S/MIME Certifikathantering med Microsoft Azure Active Directory och inTune med SSL.com Azure Integration Tool

Relaterat innehåll

Vill du fortsätta lära dig?

Prenumerera på SSL.coms nyhetsbrev, håll dig informerad och säker.

Beskrivning

Microsoft Intune möjliggör integration av importerade PFX-certifikat, som ofta används för S/MIME kryptering i e-postprofiler. Intune stöder import av PFX-certifikat över dessa plattformar:

  • Android-enhetsadministratör
  • Android Enterprise:
    • Helt administrerad
    • Företagsägd arbetsprofil
    • Personligt ägd arbetsprofil
  • iOS / iPadOS
  • MacOS
  • Windows 10 / 11

Förståelse S/MIME Certifikatdistribution med Intune

När Intune används för att distribuera ett importerat PFX-certifikat till en användare, spelar två nyckelkomponenter en roll vid sidan av enheten:
  • Intune Service: Denna tjänst lagrar PFX-certifikaten säkert i ett krypterat format och hanterar deras distribution till användarens enhet. Lösenorden som skyddar de privata nycklarna för dessa certifikat krypteras innan de laddas upp, antingen med hjälp av en hårdvarusäkerhetsmodul (HSM) eller Windows Cryptography. Detta säkerställer att Intune aldrig har tillgång till de privata nycklarna.
  • Certifikatanslutare för Microsoft Intune: När en enhet begär ett importerat PFX-certifikat vidarebefordras det krypterade lösenordet, certifikatet och enhetens offentliga nyckel till anslutningen. Anslutningen dekrypterar lösenordet med den lokala privata nyckeln och krypterar sedan lösenordet igen med enhetsnyckeln. Certifikatet returneras sedan till Intune, som levererar det till enheten. Enheten dekrypterar den med sin egen privata nyckel och installerar certifikatet.

Specifika roller för skådespelare

  • Entra ID: Fungerar som huvudidentitetsleverantör, integrerad med olika Microsoft-tjänster och företagsapplikationer.
  • Intune: Hanterar enheter som är registrerade i systemet, tillämpar säkerhetspolicyer och distribuerar certifikat.
  • S/MIME Certifikat: Dessa certifikat tillhandahålls av SSL.com och säkerställer säker e-postkommunikation genom kryptering och e-postsignering.
  • Entra Connect: Länkar lokal Active Directory med Azure Entra ID för att tillhandahålla en hybrididentitetslösning.
  • enheter: Dessa är registrerade i Intune och säkrade med certifikat, vilket ger användare säker tillgång till företagets resurser.

Arbetsflödessammanfattning

  1. Organisationen registrerar sin företagsapp i Entra ID.
  2. Företagsappens detaljer är också registrerade hos SSL.com.
  3. Intune-administratörer köper certifikat för användare från SSL.com.
  4. Under köpet väljer administratörerna syftet med certifikatet, såsom allmän användning, S/MIME Kryptering, eller S/MIME Signering.
  5. PFX-certifikatet importeras sedan till Intune för användarens konto.
  6. Intune ansluter till Intune-anslutningen för att validera certifikatet.
  7. När det har validerats distribuerar Intune certifikatet till användarens enhet.
De specifika stegen för arbetsflödet och integrationen diskuteras i följande avsnitt.
Stärk din e-postsäkerhet och skydda känslig data med SSL.com S/MIME certifikat.

Säkra din e-post

Hur man konfigurerar Microsoft Intune och Microsoft Active Directory för S/MIME Certifieringar

Förutsättningar

Nedan listas förutsättningarna för API. Dessa måste konfigureras på Intune hyresgäst till vilken certifikat kommer att importeras från SSL.com.

Behörighetskrav för Enterprise-applikation att importera certifikatet

  1. Enligt Appregistreringar >> applikationsnamnklickar du på API-behörigheter.
  2. Klicka Lägg till en behörighet.
  3. Klicka Microsoft Graph.
  4. Klicka Delegerade behörigheter och sök efter user.read. Markera rutorna för Användare.Läs och Användare.Läs.Alla.
  5. Klicka Delegerade behörigheter och sök efter "grupp". Markera rutan för Group.ReadWrite.All.
  6. Klicka Delegerade behörigheter och sök efter "DeviceManagementApps". Markera rutan för DeviceManagementApps.ReadWrite.All.
  7. Sök efter "DeviceManagementConfiguration". Markera rutorna för DeviceManagementConfiguration.Read.All och DeviceManagementConfiguration.ReadWrite.All. Fortsätt att klicka på Lägg till behörigheter knapp.
  8. Klicka Lägg till en behörighet.
  9. Välja Microsoft Graph.
  10. Klicka Ansökan behörigheter och sök efter "user.read". Markera rutorna för Användare.Läs.Alla och User.ReadWrite.All.
  11. Klicka Ansökan behörigheter och sök efter "grupp". Markera rutan för Group.ReadWrite.All.
  12. Klicka Ansökan behörigheter och sök efter "deviceManagementApps". Markera rutan för DeviceManagementApps.ReadWrite.All
  13. Klicka Ansökan behörigheter och sök efter "DeviceManagementService". Markera rutan för DeviceManagementService.ReadWrite.All
  14. Sök efter "DeviceManagementConfiguration" och markera rutorna för DeviceManagementConfiguration.Read.All och DeviceManagementConfiguration.ReadWrite.All. Fortsätt att klicka på Lägg till behörigheter knapp.
  15. När alla rättigheter är tilldelade klickar du Ge administratörssamtycke för [namn på organisation].
  16. Klicka Ja att ge tillståndet
  17. Tillståndet bör nu beviljas framgångsrikt.

Så här exporterar du certifikat till Azure Active Directory med SSL.com Azure Integration Tool

Följande avsnitt innehåller instruktioner om hur du använder SSL.com Azure Integration Tool för att exportera certifikat till Azure Active Directory. 

Krav från SSL.com

  1. Ett aktivt avtal för förhandsvalidering av identitet, även känt som ett företag PKI (EPKI) Avtal. Hitta instruktioner här (Företag PKI (EPKI) Inställning av avtal) för att skicka och aktivera detta avtal. När den väl har aktiverats kan stegen i nästa avsnitt utföras.
  2. Konfigurerat Microsoft Entra- och Intune-konto, som beskrivs i det här föregående avsnittet: Hur man konfigurerar Microsoft Intune och Microsoft Active Directory för S/MIME Certifieringar.

Konfigurera Azure Sync

  1. Logga in på ditt SSL.com-konto och klicka integrationer på toppmenyn. Från de listade alternativen, klicka Azure AD.
  2. Fyll i de obligatoriska fälten för Azure-integration. Klicka sedan på Save knapp.
    1. kund-ID. Applikations (klient) ID.
    2. Klienthemlighet. Kopiera klientens hemlighetsvärde från klientens autentiseringsuppgifter.
    3. Hyresgäst ID. Katalog (hyresgäst) ID.
    4. Intune Public Key. Base64-versionen av den offentliga nyckeln exporterad från Intune-anslutningsservern. För mer information, kolla in detta Microsoft resurs.

Använd SSL.com Azure Integration Tool för utfärdande av S/MIME certifikat

  1. När Azure inställning har skapats. Klicka på Godkänna länken. 

  2. Klicka Azure-användare så att listan över användare från Azure kan importeras till SSL.coms system.

  3. Du kommer att uppmanas att logga in på ditt Microsoft-konto.
  4. Klicka på Importera användare knappen på SSL.com Azure Integration Tool.
  5. SSL.com kommer att meddela att informationen om Azure-användarna som kommer att tilldelas digitala certifikat håller på att importeras. Ladda om sidan för att bekräfta att dessa har importerats. 
  6. SSL.com visar listan över Azure-användare, indikerad med deras förnamn, efternamn och e-postadress. Markera kryssrutan för alla användare som kommer att tilldelas ett certifikat.  Antalet användare som visas i listan kan ökas genom att klicka på rullgardinsmenyn längst ned till vänster på sidan. När du har slutfört valda användare klickar du på Registrera certifikat knappen för att fortsätta.
  7. Uppfyll kraven för certifikatet.
    1. Certifikat: Välj vilken typ av certifikat du vill tilldela de valda användarna.
    2. Duration: Ange hur lång tid det tar innan certifikatet löper ut. 
    3. Avsedda ändamål: Välj mellan Allmänt, SMIME-kryptering eller SMIME-signering.
    4. När valen är klara klickar du på Lägg till knapp.

  8. Varje användare kommer att tilldelas en ny certifikatorder härifrån. Med närvaro av ett avtal om förhandsvalidering av identitet, kommer varje beställning att automatiskt valideras och utfärdas. Den framgångsrika utfärdandet av certifikatet kan bekräftas genom att klicka Beställningar från toppmenyn, följt av detaljer länken för den specifika beställningen. Genom att scrolla ner och klicka på SLUTA ENTITETSCERTIFIKAT avsnitt, kommer detaljerna i certifikatet att visas inklusive dess UTFÄRDAD status. 


Relaterade guider: 

LDAP, eller Lightweight Directory Access Protocol, är en allmänt erkänd standard för hantering av kataloginformationstjänster, inklusive användar- och gruppdata inom ett nätverk. Precis som Azure Active Directory tillhandahåller LDAP robust hantering av digitala certifikat, även om de två systemen använder olika säkerhetsprotokoll.  Om du vill hantera din S/MIME certifikat med en tjänst som använder LDAP, se denna SSL.com-artikel: LDAP-integration med S/MIME Certifieringar.

Håll dig informerad och säker

SSL.com är en global ledare inom cybersäkerhet, PKI och digitala certifikat. Registrera dig för att få de senaste branschnyheterna, tipsen och produktmeddelanden från SSL.com.

Vi vill gärna ha din feedback

Följ vår undersökning och låt oss veta vad du tycker om ditt senaste köp.