Configurer Okta en tant que CA avec un défi SCEP délégué pour les appareils macOS avec MEM
Configurez une autorité de certification (CA) pour émettre des certificats clients à vos appareils macOS ciblés. Cette procédure décrit comment créer un profil SCEP (Simple Certificate Enrollment Protocol) dans Microsoft Endpoint Manager (MEM) et générer une URL SCEP dans Okta.
Conditions nécessaires
-
Certificats déployés pour la signature numérique, mais pas à d'autres fins (par exemple, le chiffrement)
-
Microsoft Endpoint Manager
Microsoft Endpoint Manager est une plateforme de solutions qui unifie plusieurs services. Elle comprend Microsoft Intune pour la gestion des appareils dans le cloud, Configuration Manager pour la gestion des appareils sur site, la cogestion, Desktop Analytics, Windows Autopilot, Azure Active Directory et le centre d'administration Endpoint Manager. Vous pouvez utiliser cette procédure si vous utilisez l'un de ces services. Par exemple, vous pouvez utiliser cette procédure si vous utilisez Microsoft Intune.
-
Microsoft Azure
En tant que CA, Okta ne prend pas en charge les requêtes de renouvellement. Au lieu de cela, redistribuez le profil avant l'expiration du certificat pour remplacer le certificat expiré. Configurez toutes les politiques SCEP MDM pour autoriser la redistribution des profils.
Démarrer cette procédure
-
Tâche 1 : enregistrer les informations d'identification de l'app AAD pour Okta dans Microsoft Azure
-
Tâche 2 : configurer l'attestation de gestion et générer une URL SCEP dans Okta
-
Tâche 4 : créer un profil de certificat de confiance dans MEM
-
Tâche 6 : vérifier que le certificat a été installé sur vos appareils macOS
Tâche 1 : enregistrer les informations d'identification de l'app AAD pour Okta dans Microsoft Azure
-
Dans Microsoft Azure, cliquez sur Enregistrements d'applications.
-
Cliquez sur + Nouvel enregistrement.
-
Sur la page Enregistrer une application, saisissez les éléments suivants :
-
Nom : saisissez un nom significatif pour l'application.
-
Types de compte pris en charge : sélectionnez le type de compte pris en charge approprié. Cette procédure a été testée en sélectionnant l'option Comptes dans ce répertoire organisationnel uniquement [<Nom_de_votre_locataire> – Locataire unique]).
-
URI de redirection (facultatif) : laissez vide ou sélectionnez Web, puis saisissez un URI de redirection.
-
Cliquez sur Enregistrer.
-
-
Sur la page de l'app sous Essentials, copiez et notez l'ID de l'app (client).
Vous collerez cette valeur dans Okta Admin Console à la tâche 2.
-
Ajoutez un secret client :
-
Dans le volet de gauche, cliquez sur Certificats et clés secrètes.
-
Sous Clés secrètes client, cliquez sur + Nouvelle clé secrète client.
-
Dans la section Ajouter un secret client, saisissez les informations suivantes :
-
Description : (facultatif) saisissez une description pour la clé secrète client.
-
Expire le : sélectionnez un délai d'expiration.
-
-
Cliquez sur Ajouter.
La clé secrète apparaît sous Clés secrètes client.
-
Dans la section Clés secrètes client, copiez et notez la valeur.
-
-
Définissez les permissions Intune scep_challenge_provider :
-
Dans le volet de gauche, cliquez Permissions d'API.
-
Cliquez sur + Add a permission (+ Ajouter une permissions).
-
Dans la section Demander des permissions d'API, faites défiler vers le bas, puis cliquez sur Intune.
-
Sous Quel type de permissions votre application requiert-elle ?, cliquez sur Application permissions (Permissions de l'appli).
-
Dans le champ de recherche Sélectionner des permissions, saisissez scep, puis cochez scep_challenge_provider.
-
Cliquez sur Ajouter des permissions.
-
Dans la section Permissions configurées, cliquez sur .
-
Cliquez sur Oui dans le message qui s'affiche.
-
-
Définissez les permissions Microsoft Graph Application.Read.All :
-
Cliquez sur + Ajouter une permission.
-
Dans la section Demander des permissions API, cliquez sur Microsoft Graph.
-
Sous Quel type de permissions votre application requiert-elle ?, cliquez sur Permissions de l'application.
-
Dans le champ de recherche Sélectionner des permissions, saisissez application, développez Application, puis cochez la case Application.Read.All.
-
Cliquez sur Ajouter des permissions.
-
Dans la section Permissions configurées, cliquez sur .
-
Cliquez sur Oui dans le message qui s'affiche.
-
Tâche 2 : configurer l'attestation de gestion et générer une URL SCEP dans Okta
-
Dans Okta Admin Console, accédez à .
-
Cliquez sur l'onglet Gestion du point de terminaison.
-
Cliquez sur Ajouter une plateforme.
-
Sélectionnez Bureau (Windows et macOS uniquement).
-
Cliquez sur Suivant.
-
Effectuez les configurations suivantes :
-
Autorité de certification : sélectionnez Utiliser Okta en tant qu'autorité de certification.
-
Type de challenge de stimulation de l'URL SCEP : sélectionnez URL SCEP dynamique, puis Microsoft Intune (SCEP délégué).
-
Saisissez les valeurs que vous avez copiées de Microsoft Azure dans les champs suivants :
-
Identifiant client AAD : saisissez la valeur que vous avez copiée lors de la Tâche 1.
-
Tenant AAD : saisissez le nom de votre locataire AAD suivi de .onMicrosoft.com.
-
Secret AAD : saisissez la valeur secrète que vous avez copiée lors de la Tâche 1.
Par exemple :
-
-
-
Cliquez sur Générer.
-
Copiez et enregistrez l'URL SCEP d'Okta. Vous collerez l'URL dans Microsoft Endpoint Manager à la Tâche 5.
Tâche 3 : télécharger le certificat x509 depuis Okta
- Dans l'Admin Console Okta, accédez à .
- Cliquez sur l'onglet Autorité de certification.
- Dans la colonne Actions pour l'autorité de certification Okta, cliquez sur l'icône Télécharger le certificat x509.
- Renommez le fichier téléchargé afin qu'il comporte une extension .cer.
Vous chargerez le certificat (fichier CER) dans Microsoft Endpoint Manager à la Tâche 4.
Tâche 4 : créer un profil de certificat de confiance dans MEM
- Dans le centre d'administration Microsoft Endpoint Manager, accédez à Appareils.
- Cliquez sur Profils de configuration.
- Cliquez sur + Create profile (Créer un profil).
- Dans Créer un profil, procédez comme suit :
- Dans l'onglet Notions de base de la page Certificat de confiance, effectuez les opérations suivantes :
- Dans l'onglet Paramètres de configuration de la page Certificat de confiance, procédez comme suit :
- Fichier de certificat : sélectionnez le certificat x509 (fichier CER) que vous avez téléchargé depuis Okta à la Tâche 3.
- Magasin de destination : sélectionnez Magasin de certificats de l'ordinateur – Intermédiaire.
- Cliquez sur Suivant.
- Dans l'onglet Affectations de la page Certificat de confiance, procédez comme suit :
- Groupes inclus : affectez le profil de certificat de confiance à un ou plusieurs groupes d'utilisateurs. Les groupes d'utilisateurs doivent être les mêmes que ceux auquels vous affecterez le profil SCEP à la Tâche 5.
Assurez-vous que les groupes d'utilisateurs spécifiés dans les deux profils sont les mêmes.
- Cliquez sur Suivant.
- Groupes inclus : affectez le profil de certificat de confiance à un ou plusieurs groupes d'utilisateurs. Les groupes d'utilisateurs doivent être les mêmes que ceux auquels vous affecterez le profil SCEP à la Tâche 5.
- Dans l'onglet Applicability Rules (Règles d'applicabilité) de la page Trusted certificate (Certificat de confiance), procédez comme suit :
- Configurez toutes les règles requises.
- Cliquez sur Next (Suivant).
- Dans l'onglet Réviser + créer de la page Certificat de confiance, révisez la configuration, puis cliquez sur Créer.
Tâche 5 : créer un profil SCEP dans MEM.
- Dans Microsoft Endpoint Manager, accédez à Appareils.
- Cliquez sur Profils de configuration.
- Cliquez sur + Créer un profil.
- Dans Créer un profil, saisissez les éléments suivants :
- Dans l'onglet Notions de base de la page Certificat SCEP, procédez comme suit :
- Dans l'onglet Paramètres de configuration de la page Certificat SCEP, procédez comme suit :
Type de certificat : sélectionnez Utilisateur.
Format de nom d'objet : saisissez un nom d'objet. Par exemple, CN={{UserPrincipalName}},G={{GivenName}},SN={{SurName}}.
Okta n'a pas d'exigences de format spécifiques pour ce champ. Vous pouvez utiliser ce champ pour indiquer l'objectif du certificat en tant que signal de gestion des appareils pour Okta ou utiliser des variables de profil fournies par MEM. Pour obtenir une liste des variables prises en charge, consultez Utiliser des profils de certificat SCEP avec Microsoft Intune.
Période de validité du certificat : sélectionnez Années dans la liste, puis saisissez 1 dans le champ suivant.
Utilisation de la clé : sélectionnez Signature numérique.
Taille de la clé [bits] : sélectionnez 2048.
Cliquez sur + Certificat racine.
Sur la page Certificat racine, sélectionnez le certificat de confiance que vous avez créé plus tôt dans la tâche 4.
- Cliquez sur OK.
Sous Utilisation de la clé étendue, définissez les valeurs prédéfinies sur Authentification client.
URL de serveur SCEP : saisissez l'URL SCEP générée à la tâche 2.
Autoriser toutes les apps à accéder à la clé privée : sélectionnez Activer.
Cliquez sur Suivant.
- Dans l'onglet Affectations de la page Certificat SCEP, procédez comme suit :
- Affectez le certificat aux mêmes groupes d'utilisateurs auxquels vous avez affecté le profil de certificat de confiance à la tâche 4.
Assurez-vous que les groupes d'utilisateurs spécifiés dans les deux profils sont les mêmes.
- Cliquez sur Suivant.
- Affectez le certificat aux mêmes groupes d'utilisateurs auxquels vous avez affecté le profil de certificat de confiance à la tâche 4.
- Dans l'onglet Réviser + créer de la page Certificat SCEP, révisez la configuration, puis cliquez sur Créer.
Tâche 6 : vérifier que le certificat a été installé sur vos appareils macOS
- Sur un appareil macOS géré par MEM, ouvrez .
- Vérifiez qu'un certificat client et la clé privée associée existent.
- Assurez-vous que la clé privée est accessible à toutes les apps :
Étapes suivantes
Ajouter une règle de politique d'authentification à l'app pour bureau
