PKCS-tanúsítványok konfigurálása és használata Intune
A következőkre vonatkozik:L
- Android
- iOS/iPadOS
- macOS
- Windows 10/11
Microsoft Intune támogatja a privát és nyilvános kulcspáros (PKCS) tanúsítványok használatát. Ez a cikk áttekinti a Intune rendelkező PKCS-tanúsítványok követelményeit, beleértve a PKCS-tanúsítvány exportálását, majd egy Intune eszközkonfigurációs profilhoz való hozzáadását.
Microsoft Intune beépített beállításokat tartalmaz, amelyek PKCS-tanúsítványokat használnak a szervezeti erőforrásokhoz való hozzáféréshez és hitelesítéshez. A tanúsítványok hitelesítik és biztonságosan hozzáférhetnek a vállalati erőforrásokhoz, például VPN-hez vagy Wi-Fi-hálózathoz. Ezeket a beállításokat a Intune eszközkonfigurációs profiljaival telepítheti az eszközökre.
Az importált PKCS-tanúsítványok használatával kapcsolatos információkért lásd: Importált PFX-tanúsítványok.
Tipp
A PKCS-tanúsítványprofiloka Windows Enterprise több munkamenetes távoli asztalai esetében támogatottak.
Követelmények
A PKCS-tanúsítványok Intune való használatához a következő infrastruktúrára van szükség:
Active Directory-tartomány: Az ebben a szakaszban felsorolt összes kiszolgálót csatlakoztatni kell az Active Directory-tartományhoz.
A Active Directory tartományi szolgáltatások (AD DS) telepítésével és konfigurálásával kapcsolatos további információkért lásd: Az AD DS tervezése és tervezése.
Hitelesítésszolgáltató: Vállalati hitelesítésszolgáltató (CA).
Az Active Directory tanúsítványszolgáltatások (AD CS) telepítésével és konfigurálásával kapcsolatos információkért tekintse meg az Active Directory tanúsítványszolgáltatások részletes útmutatóját.
Figyelmeztetés
Intune az AD CS-t vállalati hitelesítésszolgáltatóval (CA) kell futtatnia, nem pedig önálló hitelesítésszolgáltatóval.
Ügyfél: A vállalati hitelesítésszolgáltatóhoz való csatlakozáshoz.
Főtanúsítvány: A főtanúsítvány vállalati hitelesítésszolgáltatóról exportált példánya.
Tanúsítvány-összekötő Microsoft Intune: A tanúsítvány-összekötőről további információt a következő témakörben talál:
Tanúsítvány-összekötő frissítése: A KB5014754 erős leképezési követelményei
A kulcsterjesztési központhoz (KDC) erős leképezési formátumra van szükség a Microsoft Intune által üzembe helyezett és tanúsítványalapú hitelesítéshez használt PKCS-tanúsítványokban. A leképezésnek biztonsági azonosító (SID) kiterjesztéssel kell rendelkeznie, amely leképezi a felhasználót vagy az eszköz biztonsági azonosítóját. Ha egy tanúsítvány nem felel meg a teljes kényszerítési mód dátuma által meghatározott új erős leképezési feltételeknek, a rendszer megtagadja a hitelesítést. A követelményekkel kapcsolatos további információkért lásd: KB5014754: Tanúsítványalapú hitelesítés változásai Windows-tartományvezérlőkön .
A Microsoft Intune Tanúsítvány-összekötő 6.2406.0.1001-es verziójában megjelent egy frissítés, amely hozzáadja a felhasználót vagy az eszköz SID-ét tartalmazó objektumazonosító attribútumot a tanúsítványhoz, hatékonyan megfelelve az erős leképezési követelményeknek. Ez a frissítés az helyi Active Directory és Microsoft Entra ID szinkronizált felhasználókra és eszközökre vonatkozik, és minden platformon elérhető, néhány különbséggel:
Az erős leképezési változások minden operációsrendszer-platform felhasználói tanúsítványára vonatkoznak .
Az erős leképezési módosítások Microsoft Entra hibrid csatlakoztatott Windows-eszközök eszköztanúsítványaira vonatkoznak.
Ahhoz, hogy a tanúsítványalapú hitelesítés továbbra is működjön, a következő műveleteket kell végrehajtania:
Frissítse a Microsoft Intune Tanúsítvány-összekötőt a 6.2406.0.1001-es verzióra. További információ a legújabb verzióról és a tanúsítvány-összekötő frissítéséről: Tanúsítvány-összekötő Microsoft Intune.
Módosítsa a beállításkulcs adatait a tanúsítvány-összekötőt futtató Windows-kiszolgálón.
Hajtsa végre az alábbi eljárást a beállításkulcsok módosításához és a tanúsítványok erős leképezési módosításainak alkalmazásához. Ezek a módosítások a megújított új PKCS-tanúsítványokra és PKCS-tanúsítványokra vonatkoznak.
Tipp
Ehhez az eljáráshoz módosítania kell a beállításjegyzéket a Windowsban. További információért tekintse meg az alábbi forrásanyagokat a Microsoft ügyfélszolgálata:
A Windows beállításjegyzékében módosítsa a értékét 1-re
[HKLM\Software\Microsoft\MicrosoftIntune\PFXCertificateConnector](DWORD)EnableSidSecurityExtension
.Indítsa újra a tanúsítvány-összekötő szolgáltatást.
- Nyissa meg a Futtatás indítása>elemet.
- Nyissa meg a services.msc fájlt.
- Indítsa újra a következő szolgáltatásokat:
PFX – Örökölt összekötő létrehozása Microsoft Intune
PFX Tanúsítvány-összekötő létrehozása Microsoft Intune
A módosítások az összes új tanúsítványra és a megújított tanúsítványokra is érvényesek. A hitelesítés működésének ellenőrzéséhez javasoljuk, hogy tesztelje az összes olyan helyet, ahol tanúsítványalapú hitelesítés használható, beleértve a következőket:
- Apps
- Intune integrált hitelesítésszolgáltatók
- NAC-megoldások
- Hálózati infrastruktúra
Módosítások visszaállítása:
Állítsa vissza az eredeti beállításjegyzék-beállításokat.
Indítsa újra a következő szolgáltatásokat:
PFX – Örökölt összekötő létrehozása Microsoft Intune
PFX Tanúsítvány-összekötő létrehozása Microsoft Intune
Hozzon létre egy új PKCS-tanúsítványprofilt az érintett eszközökhöz a tanúsítványok SID attribútum nélküli újbóli kiadásához.
Tipp
Ha Digicert hitelesítésszolgáltatót használ, létre kell hoznia egy tanúsítványsablont a SID-vel rendelkező felhasználók számára, valamint egy másik sablont az SID-vel nem rendelkező felhasználók számára. További információt a DigiCert PKI Platform 8.24.1 kibocsátási megjegyzéseiben talál.
Főtanúsítvány exportálása a vállalati hitelesítésszolgáltatóról
Az eszközök VPN-, WiFi- vagy egyéb erőforrásokkal való hitelesítéséhez az eszköznek gyökér- vagy köztes hitelesítésszolgáltatói tanúsítványra van szüksége. Az alábbi lépések bemutatják, hogyan szerezheti be a szükséges tanúsítványt a vállalati hitelesítésszolgáltatótól.
A következő lépések végrehajtásához használjon parancssort:
Jelentkezzen be a legfelső szintű hitelesítésszolgáltató kiszolgálóra rendszergazdai fiókkal.
Lépjen a Futtatás indítása> elemre, majd írja be a Cmd parancsot egy parancssor megnyitásához.
Adja meg a certutil -ca.cert ca_name.cer a főtanúsítvány ca_name.cer nevű fájlként való exportálásához.
Tanúsítványsablonok konfigurálása a hitelesítésszolgáltatón
Jelentkezzen be a vállalati hitelesítésszolgáltatóba egy rendszergazdai jogosultságokkal rendelkező fiókkal.
Nyissa meg a Hitelesítésszolgáltató konzolt, kattintson a jobb gombbal a Tanúsítványsablonok elemre, és válassza a Kezelés lehetőséget.
Keresse meg a Felhasználói tanúsítvány sablont, kattintson rá a jobb gombbal, és válassza a Sablon duplikálása parancsot az új sablon tulajdonságainak megnyitásához.
Megjegyzés:
Az S/MIME e-mailek aláírása és titkosítása esetén sok rendszergazda külön tanúsítványokat használ az aláíráshoz és a titkosításhoz. Ha Microsoft Active Directory tanúsítványszolgáltatást használ, használhatja az S/MIME e-mail aláíró tanúsítványainak Csak Exchange Signature sablonját, valamint az S/MIME titkosítási tanúsítványok Exchange-felhasználó sablonját. Ha nem Microsoft hitelesítésszolgáltatót használ, javasoljuk, hogy tekintse át az útmutatójukat az aláírási és titkosítási sablonok beállításához.
A Kompatibilitás lapon:
- A Hitelesítésszolgáltató beállítása Windows Server 2008 R2-re
- Tanúsítvány címzettjének beállítása Windows 7 / Server 2008 R2 verzióra
Az Általános lapon:
- A Sablon megjelenítendő neve mezőben adjon meg valami kifejező nevet.
- Törölje a Tanúsítvány közzététele az Active Directoryban jelölőnégyzet jelölését.
Figyelmeztetés
A sablon neve alapértelmezés szerint ugyanaz, mint a sablon megjelenítendő neveszóközök nélkül. Jegyezze fel a sablon nevét, mert később szüksége lesz rá.
A Kérelemkezelés területen válassza a Titkos kulcs exportálásának engedélyezése lehetőséget.
Megjegyzés:
Az SCEP-vel ellentétben a PKCS-vel a tanúsítvány titkos kulcsa azon a kiszolgálón jön létre, amelyen a tanúsítvány-összekötő telepítve van, és nem az eszközön. A tanúsítványsablonnak lehetővé kell tennie a titkos kulcs exportálását, hogy az összekötő exportálhassa a PFX-tanúsítványt, és elküldhesse az eszközre.
Miután telepítette a tanúsítványokat az eszközön, a titkos kulcs nem exportálhatóként lesz megjelölve.
A Titkosítás területen ellenőrizze, hogy a Minimális kulcsméret 2048 értékre van-e állítva.
A Windows- és Android-eszközök támogatják a 4096 bites kulcsméret használatát PKCS-tanúsítványprofillal. A kulcsméret használatához módosítsa az értéket 4096-ra.
Megjegyzés:
Windows-eszközök esetén a 4096 bites kulcstároló csak a szoftverkulcs-tárolószolgáltatóban (KSP) támogatott. Az alábbi funkciók nem támogatják az ilyen méretű kulcsok tárolását:
- A hardveres TPM (platformmegbízhatósági modul): Megkerülő megoldásként használhatja a szoftveres KSP-t a kulcstároláshoz.
- Vállalati Windows Hello: A Vállalati Windows Hello jelenleg nincs áthidaló megoldás.
A Tulajdonos neve területen válassza a Kérelemben a Kínálat lehetőséget.
A Bővítmények területen, az Alkalmazásszabályzatok területen ellenőrizze, hogy megjelenik-e a Fájlrendszer titkosítása, a Biztonságos Email és az Ügyfél-hitelesítés.
Fontos
iOS-/iPadOS-tanúsítványsablonok esetén lépjen a Bővítmények lapra, frissítse a kulcshasználatot, majd törölje az Aláírás a forrás igazolása jelölőnégyzet jelölését.
A Biztonság területen:
- Adja hozzá annak a kiszolgálónak a számítógépfiókot, amelyen a tanúsítvány-összekötőt telepíti Microsoft Intune. A fiók olvasási és regisztrálási engedélyeinek engedélyezése.
- (Nem kötelező, de ajánlott) Távolítsa el a tartományi felhasználók csoportját a sablonhoz engedélyezett csoportok vagy felhasználónevek listájából. A csoport eltávolítása:
- Válassza a Tartományfelhasználók csoportot.
- Válassza az Eltávolítás lehetőséget.
- Tekintse át a Csoportok vagy felhasználónevek területen található többi bejegyzést az engedélyek és a környezet alkalmazhatóságának ellenőrzéséhez.
> Kattintson azOK gombra a tanúsítványsablon mentéséhez. Zárja be a Tanúsítványsablonok konzolt.
A Hitelesítésszolgáltató konzolon kattintson a jobb gombbal a Tanúsítványsablonok elemre.
Válassza aKibocsátandóúj> tanúsítványsablon lehetőséget.
Válassza ki az előző lépésekben létrehozott sablont. Kattintson az OK gombra.
Engedélyezi a kiszolgáló számára a regisztrált eszközök és felhasználók tanúsítványainak kezelését:
- Kattintson a jobb gombbal a hitelesítésszolgáltatóra, majd válassza a Tulajdonságok parancsot.
- A Biztonság lapon adja hozzá annak a kiszolgálónak a számítógépfiókját, amelyen az összekötőt futtatja.
- Adjon kiállítási és kezelési tanúsítványokat , és kérjen tanúsítványokat a számítógépfiókhoz.
Jelentkezzen ki a vállalati hitelesítésszolgáltatóból.
Töltse le, telepítse és konfigurálja a tanúsítvány-összekötőt a Microsoft Intune
Útmutatásért lásd: A tanúsítvány-összekötő telepítése és konfigurálása Microsoft Intune.
Megbízható tanúsítványprofil létrehozása
Jelentkezzen be a Microsoft Intune felügyeleti központba.
Válassza ki, majd lépjen az Eszközök>kezeléseeszközkonfiguráció>>Létrehozás elemre.
Adja meg a következő tulajdonságokat:
-
Platform: Válassza ki a profilt fogadó eszközök platformját.
- Android-eszközadminisztrátor
- Android Enterprise:
- Teljes körűen felügyelt
- Elkötelezett
- Corporate-Owned munkahelyi profil
- Personally-Owned munkahelyi profil
- iOS/iPadOS
- macOS
- Windows 10/11
- Profil: Válassza a Megbízható tanúsítvány lehetőséget. Vagy válassza a Sablonok>megbízható tanúsítvány lehetőséget.
-
Platform: Válassza ki a profilt fogadó eszközök platformját.
Válassza a Létrehozás lehetőséget.
Az Alapadatok között adja meg a következő tulajdonságokat:
- Név: Adja meg a profil leíró nevét. Nevezze el a profilokat, hogy később könnyen azonosíthassa őket. A jó profilnév például a megbízható tanúsítványprofil a teljes vállalat számára.
- Leírás: Itt adhatja meg a profil leírását. A beállítás használata nem kötelező, de ajánlott.
Válassza a Tovább gombot.
A Konfigurációs beállítások területen adja meg a korábban exportált legfelső szintű hitelesítésszolgáltatói tanúsítvány .cer fájlját.
Megjegyzés:
A 3. lépésben kiválasztott platformtól függően előfordulhat, hogy lehetősége van a tanúsítvány céltárolójának kiválasztására.
Válassza a Tovább gombot.
A Hozzárendelések területen válassza ki a hozzárendelésbe felvenni kívánt felhasználói vagy eszközcsoportokat. Ezek a csoportok az üzembe helyezés után kapják meg a profilt. Részletesebb információkért lásd: Szűrők létrehozása Microsoft Intune és alkalmazása a Szűrő szerkesztése lehetőség kiválasztásával.
Tervezze meg a tanúsítványprofil üzembe helyezését ugyanazokon a csoportokon, amelyek a következőt kapják:
A PKCS-tanúsítványprofil és a
Egy konfigurációs profil, például egy Wi-Fi profil, amely a tanúsítványt használja.
További információ a profilok hozzárendeléséről: Felhasználói és eszközprofilok hozzárendelése.
Válassza a Tovább gombot.
(Csak Windows 10/11-re vonatkozik) Az Alkalmazhatósági szabályok területen adja meg az alkalmazhatósági szabályokat a profil hozzárendelésének finomításához. Dönthet úgy, hogy hozzárendeli vagy nem rendeli hozzá a profilt egy eszköz operációsrendszer-kiadása vagy verziója alapján.
További információt az Eszközprofil létrehozása a Microsoft Intune-ben című témakör Alkalmazhatósági szabályok című témakörében talál.
Az Ellenőrzés és létrehozás csoportban tekintse át a beállításokat. Ha a Létrehozás lehetőséget választja, a rendszer menti a módosításokat, és hozzárendeli a profilt. A házirend a profilok listájában is megjelenik.
PKCS-tanúsítványprofil létrehozása
Fontos
Az Android-eszközök rendszergazdai felügyelete elavult, és már nem érhető el a Google Mobile Services (GMS) szolgáltatáshoz hozzáféréssel rendelkező eszközök számára. Ha jelenleg eszközadminisztrátori felügyeletet használ, javasoljuk, hogy váltson át egy másik Android-felügyeleti lehetőségre. A támogatási és súgódokumentáció továbbra is elérhető marad a GMS nélküli, Android 15-ös vagy korábbi verziót futtató eszközökhöz. További információ: Android-eszközadminisztrátor támogatásának megszüntetése GMS-eszközökön.
Jelentkezzen be a Microsoft Intune felügyeleti központba.
Válassza ki, majd lépjen az Eszközök>kezeléseeszközkonfiguráció>>Létrehozás elemre.
Adja meg a következő tulajdonságokat:
-
Platform: Válassza ki az eszközei platformját. Az Ön lehetőségei:
- Android-eszközadminisztrátor
- Android Enterprise:
- Teljes körűen felügyelt
- Elkötelezett
- Corporate-Owned munkahelyi profil
- Personally-Owned munkahelyi profil
- iOS/iPadOS
- macOS
- Windows 10/11
- Profil: Válassza a PKCS-tanúsítvány lehetőséget. Vagy válassza a Sablonok>PKCS-tanúsítvány lehetőséget.
Megjegyzés:
Az Android Enterprise-profillal rendelkező eszközökön a PKCS-tanúsítványprofillal telepített tanúsítványok nem láthatók az eszközön. A tanúsítvány sikeres üzembe helyezésének megerősítéséhez ellenőrizze a profil állapotát a Intune Felügyeleti központban.
-
Platform: Válassza ki az eszközei platformját. Az Ön lehetőségei:
Válassza a Létrehozás lehetőséget.
Az Alapadatok között adja meg a következő tulajdonságokat:
- Név: Adja meg a profil leíró nevét. Nevezze el a profilokat, hogy később könnyen azonosíthassa őket. A jó profilnév például a teljes vállalat PKCS-profilja.
- Leírás: Itt adhatja meg a profil leírását. A beállítás használata nem kötelező, de ajánlott.
Válassza a Tovább gombot.
A Konfigurációs beállítások területen a választott platformtól függően a konfigurálható beállítások eltérőek. Válassza ki a platformot a részletes beállításokért:
- Android-eszközadminisztrátor
- Vállalati Android
- iOS/iPadOS
- Windows 10/11
Beállítás Platform Részletek Üzembehelyezési csatorna macOS Válassza ki, hogyan szeretné üzembe helyezni a profilt. Ez a beállítás határozza meg azt a kulcskarikát is, amelyben a csatolt tanúsítványok találhatók, ezért fontos a megfelelő csatorna kiválasztása.
Mindig válassza ki a felhasználói üzembehelyezési csatornát a felhasználói tanúsítványokkal rendelkező profilokban. A felhasználói csatorna a tanúsítványokat a felhasználói kulcskarikában tárolja. Mindig válassza ki az eszköztelepítési csatornát az eszköztanúsítvánnyal rendelkező profilokban. Az eszközcsatorna a tanúsítványokat a rendszerkulcsláncban tárolja.
A profil üzembe helyezése után nem lehet szerkeszteni az üzembehelyezési csatornát. Egy másik csatorna kiválasztásához létre kell hoznia egy új profilt.Megújítási küszöbérték (%) Minden Ajánlott: 20% Tanúsítvány érvényességi időtartama Minden Ha nem módosította a tanúsítványsablont, előfordulhat, hogy ez a beállítás egy évre van állítva.
Öt napos vagy legfeljebb 24 hónapos érvényességi időtartamot használjon. Ha az érvényességi idő öt napnál rövidebb, nagy a valószínűsége annak, hogy a tanúsítvány hamarosan lejáró vagy lejárt állapotba kerül, ami miatt az eszközökön az MDM-ügynök a telepítés előtt elutasíthatja a tanúsítványt.Kulcstároló-szolgáltató (KSP) Windows 10/11 Windows rendszeren válassza ki, hogy hol tárolja a kulcsokat az eszközön. Hitelesítésszolgáltató Minden Megjeleníti a vállalati hitelesítésszolgáltató belső teljes tartománynevét (FQDN). Hitelesítésszolgáltató neve Minden Listák a vállalati hitelesítésszolgáltató nevét, például "Contoso hitelesítésszolgáltató". Tanúsítványsablon neve Minden Listák a tanúsítványsablon nevét. Tanúsítvány típusa - Android Enterprise (vállalati tulajdonú és Personally-Owned munkahelyi profil)
- iOS
- macOS
- Windows 10/11
Válasszon egy típust: - A felhasználói tanúsítványok a tanúsítvány tulajdonosának és tulajdonosának alternatív nevének (SAN) felhasználó- és eszközattribútumait is tartalmazhatják.
-
Az eszköztanúsítványok csak a tanúsítvány tulajdonosában és tárolóhálózatában tartalmazhatnak eszközattribútumokat. Az Eszköz használata olyan forgatókönyvekhez, mint a felhasználó nélküli eszközök, például a kioszkok vagy más megosztott eszközök.
Ez a kijelölés hatással van a Tulajdonosnév formátumra.
MacOS esetén, ha ez a profil az eszköztelepítési csatorna használatára van konfigurálva, kiválaszthatja a Felhasználó vagy az Eszköz lehetőséget. Ha a profil a felhasználó üzembehelyezési csatornájának használatára van konfigurálva, csak a Felhasználó lehetőséget választhatja.
Tulajdonos nevének formátuma Minden A tulajdonosnév formátumának konfigurálásáról a cikk későbbi, Tulajdonosnév formátuma című szakaszában olvashat bővebben.
A következő platformokon a tulajdonosnév formátumát a tanúsítvány típusa határozza meg:- Android Enterprise (munkahelyi profil)
- iOS
- macOS
- Windows 10/11
Tulajdonos alternatív neve Minden Az Attribútum mezőben válassza az Egyszerű felhasználónév (UPN) lehetőséget, ha másként nem szükséges, konfiguráljon egy megfelelő értéket, majd válassza a Hozzáadás lehetőséget.
Mindkét tanúsítványtípus tárolóhálózatához használhat változókat vagy statikus szöveget. Nem szükséges változót használni.
További információt a cikk későbbi, Tulajdonosnév formátuma című szakaszában talál.Kibővített kulcshasználat - Android-eszközadminisztrátor
- Android Enterprise (eszköztulajdonos, vállalati tulajdonú és Personally-Owned munkahelyi profil)
- Windows 10/11
A tanúsítványokhoz általában ügyfél-hitelesítés szükséges, hogy a felhasználó vagy az eszköz hitelesíthesse magát egy kiszolgálón. Hozzáférés engedélyezése minden alkalmazásnak a titkos kulcshoz macOS Az Engedélyezés értékre állítva hozzáférést adhat a társított Mac-eszközhöz konfigurált alkalmazásoknak a PKCS-tanúsítvány titkos kulcsához.
További információ erről a beállításról: AllowAllAppsAccess the Certificate Payload (AllowAllAppsAccess the Certificate Payload) (Az Apple fejlesztői dokumentációjában található konfigurációs profil referenciájának Tanúsítvány hasznos adatai szakasza).Főtanúsítvány - Android-eszközadminisztrátor
- Android Enterprise (eszköztulajdonos, vállalati tulajdonú és Personally-Owned munkahelyi profil)
Válasszon ki egy korábban hozzárendelt legfelső szintű hitelesítésszolgáltatói tanúsítványprofilt. Ez a lépés csak a teljes körűen felügyelt, dedikált és Corporate-Owned munkahelyi profilhoz tartozó Android Enterprise-eszközprofilokra vonatkozik.
Az Alkalmazások területen konfigurálja a tanúsítvány-hozzáférést az alkalmazásokhoz való tanúsítványhozzáférés kezeléséhez. Válasszon a következő lehetőségek közül:
- Felhasználói jóváhagyás megkövetelése az alkalmazásokhoz(alapértelmezett) – A felhasználóknak minden alkalmazásnak jóvá kell hagyniuk a tanúsítvány használatát.
- Engedélyezés csendesen adott alkalmazásokhoz (más alkalmazásokhoz felhasználói jóváhagyás szükséges) – Ezzel a beállítással válassza az Alkalmazások hozzáadása lehetőséget. Ezután válassza ki az összes olyan alkalmazást, amely felhasználói beavatkozás nélkül, csendesen használja a tanúsítványt.
Válassza a Tovább gombot.
A Hozzárendelések területen válassza ki a hozzárendelésbe felvenni kívánt felhasználókat és csoportokat. A felhasználók és csoportok az üzembe helyezés után kapják meg a profilt. Tervezze meg a tanúsítványprofil üzembe helyezését ugyanazokon a csoportokon, amelyek a következőt kapják:
A megbízható tanúsítványprofil és
Egy konfigurációs profil, például egy Wi-Fi profil, amely a tanúsítványt használja.
További információ a profilok hozzárendeléséről: Felhasználói és eszközprofilok hozzárendelése.
Válassza a Tovább gombot.
Az Ellenőrzés és létrehozás csoportban tekintse át a beállításokat. Ha a Létrehozás lehetőséget választja, a rendszer menti a módosításokat, és hozzárendeli a profilt. A házirend a profilok listájában is megjelenik.
Tulajdonos nevének formátuma
Amikor PKCS-tanúsítványprofilt hoz létre a következő platformokhoz, a tulajdonosnév formátumának beállításai a kiválasztott tanúsítványtípustól függenek( felhasználó vagy eszköz).
Platformok:
- Android Enterprise (vállalati tulajdonú és Personally-Owned munkahelyi profil)
- iOS
- macOS
- Windows 10/11
Megjegyzés:
Létezik egy ismert probléma, amely miatt a PKCS-vel lekérhetők a tanúsítványok, ami megegyezik az SCEP esetében tapasztalt problémával , amikor az eredményül kapott tanúsítvány-aláírási kérelem tulajdonosneve a következő karakterek egyikét tartalmazza feloldott karakterként (fordított perjellel \):
- +
- ;
- ,
- =
Megjegyzés:
Az Android 12-től kezdődően az Android már nem támogatja a következő hardverazonosítók használatát a személyes tulajdonú munkahelyi profilos eszközökhöz:
- Sorozatszám
- IMEI
- MEID
Intune személyes tulajdonban lévő, a tulajdonos nevében vagy a SAN-ban szereplő változókra támaszkodó munkahelyi profilok tanúsítványprofiljai nem fognak tanúsítványt kiépíteni az Android 12 vagy újabb rendszerű eszközökön, amikor az eszköz regisztrálva lett a Intune. Az Android 12-re való frissítés előtt regisztrált eszközök akkor is kaphatnak tanúsítványokat, ha Intune korábban beszerezték az eszközök hardverazonosítóit.
Erről és az Android 12-vel bevezetett egyéb változásokról az Android Day Zero Support for Microsoft Endpoint Manager blogbejegyzésben talál további információt.
Felhasználói tanúsítvány típusa
A Tulajdonosnév formátum formátumbeállításai két változót tartalmaznak: Köznapi név (CN) és Email (E). Email (E) általában a{{EmailAddress}} változóval lett beállítva. Például: E={{EmailAddress}}A Köznapi név (CN) a következő változók bármelyikére állítható be:
CN={{UserName}}: A felhasználó felhasználóneve, például Jane Doe.
CN={{UserPrincipalName}}: A felhasználó egyszerű felhasználóneve, például janedoe@contoso.com.
CN={{AAD_Device_ID}}: Az eszköz Microsoft Entra ID való regisztrálásakor hozzárendelt azonosító. Ezt az azonosítót általában az Microsoft Entra ID hitelesítésére használják.
CN={{DeviceId}}: Az eszköz Intune való regisztrálásakor hozzárendelt azonosító.
CN={{SERIALNUMBER}}: Az eszköz azonosítására általában a gyártó által használt egyedi sorozatszám (SN).
CN={{IMEINumber}}: A mobiltelefonok azonosításához használt egyedi IMEI-azonosító (International Mobile Equipment Identity, IMEI).
CN={{OnPrem_Distinguished_Name}}: Relatív megkülönböztető nevek sorozata vesszővel elválasztva, például CN=Jane Doe,OU=UserAccounts,DC=corp,DC=contoso,DC=com.
A(z) {{OnPrem_Distinguished_Name}} változó használatához mindenképpen szinkronizálja az onpremisesdistinguishedname felhasználói attribútumot az Microsoft Entra Csatlakozás a Microsoft Entra ID.
CN={{onPremisesSamAccountName}}: A rendszergazdák szinkronizálhatják a samAccountName attribútumot az Active Directoryból Microsoft Entra ID a Microsoft Entra Connect használatával az onPremisesSamAccountName nevű attribútumba. Intune helyettesítheti ezt a változót egy tanúsítvány-kiállítási kérelem részeként a tanúsítvány tulajdonosában. A samAccountName attribútum a Windows korábbi (Windows 2000 előtti) verziójából származó ügyfelek és kiszolgálók támogatásához használt felhasználói bejelentkezési név. A felhasználói bejelentkezési név formátuma: DomainName\testUser, vagy csak testUser.
A(z) {{onPremisesSamAccountName}} változó használatához mindenképpen szinkronizálja az onPremisesSamAccountName felhasználói attribútumot Microsoft Entra Csatlakozás a Microsoft Entra ID.
Az alábbi Eszköztanúsítvány-típus szakaszban felsorolt összes eszközváltozó használható a felhasználói tanúsítvány tulajdonosneveiben is.
Ezen változók vagy statikus szöveges sztringek egy vagy több kombinációjával egyéni tulajdonosnév-formátumot hozhat létre, például: CN={{UserName}},E={{EmailAddress}},OU=Mobile,O=Finance Group,L=Redmond,ST=Washington,C=US
Ez a példa tartalmaz egy tulajdonosnév-formátumot, amely a CN és E változókat, valamint a szervezeti egység, a szervezet, a hely, az állam és az ország/régió értékeinek sztringeit használja. A CertStrToName függvény ezt a függvényt és a támogatott sztringeket írja le.
A felhasználói attribútumok nem támogatottak olyan eszközök esetében, amelyek nem rendelkeznek felhasználói társításokkal, például dedikált Android Enterprise-ként regisztrált eszközök esetében. Ha például egy profil CN={{UserPrincipalName}} értéket használ a tárgyban vagy a SAN-ban, nem tudja lekérni az egyszerű felhasználónevet, ha nincs felhasználó az eszközön.
Eszköztanúsítvány típusa
A Tulajdonosnév formátum formátumbeállításai a következő változókat tartalmazzák:- {{AAD_Device_ID}}
- {{DeviceId}} – A Intune eszközazonosítója
- {{Device_Serial}}
- {{Device_IMEI}}
- {{SerialNumber}}
- {{IMEINumber}}
- {{AzureADDeviceId}}
- {{WiFiMacAddress}}
- {{IMEI}}
- {{DeviceName}}
- {{FullyQualifiedDomainName}}(Csak Windows és tartományhoz csatlakoztatott eszközök esetén alkalmazható)
- {{MEID}}
Ezeket a változókat, majd a változó szövegét a szövegmezőben adhatja meg. Például egy Device1 nevű eszköz köznapi neve hozzáadható CN={{DeviceName}}Device1 néven.
Fontos
- Amikor megad egy változót, a hiba elkerülése érdekében a változó nevét kapcsos zárójelek { } közé kell tenni a példában látható módon.
- Az eszköztanúsítvány tulajdonosában vagy SAN-jában használt eszköztulajdonságok( például IMEI, SerialNumber és FullyQualifiedDomainName) olyan tulajdonságok, amelyeket az eszközhöz hozzáféréssel rendelkező személy hamisíthat.
- Az eszköznek támogatnia kell a tanúsítványprofilban megadott összes változót ahhoz, hogy az adott profil telepítve legyen az adott eszközön. Ha például a(z) {{IMEI}} szerepel egy SCEP-profil tulajdonosnevében, és olyan eszközhöz van rendelve, amely nem rendelkezik IMEI-számmal, a profil telepítése sikertelen.