# SCEPman SaaS

{% stepper %}
{% step %}

### Configurar o SCEPman SaaS

Em primeiro lugar, você precisará configurar e definir o seu SCEPman PKI. Consulte este guia para concluir esta etapa. Uma vez concluído, volte a este artigo.

{% content-ref url="../../scepman-saas" %}
[scepman-saas](https://docs.radiusaas.com/pt/configuracao/scepman-saas)
{% endcontent-ref %}
{% endstep %}

{% step %}

### Estabelecer confiança entre RADIUSaaS e SCEPman

Para que o RADIUSaaS confie nos certificados de autenticação de cliente emitidos pelo SCEPman PKI, você deve adicionar o certificado da CA raiz do SCEPman ao repositório de confiança do RADIUSaaS seguindo estes passos:

{% embed url="<https://docs.radiusaas.com/admin-portal/settings/trusted-roots#add>" %}
{% endstep %}

{% step %}

### Configurar o certificado do servidor RADIUS

Aproveite o SCEPman para automatizar totalmente o ciclo de vida do seu certificado de servidor RADIUSaaS configurando **funcionalidade de Conexão SCEPman** como abaix&#x6F;**:**

Navegue para **funcionalidade de Conexão SCEPman** secção em **Definições** > **Definições do Servidor** e clique em **Configurar ligação**.

<figure><img src="https://3106535358-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FSWU1DQ4UGkqER7uGNUOm%2Fuploads%2FjpZkL8Ty8X1UWnr3rzbA%2Fimage.png?alt=media&#x26;token=97358c19-aff4-42b2-be22-b10dba5fb077" alt=""><figcaption></figcaption></figure>

Então você obterá

<figure><img src="https://3106535358-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FSWU1DQ4UGkqER7uGNUOm%2Fuploads%2FNjDJYQ0ApGfcJkWw6bEJ%2Fimage.png?alt=media&#x26;token=82cfd418-1b75-4c88-a1ed-0c88d61f0752" alt=""><figcaption></figcaption></figure>

Quando você clicar em Sim, o RADIUSaaS solicitará um certificado de servidor ao SCEPman, o ativará e o renovará a tempo antes de expirar. Tudo acontece automaticamente, sem qualquer interação necessária da sua parte.
{% endstep %}

{% step %}

### Configurar o seu equipamento de rede

Para configurar o seu equipamento de rede (pontos de acesso WiFi, switches ou gateways VPN), siga estes passos:

{% embed url="<https://docs.radiusaas.com/configuration/get-started/generic-guide#network-equipment-configuration>" %}

Após concluir os passos anteriores, a **Certificados confiáveis** página da sua instância RADIUSaaS terá um aspeto semelhante ao apresentado abaixo. Note que, no nosso exemplo, utilizámos um [MikroTik](https://docs.radiusaas.com/pt/configuracao/access-point-setup/radsec-available/mikrotik) ponto de acesso com suporte a RadSec que utiliza um RadSec emitido pelo SCEPman **Certificado de Cliente**.

<figure><img src="https://3106535358-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FSWU1DQ4UGkqER7uGNUOm%2Fuploads%2F3SzVBPrnIcvtY9ppojCH%2Fimage.png?alt=media&#x26;token=83ee3553-ac4f-49aa-8e45-2b159246bfad" alt=""><figcaption></figcaption></figure>
{% endstep %}

{% step %}

### Configurar perfis do Intune

Para configurar a autenticação Wi-Fi baseada em certificados, você precisará criar e implementar várias políticas no Intune. Essas políticas são as seguintes:

<table><thead><tr><th width="371">Tipo de perfil</th><th>Finalidade</th></tr></thead><tbody><tr><td>Certificado confiável</td><td>Implantar o certificado da CA raiz que emitiu o Certificado do Servidor RADIUS. <br><br>Neste cenário, a CA relevante corresponde à CA raiz do SCEPman. </td></tr><tr><td>Certificado SCEP</td><td>Implantar o certificado de autenticação de cliente.</td></tr><tr><td>Wi-Fi</td><td>Implantar as definições do adaptador de rede sem fio.</td></tr></tbody></table>

<figure><img src="https://3106535358-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FSWU1DQ4UGkqER7uGNUOm%2Fuploads%2FnFBmwAxWn8oMM35Y5bFe%2Fimage.png?alt=media&#x26;token=c1ad524f-476f-4ee3-afb8-9da3c58087b6" alt=""><figcaption><p>Políticas relevantes do Intune</p></figcaption></figure>

### Perfis de certificado confiável

Este perfil foi configurado como parte da [configuração do SCEPman](https://docs.scepman.com/certificate-deployment/microsoft-intune).&#x20;

### Perfil de certificado SCEP

Este perfil foi configurado como parte da [configuração do SCEPman](https://docs.scepman.com/certificate-deployment/microsoft-intune).

### Perfil WiFi <a href="#step-1-create-root-ca-in-admin-center" id="step-1-create-root-ca-in-admin-center"></a>

Implante as definições do adaptador Wi-Fi nos seus dispositivos seguindo este artigo:&#x20;

{% content-ref url="../../../implementacao-de-perfil/microsoft-intune/wifi-profile" %}
[wifi-profile](https://docs.radiusaas.com/pt/implementacao-de-perfil/microsoft-intune/wifi-profile)
{% endcontent-ref %}
{% endstep %}

{% step %}

### Permissões e Contatos Técnicos

{% endstep %}

{% step %}

### Regras

Este é um **passo** opcional.

Se você gostaria de configurar regras adicionais, por exemplo, para atribuir IDs de VLAN ou limitar solicitações de autenticação a determinadas CAs confiáveis ou pontos de acesso Wi-Fi, consulte o RADIUSaaS Rule Engine.

{% content-ref url="../../../portal-de-administracao/settings/rules" %}
[rules](https://docs.radiusaas.com/pt/portal-de-administracao/settings/rules)
{% endcontent-ref %}
{% endstep %}
{% endstepper %}
