Commencer à utiliser AWS Private Certificate Authority Connector pour SCEP - AWS Private Certificate Authority

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Commencer à utiliser AWS Private Certificate Authority Connector pour SCEP

Connector for SCEP est en version préliminaire AWS Private CA et est sujet à modification.

Avec AWS Private Certificate Authority Connector forSCEP, vous pouvez émettre des certificats depuis votre autorité de certification privée vers des appareils SCEP compatibles et des systèmes de gestion des appareils mobiles (MDM). Lorsque vous créez un connecteur, vous AWS Private Certificate Authority créez un public SCEP URL pour que vous puissiez demander des certificats et vous fournissez également des informations que vous pouvez utiliser pour les intégrer à vos MDM systèmes.

Pour délivrer des certificats, vous devez créer une autorité de certification AWS Private Certificate Authority privée, créer un connecteur, puis configurer vos MDM systèmes et appareils SCEP compatibles pour demander des certificats au connecteur.

Avant de commencer

Le didacticiel suivant vous guide tout au long du processus de création d'un connecteur pourSCEP.

Pour suivre ce didacticiel, vous aurez besoin d'une autorité de certification privée et d'un appareil SCEP compatible. Vous devez également d'abord remplir les conditions requises répertoriées dans la Configuration du connecteur pour SCEP section.

La procédure suivante explique comment créer un connecteur à l'aide de la AWS console.

Étape 1 : Création d'un connecteur

Vous allez créer un connecteur à usage général ou un connecteur pour SCEP Microsoft Intune. Les connecteurs à usage général sont conçus pour être utilisés avec des points de terminaison SCEP compatibles, et vous pouvez gérer les mots de passe difficiles. SCEP Les Connector SCEP pour Microsoft Intune sont destinés à être utilisés avec Microsoft Intune, et vous gérez les mots de passe contestés à l'aide de Microsoft Intune.

General-purpose
Pour créer un connecteur à usage général

Connectez-vous à votre AWS compte et ouvrez le connecteur pour SCEP console à l'adressehttps://console.aws.amazon.com/pca-connector-scep/home.

  1. Sélectionnez Créer un connecteur.

  2. Sur la page Créer un connecteur, attribuez éventuellement un nom convivial au connecteur dans le champ Name tag. Le nom sera affiché dans votre liste de connecteurs. Si vous le souhaitez, vous pouvez ajouter d'autres balises au connecteur en sélectionnant Ajouter d'autres balises. Une étiquette est une étiquette que vous attribuez à une AWS ressource. Chaque balise est constituée d’une clé et d’une valeur facultative. Vous pouvez utiliser des balises pour rechercher et filtrer vos ressources ou suivre vos AWS coûts.

  3. Sous Type de connecteur, sélectionnez Usage général.

  4. Sous Autorité de certification privée, choisissez l'autorité de certification privée à utiliser avec ce connecteur. Vous pouvez également en créer une nouvelle en sélectionnant Créer une autorité de certification privée. En raison des vulnérabilités inhérentes au SCEP protocole, nous recommandons d'utiliser une autorité de certification privée dédiée à ce connecteur. Si vous avez créé une nouvelle autorité de certification, lorsque vous avez fini de la créer AWS Private CA, retournez dans le Connector pour la SCEP console et actualisez la liste des entités privéesCAs. Votre nouvelle autorité de certification privée devrait être disponible pour la sélection.

  5. Sous Mot de passe du défi, sélectionnez Générer automatiquement le mot de passe du défi. Nous vous fournirons un mot de passe de défi statique lors de la création de ce connecteur.

  6. Sélectionnez Créer un connecteur.

Microsoft Intune
Pour créer un connecteur SCEP pour Microsoft Intune

Connectez-vous à votre AWS compte et ouvrez le connecteur pour SCEP console à l'adressehttps://console.aws.amazon.com/pca-connector-scep/home.

  1. Sélectionnez Créer un connecteur.

  2. Sur la page Créer un connecteur, attribuez éventuellement un nom convivial au connecteur dans le champ Name tag. Le nom sera affiché dans votre liste de connecteurs. Si vous le souhaitez, vous pouvez ajouter d'autres balises au connecteur en sélectionnant Ajouter d'autres balises. Une étiquette est une étiquette que vous attribuez à une AWS ressource. Chaque balise est constituée d’une clé et d’une valeur facultative. Vous pouvez utiliser des balises pour rechercher et filtrer vos ressources ou suivre vos AWS coûts.

  3. Sous Type de connecteur, sélectionnez Microsoft Intune.

    1. Pour l'ID de l'application (client), entrez l'ID de l'application (client) indiqué lors de l'enregistrement de votre application Microsoft Entra ID. Pour plus d'informations sur l'utilisation de Microsoft Intune avec Connector pourSCEP, consultezUtilisation du connecteur pour SCEP les MDM systèmes.

    2. Pour l'ID de répertoire (tenant) ou le domaine principal, entrez l'ID de répertoire (tenant) ou le domaine principal indiqué lors de l'enregistrement de votre application Microsoft Entra ID.

  4. Sous Autorité de certification privée, choisissez l'autorité de certification privée à utiliser avec ce connecteur. Vous pouvez également en créer une nouvelle en sélectionnant Créer une autorité de certification privée. En raison des vulnérabilités inhérentes au SCEP protocole, nous recommandons d'utiliser une autorité de certification privée dédiée à ce connecteur. Si vous avez créé une nouvelle autorité de certification, lorsque vous avez fini de la créer AWS Private CA, retournez dans le Connector pour la SCEP console et actualisez la liste des entités privéesCAs. Votre nouvelle autorité de certification privée devrait être disponible pour la sélection.

  5. Sélectionnez Créer un connecteur.

Étape 2 : Copier les détails du connecteur dans votre MDM système

Après avoir créé votre connecteur, vous devez copier les informations suivantes du connecteur dans votre MDM système. Pour afficher les détails d'un connecteur à l'aide de la console, sélectionnez le connecteur dans la liste de la page Connecteurs pour SCEP console.

  • Public SCEP URL : il s'agit du point de terminaison du connecteur auprès duquel vos SCEP clients demanderont des certificats. Veillez à ne fournir ce point de terminaison qu'à des entités de confiance.

  • (Usage général) Mot de passe de défi - Sous Mots de passe de défi, sélectionnez le mot de passe que vous avez automatiquement généré lors de la procédure précédente, puis sélectionnez Afficher le mot de passe pour afficher le mot de passe. Pour créer un mot de passe supplémentaire, sélectionnez Créer un mot de passe. Veillez à distribuer les mots de passe avec soin et à ne les distribuer qu'aux personnes et aux clients dignes de confiance. Un mot de passe de défi unique peut être utilisé pour émettre n'importe quel certificat, quel que soit son SANs sujet. Il doit donc être manipulé avec soin.

  • Valeurs Open ID (Microsoft Intune) - Si vous effectuez une intégration à Microsoft Intune, vous devez copier l'émetteur de l'Open ID, le sujet Open ID et le public Open ID dans le code d'identification OpenID Connect () associé à votre inscription à l'application Microsoft Entra. OIDC Pour de plus amples informations, veuillez consulter Utilisation du connecteur pour SCEP les MDM systèmes.