# SCEPman SaaS

{% stepper %}
{% step %}

### Configurar o SCEPman SaaS

Em primeiro lugar, você precisará configurar e definir o seu SCEPman PKI. Consulte este guia para concluir esta etapa. Uma vez concluído, volte a este artigo.

{% content-ref url="../../scepman-saas" %}
[scepman-saas](https://docs.radiusaas.com/pt/configuracao/scepman-saas)
{% endcontent-ref %}
{% endstep %}

{% step %}

### Estabelecer confiança entre RADIUSaaS e SCEPman

Para que o RADIUSaaS confie nos certificados de autenticação de cliente emitidos pelo SCEPman PKI, você deve adicionar o certificado da CA raiz do SCEPman ao repositório de confiança do RADIUSaaS seguindo estes passos:

{% embed url="<https://docs.radiusaas.com/admin-portal/settings/trusted-roots#add>" %}
{% endstep %}

{% step %}

### Configurar o certificado do servidor RADIUS

Aproveite o SCEPman para automatizar totalmente o ciclo de vida do seu certificado de servidor RADIUSaaS configurando **funcionalidade de Conexão SCEPman** como abaix&#x6F;**:**

Navegue para **funcionalidade de Conexão SCEPman** secção em **Definições** > **Definições do Servidor** e clique em **Configurar ligação**.

<figure><img src="https://3106535358-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FSWU1DQ4UGkqER7uGNUOm%2Fuploads%2FjpZkL8Ty8X1UWnr3rzbA%2Fimage.png?alt=media&#x26;token=97358c19-aff4-42b2-be22-b10dba5fb077" alt=""><figcaption></figcaption></figure>

Então você obterá

<figure><img src="https://3106535358-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FSWU1DQ4UGkqER7uGNUOm%2Fuploads%2FNjDJYQ0ApGfcJkWw6bEJ%2Fimage.png?alt=media&#x26;token=82cfd418-1b75-4c88-a1ed-0c88d61f0752" alt=""><figcaption></figcaption></figure>

Quando você clicar em Sim, o RADIUSaaS solicitará um certificado de servidor ao SCEPman, o ativará e o renovará a tempo antes de expirar. Tudo acontece automaticamente, sem qualquer interação necessária da sua parte.
{% endstep %}

{% step %}

### Configurar o seu equipamento de rede

Para configurar o seu equipamento de rede (pontos de acesso WiFi, switches ou gateways VPN), siga estes passos:

{% embed url="<https://docs.radiusaas.com/configuration/get-started/generic-guide#network-equipment-configuration>" %}

Após concluir os passos anteriores, a **Certificados confiáveis** página da sua instância RADIUSaaS terá um aspeto semelhante ao apresentado abaixo. Note que, no nosso exemplo, utilizámos um [MikroTik](https://docs.radiusaas.com/pt/configuracao/access-point-setup/radsec-available/mikrotik) ponto de acesso com suporte a RadSec que utiliza um RadSec emitido pelo SCEPman **Certificado de Cliente**.

<figure><img src="https://3106535358-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FSWU1DQ4UGkqER7uGNUOm%2Fuploads%2F3SzVBPrnIcvtY9ppojCH%2Fimage.png?alt=media&#x26;token=83ee3553-ac4f-49aa-8e45-2b159246bfad" alt=""><figcaption></figcaption></figure>
{% endstep %}

{% step %}

### Configurar perfis do Intune

Para configurar a autenticação Wi-Fi baseada em certificados, você precisará criar e implementar várias políticas no Intune. Essas políticas são as seguintes:

<table><thead><tr><th width="371">Tipo de perfil</th><th>Finalidade</th></tr></thead><tbody><tr><td>Certificado confiável</td><td>Implantar o certificado da CA raiz que emitiu o Certificado do Servidor RADIUS. <br><br>Neste cenário, a CA relevante corresponde à CA raiz do SCEPman. </td></tr><tr><td>Certificado SCEP</td><td>Implantar o certificado de autenticação de cliente.</td></tr><tr><td>Wi-Fi</td><td>Implantar as definições do adaptador de rede sem fio.</td></tr></tbody></table>

<figure><img src="https://3106535358-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FSWU1DQ4UGkqER7uGNUOm%2Fuploads%2FnFBmwAxWn8oMM35Y5bFe%2Fimage.png?alt=media&#x26;token=c1ad524f-476f-4ee3-afb8-9da3c58087b6" alt=""><figcaption><p>Políticas relevantes do Intune</p></figcaption></figure>

### Perfis de certificado confiável

Este perfil foi configurado como parte da [configuração do SCEPman](https://docs.scepman.com/certificate-deployment/microsoft-intune).&#x20;

### Perfil de certificado SCEP

Este perfil foi configurado como parte da [configuração do SCEPman](https://docs.scepman.com/certificate-deployment/microsoft-intune).

### Perfil WiFi <a href="#step-1-create-root-ca-in-admin-center" id="step-1-create-root-ca-in-admin-center"></a>

Implante as definições do adaptador Wi-Fi nos seus dispositivos seguindo este artigo:&#x20;

{% content-ref url="../../../implementacao-de-perfil/microsoft-intune/wifi-profile" %}
[wifi-profile](https://docs.radiusaas.com/pt/implementacao-de-perfil/microsoft-intune/wifi-profile)
{% endcontent-ref %}
{% endstep %}

{% step %}

### Permissões e Contatos Técnicos

{% endstep %}

{% step %}

### Regras

Este é um **passo** opcional.

Se você gostaria de configurar regras adicionais, por exemplo, para atribuir IDs de VLAN ou limitar solicitações de autenticação a determinadas CAs confiáveis ou pontos de acesso Wi-Fi, consulte o RADIUSaaS Rule Engine.

{% content-ref url="../../../portal-de-administracao/settings/rules" %}
[rules](https://docs.radiusaas.com/pt/portal-de-administracao/settings/rules)
{% endcontent-ref %}
{% endstep %}
{% endstepper %}


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://docs.radiusaas.com/pt/configuracao/get-started/scenario-based-guides/scepman-saas.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
