Microsoft Cloud PKI

Este documento descreve as etapas de configuração necessárias para implementar a autenticação WiFi baseada em certificados usando Microsoft Cloud PKI com Intune.

circle-info

Assume-se que o Microsoft Cloud PKI hospeda tanto a CA Raiz quanto a CA Emissora. Para cenários envolvendo BYOCAs, por favor consulte os recursos online da Microsoft ou a web.

1

Implantar um Microsoft Cloud PKI

Criar uma CA Raiz no centro de administração do Intune

Antes de poder emitir certificados para dispositivos gerenciados, você precisa criar uma CA raiz no seu locatário para atuar como âncora de confiança. Para criar uma CA raiz no centro de administração do Intune, siga isto arrow-up-rightGuia da Microsoft.

circle-info

Observe o ponto de distribuição CRL, pois você precisará dele mais tarde em Etapa 2.

Criar uma CA Emissora no centro de administração do Intune

Uma CA emissora é necessária para emitir certificados para dispositivos gerenciados pelo Intune. O Cloud PKI fornece automaticamente um serviço SCEP que atua como autoridade de registro de certificados. Ele solicita certificados da CA emissora em nome dos dispositivos gerenciados pelo Intune usando um perfil SCEP. Para criar uma CA emissora, siga isto arrow-up-rightGuia da Microsoft.

circle-info

Observe o ponto de distribuição CRL, pois você precisará dele mais tarde em Etapa 2.

CAs Raiz e Emissoras
2

Estabelecer confiança entre o RADIUSaaS e o Microsoft Cloud PKI

Configure o RADIUSaaS para confiar em certificados de autenticação de cliente emitidos pelo Microsoft Cloud PKI. Como o cloud PKI requer uma estrutura de CA em camadas, você deve fazer upload tanto da CA Raiz quanto da CA Emissora (ou seja, a cadeia completa de confiança). Para isso, siga os passos abaixo:

  1. Carregar o Contoso Cloud PKI CA Raiz selecionando Autenticação de Cliente no processo de upload.

  2. Como método de verificação selecione CRL junto com DER codificação.

  3. Use a URL do ponto de distribuição CRL copiada da CA Raiz no campo de entrada Pontos de Distribuição CRL URL.

  4. Carregar o Contoso Cloud PKI CA Emissora selecionando Autenticação de Cliente no processo de upload.

  5. Novamente, selecione CRL como método de verificação junto com DER codificação.

  6. Use a URL do ponto de distribuição CRL copiada da CA Emissora no Pontos de Distribuição CRL URL.

3

Configurar o Certificado do Servidor RADIUS

Para estabelecer a confiança do servidor entre seus dispositivos endpoint e o RADIUSaaS, siga estas instruções.

4

Configurar seu Equipamento de Rede

Para configurar seu equipamento de rede (pontos de acesso WiFi, switches ou gateways VPN), siga estes passos.

Após a conclusão bem-sucedida dos Passos 2 - 4, a Certificados Confiáveis página da sua instância do RADIUSaaS ficará similar à abaixo. Observe que em nosso exemplo usamos um ponto de acesso MikroTik ponto de acesso.

Visão geral de Certificados Confiáveis necessária para o Microsoft Cloud PKI.
5

Configure Perfis do Intune

Para configurar autenticação WiFi baseada em certificado, precisamos criar vários perfis e implantá-los via Intune. Esses perfis são:

Tipo de Perfil
Finalidade

certificado confiável

Implantar o certificado da CA Raiz.

certificado confiável

Implantar o certificado da CA Emissora.

certificado confiável

Implantar o certificado da CA Raiz que emitiu o Certificado do Servidor RADIUS.

certificado SCEP

Registrar o certificado de autenticação do cliente.

Wi‑Fi

Implante as configurações do adaptador de rede sem fio.

Perfis relevantes do Intune

Perfis de certificado confiável

Microsoft Cloud PKI

Distribua os certificados da CA raiz e da CA emissora criados em Etapa 1 via um certificado confiável perfil para seus dispositivos navegando até o centro de administração do Intune e então para Início > Dispositivos > Windows > Perfis de configuração > Criar > Nova Política com os seguintes parâmetros:

  • Plataforma = Windows 10 e posterior

  • Tipo de perfil = Modelo

  • Nome do modelo = Certificado confiável.

Carregue o arquivo de certificado relevante (*.cer) no respectivo perfil:

  • Certificado da CA Raiz criado aqui

  • Certificado da CA Emissora criado aqui

circle-info

Observe que você deve usar o mesmo grupo para atribuir os perfis Certificado Confiável e SCEP. Caso contrário, a implantação pelo Intune pode falhar.

Isto deve ser repetido para cada plataforma de dispositivo que deverá usar o serviço (por exemplo, Windows, macOS, ...).

Confiança do Servidor RADIUS

Em seguida, envie o certificado da CA raiz que emitiu seu Certificado de Servidor RADIUS conforme descrito aqui:

Confiança do Servidorchevron-right

Perfil de Certificado SCEP

Para criar um certificado SCEP perfil no centro de administração do Intune, primeiro copie a URI SCEP de Início > Administrador do locatário > Cloud PKI > CA Emissora Contoso > Propriedades > URI SCEP.

Em seguida, vá para Início > Dispositivos > Windows > Perfis de configuração > Criar > Nova Política com os seguintes parâmetros:

  • Plataforma = Windows 10 e posterior

  • Tipo de perfil = Modelo

  • Nome do modelo = certificado SCEP

Em seguida, configure o modelo de acordo com a captura de tela abaixo, certificando-se de que você anexou o Certificado Raiz Contoso criado anteriormente na etapa 1 e o URI SCEP que você copiou acima.

Configuração do Certificado de Dispositivo SCEP

Isto deve ser repetido para cada plataforma de dispositivo que deverá usar o serviço (por exemplo, Windows, macOS, ...).

Perfil Wi‑Fi

Implante as configurações do adaptador WiFi em seus dispositivos seguindo este artigo:

Perfil WiFichevron-right
6

Permissões e Contatos Técnicos

7

Regras

circle-info

Este é um opcional passo.

Se você desejar configurar regras adicionais, por exemplo para atribuir IDs de VLAN ou limitar solicitações de autenticação a certas CAs confiáveis ou pontos de acesso Wi‑Fi, confira o RADIUSaaS Rule Engine.

Regraschevron-right

Last updated

Was this helpful?