Einrichten von MVE zur automatischen Verwaltung von Zertifikaten

Bedeutung der Funktion zur automatisierten Zertifikatsverwaltung

Sie können MVE so konfigurieren, dass Druckerzertifikate automatisch verwaltet werden, und Sie können diese anschließend über die Konfigurationsdurchsetzung auf den Druckern installieren. Das folgende Diagramm beschreibt den End-to-End-Prozess der automatischen Zertifikatsverwaltung.

Ein Ablaufdiagramm, in dem der automatisierte Zertifikatsverwaltungsprozess dargestellt wird

Die Endpunkte der Zertifizierungsstelle, zum Beispiel der CA-Server und die Serveradresse, müssen in MVE definiert werden.

Die folgenden CA-Server werden unterstützt:

Die Verbindung zwischen MVE und den CA-Servern muss validiert werden. Während der Validierung kommuniziert MVE mit dem CA-Server, um die Zertifikatskette und die Zertifikatsperrliste (Certificate Revocation List, CRL) herunterzuladen. Das Zertifikat des Anmeldeagenten oder Testzertifikat wird ebenfalls generiert. Mit diesem Zertifikat kann der CA-Server MVE vertrauen.

Weitere Informationen zur Definition der Endpunkte und zur Validierung finden Sie unter Konfigurieren von MVE für die automatische Zertifikatsverwaltung .

Eine Konfiguration, die für die Verwendung von Markvision zur Verwaltung von Gerätezertifikaten eingerichtet ist, muss dem Drucker zugewiesen und durchgesetzt werden.

Weitere Informationen finden Sie in den folgenden Themenabschnitten:

Während der Durchsetzung überprüft MVE den Drucker auf Konformität.

Für Standardgerätezertifikat

Für Benanntes Gerätezertifikat

Hinweise:

Konfigurieren von MVE für die automatische Zertifikatsverwaltung

  1. Klicken Sie in der oberen rechten Ecke der Seite auf das Symbol für Einstellungen .

  2. Klicken Sie auf Zertifizierungsstelle > Zertifizierungsstellen-Server verwenden .

    Hinweis:  Die Schaltfläche Zertifizierungsstellen-Server verwenden wird nur angezeigt, wenn die Zertifizierungsstelle zum ersten Mal konfiguriert oder wenn das Zertifikat gelöscht wird.
  3. Konfigurieren Sie die Serverendpunkte.

    • CA-Server : Der CA-Server (Certificate Authority), der die Druckerzertifikate generiert. Sie können eine der folgenden Optionen auswählen:

      • OpenXPKI CA

      • Microsoft CA- Enterprise

      Hinweis:  Der Benutzer kann auch einen CA-Server konfigurieren, der das Enrollment over Secure Transport (EST) -Protokoll unterstützt.
      • Der CA-Server muss das in RFC 7030 definierte EST-Protokoll implementieren.

        Hinweis:  Jede Abweichung von der Spezifikation kann zu einer ungültigen Installation führen.
      • EST ist das empfohlene Protokoll für die Verbindung mit dem OpenXPKI CA-Server.

        Hinweis:  Der Microsoft CA Enterprise-Server unterstützt das EST-Protokoll nicht.
    • CA-Serveradresse : Geben Sie die IP-Adresse oder den Hostnamen Ihres CA-Servers ein. Dieses Feld gilt nur für SCEP- und EST-Protokolle.

      Hinweis:  Geben Sie eine der folgenden Optionen ein:
      • Für MSCA-Server (mit SCEP): <Server-IP-Adresse oder Hostname>/certsrv/mscep/mscep.dll

      • Für OpenXPKI-Server (mit SCEP): <Server-IP-Adresse oder Hostname>/scep/scep

      • Geben Sie für EST eine der folgenden Optionen ein:

        • https://172.87.95.240

        • https://estserver.com

        • estserver.com

    • CA-Server-Kennzeichnung (Optional)  – Wenn der Benutzer einen neuen Bereich erstellt, muss derselbe Bereichsname in dieses Feld eingefügt werden.

    • CEP-Serveradresse  – Dieses Feld gilt nur für das MSCEWS-Protokoll.

      Hinweis:  Geben Sie eine der folgenden Optionen ein:
      • Für die Authentifizierung mit Benutzername und Kennwort: https://democep.com/ADPolicyProvider_CEP_UsernamePassword/service.svc/CEP

      • Für die integrierte Windows-Authentifizierung: https://democep.com/ADPolicyProvider_CEP_Kerberos/service.svc/CEP

      • Für die Clientzertifikat-Authentifizierung: https://democep.com/ADPolicyProvider_CEP_Certificate/service.svc/CEP

    • CA-Server-Hostname  – Geben Sie die IP-Adresse oder den Hostnamen Ihres CA-Servers ein.

      Hinweis:  Für das MSCEWS-Protokoll kann der Benutzer beispielsweise democa.lexmark.com auswählen.
    • CES-Server-Hostname  – Geben Sie die IP-Adresse oder den Hostnamen Ihres CES-Servers ein.

      Hinweis:  Für das MSCEWS-Protokoll kann der Benutzer beispielsweise democes.lexmark.com auswählen.
    • Abfrage-Kennwort : Das Abfrage-Kennwort, das erforderlich ist, um die Identität von MVE beim CA-Server zu bestätigen. Dieses Kennwort ist nur für OpenXPKI CA erforderlich. Es wird in Microsoft CA Enterprise nicht unterstützt.

    Hinweis:  Je nach CA-Server müssen Sie den Authentifizierungsmodus des Servers konfigurieren. Führen Sie einen der folgenden Schritte aus:
    • Wenn Sie das EST -Protokoll auswählen, wählen Sie im Menü Authentifizierungsmodus des CA-Servers eine der folgenden Optionen aus:

      • Authentifizierung mit Benutzername und Kennwort

      • Clientzertifikat-Authentifizierung

    • Wenn Sie das MSCEWS -Protokoll auswählen, wählen Sie im Menü Authentifizierungsmodus des CA-Servers eine der folgenden Optionen aus:

      • Authentifizierung mit Benutzername und Kennwort

      • Clientzertifikat-Authentifizierung

      • Integrierte Windows-Authentifizierung

    • Das SCEP -Protokoll unterstützt nur den Authentifizierungsmodus Kennwortabfrage .

    Hinweis:  Je nach CA-Server finden Sie in den folgenden Abschnitten weitere Informationen:
  4. Klicken Sie auf Änderungen speichern und validieren > OK .

    Hinweise:

    • Die Option Änderungen verwerfen funktioniert nur, wenn die Änderungen noch nicht gespeichert oder gespeichert und validiert wurden.
    • Der Benutzer kann Daten nicht aus einer ungültigen Konfiguration heraus wiederherstellen, da MVE den letzten gültigen Status von Konfigurationen nicht speichert. MVE speichert jeweils nur eine einzelne Zertifikatskonfiguration, die gültig sein kann oder nicht.

    Hinweise:

    • Die Verbindung zwischen MVE und den CA-Servern muss validiert werden. Während der Validierung kommuniziert MVE mit dem CA-Server, um die Zertifikatskette und die Zertifikatsperrliste (Certificate Revocation List, CRL) herunterzuladen. Das Zertifikat des Anmeldeagenten oder Testzertifikat wird ebenfalls generiert. Mit diesem Zertifikat kann der CA-Server MVE vertrauen.
    • Sie können eine oder mehrere CEP-Vorlagen auswählen, wenn Sie das MSCEWS-Protokoll verwenden. Gehen Sie folgendermaßen vor:
    1. Nachdem Sie auf Änderungen speichern und validieren geklickt haben, wird das Fenster zur CEP-Vorlagenauswahl angezeigt.

    2. Wählen Sie eine oder mehrere Vorlagen aus den verfügbaren Vorlagen aus.

      • Das Dialogfeld „Zertifizierungsstellen-Server verwenden“ ruft die Zertifikatsrückrufliste ab.

      • Ein Dialogfeld bestätigt, dass die Zertifikatsüberprüfung erfolgreich war.

    3. Sie können die ausgewählten CEP-Vorlagen auf der Konfigurationsseite des CA-Servers anzeigen.

    4. Hinweis:  Wenn Sie diese Konfiguration für ein beliebiges Gerät erzwingen, wird ein Zertifikat entsprechend der ausgewählten Vorlage erstellt.
  5. Navigieren Sie zurück zur Seite Systemkonfiguration, und überprüfen Sie anschließend das CA-Zertifikat.

    Hinweis:  Sie können ein CA-Zertifikat auch herunterladen oder löschen.

Konfigurieren von Microsoft Enterprise CA mit NDES

Übersicht

Im folgenden Bereitstellungsszenario basieren alle Berechtigungen auf Berechtigungen, die auf Zertifikatsvorlagen festgelegt sind, die im Domänen-Controller veröffentlicht werden. Die an die Zertifizierungsstelle gesendeten Zertifikatsanforderungen basieren auf Zertifikatsvorlagen.

Stellen Sie bei dieser Einrichtung sicher, dass Sie über Folgendes verfügen:

Erforderliche Benutzer

Erstellen Sie die folgenden Benutzer im Domänen-Controller: