# Confiabilidade do Servidor

{% hint style="info" %}
Isto só é necessário se estiver a utilizar um certificado de servidor RADIUS que foi emitido por uma CA em que os seus clientes ainda não confiam. Por exemplo, isto não é necessário se estiver a trazer o seu próprio certificado de servidor emitido pela SCEPman.
{% endhint %}

### Parte 1: Transferir o Certificado do Servidor RADIUS

Quando [a transferir](https://docs.radiusaas.com/pt/portal-de-administracao/settings/settings-server#download) o certificado do servidor, use apenas o certificado marcado a verde. Isto irá transferir o certificado da CA raiz da CA emissora.

<figure><img src="https://3106535358-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FSWU1DQ4UGkqER7uGNUOm%2Fuploads%2FCCicA16DG5HjkCuAS1Di%2Fimage.png?alt=media&#x26;token=2058f3d5-5176-4784-a80b-64aaccee240c" alt=""><figcaption><p>Exibindo download da CA raiz</p></figcaption></figure>

### Parte 2: Confiar no certificado do servidor

1. Inicie sessão na sua instância do Jamf Pro.
2. Escolha o âmbito de implementação correto (Computadores, Dispositivos ou Utilizadores). Neste exemplo, escolhemos um dispositivo macOS (Computadores).
3. Navegue até um Perfil de Configuração existente ou crie um novo e dê ao perfil um nome significativo, por exemplo, "Corp-WiFi-802.1X".
4. Adicione um **Certificate** payload
5. Forneça um **Nome do certificado**, por exemplo, "RADIUSaaS Server Root CA"
6. Em **Selecionar opção de certificado** selecione **Carregue**
7. Carregue o ficheiro \*.cer que contém o certificado que transferiu na Parte 1. Não é necessária uma palavra-passe, uma vez que o ficheiro contém apenas a parte da chave pública, que é a que precisa de ser carregada.
8. Selecione **Permitir acesso a todas as aplicações**
9. Desmarcar **Permitir exportação a partir do porta-chaves**
10. Clique em **Guardar**
11. Em **Âmbito** atribua o perfil ao público relevante

<figure><img src="https://3106535358-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FSWU1DQ4UGkqER7uGNUOm%2Fuploads%2FjA0MMTDKNrj9p10UUtWO%2Fimage.png?alt=media&#x26;token=df42b71f-9a8e-4588-b841-7fe299b64b7e" alt=""><figcaption></figcaption></figure>
