As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Configurar o Microsoft Intune for Connector para SCEP
Você pode usar AWS Private CA como uma autoridade de certificação (CA) externa com o sistema de gerenciamento de dispositivos móveis (MDM) Microsoft Intune. Este guia fornece instruções sobre como configurar o Microsoft Intune depois de criar um conector SCEP para o Microsoft Intune.
Pré-requisitos
Antes de criar um conector SCEP para o Microsoft Intune, você deve preencher os seguintes pré-requisitos.
Crie um ID Entra.
Crie um inquilino do Microsoft Intune.
Crie um registro de aplicativo em seu Microsoft Entra ID. Consulte Atualizar as permissões solicitadas de um aplicativo no Microsoft Entra ID
na documentação do Microsoft Entra para obter informações sobre como gerenciar permissões em nível de aplicativo para seu Registro de Aplicativo. O registro do aplicativo deve ter as seguintes permissões: No Intune, defina scep_challenge_provider.
Para o Microsoft Graph, defina Application.Read.All e User.Read.
Você deve conceder ao aplicativo em seu consentimento de administrador do Registro do Aplicativo. Para obter informações, consulte Conceder consentimento de administrador de todo o locatário a um aplicativo na documentação
do Microsoft Entra. dica
Ao criar o Registro do Aplicativo, anote o ID do Aplicativo (cliente) e o ID do Diretório (locatário) ou domínio principal. Ao criar seu Connector for SCEP for Microsoft Intune, você inserirá esses valores. Para obter informações sobre como obter esses valores, consulte Criar um aplicativo e um principal de serviço do Microsoft Entra que possa acessar recursos
na documentação do Microsoft Entra.
Etapa 1: Conceder AWS Private CA permissão para usar seu aplicativo Microsoft Entra ID
Depois de criar um Connector for SCEP for Microsoft Intune, você deve criar uma credencial federada no Microsoft App Registration para que o Connector for SCEP possa se comunicar com o Microsoft Intune.
Para configurar AWS Private CA como uma CA externa no Microsoft Intune
No console Microsoft Entra ID, navegue até os registros do aplicativo.
Escolha o aplicativo que você criou para usar com o Connector forSCEP. A ID do aplicativo (cliente) do aplicativo em que você clica deve corresponder à ID especificada ao criar o conector.
Selecione Certificados e segredos no menu suspenso Gerenciado.
Selecione a guia Credenciais federadas.
Selecione Adicionar uma credencial.
No menu suspenso Cenário de credenciais federadas, escolha Outro emissor.
Copie e cole o valor do emissor do OpenID dos detalhes do Connector for SCEP Microsoft Intune no campo Emissor. Para ver os detalhes de um conector, escolha o conector na SCEP lista Conectores para
no AWS console. Como alternativa, você pode obter o URL chamando GetConnectore depois copiar o Issuer
valor da resposta.Copie e cole o valor do OpenID Audience dos detalhes do Connector for SCEP Microsoft Intune no campo Audience. Para ver os detalhes de um conector, escolha o conector na SCEP lista Conectores para
no AWS console. Como alternativa, você pode obter o URL chamando GetConnectore depois copiar o Subject
valor da resposta.(Opcional) Insira o nome da instância no campo Nome. Por exemplo, você pode nomeá-lo AWS Private CA.
(Opcional) Insira uma descrição no campo Descrição.
Selecione Editar (opcional) no campo Público. Copie e cole o valor do assunto do OpenID do seu conector no campo Assunto. Você pode ver o valor do emissor do OpenID na página de detalhes do conector no console. AWS Como alternativa, você pode obter o URL chamando GetConnectore depois copiar o
Audience
valor da resposta.Selecione Adicionar.
Etapa 2: Configurar um perfil de configuração do Microsoft Intune
Depois de dar AWS Private CA a permissão para chamar o Microsoft Intune, você deve usar o Microsoft Intune para criar um perfil de configuração do Microsoft Intune que instrua os dispositivos a entrarem em contato com o Connector para SCEP emissão de certificados.
Crie um perfil de configuração de certificado confiável. Você deve carregar o certificado CA raiz da cadeia que você está usando com o Connector para SCEP no Microsoft Intune para estabelecer confiança. Para obter informações sobre como criar um perfil de configuração de certificado confiável, consulte Perfis de certificado raiz confiáveis para o Microsoft Intune
na documentação do Microsoft Intune. Crie um perfil de configuração de SCEP certificado que direcione seus dispositivos para o conector quando precisarem de um novo certificado. O tipo de perfil do perfil de configuração deve ser SCEPCertificado. Para o certificado raiz do perfil de configuração, certifique-se de usar o certificado confiável que você criou na etapa anterior.
Para SCEPServidor URLs, copie e cole o Público SCEP URL dos detalhes do seu conector no URLs campo SCEPServidor. Para ver os detalhes de um conector, escolha o conector na SCEP lista Conectores para
. Como alternativa, você pode obter o URL chamando e ListConnectors, em seguida, copiar o Endpoint
valor da resposta. Para obter orientação sobre a criação de perfis de configuração no Microsoft Intune, consulte Criar e atribuir perfis de SCEP certificado no Microsoft Intune na documentaçãodo Microsoft Intune. nota
Para dispositivos que não sejam Mac OS e iOS, se você não definir um período de validade no perfil de configuração, o Connector for SCEP emitirá um certificado com validade de um ano. Se você não definir um valor de Extended Key Usage (EKU) no perfil de configuração, o Connector for SCEP emitirá um certificado com o EKU conjunto com
Client Authentication (Object Identifier: 1.3.6.1.5.5.7.3.2)
. Para dispositivos macOSExtendedKeyUsage
ou iOS, o Microsoft Intune não respeita nossosValidity
parâmetros em seus perfis de configuração. Para esses dispositivos, o Connector for SCEP emite um certificado com um período de validade de um ano para esses dispositivos por meio da autenticação do cliente.
Etapa 3: Verifique a conexão com o conector para SCEP
Depois de criar um perfil de configuração do Microsoft Intune que aponta para o conector para SCEP endpoint, confirme se um dispositivo registrado pode solicitar um certificado. Para confirmar, certifique-se de que não haja falhas na atribuição de políticas. Para confirmar, no portal do Intune, navegue até Dispositivos > Gerenciar dispositivos > Configuração e verifique se não há nada listado em Falhas de atribuição de política de configuração. Se houver, confirme sua configuração com as informações dos procedimentos anteriores. Se sua configuração estiver correta e ainda houver falhas, consulte Coletar dados disponíveis do dispositivo móvel
Para obter informações sobre o registro de dispositivos, consulte O que é registro de dispositivos