Configuración del Jamf AD CS Connector (IIS) para usarlo como certificado de servidor alternativo

El AD CS Connector crea certificados de servidor y cliente seguros cuando se instala. Sin embargo, si tu organización prefiere usar certificados creados por una CA interna o una CA de terceros, puedes configurar el AD CS Connector para usar certificados de servidor y cliente alternativos.

Requisitos
  • Tienes el certificado de servidor que quieres usar.

  • El certificado de servidor está en formato .pfx (el formato proporcionado habitualmente por tu equipo de KPI).

  1. Haz clic en el menú Inicio, selecciona Ejecutar e introduce certlm.msc para abrir el gestor de certificados.

  2. Haz clic derecho en la carpeta Web-Hosting. A continuación, haz clic en Tareas > Importar.

  3. Sigue las instrucciones del asistente para importar el certificado.
  4. Abre Internet Information Services (IIS) Manager.
  5. En la barra lateral Connections (Conexiones), abre la carpeta Sites (Sitios), haz clic en en el sitio de Jamf AD CS Connector (por omisión, llamado «AdcsProxy») y haz clic en Bindings (Enlaces) en la barra lateral Actions (Acciones).

  6. En el cuadro de diálogo Site Bindings (Enlaces de sitio), selecciona https y haz clic en Editar.
  7. Selecciona el certificado deseado en el menú desplegable SSL certificate (Certificado SSL).

  8. Haz clic en OK (Aceptar).
Nota:
  • Si tu identidad tiene certificados raíz o intermedios en su cadena de confianza que no se hayan incluido en el archivo .pfx que has añadido al almacén de certificados de Windows, debes añadirlos también.

  • Reemplaza tu certificado de servidor IIS antes de que caduque. De lo contrario, Jamf Pro no podrá negociar conexiones TLS cuando haya pasado la fecha de caducidad. Los pasos son los mismos que con la instalación inicial.