Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Configura Jamf Pro for Connector per SCEP
È possibile utilizzarlo AWS Private CA come autorità di certificazione (CA) esterna con il sistema di gestione dei dispositivi mobili Jamf Pro. MDM Questa guida fornisce istruzioni su come configurare Jamf Pro dopo aver creato un connettore generico.
Configura Jamf Pro for Connector per SCEP
Questa guida fornisce istruzioni su come configurare Jamf Pro per l'uso con Connector for. SCEP Dopo aver configurato correttamente Jamf Pro e Connector forSCEP, sarai in grado di emettere AWS Private CA certificati per i tuoi dispositivi gestiti.
Requisiti Jamf Pro
L'implementazione di Jamf Pro deve soddisfare i seguenti requisiti.
È necessario abilitare l'impostazione Abilita l'autenticazione basata su certificati in Jamf Pro. Puoi trovare i dettagli su questa impostazione nella pagina Impostazioni di sicurezza
di Jamf Pro nella documentazione di Jamf Pro.
Passaggio 1: (Facoltativo, consigliato) Ottieni l'impronta digitale della tua CA privata
L'impronta digitale è un identificatore univoco della CA privata che può essere utilizzato per verificare l'identità della CA quando si instaura un rapporto di fiducia con altri sistemi o applicazioni. L'incorporazione di un'impronta digitale dell'autorità di certificazione (CA) consente ai dispositivi gestiti di autenticare la CA a cui si connettono e richiedere certificati esclusivamente alla CA prevista. Consigliamo di utilizzare un'impronta digitale CA con Jamf Pro.
Per generare un'impronta digitale per la tua CA privata
Ottieni il certificato CA privato da una AWS Private CA console o utilizzando il GetCertificateAuthorityCertificate. Salvalo come
ca.pem
file.Installa le utilità Open SSL Command Line
. In OpenSSL, esegui il seguente comando per generare l'impronta digitale:
openssl x509 -in ca.pem -sha256 -fingerprint
Fase 2: Configurazione AWS Private CA come CA esterna in Jamf Pro
Dopo aver creato un connettore perSCEP, è necessario impostarlo AWS Private CA come autorità di certificazione (CA) esterna in Jamf Pro. È possibile impostarlo AWS Private CA come CA globale ed esterna. In alternativa, è possibile utilizzare un profilo di configurazione Jamf Pro per emettere certificati diversi AWS Private CA per diversi casi d'uso, ad esempio l'emissione di certificati a un sottoinsieme di dispositivi dell'organizzazione. Le linee guida sull'implementazione dei profili di configurazione Jamf Pro non rientrano nell'ambito di questo documento.
Da configurare AWS Private CA come autorità di certificazione (CA) esterna in Jamf Pro
Nella console Jamf Pro, vai alla pagina delle impostazioni PKI dei certificati andando su Impostazioni > Globali > certificati. PKI
Seleziona la scheda Modello di certificato di gestione.
Seleziona CA esterna.
Seleziona Edit (Modifica).
(Facoltativo) Seleziona Abilita Jamf Pro come SCEP proxy per i profili di configurazione. Puoi utilizzare i profili di configurazione Jamf Pro per emettere diversi certificati personalizzati per casi d'uso specifici. Per indicazioni su come utilizzare i profili di configurazione in Jamf Pro, consulta Abilitazione di Jamf Pro come SCEP proxy per i profili di configurazione
nella documentazione di Jamf Pro. Seleziona Usa una CA esterna SCEP abilitata per la registrazione di computer e dispositivi mobili.
(Facoltativo) Seleziona Usa Jamf Pro come SCEP proxy per la registrazione di computer e dispositivi mobili. Se riscontri errori di installazione del profilo, consulta. Risolvi gli errori di installazione del profilo
Copia e incolla il Connector for SCEP public SCEP URL dai dettagli del connettore nel URLcampo di Jamf Pro. Per visualizzare i dettagli di un connettore, scegli il connettore dall'SCEPelenco Connettori per
. In alternativa, puoi ottenerlo URL chiamando GetConnectore copiare il Endpoint
valore dalla risposta.(Facoltativo) Immettete il nome dell'istanza nel campo Nome. Ad esempio, è possibile assegnarle un nome AWS Private CA.
Seleziona Statico per il tipo di sfida.
Copia una password di sfida dal tuo connettore e incollala nel campo Sfida. Un connettore può avere più password di sfida. Per visualizzare le password di richiesta del connettore, accedi alla pagina dei dettagli del connettore nella AWS console e seleziona il pulsante Visualizza password. In alternativa, puoi ottenere una o più password di sfida del connettore chiamando GetChallengePassworde copiando un
Password
valore dalla risposta. Per informazioni sull'utilizzo delle password di sfida, consultaComprendi le SCEP considerazioni e le limitazioni di Connector.Incolla la password della sfida nel campo Verifica sfida.
Scegli una dimensione della chiave. Consigliamo una dimensione della chiave pari o superiore a 2048.
(Facoltativo) Seleziona Usa come firma digitale. Seleziona questa opzione per scopi di autenticazione per garantire ai dispositivi un accesso sicuro a risorse come Wi-Fi eVPN.
(Facoltativo) Seleziona Usa per la cifratura delle chiavi.
(Facoltativo, consigliato) Inserisci una stringa esadecimale nel campo Impronta digitale. Si consiglia di aggiungere un'impronta digitale della CA per consentire ai dispositivi gestiti di verificare la CA e di richiedere solo i certificati alla CA. Per istruzioni su come generare un'impronta digitale per la tua CA privata, consulta. Passaggio 1: (Facoltativo, consigliato) Ottieni l'impronta digitale della tua CA privata
Seleziona Salva.
Fase 3: Impostare un certificato di firma del profilo di configurazione
Per utilizzare Jamf Pro with Connector forSCEP, devi fornire i certificati di firma e CA per la CA privata associata al tuo connettore. Puoi farlo caricando un keystore dei certificati di firma del profilo su Jamf Pro che contenga entrambi i certificati.
Ecco i passaggi per creare un keystore dei certificati e caricarlo in Jamf Pro:
Genera una richiesta di firma del certificato (CSR) utilizzando i tuoi processi interni.
Fatti CSR firmare dalla CA privata associata al tuo connettore.
Crea un keystore dei certificati di firma del profilo che contenga sia i certificati di firma del profilo che i certificati CA.
Carica il keystore dei certificati su Jamf Pro.
Seguendo questi passaggi, puoi assicurarti che i tuoi dispositivi possano convalidare e autenticare il profilo di configurazione firmato dalla tua CA privata, abilitando l'uso di Connector for SCEP with Jamf Pro.
-
L'esempio seguente utilizza Open SSL and AWS Certificate Manager, ma puoi generare una richiesta di firma del certificato utilizzando il tuo metodo preferito.
In Jamf Pro, vai al modello di certificato di gestione e vai al pannello CA esterna.
Nella parte inferiore del pannello CA esterna, seleziona Change Signing and CA Certificates.
Segui le istruzioni visualizzate sullo schermo per caricare i certificati di firma e CA per la CA esterna.
Fase 4: (Facoltativo) Installazione del certificato durante la registrazione avviata dall'utente
Per stabilire un rapporto di fiducia tra i dispositivi client e la CA privata, è necessario assicurarsi che i dispositivi abbiano fiducia nei certificati emessi da Jamf Pro. Puoi utilizzare le impostazioni di registrazione avviate dall'utente
Risolvi gli errori di installazione del profilo
Se riscontri errori di installazione del profilo dopo aver abilitato Usa Jamf Pro come SCEP proxy per la registrazione di computer e dispositivi mobili, consulta i registri del dispositivo e prova quanto segue.
Messaggio di errore nel registro del dispositivo | Mitigazione |
---|---|
|
Se ricevi questo messaggio di errore durante il tentativo di registrazione, riprova a registrarti. Possono essere necessari diversi tentativi prima che l'iscrizione abbia esito positivo. |
|
La password di sfida potrebbe non essere configurata correttamente. Verifica che la password di sfida in Jamf Pro corrisponda alla password di sfida del connettore. |