PKI-Zertifikate

Mit den Einstellungen für PKI-Zertifikate können Sie die Public Key Infrastructure (PKI) verwalten, die für die Kommunikation zwischen Computern bzw. Mobilgeräten und Zertifizierungsstellen (Certificate Authorities, CA) benötigt wird. Für Jamf Pro wird eine PKI benötigt, die die zertifikatbasierte Authentifizierung unterstützt.

Die PKI muss die folgenden Komponenten umfassen:

  • Eine Zertifizierungsstelle (Certificate Authority, CA). Sie können die integrierte Zertifizierungsstelle, die Zertifizierungsstelle eines vertrauenswürdigen Drittanbieters oder eine externe Zertifizierungsstelle nutzen, die SCEP unterstützt.

  • Ein von einer Zertifizierungsstelle ausgestelltes Zertifikat

  • Ein Signierungszertifikat

Weitere Informationen zur PKI und ihren Komponenten finden Sie unter Sicherheit.

Darüber hinaus können Sie mit den Einstellungen für PKI-Zertifikate ein JSON-Web-Token zum sicheren Herunterladen organisationseigener Apps und Bücher für iOS und tvOS Geräte konfigurieren. Weitere Informationen finden Sie in der Informationsdatenbank im Artikel Configuring a JSON Web Token to Secure Downloads of iOS and tvOS In-House Apps and Books (Konfigurieren eines JSON-Web-Tokens zum sicheren Herunterladen organisationseigener Apps und Bücher für iOS und tvOS Geräte).

Anzeigen und Exportieren von Zertifikaten

Sie können für ein Zertifikat die folgenden Informationen anzeigen:

  • Inhabername

  • Seriennummer

  • Den Namen des mit dem Zertifikat verbundenen Geräts

  • Den mit dem Zertifikat verbundenen Benutzernamen

  • Den Namen der Konfiguration der Zertifizierungsstelle

  • Ausgestellt am/um

  • Gültig bis (Datum/Uhrzeit)

  • Status („Aktiv“ oder „Inaktiv“)

  • Zustand („Ausgestellt“, „Läuft ab“, „Abgelaufen“ oder „Zurückgezogen“)

  • Die mit dem Zertifikat der externen Zertifizierungsstelle verknüpften Konfigurationsprofile

Die Liste der Zertifikate kann als CSV-, TXT- oder XML-Datei exportiert werden.

  1. Melden Sie sich bei Jamf Pro an.

  2. Klicken Sie in der oberen rechten Ecke der Seite auf Einstellungen images/download/thumbnails/81545437/Icon_Settings_Hover.png .

  3. Klicken Sie auf Globale Verwaltung.

  4. Klicken Sie auf PKI -Zertifikate images/download/thumbnails/81545437/PKI.png .
    Es wird eine Liste der Zertifizierungsstellen zusammen mit der Anzahl der ablaufenden, aktiven und inaktiven Zertifikate oder aller Zertifikate der jeweiligen Zertifizierungsstelle angezeigt.

  5. Klicken Sie auf die Zahl in der Spalte „Läuft ab“, „Aktiv“, „Inaktiv“ oder „Alle“.
    Eine Liste der jeweiligen Zertifikate wird angezeigt.

  6. Klicken Sie auf den Zertifikatinhaber, um weitere Informationen zum jeweiligen Zertifikat anzuzeigen.
    In den Zertifikatdetails wird ggf. auch das Datum angezeigt, an dem das Zertifikat zurückgezogen wurde. Für Zertifikate von Drittanbieter-Zertifizierungsstellen werden auch alle mit dem Zertifikat verknüpften Konfigurationsprofile angezeigt.

  7. (Optional) Gehen Sie wie folgt vor, um die Liste der in Schritt 5 angezeigten Zertifikatliste zu exportieren:

    1. Klicken Sie auf Exportieren.

    2. Wählen Sie ein Dateiformat für die zu exportierende Datei aus.

    3. Klicken Sie auf Weiter.

    4. Der Exportvorgang wird sofort gestartet.

    5. Klicken Sie auf Fertig.

Integrierte Zertifizierungsstelle

Zur Verwendung der in Jamf Pro integrierten Zertifizierungsstelle ist keine Konfiguration erforderlich. Die integrierte Zertifizierungsstelle wird standardmäßig für die Ausstellung von Zertifikaten für Computer und Mobilgeräte verwendet. Das CA-Zertifikat und das Signierungszertifikat werden automatisch erstellt und gespeichert. Beim Check-In eines Geräts bei Jamf Pro wird zum Abrufen des CA-Zertifikats eine Verbindung zum SCEP-Server hergestellt.

Hinweis: Wenn Computer oder Mobilgeräte nicht direkt mit einem SCEP-Server kommunizieren sollen, können Sie bei Verwendung der integrierten Zertifizierungsstelle Jamf Pro als SCEP-Proxy aktivieren, um Gerätezertifikate mithilfe von Konfigurationsprofilen auszustellen. Weitere Informationen finden Sie in der Anleitung Enabling Jamf Pro as SCEP Proxy (Aktivieren von Jamf Pro als SCEP-Proxy).

Herunterladen des Zertifikats der integrierten Zertifizierungsstelle

Die heruntergeladene PEM-Datei mit dem Zertifikat der integrierten Zertifizierungsstelle kann zum Herstellen einer vertrauenswürdigen Verbindung mit anderen Servern oder Diensten verwendet werden. Sie könnten beispielsweise eine vertrauenswürdige Verbindung zu IIS auf Windows Servern über HTTPS-Verteilungspunkte herstellen. Weitere Informationen finden Sie in der Informationsdatenbank im Artikel Using IIS to Enable HTTPS Downloads on a Windows Server 2016 or 2019 File Share Distribution Point (Aktivieren von Downloads via HTTPS auf einem Verteilungspunkt zur Dateifreigabe unter Windows Server 2016 mithilfe von IIS).

  1. Melden Sie sich bei Jamf Pro an.

  2. Klicken Sie in der oberen rechten Ecke der Seite auf Einstellungen images/download/thumbnails/81545437/Icon_Settings_Hover.png .

  3. Klicken Sie auf Globale Verwaltung.

  4. Klicken Sie auf PKI-Zertifikate images/download/thumbnails/81545437/PKI.png .

  5. Klicken Sie auf den Tab Zertifikatvorlage für die Verwaltung und dann auf Integrierte CA.

  6. Klicken Sie auf CA-Zertifikat herunterladen. Die PEM-Datei mit dem Zertifikat wird heruntergeladen.

Das von der integrierten Zertifizierungsstelle ausgestellte Zertifikat wird auf Mac Computern zudem unter dem Namen „JAMF Software JSS Built-in Certificate Authority“ in der Schlüsselbundverwaltung im Schlüsselbund „System“ gespeichert.

Zurückziehen eines von der integrierten Zertifizierungsstelle ausgestellten Zertifikats

Warnung: Durch das Zurückziehen eines Zertifikats wird die Kommunikation zwischen Jamf Pro und dem Computer oder Mobilgerät, für den/das das Zertifikat ausgestellt wurde, unterbrochen. Um die Kommunikation wiederherzustellen, müssen Sie den Computer bzw. das Mobilgerät erneut registrieren.

  1. Melden Sie sich bei Jamf Pro an.

  2. Klicken Sie in der oberen rechten Ecke der Seite auf Einstellungen images/download/thumbnails/81545437/Icon_Settings_Hover.png .

  3. Klicken Sie auf Globale Verwaltung.

  4. Klicken Sie auf PKI -Zertifikate images/download/thumbnails/81545437/PKI.png .
    Es wird eine Liste der Zertifizierungsstellen zusammen mit der Anzahl der ablaufenden, aktiven und inaktiven Zertifikate oder aller Zertifikate der jeweiligen Zertifizierungsstelle angezeigt.

  5. Klicken Sie auf die Zahl in der Spalte „Läuft ab“, „Aktiv“, „Inaktiv“ oder „Alle“.
    Eine Liste der jeweiligen Zertifikate wird angezeigt.

  6. Klicken Sie auf den Zertifikatinhaber, um weitere Informationen zum jeweiligen Zertifikat anzuzeigen.

  7. Um das Zertifikat zurückzuziehen, klicken Sie auf Zurückziehen images/download/thumbnails/81534282/ban.png .

  8. Klicken Sie zum Bestätigen erneut auf Zurückziehen.
    Der Status des Zertifikats wechselt zu „Inaktiv“ und das Zertifikat wird in den Zustand „Zurückgezogen“ versetzt.

Hinweis: In der Datei jamfsoftwareserver.log können Sie zudem eine Liste aller Zertifikate anzeigen, die zurückgezogen wurden. Weitere Informationen finden Sie unter Protokolle des Jamf Pro Servers in diesem Leitfaden.

Erstellen eines Zertifikats der integrierten Zertifizierungsstelle mithilfe einer Zertifikatsignieranforderung

Je nach Ihrer Umgebung müssen Sie ein Zertifikat möglicherweise mithilfe einer Zertifikatsignieranforderung (Certificate Signing Request, CSR) erstellen. Dies kann beispielsweise in einer Cluster-Umgebung notwendig sein, in der dem Tomcat Server ein Lastenausgleichsmodul vorgeschaltet ist.

Hinweis: Das mithilfe der Zertifikatsignieranforderung erstellte Zertifikat dient ausschließlich der Kommunikation zwischen Jamf Pro und einem verwalteten Computer oder Mobilgerät.

Zum Erstellen einer Zertifikatsignieranforderung müssen Sie eine im Base64-Datenformat kodierte PEM-Anforderungsdatei erstellen.

  1. Melden Sie sich bei Jamf Pro an.

  2. Klicken Sie in der oberen rechten Ecke der Seite auf Einstellungen images/download/thumbnails/81545437/Icon_Settings_Hover.png .

  3. Klicken Sie auf Globale Verwaltung.

  4. Klicken Sie auf PKI-Zertifikate images/download/thumbnails/81545437/PKI.png .

  5. Klicken Sie auf den Tab Zertifikatvorlage für die Verwaltung und dann auf Integrierte CA.

  6. Klicken Sie auf Zertifikat aus CSR erstellen.

  7. Kopieren Sie die Zertifikatsignieranforderung und fügen Sie sie in das Feld CSR ein.
    Die Anforderung muss mit
    ----BEGIN CERTIFICATE REQUEST----
    beginnen und mit
    ----END CERTIFICATE REQUEST---- enden.

  8. Wählen Sie einen Zertifikatstyp aus.

  9. Klicken Sie auf Erstellen.
    Die PEM-Datei mit dem Zertifikat wird sofort heruntergeladen.

Erstellen der Sicherung eines Zertifikats der integrierten Zertifizierungsstelle

Es wird empfohlen, eine mit Passwort geschützte Sicherung des Zertifikats der integrierten Zertifizierungsstelle an einem sicheren Speicherort zu erstellen.

  1. Melden Sie sich bei Jamf Pro an.

  2. Klicken Sie in der oberen rechten Ecke der Seite auf Einstellungen images/download/thumbnails/81545437/Icon_Settings_Hover.png .

  3. Klicken Sie auf Globale Verwaltung.

  4. Klicken Sie auf PKI-Zertifikate images/download/thumbnails/81545437/PKI.png .

  5. Klicken Sie auf den Tab Zertifikatvorlage für die Verwaltung und dann auf Integrierte CA.

  6. Klicken Sie auf Sicherung des CA-Zertifikats erstellen.

  7. Erstellen Sie ein Passwort für die Sicherung des Zertifikats der integrierten Zertifizierungsstelle. Geben Sie das Passwort zum Bestätigen erneut ein.
    Dieses Passwort wird beim Wiederherstellen der Zertifikatsicherung abgefragt.

  8. Klicken Sie auf Sicherung erstellen.
    Die P12-Datei mit der Sicherung wird sofort heruntergeladen.

Erneuern der integrierten Zertifizierungsstelle

Wenn die CA abläuft, funktionieren einige wichtige Abläufe in Jamf Pro nicht mehr. Beispielsweise können Computer und Mobilgeräte, die nach Ablauf der CA registriert werden, nicht verwaltet werden. Wir empfehlen, die integrierte Zertifizierungsstelle vor dem Ablaufdatum zu erneuern.

  1. Melden Sie sich bei Jamf Pro an.

  2. Klicken Sie in der oberen rechten Ecke der Seite auf Einstellungen images/download/thumbnails/81545437/Icon_Settings_Hover.png .

  3. Klicken Sie auf Globale Verwaltung.

  4. Klicken Sie auf PKI-Zertifikate images/download/thumbnails/81545437/PKI.png .

  5. Klicken Sie auf die Zahl in der Spalte „Alle“.
    Eine Liste der jeweiligen Zertifikate wird angezeigt.

  6. Klicken Sie auf das Zertifikat mit „Zertifizierungsstelle“ im Betreff, um die Details des Zertifikats anzusehen.

  7. Klicken Sie auf Erneuern images/download/thumbnails/81534028/arrow-around-right.png und bestätigen Sie die Erneuerung.

  8. (Optional) Bestätigen Sie das neue Ablaufdatum.

  9. Aktualisieren Sie die Seite. Der Erneuerungsstatus wird in den Jamf Pro Mitteilungen angezeigt. Zudem wird eine E-Mail zum Status des Erneuerungsprozesses versandt, falls E-Mail-Mitteilungen für Ihren Account aktiviert sind.

Wird die integrierte Zertifizierungsstelle erneuert, wird ihr Ablaufdatum um 10 Jahre verlängert. Alle Signierungszertifikate, die von der integrierten Zertifizierungsstelle ausgestellt wurden, werden automatisch verlängert.

Hinweis: Nach der erfolgreichen Erneuerung der integrierten Zertifizierungsstelle (CA), wird das MDM-Profil für Computer und Mobilgeräte automatisch zur Erneuerung eingereiht. Beim nächsten Check-In von Computern und Mobilgeräten bei Jamf Pro wird das MDM-Profil erneuert und das Feld Ablaufdatum des MDM-Profils im Bestand zeigt das neue Ablaufdatum. Die Identitätszertifikate der Geräte laufen nach zwei Jahren ab. Um zu prüfen, welche MDM-Profile nicht erneuert wurden, können Sie eine dynamische Computer- oder Mobilgerätegruppe erstellen und das Suchkriterium „MDM Profile Renewal Needed (MDM-Profil-Erneuerung erforderlich)“ auf „Ja“ setzen.

Beachten Sie Folgendes:

  • Die integrierte Zertifizierungsstelle zu erneuern kann sich auf Integrationen auswirken, die die integrierte Zertifizierungsstelle selbst oder Zertifikate verwenden, die über eine Zertifikatsignieranforderung erstellt wurden, die von der Zertifizierungsstelle signiert wurde. Die Zertifikate müssen gegebenenfalls neu ausgestellt werden.
    Integrationen, bei denen Auswirkungen möglich sind:

    • HTTPS-Verteilungspunkt zur Dateifreigabe

    • Benutzerdefinierte Konfigurationsprofile signieren

    • SCCM (System Center Configuration Manager) Plug-In

  • Ist die Unterstützung für Apple Produkte für den Bildungsbereich in Ihrer Umgebung aktiviert, werden durch die Erneuerung der integrierten Zertifizierungsstelle vorhandene EDU-Profile neu verteilt. Dadurch kann sich der Netzwerkverkehr erhöhen.

Wichtig: Schlägt die Erneuerung der integrierten Zertifizierungsstelle fehl, starten Sie den Prozess nicht noch einmal. Wird das Ablaufdatum nicht verlängert oder stellen Sie Probleme mit der erneuerten CA fest (z. B. wenn Jamf Pro nicht mit verwalteten Computern oder Mobilgeräten kommunizieren kann), kontaktieren Sie den Jamf Pro Support.

Zertifizierungsstellen von Drittanbietern

Sie können in Jamf Pro Zertifizierungsstellen vertrauenswürdiger Drittanbieter wie DigiCert, Venafi oder Active Directory Zertifikatdienste (AD CS) integrieren. Dadurch können Organisationen eine solche externe Zertifizierungsstelle für die Verwaltung aller Identitätszertifikate auf den Geräten nutzen. Die Verwendung der Zertifizierungsstelle eines Drittanbieters ermöglicht es IT-Teams, konsolidierte Berichte für alle verwendeten Zertifikate zu erstellen.

  • DigiCert—Von DigiCert ausgestellte Zertifikate werden in Jamf Pro mithilfe des PKI Platform Dienstes von DigiCert verwaltet. Nachdem die Kommunikation zwischen Jamf Pro und DigiCert PKI Platform hergestellt wurde, können Sie die Zertifizierungsstelle für die Bereitstellung von Zertifikaten auf Computern und Mobilgeräten verwenden. Weitere Informationen finden Sie in der Anleitung Integrieren von DigiCert in Jamf Pro.

  • Venafi—Von Venafi ausgestellte Zertifikate werden in Jamf Pro mithilfe von Venafi Trust Protection Platform verwaltet. Nachdem die Kommunikation zwischen Jamf Pro und Venafi Trust Protection Platform hergestellt wurde, können Sie die Zertifizierungsstelle für die Bereitstellung von Zertifikaten auf Computern und Mobilgeräten verwenden. Weitere Informationen finden Sie in der Anleitung Integrieren von Venafi in Jamf Pro.

  • AD CS – Nachdem die Kommunikation zwischen dem PKI-Anbieter erfolgreich hergestellt wurde, können Sie AD CS als Zertifizierungsstelle für die Bereitstellung von Zertifikaten mittels Konfigurationsprofilen verwenden. Darüber hinaus können Sie mit Jamf Certificate SDK entwickelte Apps der Organisation verteilen, um Identitäten für die zertifikatbasierte Authentifizierung zu erstellen und Single Sign-On-Funktionen und sonstige auf Ihre Umgebung zugeschnittene Aktionen auszuführen. Weitere Informationen finden Sie in der Anleitung Integrating with Active Directory Certificate Services (AD CS) Using Jamf Pro (Integration von Active Directory Certificate Services [AD CS] in Jamf Pro).

Externe Zertifizierungsstellen

Wenn Sie eine Zertifizierungsstelle der Organisation oder eines Drittanbieters verwenden, die SCEP unterstützt, können Sie sie zum Ausstellen von Verwaltungszertifikaten für Computer und Mobilgeräte verwenden. Beim Check-In eines Geräts bei Jamf Pro wird zum Abrufen des Zertifikats eine Verbindung zum SCEP-Server hergestellt.

Hinweis: Wenn Computer oder Mobilgeräte nicht direkt mit einem SCEP-Server kommunizieren sollen und Sie eine externe Zertifizierungsstelle verwenden, können Sie mit Jamf Pro während der Registrierung Verwaltungszertifikate vom SCEP-Server abrufen und auf den Geräten installieren. Darüber hinaus können Sie Jamf Pro als SCEP-Proxy aktivieren, um Gerätezertifikate mithilfe von Konfigurationsprofilen auszustellen. Weitere Informationen finden Sie in der Anleitung Enabling Jamf Pro as SCEP Proxy (Aktivieren von Jamf Pro als SCEP-Proxy).

Für die Integration einer externen Zertifizierungsstelle in Jamf Pro müssen Sie die folgenden Schritte ausführen:

  • Festlegen der SCEP-Parameter für die externe Zertifizierungsstelle

  • Hochladen eines Signierungszertifikats und eines CA-Zertifikats für die externe Zertifizierungsstelle

Hinweis: Es wird empfohlen, sich für Änderungen an der Zertifizierungsstelle Ihrer Organisation oder eines Drittanbieters in Jamf Pro an Ihren Kundenbetreuer bei Jamf zu wenden. Wenn Sie die PKI-Einstellungen ändern, müssen Sie die Mobilgeräte in Ihrer Umgebung möglicherweise neu registrieren, damit die für Mobile Device Management (MDM) benötigte vertrauenswürdige Kommunikation zwischen dem Jamf Pro Server und den Mobilgeräten wiederhergestellt wird. Mithilfe der in Jamf Pro verfügbaren Richtlinienfunktionen können Sie die nötigen Vorbereitungen für Änderungen an den PKI-Einstellungen zur Computerverwaltung vornehmen oder die vertrauenswürdige Kommunikation zwischen dem Jamf Pro Server und den verwalteten Computern nach einer Änderung der PKI-Einstellungen wiederherstellen. Mit Richtlinien können die Einstellungen für vertrauenswürdige Zertifikate, die für MDM auf verwalteten Computern benötigt werden, aktualisiert werden.

Festlegen der SCEP-Parameter für eine externe Zertifizierungsstelle

  1. Melden Sie sich bei Jamf Pro an.

  2. Klicken Sie in der oberen rechten Ecke der Seite auf Einstellungen images/download/thumbnails/81545437/Icon_Settings_Hover.png .

  3. Klicken Sie auf Globale Verwaltung.

  4. Klicken Sie auf PKI-Zertifikate images/download/thumbnails/81545437/PKI.png .

  5. Klicken Sie auf den Tab Zertifikatvorlage für die Verwaltung und dann auf Externe CA.

  6. Klicken Sie auf Bearbeiten.

  7. Geben Sie im Bereich „Externe CA“ die SCEP-Parameter an.

  8. Wählen Sie im Einblendmenü Challenge Type (Challenge-Typ) den Typ des zu verwendenden Challenge-Passworts aus:

    • Static (Statisch) – Wenn für alle Computer und Mobilgeräte das gleiche Challenge-Passwort verwendet werden soll, wählen Sie die Option „Static (Statisch)“ aus, und geben Sie ein Challenge-Passwort ein. Das Challenge-Passwort wird als Schlüssel (Pre-Shared Secret) für die automatische Registrierung verwendet.

    • Dynamic (Dynamisch) – Wenn Sie keine Microsoft Zertifizierungsstelle verwenden und für jeden Computer und jedes Mobilgerät ein anderes Challenge-Passwort festlegen möchten, wählen Sie die Option „Dynamic (Dynamisch)“ aus. Für den Challenge-Typ „Dynamic (Dynamisch)“ ist die Classic API und die Mitgliedschaft im Jamf Developer Program erforderlich. Beim Challenge-Typ „Dynamic (Dynamisch)“ wird zur Authentifizierung des Benutzers anstelle von Benutzername und Passwort der Finger- bzw. Daumenabdruck des Benutzers verwendet. Den Hashwert des Daumenabdrucks für das Feld Fingerabdruck in Jamf Pro finden Sie in dem Ihnen bereitgestellten Profil. Wenden Sie sich vor Auswahl dieser Option an Ihren Kundenbetreuer bei Jamf, um Informationen zum Jamf Developer Program und den weiteren Schritten zu erfragen, die Sie zum Verwenden dieser Option durchführen müssen.

      Hinweis: Bei Auswahl des Challenge-Typs „Dynamic (Dynamisch)“ müssen Sie Computer und Mobilgeräte über die benutzerinitiierte Registrierung registrieren, damit für jedes Gerät ein eigenes eindeutiges Challenge-Passwort verwendet wird. Weitere Informationen finden Sie unter Benutzerinitiierte Registrierung von Computern und Benutzerinitiierte Registrierung von Mobilgeräten.

    • Dynamic – Microsoft CA (Dynamisch – Microsoft CA) – Wenn Sie eine Microsoft Zertifizierungsstelle verwenden und für jeden Computer und jedes Mobilgerät ein anderes Challenge-Passwort festlegen möchten, wählen Sie die Option „Dynamic – Microsoft CA (Dynamisch – Microsoft CA)“ aus.

      Hinweis: Bei Auswahl des Challenge-Typs „Dynamic – Microsoft CA (Dynamisch – Microsoft CA)“ müssen Sie Computer und Mobilgeräte über die benutzerinitiierte Registrierung registrieren, damit für jedes Gerät ein eigenes eindeutiges Challenge-Passwort verwendet wird. Weitere Informationen finden Sie unter Benutzerinitiierte Registrierung von Computern und Benutzerinitiierte Registrierung von Mobilgeräten.

    • Dynamic – Entrust (Dynamisch – Entrust) – Wählen Sie bei Verwendung einer Entrust Zertifizierungsstelle die Option „Dynamic – Entrust (Dynamisch – Entrust)“ aus.

      Hinweis: Wenn Sie Jamf Pro als SCEP-Proxy aktiviert haben und eine Entrust Zertifizierungsstelle verwenden, sind für die Verteilung von Zertifikaten über Konfigurationsprofile zusätzliche Schritte erforderlich. Weitere Informationen finden Sie in der Anleitung Enabling Jamf Pro as SCEP Proxy (Aktivieren von Jamf Pro als SCEP-Proxy).

  9. Klicken Sie auf Speichern images/download/thumbnails/81531754/floppy-disk.png .

Hochladen von Signierungs- und CA-Zertifikaten bei Verwendung einer externen Zertifizierungsstelle

Um eine externe Zertifizierungsstelle in Jamf Pro zu integrieren, müssen Sie für die externe Zertifizierungsstelle Signierungs- und CA-Zertifikate bereitstellen. Dazu müssen Sie einen Signierungszertifikat-Keystore (JKS- oder P12-Datei) mit beiden Zertifikaten zu Jamf Pro hochladen. Informationen zum Abrufen und Herunterladen eines Signierungszertifikats für den SCEP-Proxy von einer Microsoft Zertifizierungsstelle finden Sie in den folgenden Artikeln in der Informationsdatenbank:

Hinweis: Von Jamf Pro werden standardmäßig die Signierungs- und CA-Zertifikate der in Jamf Pro integrierten Zertifizierungsstelle verwendet. Diese Zertifikate müssen bei der anfänglichen Integration durch die Zertifikate für die externe Zertifizierungsstelle ersetzt werden.

  1. Melden Sie sich bei Jamf Pro an.

  2. Klicken Sie in der oberen rechten Ecke der Seite auf Einstellungen images/download/thumbnails/81545437/Icon_Settings_Hover.png .

  3. Klicken Sie auf Globale Verwaltung.

  4. Klicken Sie auf PKI-Zertifikate images/download/thumbnails/81545437/PKI.png .

  5. Klicken Sie auf den Tab Zertifikatvorlage für die Verwaltung und dann auf Externe CA.

  6. Klicken Sie im Bereich „Externe CA“ unten auf Change Signing and CA Certificates (Signierungs- und CA-Zertifikate ändern).

  7. Befolgen Sie die Anweisungen auf dem Bildschirm, um die Signierungs- und CA-Zertifikate für die externe Zertifizierungsstelle hochzuladen.

Weiterführende Informationen

Weiterführende Informationen finden Sie in der Informationsdatenbank in den folgenden Artikeln:

Copyright     Datenschutz-Bestimmungen     Nutzungsbedingungen     Sicherheit
© copyright 2002-2020 Jamf. Alle Rechte vorbehalten.