Requisiti dei certificati PKI per Configuration Manager
Si applica a: System Center 2012 Configuration Manager, System Center 2012 Configuration Manager SP1, System Center 2012 Configuration Manager SP2, System Center 2012 R2 Configuration Manager, System Center 2012 R2 Configuration Manager SP1
I certificati di infrastruttura a chiave pubblica (PKI) potenzialmente necessari per System Center 2012 Configuration Manager sono elencati nelle seguenti tabelle. Queste informazioni prevedono la conoscenza di base dei certificati PKI. Per istruzioni dettagliate su una distribuzione di esempio di tali certificati, vedere Esempio dettagliato di distribuzione dei certificati PKI per Configuration Manager: Autorità di certificazione di Windows Server 2008. Per altre informazioni su Servizi certificati Active Directory, vedere la documentazione seguente:
Per Windows Server 2012: Panoramica su Servizi certificati Active Directory
Per Windows Server 2008: Servizi certificati Active Directory in Windows Server 2008
A eccezione dei certificati client registrati da Configuration Manager nei dispositivi mobili e nei computer Mac, dei certificati creati automaticamente da Microsoft Intune per la gestione dei dispositivi mobili e dei certificati installati da Configuration Manager nei computer basati su AMT, è possibile usare qualsiasi PKI per creare, distribuire e gestire i seguenti certificati. In caso di utilizzo di Servizi certificati Active Directory e dei modelli di certificato, tuttavia, questa soluzione PKI Microsoft facilita la gestione dei certificati. Usare la colonna Modello di certificato Microsoft da usare presente nelle seguenti tabelle per identificare il modello di certificato che più soddisfa i requisiti del certificato. I certificati basati sul modello possono essere rilasciati solo da un'autorità di certificazione dell'organizzazione (enterprise) che esegue la versione Enterprise Edition o Datacenter Edition del sistema operativo del server, ad esempio Windows Server 2008 Enterprise e Windows Server 2008 Datacenter.
Importante |
---|
Se si usa un'autorità di certificazione dell'organizzazione (enterprise) e si usano i modelli di certificato, non usare i modelli della versione 3 Questi modelli di certificato creano certificati che non sono compatibili con Configuration Manager. Usare invece i modelli della versione 2 usando le seguenti istruzioni:
|
Usare le seguenti sezioni per visualizzare i requisiti del certificato.
Certificati PKI per server
Componente di Configuration Manager |
Scopo del certificato |
Modello di certificato Microsoft da usare |
Informazioni specifiche del certificato |
Modalità di utilizzo del certificato in Configuration Manager |
||
---|---|---|---|---|---|---|
Sistemi del sito che eseguono Internet Information Services (IIS) configurati per le connessioni client HTTPS:
|
Autenticazione server |
Server Web |
Il valore Utilizzo chiavi avanzato deve contenere Autenticazione server (1.3.6.1.5.5.7.3.1). Se il sistema del sito accetta le connessioni da Internet, il Nome oggetto o il Nome alternativo oggetto deve contenere il nome di dominio completo (FQDN) Internet. Se il sistema del sito accetta le connessioni da Intranet, il Nome oggetto o il Nome alternativo oggetto deve contenere l'FQDN Intranet (opzione consigliata) o il nome computer, a seconda della configurazione del sistema del sito. Se il sistema del sito accetta le connessioni sia da Internet che da Intranet, l'FQDN Internet e l'FQDN Intranet (o il nome computer) devono essere specificati usando il simbolo e commerciale (&) tra i due nomi.
Sono supportati gli algoritmi hash SHA-1 e SHA-2. Configuration Manager non specifica una lunghezza massima supportata per la chiave per questo certificato. Per eventuali problemi relativi alle dimensioni della chiave per il certificato, consultare la documentazione PKI e IIS. |
Questo certificato deve risiedere nell'archivio personale dell'archivio certificati del computer. Questo certificato server Web viene usato per l'autenticazione dei server nel client, nonché per la crittografia di tutti i dati trasferiti tra il client e i server usando Secure Sockets Layer (SSL). |
||
Punto di distribuzione basato su cloud |
Autenticazione server |
Server Web |
Il valore Utilizzo chiavi avanzato deve contenere Autenticazione server (1.3.6.1.5.5.7.3.1). Il Nome oggetto deve contenere un nome servizio definito dall'utente e un nome di dominio in formato FQDN come nome comune per l'istanza specifica del punto di distribuzione basato su cloud. La chiave privata deve essere esportabile. Sono supportati gli algoritmi hash SHA-1 e SHA-2. Lunghezze di chiave supportate: 2048 bit. |
per System Center 2012 Configuration Manager SP1 e versioni successive: Questo certificato di servizio viene usato per l'autenticazione del servizio del punto di distribuzione basato su cloud nei client di Configuration Manager, nonché per la crittografia di tutti i dati trasferiti tra i client usando Secure Sockets Layer (SSL). Questo certificato deve essere esportato in formato PKCS #12 (Public Key Certificate Standard) e la password deve essere nota, affinché sia possibile importarla durante la creazione di un punto di distribuzione basato su cloud. Nota Questo certificato viene usato in combinazione con il certificato di gestione di Windows Azure. Per altre informazioni sul certificato, vedere Come creare un certificato di gestione per Windows Azure e Come aggiungere un certificato di gestione a una sottoscrizione Windows Azure nella sezione della piattaforma Windows Azure di MSDN Library. |
||
Cluster Bilanciamento carico di rete (NLB) per un punto di aggiornamento software |
Autenticazione server |
Server Web |
Il valore Utilizzo chiavi avanzato deve contenere Autenticazione server (1.3.6.1.5.5.7.3.1).
Sono supportati gli algoritmi hash SHA-1 e SHA-2. |
Per System Center 2012 Configuration Manager senza Service Pack: Questo certificato viene usato per l'autenticazione del punto di aggiornamento software di Bilanciamento carico di rete nel client, nonché per la crittografia di tutti i dati trasferiti tra il client e i server usando SSL. Nota Questo certificato è applicabile esclusivamente a Configuration Manager senza Service Pack perché, a partire da System Center 2012 Configuration Manager SP1, i punti di aggiornamento software NLB non sono supportati. |
||
Server di sistema del sito che eseguono Microsoft SQL Server |
Autenticazione server |
Server Web |
Il valore Utilizzo chiavi avanzato deve contenere Autenticazione server (1.3.6.1.5.5.7.3.1). Il Nome oggetto deve contenere il nome di dominio completo (FQDN) Intranet. Sono supportati gli algoritmi hash SHA-1 e SHA-2. La lunghezza massima supportata per la chiave è 2048 bit. |
Questo certificato deve risiedere nell'archivio personale dell'archivio certificati del computer. Configuration Manager copia automaticamente il certificato nell'archivio Persone attendibili per i server nella gerarchia di Configuration Manager, per la quale potrebbe essere necessario stabilire una relazione di trust con il server. Questi certificati vengono usati per l'autenticazione tra server. |
||
Cluster SQL Server: Server di sistema del sito che eseguono Microsoft SQL Server |
Autenticazione server |
Server Web |
Il valore Utilizzo chiavi avanzato deve contenere Autenticazione server (1.3.6.1.5.5.7.3.1). Il Nome oggetto deve contenere il nome di dominio completo (FQDN) Intranet del cluster. La chiave privata deve essere esportabile. Se si configura Configuration Manager per l'utilizzo del cluster SQL Server, il certificato deve avere un periodo di validità di almeno due anni. Sono supportati gli algoritmi hash SHA-1 e SHA-2. La lunghezza massima supportata per la chiave è 2048 bit. |
Al termine della richiesta e dell'installazione di questo certificato in un nodo del cluster, esportare il certificato e importalo in ciascun nodo aggiuntivo del cluster SQL Server. Questo certificato deve risiedere nell'archivio personale dell'archivio certificati del computer. Configuration Manager copia automaticamente il certificato nell'archivio Persone attendibili per i server nella gerarchia di Configuration Manager, per la quale potrebbe essere necessario stabilire una relazione di trust con il server. Questi certificati vengono usati per l'autenticazione tra server. |
||
Monitoraggio del sistema del sito per i seguenti ruoli del sistema del sito:
|
Autenticazione client |
Autenticazione workstation |
Il valore Utilizzo chiavi avanzato deve contenere Autenticazione client (1.3.6.1.5.5.7.3.2). I computer devono disporre di un valore univoco nel campo Nome oggetto o nel campo Nome alternativo oggetto. Nota Se si usano più valori per il Nome alternativo oggetto, viene usato solo il primo valore. Sono supportati gli algoritmi hash SHA-1 e SHA-2. La lunghezza massima supportata per la chiave è 2048 bit. |
Questo certificato è richiesto nei server del sistema del sito elencati, anche se il client di System Center 2012 Configuration Manager non è installato, in modo che l'integrità dei ruoli del sistema del sito possa essere monitorata e segnalata al sito. Il certificato per questi sistemi del sito deve risiedere nell'archivio personale dell'archivio certificati del computer. |
||
Server che eseguono il modulo criteri di Configuration Manager con il servizio ruolo Servizio Registrazione dispositivi di rete. |
Autenticazione client |
Autenticazione workstation |
Il valore Utilizzo chiavi avanzato deve contenere Autenticazione client (1.3.6.1.5.5.7.3.2). Non sono previsti requisiti specifici per l'oggetto certificato o il nome alternativo oggetto (SAN) ed è possibile usare lo stesso certificato per più server su cui è in esecuzione Servizio Registrazione dispositivi di rete. Sono supportati gli algoritmi hash SHA-1, SHA-2 e SHA-3. Lunghezze di chiave supportate: 1024 bit e 2048 bit. |
Le informazioni contenute in questo argomento si applicano solo alle versioni di System Center 2012 R2 Configuration Manager. Questo certificato autentica il modulo criteri di Configuration Manager nel server del sistema del sito del punto di registrazione certificati in modo che Configuration Manager possa registrare i certificati per gli utenti e i dispositivi. |
||
Sistemi del sito in cui è installato un punto di distribuzione |
Autenticazione client |
Autenticazione workstation |
Il valore Utilizzo chiavi avanzato deve contenere Autenticazione client (1.3.6.1.5.5.7.3.2). Non sono previsti requisiti specifici per l'oggetto certificato o il nome alternativo oggetto (SAN) ed è possibile usare lo stesso certificato per più punti di distribuzione. Si consiglia tuttavia un certificato diverso per ogni punto di distribuzione. La chiave privata deve essere esportabile. Sono supportati gli algoritmi hash SHA-1 e SHA-2. La lunghezza massima supportata per la chiave è 2048 bit. |
Questo certificato ha due scopi:
Questo certificato deve essere esportato in formato PKCS #12 (Public Key Certificate Standard) e la password deve essere nota, affinché sia possibile importarla nelle proprietà del punto di distribuzione. Nota I requisiti per il certificato corrispondono ai requisiti del certificato client per le immagini di avvio per la distribuzione dei sistemi operativi. Poiché i requisiti sono identici, è possibile usare lo stesso file di certificato. |
||
Punto di servizio fuori banda |
Provisioning AMT |
Server Web (modificato) |
Il valore Utilizzo chiavi avanzato deve contenere Autenticazione server (1.3.6.1.5.5.7.3.1) e il seguente identificatore di oggetto: 2.16.840.1.113741.1.2.3. Il campo Nome oggetto deve contenere l'FQDN del server che ospita il punto di servizio fuori banda. Nota Se viene richiesto un certificato di provisioning AMT da una CA esterna anziché dalla CA interna e l'identificatore di oggetto provisioning AMT 2.16.840.1.113741.1.2.3 non è supportato, è possibile specificare la seguente stringa di testo come attributo dell'unità organizzativa (OU) nel nome oggetto del certificato: Certificato di installazione client di Intel(R). La stessa stringa di testo in inglese deve essere usata, in caso analogo, senza il punto finale e in aggiunta all'FQDN del server che ospita il punto di servizio fuori banda. SHA-1 è l'unico algoritmo hash supportato. Lunghezze di chiave supportate: 1024 e 2048. Per AMT 6.0 e versioni successive, è supportata anche la lunghezza di chiave di 4096 bit. |
Questo certificato risiede nell'archivio personale dell'archivio certificati del computer del server del sistema del sito del punto di servizio fuori banda. Il certificato di provisioning AMT viene usato per la preparazione dei computer alla gestione fuori banda. È necessario richiedere il certificato da una CA che rilascia certificati di provisioning AMT e l'estensione BIOS per i computer basati su Intel AMT devono essere configurati per l'utilizzo dell'identificazione personale del certificato radice (chiamata anche hash del certificato) per il certificato di provisioning. VeriSign è un esempio tipico di CA esterna che rilascia certificati di provisioning AMT, ma è possibile usare anche la CA interna. Installare il certificato nel server che ospita il punto di servizio fuori banda, che deve essere in grado di collegarsi correttamente alla CA radice del certificato. (Per impostazione predefinita, il certificato della CA radice e il certificato della CA intermedia per VeriSign vengono installati durante l'installazione di Windows.) |
||
Il server del sistema del sito che esegue il connettore Microsoft Intune |
Autenticazione client |
Non applicabile: Intune crea automaticamente il certificato. |
Il valore Utilizzo chiavi avanzato include Autenticazione client (1.3.6.1.5.5.7.3.2). 3 estensioni personalizzate identificano in modo univoco la sottoscrizione a Intune dei clienti. La chiave ha una dimensione di 2048 bit e usa l'algoritmo hash SHA-1. Nota Non è possibile modificare queste impostazioni: Queste informazioni vengono fornite esclusivamente a scopo informativo. |
Questo certificato viene automaticamente richiesto e installato nel database di Configuration Manager quando si sottoscrive Microsoft Intune. Quando viene installato il connettore Microsoft Intune, il certificato viene installato nel server del sistema del sito che esegue il connettore Microsoft Intune. L'installazione viene eseguita nell'archivio certificati del computer. Questo certificato viene usato per autenticare la gerarchia di Configuration Manager in Microsoft Intune tramite il connettore Microsoft Intune. Tutti i dati trasferiti usano Secure Sockets Layer (SSL). |
Server Web proxy per la gestione client basata su Internet
Se il sito supporta la gestione client basata su Internet e si sta usando un server Web proxy con una terminazione SSL (bridging) per le connessioni Internet in entrata, il server Web proxy dispone dei requisiti del certificato elencati nella seguente tabella.
Nota
Se si sta usando un server Web proxy senza terminazione SSL (tunneling), non è necessario alcun certificato aggiuntivo nel server Web proxy.
Componente dell'infrastruttura di rete |
Scopo del certificato |
Modello di certificato Microsoft da usare |
Informazioni specifiche del certificato |
Modalità di utilizzo del certificato in Configuration Manager |
---|---|---|---|---|
Server Web proxy che accetta connessioni client in Internet |
Autenticazione server e autenticazione client |
|
FQDN Internet nel campo Nome oggetto o nel campo Nome alternativo oggetto (se si usano i modelli di certificato Microsoft, il Nome alternativo oggetto è disponibile solo con il modello per workstation). Sono supportati gli algoritmi hash SHA-1 e SHA-2. |
Questo certificato viene usato per autenticare i seguenti server nei client Internet, nonché per crittografare tutti i dati trasferiti tra il client e i server usando SSL:
L'autenticazione client viene usata per effettuare il bridging delle connessioni client tra i client di System Center 2012 Configuration Manager e i sistemi del sito basati su Internet. |
Certificati PKI per i client
Componente di Configuration Manager |
Scopo del certificato |
Modello di certificato Microsoft da usare |
Informazioni specifiche del certificato |
Modalità di utilizzo del certificato in Configuration Manager |
||
---|---|---|---|---|---|---|
Computer client Windows |
Autenticazione client |
Autenticazione workstation |
Il valore Utilizzo chiavi avanzato deve contenere Autenticazione client (1.3.6.1.5.5.7.3.2). I computer client devono disporre di un valore univoco nel campo Nome oggetto o nel campo Nome alternativo oggetto. Nota Se si usano più valori per il Nome alternativo oggetto, viene usato solo il primo valore. Sono supportati gli algoritmi hash SHA-1 e SHA-2. La lunghezza massima supportata per la chiave è 2048 bit. |
Per impostazione predefinita, Configuration Manager cerca i certificati del computer nell'archivio personale dell'archivio certificati del computer. A eccezione del punto di aggiornamento software e del punto per siti Web del Catalogo applicazioni, questo certificato autentica il client nei server del sistema del sito che eseguono IIS e che sono configurati per l'utilizzo di HTTPS. |
||
Client dispositivo mobile |
Autenticazione client |
Sessione autenticata |
Il valore Utilizzo chiavi avanzato deve contenere Autenticazione client (1.3.6.1.5.5.7.3.2). SHA-1 è l'unico algoritmo hash supportato. La lunghezza massima supportata per la chiave è 2048 bit.
|
Questo certificato autentica il client dispositivo mobile nei server del sistema del sito con cui comunica, ad esempio punti di distribuzione e punti di gestione. |
||
Immagini di avvio per la distribuzione dei sistemi operativi |
Autenticazione client |
Autenticazione workstation |
Il valore Utilizzo chiavi avanzato deve contenere Autenticazione client (1.3.6.1.5.5.7.3.2). Non sono previsti requisiti specifici per il campo Nome oggetto o Nome alternativo oggetto (SAN) del certificato ed è possibile usare lo stesso certificato per tutte le immagini di avvio. La chiave privata deve essere esportabile. Sono supportati gli algoritmi hash SHA-1 e SHA-2. La lunghezza massima supportata per la chiave è 2048 bit. |
Il certificato viene usato se le sequenze attività nel processo di distribuzione del sistema operativo includono azioni client come il recupero criteri client o l'invio di informazioni di inventario. Questo certificato viene usato solo per la durata del processo di distribuzione del sistema operativo e non viene installato nel client. Per via dell'utilizzo temporaneo, lo stesso certificato può essere usato per tutte le distribuzioni del sistema operativo se si sceglie di non usare più certificati client. Questo certificato deve essere esportato in formato PKCS #12 (Public Key Certificate Standard) e la password deve essere nota, affinché sia possibile importarla nelle immagini di avvio di Configuration Manager. Nota I requisiti per questo certificato sono gli stessi del certificato server per i sistemi del sito con un punto di distribuzione installato. Poiché i requisiti sono identici, è possibile usare lo stesso file di certificato. |
||
Computer client Mac |
Autenticazione client |
Per la registrazione di Configuration Manager:Sessione autenticata Per l'installazione del certificato indipendente da Configuration Manager: Autenticazione workstation |
Il valore Utilizzo chiavi avanzato deve contenere Autenticazione client (1.3.6.1.5.5.7.3.2). Per Configuration Manager che crea un certificato Utente, il valore Oggetto del certificato viene popolato automaticamente con il nome utente della persona che registra il computer Mac. Per l'installazione del certificato che non usa la registrazione di Configuration Manager ma distribuisce un certificato Computer indipendentemente da Configuration Manager, il valore Oggetto del certificato deve essere univoco. Ad esempio, specificare l'FQDN del computer. Il campo Nome alternativo oggetto non è supportato. Sono supportati gli algoritmi hash SHA-1 e SHA-2. La lunghezza massima supportata per la chiave è 2048 bit. |
per System Center 2012 Configuration Manager SP1 e versioni successive: Questo certificato autentica il computer client Mac nei server del sistema del sito con cui comunica, ad esempio punti di distribuzione e punti di gestione. |
||
Computer client Linux e UNIX |
Autenticazione client |
Autenticazione workstation |
Il valore Utilizzo chiavi avanzato deve contenere Autenticazione client (1.3.6.1.5.5.7.3.2). Il campo Nome alternativo oggetto non è supportato. La chiave privata deve essere esportabile. L'algoritmo hash SHA-1 è supportato. L'algoritmo hash SHA-2 è supportato se il sistema operativo del client supporta SHA-2. Per altre informazioni, vedere la sezione Su Linux e UNIX sistemi operativi che è non supporto SHA-256 nell'argomento Pianificazione della distribuzione Client per i server Linux e UNIX. Lunghezze di chiave supportate: 2048 bit.
|
per System Center 2012 Configuration Manager SP1 e versioni successive: Questo certificato autentica il client per Linux e UNIX nei server del sistema del sito con cui comunica, ad esempio punti di distribuzione e punti di gestione. Questo certificato deve essere esportato in formato PKCS #12 (Public Key Certificate Standard) e la password deve essere nota, affinché sia possibile specificarla nel client quando si specifica il certificato PKI. Per altre informazioni, vedere la sezione Pianificazione della sicurezza e certificati per i server UNIX e Linux nell'argomento Pianificazione della distribuzione Client per i server Linux e UNIX. |
||
Certificati dell'autorità di certificazione radice (CA) per i seguenti scenari:
|
Catena di certificati a un'origine attendibile |
Non applicabile. |
Certificato CA radice standard. |
È necessario fornire il certificato CA radice quando i client devono concatenare i certificati del server di comunicazione all'origine attendibile. Questa caratteristica si applica nei seguenti scenari:
Inoltre, è necessario fornire il certificato CA radice per i client se i certificati client vengono rilasciati da una gerarchia CA diversa da quella che ha rilasciato il certificato del punto di gestione. |
||
Computer basati su Intel AMT |
Autenticazione server. |
Server Web (modificato) È necessario configurare il Nome oggetto per Crea in base alle informazioni di Active Directory e quindi selezionare Nome comune per Formato nome oggetto. È necessario concedere le autorizzazioni Lettura e Registrazione al gruppo di sicurezza universale specificato nelle proprietà del componente di gestione fuori banda. |
Il valore Utilizzo chiavi avanzato deve contenere Autenticazione server (1.3.6.1.5.5.7.3.1). Il Nome oggetto deve contenere l'FQDN del computer basato su AMT, che viene fornito automaticamente da Servizi di dominio Active Directory. SHA-1 è l'unico algoritmo hash supportato. Lunghezza massima supportata per la chiave: 2048 bit. |
Questo certificato risiede nella RAM (Random Access Memory) non volatile del controller gestione nel computer e non è visualizzabile nell'interfaccia utente Windows. Ogni computer basato su Intel AMT richiede questo certificato durante il provisioning AMT e per gli aggiornamenti successivi. Se si rimuovono le informazioni di provisioning AMT da questi computer, il certificato verrà revocato. Quando questo certificato viene installato nei computer basati su Intel AMT, viene installata anche la catena di certificati alla CA radice. I computer basati su AMT non possono supportare i certificati CA con una lunghezza di chiave superiore a 2048 bit. Dopo essere stato installato nei computer basati su Intel AMT, il certificato autentica tali computer nel server del sito del punto di servizio fuori banda e nei computer che eseguono la console di gestione fuori banda e crittografa tutti i dati trasferiti usando Transport Layer Security (TLS). |
||
Certificato client Intel AMT 802.1X |
Autenticazione client |
Autenticazione workstation È necessario configurare il Nome oggetto per Crea in base alle informazioni di Active Directory e quindi selezionare Nome comune per Formato nome oggetto, cancellare il nome DNS e selezionare il Nome entità utente (UPN) come nome alternativo oggetto. È necessario concedere le autorizzazioni Lettura e Registrazione per questo certificato al gruppo di sicurezza universale specificato nelle proprietà del componente di gestione fuori banda. |
Il valore Utilizzo chiavi avanzato deve contenere Autenticazione client (1.3.6.1.5.5.7.3.2). Il campo Nome oggetto deve contenere l'FQDN del computer basato su AMT e il Nome alternativo oggetto deve contenere l'UPN. Lunghezza massima supportata per la chiave: 2048 bit. |
Questo certificato risiede nella RAM (Random Access Memory) non volatile del controller gestione nel computer e non è visualizzabile nell'interfaccia utente Windows. Ogni computer basato su Intel AMT può richiedere questo certificato durante il provisioning AMT, ma il certificato non viene revocato quando le informazioni di provisioning AMT vengono rimosse. Dopo essere stato installato nei computer basati su AMT, il certificato autentica tali computer nel server RADIUS in modo che possa essere autorizzato per l'accesso alla rete. |
||
I dispositivi mobili registrati da Microsoft Intune |
Autenticazione client |
Non applicabile: Intune crea automaticamente il certificato. |
Il valore Utilizzo chiavi avanzato include Autenticazione client (1.3.6.1.5.5.7.3.2). 3 estensioni personalizzate identificano in modo univoco la sottoscrizione a Intune del cliente. Gli utenti possono fornire il valore Oggetto del certificato durante la registrazione. Tuttavia, questo valore non viene usato da Intune per identificare il dispositivo. La chiave ha una dimensione di 2048 bit e usa l'algoritmo hash SHA-1. Nota Non è possibile modificare queste impostazioni: Queste informazioni vengono fornite esclusivamente a scopo informativo. |
Questo certificato viene richiesto e installato automaticamente quando gli utenti autenticati registrano i dispositivi mobili con Microsoft Intune. Il certificato risultante nel dispositivo risiede nell'archivio del computer e autentica il dispositivo mobile registrato in Intune in modo che possa essere gestito. A causa delle estensioni personalizzate nel certificato, l'autenticazione è limitata alla sottoscrizione a Intune stabilita per l'organizzazione. |