O que é o Azure Active Directory?
O Azure Active Directory (Azure AD) funciona como um serviço robusto de gestão de identidade e acesso, integrando a gestão de certificados digitais. Esse recurso permite que as organizações centralizem o gerenciamento de certificados, melhorando a segurança e simplificando as tarefas administrativas. Ao aproveitar o Azure AD, as empresas garantem que os seus certificados digitais são geridos com elevada disponibilidade e conformidade com os padrões da indústria, protegendo assim informações e comunicações sensíveis.O que é o Microsoft Intune?
O Microsoft Intune agiliza a implementação de S/MIME certificados em vários dispositivos, melhorando a segurança do e-mail por meio de criptografia e assinaturas digitais. Ao aproveitar o Intune, as organizações podem fornecer automaticamente S/MIME certificados de assinatura e criptografia para dispositivos rodando em Android, iOS/iPadOS, macOS e Windows 10/11. Em dispositivos iOS que usam o cliente de e-mail nativo e em dispositivos iOS e Android que usam Outlook, o S/MIME os certificados são associados automaticamente aos perfis de e-mail, garantindo integração perfeita e segurança aprimorada de e-mail. Para plataformas Windows e macOS, bem como outros clientes de email em iOS e Android, o Intune facilitará a distribuição de S/MIME certificados. No entanto, os usuários devem ativar manualmente S/MIME em seus respectivos aplicativos de correio e selecione seus certificados. Esse recurso do Intune simplifica o processo de implantação, garantindo que S/MIME os certificados estão prontamente disponíveis em dispositivos gerenciados, melhorando assim a segurança geral do e-mail, permitindo comunicações por e-mail criptografadas e assinadas em toda a organização.Reforce a segurança do seu e-mail e proteja dados confidenciais com SSL.com S/MIME certificados.
Como configurar o Microsoft Intune e o Microsoft Active Directory para S/MIME Profissionais
Pré-requisitos
Listados abaixo estão os pré-requisitos para a API. Eles precisam ser configurados no Intune locatário para o qual os certificados serão importados de SSL.com.- Uma conta com direitos de Administrador do Intune.
Adicione usuários e conceda permissões – Microsoft Intune | Microsoft Aprenda - Todos os usuários para os quais o certificado PFX é importado devem ter o Intune licença atribuída.
Atribuir licenças do Microsoft Intune | Microsoft Aprenda - Conector de certificado do Intune instalado e configurado em um servidor Windows.
Instale o Conector de Certificado para Microsoft Intune – Azure | Microsoft Aprenda - Chave pública exportada do servidor do conector do Intune.
Use certificados PFX importados no Microsoft Intune | Microsoft Aprenda - Crie um aplicativo corporativo no Microsoft Entra
Este guia pressupõe que o aplicativo empresarial já será criado nos locatários e SSL.com terá as informações sobre o aplicativo empresarial registrado. O processo de registro do aplicativo Enterprise (usando o portal Entra) é explicado a seguir.- Faça login em portal.azure.com e pesquise ID de entrada da Microsoft
- Clique Aplicações Enterprise
- Clique Nova aplicação
- Clique Crie seu próprio aplicativo
- Digite o nome do aplicativo e clique em Crie
- O aplicativo agora foi criado com sucesso.
- Clique Registros de aplicativos
- Clique Todas as aplicações
- Selecione o aplicativo.
Note o ID do aplicativo e os votos de ID do diretório: estes precisam ser passados para a API. - Clique Certificados e segredos e depois selecione Novo segredo do cliente
- Clique Autenticação e adicione os URLs de redirecionamento da Web de SSL.com. URLs de redirecionamento são https://secure.ssl.com/oauth2/azure para Produção e https://sandbox.ssl.com/oauth2/azure para caixa de areia
- Forneça um nome para a chave e clique em Adicionar
Observe o valor da chave. Isso precisa ser passado para a API.
Requisitos de permissão para o aplicativo Enterprise importar o certificado
- Debaixo Registros de aplicativos >> Nome da Aplicação, clique em Permissões da API.
- Clique Adicione uma permissão.
- Clique Microsoft Graph.
- Clique Permissões delegadas e pesquise user.read. Marque as caixas para Usuário. Ler e a Usuário.Ler.Tudo.
- Clique Permissões delegadas e procure por “grupo”. Marque a caixa para Grupo.ReadWrite.All.
- Clique Permissões delegadas e pesquise “DeviceManagementApps”. Marque a caixa para DeviceManagementApps.ReadWrite.All.
- Procurar por “Configuração de gerenciamento de dispositivos”. Marque as caixas para DeviceManagementConfiguration.Read.All e a DeviceManagementConfiguration.ReadWrite.All. Prossiga para clicar no Adicionar permissões botão.
- Clique Adicione uma permissão.
- Selecionar Microsoft Graph.
- Clique Permissões de aplicativo e pesquise “user.read”. Marque as caixas para Usuário.Ler.Tudo e a Usuário.ReadWrite.All.
- Clique Permissões de aplicativo e procure por “grupo”. Marque a caixa para Grupo.ReadWrite.All.
- Clique Permissões de aplicativo e pesquise “deviceManagementApps”. Marque a caixa para DeviceManagementApps.ReadWrite.All
- Clique Permissões de aplicativo e pesquise “DeviceManagementService”. Marque a caixa para DeviceManagementService.ReadWrite.All
- Procurar por “DeviceManagementConfiguration” e marque as caixas para DeviceManagementConfiguration.Read.All e a DeviceManagementConfiguration.ReadWrite.All. Prossiga para clicar no Adicionar permissões botão.
- Depois que todos os direitos forem atribuídos, clique em Conceda consentimento administrativo para [nome da organização].
- Clique Sim para conceder a permissão
- A permissão agora deve ser concedida com sucesso.
Como exportar certificados para o Azure Active Directory usando a ferramenta de integração SSL.com Azure
As seções a seguir fornecem instruções sobre como usar a Ferramenta de Integração do Azure SSL.com para exportar certificados para o Azure Active Directory.Requisitos de SSL.com
- Um contrato de pré-validação de identidade ativa, também conhecido como Enterprise PKI (EPKI) Acordo. Encontre instruções aqui (Empreendimento PKI (EPKI) Configuração do contrato) para enviar e ativar este contrato. Uma vez ativado, as etapas da próxima seção podem ser executadas.
- Conta Microsoft Entra e Intune configurada, conforme descrito nesta seção anterior: Como configurar o Microsoft Intune e o Microsoft Active Directory para S/MIME Profissionais.
Configurar a sincronização do Azure
- Faça login em sua conta SSL.com e clique em Integrações no menu superior. Nas opções listadas, clique em azuread.
- Preencha os campos obrigatórios para integração do Azure. Depois, clique no Economize botão.
- ID do cliente. ID do aplicativo (cliente).
- Segredo do cliente. Copie o(s) valor(es) do(s) segredo(s) do cliente das credenciais do cliente.
- ID do inquilino. ID do diretório (locatário).
- Chave Pública do Intune. Versão Base64 da chave pública exportada do servidor do conector do Intune. Para mais detalhes, confira isto Recurso da Microsoft.
Use a ferramenta de integração SSL.com Azure para emissão de S/MIME certificados
- Uma vez que o Azul configuração foi criada. Clique no Autorizar link.
- Clique Usuários do Azure para que a lista de usuários do Azure possa ser importada para o sistema SSL.com.
- Você será solicitado a fazer login em sua conta da Microsoft.
- Clique na Importar usuários botão na ferramenta de integração SSL.com Azure.
- SSL.com notificará que as informações dos usuários do Azure aos quais serão atribuídos certificados digitais estão em processo de importação. Recarregue a página para confirmar que foram importados.
- SSL.com mostrará a lista de usuários do Azure, indicados por nome, sobrenome e endereço de email. Marque a caixa de seleção de todos os usuários aos quais será atribuído um certificado. A quantidade de usuários exibidos na lista pode ser aumentada clicando na seta suspensa no canto inferior esquerdo da página. Ao finalizar os usuários selecionados, clique no botão Certificado de inscrição botão para prosseguir.
- Cumprir os requisitos para o certificado.
- Certificado: escolha o tipo de certificado que deseja atribuir aos usuários selecionados.
- de duração: especifique o período de tempo antes que o certificado expire.
- Finalidade: escolha entre Propósito Geral, Criptografia SMIME ou Assinatura SMIME.
- Depois que as escolhas forem finalizadas, clique no botão Adicionar botão.
- Certificado: escolha o tipo de certificado que deseja atribuir aos usuários selecionados.
- Cada usuário receberá um novo pedido de certificado a partir daqui. Com a presença de um acordo de pré-validação de Identidade, cada pedido será autovalidado e emitido. A emissão bem-sucedida do certificado pode ser confirmada clicando em Encomendas no menu superior, seguido pelo detalhes link do pedido específico. Rolando para baixo e clicando no CERTIFICADOS DA ENTIDADE FINAL seção, os detalhes do certificado aparecerão incluindo seu PUBLICADO estado.