![]() ![]() ![]() |
El Protocolo simple de inscripción de certificados (SCEP) es un protocolo estándar utilizado para la gestión de certificados. SCEP se utiliza principalmente para la autenticación basada en certificados, por lo que el acceso a servicios como Wi-Fi, VPN y la protección del correo electrónico mediante cifrado se realiza mediante certificados.
Las principales ventajas de la autenticación basada en certificados son:
Sin embargo, distribuir certificados manualmente es una tarea engorrosa para los administradores de TI en organizaciones a gran escala. SCEP ayuda a los administradores de red a instalar fácilmente certificados en los dispositivos. SCEP proporciona un método simplificado y escalable para manejar certificados en grandes organizaciones. La diferencia entre Certificado y SCEP es que la política de SCEP se utiliza para distribuir certificados de cliente a los dispositivos, mientras que la política de Certificado distribuye los certificados de CA a los dispositivos.
El dispositivo contacta directamente con el servidor SCEP para generar el certificado, por lo tanto, asegúrese de que el servidor SCEP sea accesible desde el dispositivo. No es necesario que el servidor SCEP sea accesible a MDM |
1. El valor de Asunto debe estar en formato LDAP DN como se explica aquí . 2. Puede verificar los detalles del servidor, como la contraseña de desafío de inscripción, de http: // <your-server> / CertSrv / mscep_admin y http: // <Your-Server> /crtsrv/mscep/mscep.dll |
Especificación de perfil |
Descripción |
---|---|
Nombre de configuración de SCEP |
El nombre de la configuración definida por el usuario, que se utiliza para referirse a esta configuración en otras configuraciones como Wi-Fi, VPN, etc. |
AJUSTES SCEP | |
URL del servidor |
La URL que se especificará en el dispositivo para obtener el certificado. Proporcione la URL del servidor HTTP, si el servidor SCEP está dentro de la red de la organización y no está expuesto a redes externas. El certificado se solicita a través de esta URL. |
Nombre de la autoridad de certificación |
Especifique el nombre de la autoridad de certificación que emite los certificados. |
Tema |
Especifique los detalles (% username%,% email%,% domainname%,% devicename%) para asignar los detalles correspondientes en el dispositivo. |
Tipo de nombre alternativo del sujeto |
Especifique los detalles alternativos (nombre RFC 822, nombre DNS, identificador uniforme de recursos). |
Valor del tipo de nombre alternativo del sujeto (solo se puede configurar si se configura el tipo de nombre alternativo del sujeto) |
Especifique el valor para el tipo de nombre alternativo. |
Nombre principal de NT |
Especifique el nombre principal de NT que se utiliza en la organización. |
Número máximo de intentos fallidos |
Número de intentos para obtener el certificado de la CA. |
Intervalo de tiempo entre intentos |
Tiempo de espera antes de los intentos posteriores de obtener el certificado |
Tipo de desafío |
Una clave secreta previamente compartida proporcionada por la CA, que agrega una capa adicional de seguridad |
Contraseña de desafío de inscripción |
Proporcione la contraseña de seguridad que se utilizará. La contraseña de desafío se puede identificar como se explica aquí . |
Tamaño clave |
Especifique si la clave es de 1024 o 2048 bits |
Usar como firma digital |
La habilitación garantiza que el certificado se pueda utilizar como firma digital |
Usar para cifrado de claves |
La habilitación garantiza que el certificado se pueda utilizar como cifrado de claves |
Vea también : | Asociación de perfiles a grupos , Asociación de perfiles a dispositivos , Gestión de aplicaciones , Distribuir aplicaciones a dispositivos , Distribuir aplicaciones a grupos |