Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Konfigurasikan Jamf Pro untuk Konektor untuk SCEP
Anda dapat menggunakan AWS Private CA sebagai otoritas sertifikat eksternal (CA) dengan sistem manajemen perangkat seluler Jamf Pro. MDM Panduan ini memberikan petunjuk tentang cara mengkonfigurasi Jamf Pro setelah Anda membuat konektor tujuan umum.
Konfigurasikan Jamf Pro untuk Konektor untuk SCEP
Panduan ini memberikan petunjuk tentang cara mengkonfigurasi Jamf Pro untuk digunakan dengan Connector forSCEP. Setelah berhasil mengonfigurasi Jamf Pro dan Connector forSCEP, Anda akan dapat mengeluarkan AWS Private CA sertifikat ke perangkat yang dikelola.
Persyaratan Jamf Pro
Implementasi Jamf Pro Anda harus memenuhi persyaratan berikut.
Anda harus mengaktifkan pengaturan Aktifkan otentikasi berbasis sertifikat di Jamf Pro. Anda dapat menemukan detail tentang pengaturan ini di halaman Pengaturan Keamanan
Jamf Pro di dokumentasi Jamf Pro.
Langkah 1: (Opsional - disarankan) Dapatkan sidik jari CA pribadi Anda
Sidik jari adalah pengenal unik untuk CA pribadi Anda yang dapat digunakan untuk memverifikasi identitas CA Anda saat membangun kepercayaan dengan sistem atau aplikasi lain. Memasukkan sidik jari otoritas sertifikat (CA) memungkinkan perangkat yang dikelola untuk mengautentikasi CA yang mereka sambungkan dan meminta sertifikat semata-mata dari CA yang diantisipasi. Sebaiknya gunakan sidik jari CA dengan Jamf Pro.
Untuk menghasilkan sidik jari untuk CA pribadi Anda
Dapatkan sertifikat CA pribadi baik dari AWS Private CA konsol atau dengan menggunakan GetCertificateAuthorityCertificate. Simpan sebagai
ca.pem
file.Di BukaSSL, jalankan perintah berikut untuk menghasilkan sidik jari:
openssl x509 -in ca.pem -sha256 -fingerprint
Langkah 2: Konfigurasikan AWS Private CA sebagai CA eksternal di Jamf Pro
Setelah Anda membuat konektor untukSCEP, Anda harus menetapkan AWS Private CA sebagai otoritas sertifikat eksternal (CA) di Jamf Pro. Anda dapat mengatur AWS Private CA sebagai CA eksternal global. Atau, Anda dapat menggunakan profil konfigurasi Jamf Pro untuk mengeluarkan sertifikat yang berbeda dari AWS Private CA untuk kasus penggunaan yang berbeda, seperti menerbitkan sertifikat ke subset perangkat di organisasi Anda. Panduan penerapan profil konfigurasi Jamf Pro berada di luar cakupan dokumen ini.
Untuk mengkonfigurasi AWS Private CA sebagai otoritas sertifikat eksternal (CA) di Jamf Pro
Di konsol Jamf Pro, buka halaman pengaturan PKI sertifikat dengan masuk ke Pengaturan> Global > PKIsertifikat.
Pilih tab Templat Sertifikat Manajemen.
Pilih CA Eksternal.
Pilih Edit.
(Opsional) Pilih Aktifkan Jamf Pro sebagai SCEP Proxy untuk profil konfigurasi. Anda dapat menggunakan profil konfigurasi Jamf Pro untuk mengeluarkan sertifikat berbeda yang disesuaikan dengan kasus penggunaan tertentu. Untuk panduan tentang cara menggunakan profil konfigurasi di Jamf Pro, lihat Mengaktifkan Jamf Pro sebagai SCEP Proxy untuk Profil Konfigurasi dalam dokumentasi
Jamf Pro. Pilih Gunakan CA eksternal SCEP yang diaktifkan untuk pendaftaran komputer dan perangkat seluler.
(Opsional) Pilih Gunakan Jamf Pro sebagai SCEP Proxy untuk pendaftaran komputer dan perangkat seluler. Jika Anda mengalami kegagalan instalasi profil, lihatMemecahkan masalah kegagalan instalasi profil.
Salin dan tempel Konektor untuk SCEP publik SCEP URL dari detail konektor ke URLbidang di Jamf Pro. Untuk melihat detail konektor, pilih konektor dari SCEP daftar Konektor untuk
. Atau, Anda bisa mendapatkannya URL dengan menelepon GetConnectordan menyalin Endpoint
nilai dari respons.(Opsional) Masukkan nama instance di bidang Nama. Misalnya, Anda bisa menamainya AWS Private CA.
Pilih Statis untuk jenis tantangan.
Salin kata sandi tantangan dari konektor Anda, dan tempelkan ke bidang Tantangan. Konektor dapat memiliki beberapa kata sandi tantangan. Untuk melihat kata sandi tantangan konektor Anda, navigasikan ke halaman detail konektor Anda di AWS konsol dan pilih tombol Lihat kata sandi. Atau, Anda bisa mendapatkan kata sandi tantangan konektor dengan memanggil GetChallengePassworddan menyalin
Password
nilai dari respons. Untuk informasi tentang menggunakan kata sandi tantangan, lihatMemahami Konektor untuk SCEP pertimbangan dan batasan.Rekatkan kata sandi tantangan ke bidang Verifikasi Tantangan.
Pilih Ukuran Kunci. Kami merekomendasikan ukuran kunci 2048 atau lebih tinggi.
(Opsional) Pilih Gunakan sebagai tanda tangan digital. Pilih ini untuk tujuan otentikasi untuk memberikan perangkat akses aman ke sumber daya seperti Wi-Fi danVPN.
(Opsional) Pilih Gunakan untuk encipherment kunci.
(Opsional - disarankan) Masukkan string hex di bidang Sidik Jari. Kami menyarankan Anda menambahkan sidik jari CA untuk memungkinkan perangkat terkelola memverifikasi CA, dan hanya meminta sertifikat dari CA. Untuk petunjuk tentang cara membuat sidik jari untuk CA pribadi Anda, lihatLangkah 1: (Opsional - disarankan) Dapatkan sidik jari CA pribadi Anda.
Pilih Simpan.
Langkah 3: Siapkan sertifikat penandatanganan profil konfigurasi
Untuk menggunakan Jamf Pro with Connector forSCEP, Anda harus memberikan sertifikat penandatanganan dan CA untuk CA pribadi yang terkait dengan konektor Anda. Anda dapat melakukannya dengan mengunggah keystore sertifikat penandatanganan profil ke Jamf Pro yang berisi kedua sertifikat tersebut.
Berikut adalah langkah-langkah untuk membuat keystore sertifikat dan mengunggahnya ke Jamf Pro:
Buat permintaan penandatanganan sertifikat (CSR) menggunakan proses internal Anda.
Dapatkan CSR tanda tangan oleh CA pribadi yang terkait dengan konektor Anda.
Buat keystore sertifikat penandatanganan profil yang berisi penandatanganan profil dan sertifikat CA.
Unggah keystore sertifikat ke Jamf Pro.
Dengan mengikuti langkah-langkah ini, Anda dapat memastikan bahwa perangkat Anda dapat memvalidasi dan mengautentikasi profil konfigurasi yang ditandatangani oleh CA pribadi Anda, memungkinkan penggunaan Connector for SCEP dengan Jamf Pro.
-
Contoh berikut menggunakan Buka SSL dan AWS Certificate Manager, tetapi Anda dapat membuat permintaan penandatanganan sertifikat menggunakan metode pilihan Anda.
Di Jamf Pro, arahkan ke Template Sertifikat Manajemen dan buka panel CA Eksternal.
Di bagian bawah panel CA Eksternal, pilih Ubah Penandatanganan dan Sertifikat CA.
Ikuti petunjuk di layar untuk mengunggah sertifikat penandatanganan dan CA untuk CA eksternal.
Langkah 4: (Opsional) Instal sertifikat selama pendaftaran yang dimulai pengguna
Untuk membangun kepercayaan antara perangkat klien Anda dan CA pribadi Anda, Anda harus memastikan perangkat Anda mempercayai sertifikat yang dikeluarkan oleh Jamf Pro. Anda dapat menggunakan Pengaturan Pendaftaran yang Dimulai Pengguna
Memecahkan masalah kegagalan instalasi profil
Jika Anda mengalami kegagalan instalasi profil setelah mengaktifkan Gunakan Jamf Pro sebagai SCEP Proxy untuk pendaftaran komputer dan perangkat seluler, lihat log perangkat Anda dan coba yang berikut ini.
Pesan kesalahan log perangkat | Mitigasi |
---|---|
|
Jika Anda menerima pesan galat ini saat mencoba mendaftar, coba lagi pendaftaran. Diperlukan beberapa kali percobaan sebelum pendaftaran berhasil. |
|
Kata sandi tantangan Anda mungkin salah dikonfigurasi. Verifikasi bahwa kata sandi tantangan di Jamf Pro cocok dengan kata sandi tantangan konektor Anda. |