S/MIME Sertifikatadministrasjon med Microsoft Azure Active Directory og inTune ved hjelp av SSL.com Azure Integration Tool

Hva er Azure Active Directory?

Azure Active Directory (Azure AD) fungerer som en robust identitets- og tilgangsadministrasjonstjeneste ved å integrere administrasjonen av digitale sertifikater. Denne funksjonen lar organisasjoner sentralisere sertifikatadministrasjonen, forbedre sikkerheten og forenkle administrative oppgaver. Ved å utnytte Azure AD sikrer bedrifter at deres digitale sertifikater administreres med høy tilgjengelighet og samsvar med bransjestandarder, og sikrer dermed sensitiv informasjon og kommunikasjon.

Hva er Microsoft Intune? 

Microsoft Intune effektiviserer implementeringen av S/MIME sertifikater på tvers av ulike enheter, og forbedrer e-postsikkerheten gjennom kryptering og digitale signaturer. Ved å utnytte Intune kan organisasjoner levere automatisk S/MIME signerings- og krypteringssertifikater til enheter som kjører på Android, iOS/iPadOS, macOS og Windows 10/11. På iOS-enheter som bruker den opprinnelige e-postklienten, og på iOS- og Android-enheter som bruker Outlook, S/MIME sertifikater knyttes automatisk til e-postprofilene, noe som sikrer sømløs integrasjon og forbedret e-postsikkerhet. For Windows- og macOS-plattformer, samt andre e-postklienter på iOS og Android, vil Intune lette distribusjonen av S/MIME sertifikater. Brukere må imidlertid aktivere manuelt S/MIME i deres respektive e-postapplikasjoner og velg deres sertifikater. Denne egenskapen til Intune forenkler distribusjonsprosessen, og sikrer det S/MIME sertifikater er lett tilgjengelige på administrerte enheter, og forbedrer dermed den generelle e-postsikkerheten ved å aktivere kryptert og signert e-postkommunikasjon på tvers av organisasjonen.
Styrk e-postsikkerheten din og beskytt sensitive data med SSL.com S/MIME sertifikater.

Sikre e-posten din

Hvordan konfigurere Microsoft Intune og Microsoft Active Directory for S/MIME sertifikater

Forutsetninger

Oppført nedenfor er forutsetningene for API. Disse må konfigureres på Intune leietaker som sertifikater vil bli importert til fra SSL.com.

Tillatelseskrav for Enterprise-applikasjon for å importere sertifikatet

  1. Under Appregistreringer >> Programnavn, klikk på API-tillatelser.
  2. Klikk Legg til en tillatelse.
  3. Klikk Microsoft Graph.
  4. Klikk Delegerte tillatelser og søk på user.read. Kryss av i boksene for Bruker.Les og Bruker.Les.Alle.
  5. Klikk Delegerte tillatelser og søk etter "gruppe". Kryss av i boksen for Group.ReadWrite.All.
  6. Klikk Delegerte tillatelser og søk etter "DeviceManagementApps". Kryss av i boksen for DeviceManagementApps.ReadWrite.All.
  7. Søk etter "DeviceManagementConfiguration". Kryss av i boksene for DeviceManagementConfiguration.Read.All og DeviceManagementConfiguration.ReadWrite.All. Fortsett til å klikke på Legg til tillatelser knapp.
  8. Klikk Legg til en tillatelse.
  9. Plukke ut Microsoft Graph.
  10. Klikk Søknadstillatelser og søk etter "user.read". Kryss av i boksene for Bruker.Les.Alle og User.ReadWrite.All.
  11. Klikk Søknadstillatelser og søk etter "gruppe". Kryss av i boksen for Group.ReadWrite.All.
  12. Klikk Søknadstillatelser og søk etter "deviceManagementApps". Kryss av i boksen for DeviceManagementApps.ReadWrite.All
  13. Klikk Søknadstillatelser og søk etter "DeviceManagementService". Kryss av i boksen for DeviceManagementService.ReadWrite.All
  14. Søk etter "DeviceManagementConfiguration" og merk av i boksene for DeviceManagementConfiguration.Read.All og DeviceManagementConfiguration.ReadWrite.All. Fortsett til å klikke på Legg til tillatelser knapp.
  15. Når alle rettighetene er tildelt, klikker du Gi administratorsamtykke for [navn på organisasjon].
  16. Klikk Ja å gi tillatelsen
  17. Tillatelsen skal nå gis.

Hvordan eksportere sertifikater til Azure Active Directory ved hjelp av SSL.com Azure Integration Tool

De følgende delene gir instruksjoner om hvordan du bruker SSL.com Azure Integration Tool til å eksportere sertifikater til Azure Active Directory. 

Krav fra SSL.com

  1. En aktiv avtale om forhåndsvalidering av identitet også kjent som en Enterprise PKI (EPKI) Avtale. Finn instruksjoner her (Enterprise PKI (EPKI) Avtaleoppsett) for å sende inn og aktivere denne avtalen. Når den er aktivert, kan trinnene i neste avsnitt utføres.
  2. Konfigurert Microsoft Entra- og Intune-konto, som beskrevet i denne forrige delen: Hvordan konfigurere Microsoft Intune og Microsoft Active Directory for S/MIME sertifikater.

Konfigurer Azure Sync

  1. Logg på SSL.com-kontoen din og klikk integrasjoner på toppmenyen. Fra de oppførte alternativene klikker du azuread.
  2. Fyll ut de nødvendige feltene for Azure-integrasjon. Etterpå klikker du på Spar knapp.
    1. kunde-ID. Søknad (klient) ID.
    2. Klienthemmelighet. Kopier klienthemmelighetsverdien fra klientlegitimasjonen.
    3. Leier-ID. Katalog (leietaker) ID.
    4. Intune offentlig nøkkel. Base64-versjon av den offentlige nøkkelen eksportert fra Intune-koblingsserveren. For mer informasjon, sjekk ut denne Microsoft ressurs.

Bruk SSL.com Azure Integration Tool for utstedelse av S/MIME sertifikater

  1. Når Azure innstillingen er opprettet. Klikk på Autorisere kobling. 

  2. Klikk Azure-brukere slik at listen over brukere fra Azure kan importeres til SSL.coms system.

  3. Du vil bli bedt om å logge på Microsoft-kontoen din.
  4. Klikk på Importer brukere knappen på SSL.com Azure Integration Tool.
  5. SSL.com vil varsle om at informasjonen til Azure-brukerne som vil bli tildelt digitale sertifikater, er i ferd med å bli importert. Last inn siden på nytt for å bekrefte at disse er importert. 
  6. SSL.com vil vise listen over Azure-brukere, angitt med fornavn, etternavn og e-postadresse. Kryss av i avmerkingsboksen for alle brukerne som vil bli tildelt et sertifikat.  Antallet brukere som vises i listen kan økes ved å klikke på rullegardinpilen nederst til venstre på siden. Når du har fullført utvalgte brukere, klikker du på Registrer sertifikat knappen for å fortsette.
  7. Oppfyll kravene til sertifikatet.
    1. Sertifikat: Velg typen sertifikat du vil tilordne for de valgte brukerne.
    2. Varighet: Angi hvor lang tid før sertifikatet utløper. 
    3. Tiltenkt formål: Velg mellom Generelt, SMIME-kryptering eller SMIME-signering.
    4. Etter at valgene er fullført, klikker du på Legg til knapp.

  8. Hver bruker vil bli tildelt en ny sertifikatbestilling herfra. Med tilstedeværelsen av en avtale om forhåndsvalidering av identitet, vil hver ordre automatisk valideres og utstedes. Vellykket utstedelse av sertifikatet kan bekreftes ved å klikke Mine ordre fra toppmenyen, etterfulgt av detaljer lenken til den aktuelle bestillingen. Ved å bla ned og klikke på SLUTT ENTITETSSERTIFIKAT seksjonen, vil detaljene i sertifikatet vises, inkludert dets UTSTEDT status. 


Relaterte guider: 

LDAP, eller Lightweight Directory Access Protocol, er en allment anerkjent standard for administrasjon av kataloginformasjonstjenester, inkludert bruker- og gruppedata i et nettverk. Akkurat som Azure Active Directory, gir LDAP robust administrasjon av digitale sertifikater, selv om de to systemene bruker forskjellige sikkerhetsprotokoller.  Hvis du ønsker å administrere din S/MIME sertifikater med en tjeneste som bruker LDAP, se denne SSL.com-artikkelen: LDAP-integrasjon med S/MIME sertifikater.

Hold deg informert og sikker

SSL.com er en global leder innen cybersikkerhet, PKI og digitale sertifikater. Registrer deg for å motta de siste bransjenyhetene, tipsene og produktkunngjøringene fra SSL.com.

Vi vil gjerne ha tilbakemeldinger

Ta vår spørreundersøkelse og fortell oss dine tanker om ditt nylige kjøp.