windows, macOS, ... )

#### Perfil de Wi‑Fi <a href="#step-1-create-root-ca-in-admin-center" id="step-1-create-root-ca-in-admin-center"></a>

Implemente as definições do adaptador Wi‑Fi nos seus dispositivos seguindo este artigo:

{% content-ref url="../../../implementacao-de-perfil/microsoft-intune/wifi-profile" %}
[wifi-profile](https://docs.radiusaas.com/pt/implementacao-de-perfil/microsoft-intune/wifi-profile)
{% endcontent-ref %}
{% endstep %}

{% step %}

### Permissões e Contatos Técnicos

{% endstep %}

{% step %}

### Regras

{% hint style="info" %}
Este é um **passo** opcional.
{% endhint %}

Se você gostaria de configurar regras adicionais, por exemplo, para atribuir IDs de VLAN ou limitar solicitações de autenticação a determinadas CAs confiáveis ou pontos de acesso Wi-Fi, consulte o RADIUSaaS Rule Engine.

{% content-ref url="../../../portal-de-administracao/settings/rules" %}
[rules](https://docs.radiusaas.com/pt/portal-de-administracao/settings/rules)
{% endcontent-ref %}
{% endstep %}
{% endstepper %}


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://docs.radiusaas.com/pt/configuracao/get-started/scenario-based-guides/microsoft-cloud-pki.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
