Requisitos de Certificado PKI para o Configuration Manager
Aplica-se a: System Center 2012 Configuration Manager, System Center 2012 Configuration Manager SP1, System Center 2012 Configuration Manager SP2, System Center 2012 R2 Configuration Manager, System Center 2012 R2 Configuration Manager SP1
Os certificados da infraestrutura de chaves públicas (PKI) de que poderá necessitar para o System Center 2012 Configuration Manager encontram-se listados nas tabelas seguintes. Estas informações pressupõem um conhecimento básico dos certificados PKI. Para uma orientação passo-a-passo ao longo de um exemplo de implementação destes certificados, consulte Exemplo Passo a Passo de Implementação dos Certificados PKI para o Configuration Manager: Autoridade de Certificação do Windows Server 2008. Para mais informações sobre os Serviços de Certificados do Active Directory, consulte a seguinte documentação:
Para o Windows Server 2012: Descrição Geral dos Serviços de Certificados do Active Directory
Para o Windows Server 2008: Serviços de Certificados do Active Directory no Windows Server 2008
Com exceção dos certificados de cliente inscritos pelo Gestor de configuração em dispositivos móveis e computadores Mac, dos certificados que o Microsoft Intune cria automaticamente para gerir dispositivos móveis e dos certificados que o Gestor de configuração instala em computadores baseados em AMT, poderá utilizar qualquer PKI para criar, implementar e gerir os seguintes certificados. No entanto, ao utilizar os Serviços de Certificados do Active Directory e modelos de certificado, esta solução PKI da Microsoft poderá facilitar a gestão dos certificados. Utilize a coluna Modelo de certificado Microsoft a utilizar nas tabelas seguintes para identificar o modelo de certificado que melhor corresponde aos requisitos de certificado. Os certificados baseados em modelos só podem ser emitidos por uma autoridade de certificação empresarial executada nas edições Enterprise Edition ou Datacenter Edition do sistema operativo de servidor, tais como o Windows Server 2008 Enterprise ou o Windows Server 2008 Datacenter.
Importante |
---|
Ao utilizar uma autoridade de certificação empresarial e modelos de certificado, não utilize os modelos da versão 3. Estes modelos de certificado criam certificados que são incompatíveis com o Gestor de configuração. Em vez disso, utilize os modelos da versão 2, seguindo estas instruções:
|
Utilize as secções seguintes para ver os requisitos de certificado.
Certificados PKI para servidores
Componente do Gestor de configuração |
Objetivo do certificado |
Modelo de certificado da Microsoft a utilizar |
Informações específicas no certificado |
Como o certificado é utilizado no Gestor de configuração |
||
---|---|---|---|---|---|---|
Sistemas de sites que executem os Serviços de Informação Internet (IIS) e que estejam configurados para ligações de cliente HTTPS:
|
Autenticação de servidor |
Servidor Web |
O valor Utilização de Chave Avançada tem de conter Autenticação de Servidor (1.3.6.1.5.5.7.3.1). Se o sistema de sites aceitar ligações a partir da Internet, o Nome do Requerente ou o Nome Alternativo do Requerente terão de conter o nome de domínio completamente qualificado (FQDN) da Internet. Se o sistema de sites aceitar ligações a partir da intranet, o Nome do Requerente ou o Nome Alternativo do Requerente terão de conter o FQDN da intranet (recomendado) ou o nome do computador, dependendo de como o sistema de sites se encontrar configurado. Se o sistema de sites aceitar ligações a partir da Internet e da intranet, terão de ser especificados o FQDN da Internet e o FQDN da intranet (ou o nome do computador), utilizando como delimitador entre os dois nomes o símbolo do 'E' comercial (&).
São suportados os algoritmos hash SHA-1 e SHA-2. O Gestor de configuração não especifica o comprimento máximo da chave suportado para este certificado. Consulte eventuais problemas relacionados com o tamanho da chave para este certificado na documentação do PKI e do IIS. |
Este certificado tem de residir no arquivo Pessoal, no Arquivo de certificados do computador. Este certificado de servidor Web é utilizado para autenticar estes servidores junto do cliente e para encriptar todos os dados transferidos entre o cliente e estes servidores, utilizando Secure Sockets Layer (SSL). |
||
Ponto de distribuição baseado na nuvem |
Autenticação de servidor |
Servidor Web |
O valor Utilização de Chave Avançada tem de conter Autenticação de Servidor (1.3.6.1.5.5.7.3.1). O Nome do Requerente tem de conter um nome de serviço e nome de domínio definidos pelo cliente num formato FQDN como Nome Comum da instância específica do ponto de distribuição baseado em nuvem. A chave privada tem de ser exportável. São suportados os algoritmos hash SHA-1 e SHA-2. Comprimentos de chave suportados: 2048 bits. |
Para o System Center 2012 Configuration Manager SP1 e posterior: Este certificado de serviço é utilizado para autenticar o serviço do ponto de distribuição baseado em nuvem junto de clientes do Gestor de configuração e para encriptar todos os dados transferidos entre eles, utilizando Secure Sockets Layer (SSL). Este certificado tem de ser exportado no formato Padrão de Certificado de Chave Pública (PKCS #12) e a palavra-passe tem de ser conhecida para que possa ser importada ao criar um ponto de distribuição baseado em nuvem. Nota Este certificado é utilizado em conjunto com o certificado de gestão do Windows Azure. Para mais informações sobre este certificado, consulte Como Criar um Certificado de Gestão e Como Adicionar um Certificado de Gestão a uma Subscrição do Windows Azure na secção Plataforma Windows Azure da Biblioteca MSDN. |
||
Cluster de balanceamento de carga na rede (NLB) para um ponto de atualização de software |
Autenticação de servidor |
Servidor Web |
O valor Utilização de Chave Avançada tem de conter Autenticação de Servidor (1.3.6.1.5.5.7.3.1).
São suportados os algoritmos hash SHA-1 e SHA-2. |
Para o System Center 2012 Configuration Manager sem nenhum Service Pack: Este certificado é utilizado para autenticar o ponto de atualização de software de balanceamento de carga na rede junto do cliente e para encriptar todos os dados transferidos entre o cliente e estes servidores, utilizando SSL. Nota Este certificado só é aplicável ao Gestor de configuração sem service pack porque a partir do System Center 2012 Configuration Manager SP1, os pontos de atualização de software NLB não são suportados. |
||
Servidores do sistema de sites que executem o Microsoft SQL Server |
Autenticação de servidor |
Servidor Web |
O valor Utilização de Chave Avançada tem de conter Autenticação de Servidor (1.3.6.1.5.5.7.3.1). O Nome do Requerente tem de conter o nome de domínio completamente qualificado (FQDN) da intranet. São suportados os algoritmos hash SHA-1 e SHA-2. O comprimento máximo de chave suportado é de 2048 bits. |
Este certificado terá de residir no arquivo Pessoal do Arquivo de certificados do computador. O Gestor de configuração copia-o automaticamente para o Arquivo de Pessoas Fidedignas nos servidores da hierarquia do Gestor de configuração que possam ter de estabelecer fidedignidade com o servidor. Estes certificados são utilizados para a autenticação servidor a servidor. |
||
Cluster do SQL Server: Servidores do sistema de sites que executem o Microsoft SQL Server |
Autenticação de servidor |
Servidor Web |
O valor Utilização de Chave Avançada tem de conter Autenticação de Servidor (1.3.6.1.5.5.7.3.1). O Nome do Requerente tem de conter o nome de domínio completamente qualificado (FQDN) da intranet do cluster. A chave privada tem de ser exportável. O certificado terá de ter um período de validade de pelo menos dois anos quando configurar o Gestor de configuração para utilizar o cluster do SQL Server. São suportados os algoritmos hash SHA-1 e SHA-2. O comprimento máximo de chave suportado é de 2048 bits. |
Após solicitar e instalar este certificado num dos nós do cluster, exporte-o e importe-o para cada nó adicional do cluster do SQL Server. Este certificado terá de residir no arquivo Pessoal do Arquivo de certificados do computador. O Gestor de configuração copia-o automaticamente para o Arquivo de Pessoas Fidedignas nos servidores da hierarquia do Gestor de configuração que possam ter de estabelecer fidedignidade com o servidor. Estes certificados são utilizados para a autenticação servidor a servidor. |
||
Monitorização pelo sistema de sites das seguintes funções do sistema de sites:
|
Autenticação de cliente |
Autenticação de Estação de Trabalho |
O valor Utilização de Chave Avançada tem de conter Autenticação de Cliente (1.3.6.1.5.5.7.3.2). Os computadores têm de ter um valor exclusivo no campo Nome do Requerente ou no campo Nome Alternativo do Requerente. Nota Se utilizar diversos valores para o Nome Alternativo do Requerente, será utilizado apenas o primeiro valor. São suportados os algoritmos hash SHA-1 e SHA-2. O comprimento máximo de chave suportado é de 2048 bits. |
Este certificado é exigido na lista de servidores do sistema de sites, mesmo se o cliente do System Center 2012 Configuration Manager não estiver instalado, de modo a que o estado de funcionamento destas funções do sistema de sites possa ser monitorizado e relatado ao site. O certificado para estes sistemas de sites terá de residir no arquivo Pessoal do Arquivo de certificados do computador. |
||
Servidores a executar o Módulo de Política do Gestor de configuração com o serviço de função Serviço de Inscrição de Dispositivos de Rede. |
Autenticação de cliente |
Autenticação de Estação de Trabalho |
O valor Utilização de Chave Avançada tem de conter Autenticação de Cliente (1.3.6.1.5.5.7.3.2). Não existem requisitos específicos para o Requerente do certificado ou Nome Alternativo do Requerente (SAN), podendo utilizar o mesmo certificado para diversos servidores com o Serviço de Inscrição de Dispositivos de Rede em execução. São suportados os algoritmos hash SHA-1, SHA-2 e SHA-3. Comprimentos de chave suportados: 1024 bits e 2048 bits. |
As informações deste tópico aplicam-se apenas às versões do System Center 2012 R2 Configuration Manager. Este certificado autentica o Módulo de Política do Gestor de configuração junto do servidor do sistema de sites do ponto de registo de certificados, de modo a que o Gestor de configuração possa inscrever certificados para utilizadores e dispositivos. |
||
Sistemas de sites que tenham um ponto de distribuição instalado |
Autenticação de cliente |
Autenticação de Estação de Trabalho |
O valor Utilização de Chave Avançada tem de conter Autenticação de Cliente (1.3.6.1.5.5.7.3.2). Não existem requisitos específicos para o Requerente do certificado ou Nome Alternativo do Requerente (SAN), podendo utilizar o mesmo certificado para diversos pontos de distribuição. No entanto, recomendamos um certificado diferente para cada ponto de distribuição. A chave privada tem de ser exportável. São suportados os algoritmos hash SHA-1 e SHA-2. O comprimento máximo de chave suportado é de 2048 bits. |
Este certificado tem duas finalidades:
Este certificado tem de ser exportado no formato Padrão de Certificado de Chave Pública (PKCS #12) e a palavra-passe tem de ser conhecida para que possa ser importada para as propriedades do ponto de distribuição. Nota Os requisitos deste certificado são os mesmos que os do certificado de cliente para imagens de arranque de implementação de sistemas operativos. Como os requisitos são os mesmos, poderá utilizar o mesmo ficheiro de certificado. |
||
Ponto de serviço fora de banda |
Aprovisionamento de AMT |
Servidor Web (modificado) |
O valor Utilização de Chave Avançada tem de conter Autenticação de Servidor (1.3.6.1.5.5.7.3.1) e o seguinte identificador de objetos: 2.16.840.1.113741.1.2.3. O campo do nome do requerente tem de conter o FQDN do servidor que aloja o ponto de serviço fora de banda. Nota Se solicitar um certificado de aprovisionamento de AMT de uma AC externa em vez de da sua AC interna e a AC não suportar o identificador de objeto de aprovisionamento de AMT 2.16.840.1.113741.1.2.3, poderá, em alternativa, especificar a seguinte cadeia de texto como atributo de unidade organizacional (UO) no nome do requerente do certificado: Intel(R) Client Setup Certificate. Terá de ser utilizada exatamente esta cadeia de texto, em inglês, respeitando as maiúsculas e sem ponto final, além do FQDN do servidor que aloja o ponto de serviço fora de banda. O SHA-1 é o único algoritmo hash suportado. Comprimentos de chave suportados: 1024 e 2048. Para AMT 6.0 e versões posteriores, também é suportado o comprimento de chave de 4096 bits. |
Este certificado reside no arquivo Pessoal, no Arquivo de certificados do computador do servidor do sistema de sites do ponto de serviço fora de banda. Este certificado de aprovisionamento AMT é utilizado para preparar computadores para gestão fora de banda. Terá de solicitar este certificado a uma AC que forneça certificados de aprovisionamento de AMT. Além disso, a extensão BIOS para computadores baseados em Intel AMT terá de estar configurada para utilizar o thumbprint do certificado de raiz (também referido como hash do certificado) para este certificado de aprovisionamento. A VeriSign constitui um exemplo típico de uma AC externa que fornece certificados de aprovisionamento AMT, mas poderá também utilizar a sua AC interna. Instale o certificado no servidor que aloja o ponto de serviço fora de banda, que terá de conseguir encadear-se com êxito na AC de raiz do certificado. (Por predefinição, o certificado da AC raiz e o certificado da AC intermediária da VeriSign são instalados quando o Windows é instalado.) |
||
Servidor do sistema de sites que executa o conector do Microsoft Intune |
Autenticação de cliente |
Não aplicável: o Intune cria automaticamente este certificado. |
O valor Utilização de Chave Avançada contém a Autenticação de Cliente (1.3.6.1.5.5.7.3.2). 3 extensões personalizadas identificam de forma exclusiva a subscrição do Intune dos clientes. O tamanho da chave é de 2048 bits e utiliza o algoritmo hash SHA-1. Nota Não pode alterar estas definições: Estas informações são fornecidas apenas para fins informativos. |
Este certificado é automaticamente solicitado e instalado na base de dados do Configuration Manager quando subscreve o Microsoft Intune. Quando instala o conector do Microsoft Intune, este certificado é instalado no servidor do sistema de sites que executa o conector do Microsoft Intune. O certificado é instalado no Arquivo de certificados do computador. Este certificado é utilizado para autenticar a hierarquia do Configuration Manager junto do Microsoft Intune, ao utilizar o conector do Microsoft Intune. Todos os dados transferidos entre eles utilizam Secure Sockets Layer (SSL). |
Servidores Web Proxy para Gestão de Clientes Baseada na Internet
Se o site suportar gestão de clientes baseada na Internet e estiver a utilizar um servidor Web proxy através de terminação de SSL (bridge) para ligações recebidas da Internet, o servidor Web proxy tem os requisitos de certificado listados na tabela seguinte.
Nota
Se estiver a utilizar um servidor Web proxy sem terminação de SSL (túnel), não serão necessários certificados adicionais no servidor Web proxy.
Componente da infraestrutura de rede |
Objetivo do certificado |
Modelo de certificado da Microsoft a utilizar |
Informações específicas no certificado |
Como o certificado é utilizado no Gestor de configuração |
---|---|---|---|---|
Servidor Web proxy aceita ligações de cliente através da Internet |
Autenticação de servidor e autenticação de cliente |
|
FQDN de Internet no campo Nome do Requerente ou no campo Nome Alternativo do Requerente (se estiver a utilizar modelos de certificados da Microsoft, o Nome Alternativo do Requerente só fica disponível com o modelo da estação de trabalho). São suportados os algoritmos hash SHA-1 e SHA-2. |
Este certificado é utilizado para autenticar os seguintes servidores nos clientes da Internet e para encriptar todos os dados transferidos entre o cliente e este servidor utilizando o SSL:
A autenticação do cliente é utilizada para ligar em ponte ligações do cliente entre os clientes do System Center 2012 Configuration Manager e os sistemas de sites baseados na Internet. |
Certificados PKI para clientes
Componente do Gestor de configuração |
Objetivo do certificado |
Modelo de certificado da Microsoft a utilizar |
Informações específicas no certificado |
Como o certificado é utilizado no Gestor de configuração |
||
---|---|---|---|---|---|---|
Computadores cliente com Windows |
Autenticação de cliente |
Autenticação de Estação de Trabalho |
O valor Utilização de Chave Avançada tem de conter Autenticação de Cliente (1.3.6.1.5.5.7.3.2). Os computadores cliente têm de ter um valor exclusivo no campo Nome do Requerente ou no campo Nome Alternativo do Requerente. Nota Se utilizar diversos valores para o Nome Alternativo do Requerente, será utilizado apenas o primeiro valor. São suportados os algoritmos hash SHA-1 e SHA-2. O comprimento máximo de chave suportado é de 2048 bits. |
Por predefinição, o Gestor de configuração procura os certificados do computador no arquivo pessoal do arquivo de certificados do computador. Com exceção do ponto de atualização de software e do ponto do Web site do Catálogo de Aplicações, este certificado autentica o cliente nos servidores do sistema de sites que executam o IIS e que estão configurados para utilizar o HTTPS. |
||
Clientes de dispositivos móveis |
Autenticação de cliente |
Sessão autenticada |
O valor Utilização de Chave Avançada tem de conter Autenticação de Cliente (1.3.6.1.5.5.7.3.2). O SHA-1 é o único algoritmo hash suportado. O comprimento máximo de chave suportado é de 2048 bits.
|
Este certificado autentica o cliente do dispositivo móvel nos servidores do sistema de sites com que comunica, como pontos de gestão e pontos de distribuição. |
||
Imagens de arranque para implementação de sistemas operativos |
Autenticação de cliente |
Autenticação de Estação de Trabalho |
O valor Utilização de Chave Avançada tem de conter Autenticação de Cliente (1.3.6.1.5.5.7.3.2). Não existem requisitos específicos para o campo Nome do Requerente ou Nome Alternativo do Requerente (SAN) do certificado e pode utilizar o mesmo certificado para todas as imagens de arranque. A chave privada tem de ser exportável. São suportados os algoritmos hash SHA-1 e SHA-2. O comprimento máximo de chave suportado é de 2048 bits. |
O certificado é utilizado se sequências de tarefas do processo de implementação do sistema operativo incluírem ações de cliente como a obtenção da política de cliente ou o envio de informações de inventário. Este certificado é utilizado apenas durante o processo de implementação do sistema operativo, não sendo instalado no cliente. Devido a esta utilização temporária, o mesmo certificado poderá ser utilizado para todas as implementações do sistema operativo se não pretender utilizar diversos certificados de cliente. Este certificado deve ser exportado em formato PKCS#12 (Public Key Certificate Standard) e a palavra-passe deve ser conhecida para poder ser importado para as imagens de arranque do Gestor de configuração. Nota Os requisitos deste certificado são os mesmos que os do certificado do servidor para sistemas de sites com um ponto de distribuição instalado. Como os requisitos são os mesmos, poderá utilizar o mesmo ficheiro de certificado. |
||
Computadores cliente Mac |
Autenticação de cliente |
Para inscrição do Gestor de configuração: Sessão Autenticada Para instalação do certificado independente do Gestor de configuração: Autenticação de Estação de Trabalho |
O valor Utilização de Chave Avançada tem de conter Autenticação de Cliente (1.3.6.1.5.5.7.3.2). Para o Gestor de configuração que cria um certificado de Utilizador, o valor Requerente do certificado é preenchido automaticamente com o nome de utilizador da pessoa responsável pela inscrição do computador Mac. Para a instalação do certificado que não utiliza a inscrição do Gestor de configuração, mas implementa o certificado do computador independentemente do Gestor de configuração, o valor Requerente do certificado tem de ser exclusivo. Por exemplo, especifique o FQDN do computador. O campo Nome Alternativo do Requerente não é suportado. São suportados os algoritmos hash SHA-1 e SHA-2. O comprimento máximo de chave suportado é de 2048 bits. |
Para o System Center 2012 Configuration Manager SP1 e posterior: Este certificado autentica o computador cliente Mac nos servidores do sistema de sites com que comunica, como pontos de gestão e pontos de distribuição. |
||
Computadores cliente com Linux e UNIX |
Autenticação de cliente |
Autenticação de Estação de Trabalho |
O valor Utilização de Chave Avançada tem de conter Autenticação de Cliente (1.3.6.1.5.5.7.3.2). O campo Nome Alternativo do Requerente não é suportado. A chave privada tem de ser exportável. O algoritmo hash SHA-1 é suportado. O algoritmo hash SHA-2 é suportado se o sistema operativo do cliente suportar SHA-2. Para mais informações, consulte a secção do tópico Planear a implementação de clientes para Linux e servidores UNIX.da15f702-ba6a-40fb-b130-c624f17e2846#BKMK_NoSHA-256 Comprimentos de chave suportados: 2048 bits.
|
Para o System Center 2012 Configuration Manager SP1 e posterior: Este certificado autentica o cliente para Linux e UNIX nos servidores do sistema de sites com que comunica, como pontos de gestão e pontos de distribuição. Este certificado deve ser exportado em formato PKCS#12 (Public Key Certificate Standard) e a palavra-passe deve ser conhecida para poder especificá-la no cliente quando especificar o certificado PKI. Para obter informações adicionais, consulte a secção do tópico Planear a implementação de clientes para Linux e servidores UNIX.da15f702-ba6a-40fb-b130-c624f17e2846#BKMK_SecurityforLnU |
||
Certificados de autoridade de certificação (AC) de raiz para os seguintes cenários:
|
Cadeia de certificados para uma fonte fidedigna |
Não aplicável. |
Certificado da AC de raiz padrão. |
O certificado da AC de raiz deve ser fornecido quando os clientes têm de encadear os certificados do servidor em comunicação com uma origem fidedigna. Isto aplica-se nos seguintes cenários:
Além disso, o certificado da AC de raiz dos clientes tem de ser fornecido se os certificados de cliente forem emitidos por uma hierarquia de AC diferente da que emitiu o certificado do ponto de gestão. |
||
Computadores baseados em Intel AMT |
Autenticação do servidor |
Servidor Web (modificado) Tem de configurar o Nome do Requerente em Incorporar a partir destas informações do Active Directory e selecionar Nome comum para o Formato de nome do requerente. Tem de conceder permissões de Leitura e Inscrever ao grupo de segurança universal que especificou nas propriedades do componente de gestão fora de banda. |
O valor Utilização de Chave Avançada tem de conter Autenticação de Servidor (1.3.6.1.5.5.7.3.1). O Nome do Requerente deve conter o FQDN do computador baseado em AMT, que é fornecido automaticamente a partir dos Serviços de Domínio do Active Directory. O SHA-1 é o único algoritmo hash suportado. Comprimento máximo suportado da chave: 2048 bits. |
Este certificado reside na memória de acesso aleatório não volátil do controlador de gestão do computador e não é visualizável na interface de utilizador do Windows. Cada computador baseado em Intel AMT solicita este certificado durante o aprovisionamento de AMT e nas atualizações subsequentes. Se remover as informações de aprovisionamento de AMT destes computadores, revogam este certificado. Quando este certificado é instalado em computadores baseados em Intel AMT, a cadeia de certificados para a AC de raiz também é instalada. Os computadores baseados em AMT não suportam certificados de AC com um comprimento de chave superior a 2048 bits. Após a instalação do certificado nos computadores baseados em Intel AMT, este certificado autentica os computadores baseados em AMT no servidor do sistema de sites do ponto de serviço fora da banda e nos computadores que são executados pela consola de gestão fora de banda e encripta todos os dados transferidos entre os mesmos utilizando o protocolo TLS (Transport Layer Security). |
||
Certificado do cliente Intel AMT 802.1X |
Autenticação de cliente |
Autenticação de Estação de Trabalho Tem de configurar o Nome do Requerente em Incorporar a partir destas informações do Active Directory e selecionar Nome comum para o Formato de nome do requerente, apagar o nome DNS e selecionar o Nome principal de utilizador (UPN) para o nome alternativo do requerente. Tem de conceder permissões de Leitura e Inscrever para este modelo de certificado ao grupo de segurança universal que especificou nas propriedades do componente de gestão fora de banda. |
O valor Utilização de Chave Avançada tem de conter Autenticação de Cliente (1.3.6.1.5.5.7.3.2). O campo do nome do requerente tem de conter o FQDN do computador baseado em AMT e o nome alternativo do requerente tem de conter o UPN. Comprimento máximo suportado da chave: 2048 bits. |
Este certificado reside na memória de acesso aleatório não volátil do controlador de gestão do computador e não é visualizável na interface de utilizador do Windows. Os computadores baseados em Intel AMT podem solicitar este certificado durante o aprovisionamento de AMT, mas não o revogam quando as respetivas informações de aprovisionamento de AMT são removidas. Após a instalação do certificado nos computadores baseados em AMT, este certificado autentica os computadores baseados em AMT no servidor RADIUS para obter autorização de acesso à rede. |
||
Dispositivos móveis que são registados pelo Microsoft Intune |
Autenticação de cliente |
Não aplicável: o Intune cria automaticamente este certificado. |
O valor Utilização de Chave Avançada contém a Autenticação de Cliente (1.3.6.1.5.5.7.3.2). 3 extensões personalizadas identificam de forma exclusiva a subscrição do Intune do cliente. Os utilizadores podem fornecer o valor do Requerente do certificado durante a inscrição. No entanto, este valor não é utilizado pelo Intune para identificar o dispositivo. O tamanho da chave é de 2048 bits e utiliza o algoritmo hash SHA-1. Nota Não pode alterar estas definições: Estas informações são fornecidas apenas para fins informativos. |
Este certificado é solicitado e instalado automaticamente quando os utilizadores autenticados inscrevem os respetivos dispositivos móveis através do Microsoft Intune. O certificado resultante no dispositivo está localizado no arquivo do computador e autentica o dispositivo móvel inscrito no Intune para poder ser gerido. Devido às extensões personalizadas do certificado, a autenticação restringe-se à subscrição do Intune estabelecida para a organização. |