A megbízható kommunikációhoz szükséges tanúsítványok beállítása a helyszíni mobileszközök kezeléséhez a System Center Configuration ManagerbenSet up certificates for trusted communications for On-premises Mobile Device Management in System Center Configuration Manager

Vonatkozik: A System Center Configuration Manager (aktuális ág)Applies to: System Center Configuration Manager (Current Branch)

A System Center Configuration Manager a-helyszíni mobileszköz-kezelés megköveteli, hogy a beléptetési pont, beléptetési proxypont, terjesztési pont és eszközfelügyeleti pont helyrendszerszerepkör esetében állítható be a felügyelt eszközökkel való megbízható kommunikációhoz.System Center Configuration Manager On-premises Mobile Device Management requires the enrollment point, enrollment proxy point, distribution point, and device management point site system roles to be set up for trusted communications with managed devices. Minden, a felsoroltak közül egy vagy több szerepkörrel rendelkező helyrendszer-kiszolgálónak olyan egyedi PKI-tanúsítvánnyal kell rendelkeznie, amely a webkiszolgálóhoz van kötve az adott rendszerben.Any site system server hosting one or more of those roles must have a unique PKI certificate bound to the web server on that system. Ahhoz, hogy megbízható kommunikációt lehessen létrehozni az eszközökkel, tárolni kell rajtuk egy olyan tanúsítványt, amelynek a legfelső szintű hitelesítésszolgáltatója azonos a kiszolgálók tanúsítványáéval.A certificate with the same root as the certificate on the servers most also be stored on managed devices to establish trusted communication with them.

A tartományhoz csatlakozó eszközök esetében az Active Directory tanúsítványszolgáltatások automatikusan telepítik az összes eszközre a szükséges tanúsítványt, a megfelelő legfelső szintű hitelesítésszolgáltatóval.For domain-joined devices, Active Directory Certificate Services installs the needed certificate with the trusted root on all devices automatically. A tartományhoz nem csatlakoztatott eszközök esetében más módon kell beszereznie egy olyan érvényes tanúsítványt, amelynek megbízható a legfelső szintű hitelesítésszolgáltatója.For non-domain-joined devices, you must obtain a valid certificate with a trusted root by some other means. Ha a hely hitelesítésszolgáltatóját használja megbízható legfelső szintként (amely azonos az Active Directory által a tartományhoz csatlakoztatott eszközökhöz használt legfelső szinttel), akkor a beléptetési pont és a beléptetési proxypont helyrendszer-kiszolgálóinak az adott hitelesítésszolgáltató által kibocsátott tanúsítvánnyal kell rendelkezniük.If you use the site CA as your trusted root (which is the same one Active Directory uses for domain-joined devices), the site system servers for the enrollment point and enrollment proxy point must have a certificate issued by that CA bound to them.

Minden felügyelendő eszközre is ugyanezzel a legfelső szintű hitelesítésszolgáltatóval rendelkező tanúsítványt kell telepíteni ahhoz, hogy támogassa a megbízható kommunikációt a helyrendszer-szerepkörökkel.Each device to be managed will also need to have a certificate with the same root installed on them to support trusted communications with the site system roles. A tömegesen beléptetett eszközök esetében a tanúsítványt belefoglalhatja a beléptetési csomagba, amelyet a regisztrálásnál hozzáad az eszközhöz, amikor a felhasználó első alkalommal indítja el az eszközt.For bulk-enrolled devices, you can include the certificate in the enrollment package that is added to the device for enrolling it when the device is started for the first time by a user. A felhasználó által beléptetett eszközök esetében a tanúsítványt e-mailben, az internetről letölthető formában vagy más módszerrel kell biztosítania.For user-enrolled devices, you need to add the certificate through email, web download, or some other method.

A tartományhoz nem csatlakoztatott eszközök esetében másik megoldásként használhat egy ismert nyilvános legfelső szintű hitelesítésszolgáltatót (például Verisign vagy GoDaddy) a kiszolgálótanúsítvány kibocsátásához. Ezzel elkerülheti azt, hogy kézzel kelljen telepíteni a tanúsítványt az eszközre, mert a legtöbb eszköz natív módon megbízhatónak tekinti azokat a kapcsolatokat, amelyek azonos nyilvános legfelső szintű hitelesítésszolgáltatót használnak.As an alternative for non-domain joined devices, you can use the root of a well-known public CA (like Verisign or GoDaddy) to issue the server certificate, which avoids having to manually install a certificate on the device, because most devices natively trust connections to servers using the same root of the public CA. Ez hasznos alternatíva a felhasználók által regisztrált eszközök esetében, amikor is nem lehet minden eszközre a hely hitelesítésszolgáltatóján keresztül telepíteni a megbízható tanúsítványokat.This is a useful alternative for user-enrolled devices in which it is not feasible to install the certificates trusted through the site CA on each device.

Fontos

Számos módon állítsa be az eszközök és a helyrendszer-kiszolgálói közötti megbízható kommunikációhoz szükséges tanúsítványok a-helyszíni mobileszköz-kezelés.There are many ways to set up the certificates for trusted communications between devices and the site system servers for On-premises Mobile Device Management. A jelen cikkben szereplő információk példaként szolgálnak az egyik módszerre.The information provided in this article is given as an example of one way to do it. Ehhez a módszerhez a helyen futnia kell egy olyan kiszolgálónak, amelyre telepítve van az Active Directory tanúsítványszolgáltatások szerepkör, valamint a Hitelesítésszolgáltató és Hitelesítésszolgáltató webes igénylése szerepkör-szolgáltatás.This method requires you to be running a server in your site with Active Directory Certificate Services role and the Certification Authority and Certification Authority Web Enrollment role services installed. Erről Windows Server-szerepkörről az Active Directory tanúsítványszolgáltatások témakörben talál további tájékoztatást és útmutatást.See Active Directory Certificate Services for more information and guidance on this Windows Server role.

A szükséges SSL-kommunikációhoz a Configuration Manager-hely beállításához-helyszíni mobileszköz-kezelés, kövesse az alábbi magas szintű lépéseket:To set up the Configuration Manager site for the SSL communications required for On-premises Mobile Device Management, follow these high-level steps:

A hitelesítésszolgáltató (CA) konfigurálása a CLR-közzétételhezConfigure the certification authority (CA) for CRL publishing

Alapértelmezés szerint a hitelesítésszolgáltató (CA) LDAP-alapú tanúsítvány-visszavonási listákat (CRL) használ, amelyek lehetővé teszik a kapcsolatlétesítést a tartományhoz csatlakozó eszközök számára.By default, the certification authority (CA) uses LDAP-based certificate revocation lists (CRLs) that allows connections for domain-joined devices. HTTP-alapú tanúsítvány-visszavonási listákat kell hozzáadnia a hitelesítésszolgáltatóhoz, hogy a tartományhoz nem csatlakoztatott eszközöket megbízhatónak lehessen tekinteni a hitelesítésszolgáltató által kibocsátott tanúsítványokkal.You must add HTTP-based CRLs to the CA to make it possible for non-domain-joined devices to be trusted with certificates issues from the CA. Ezek a tanúsítványok szükségesek a Configuration Manager helyrendszer-szerepkörök és az eszközök, a regisztrált üzemeltető kiszolgálók közötti SSL-kommunikációhoz-helyszíni mobileszköz-kezelés.These certificates are required for SSL communications between the servers hosting the Configuration Manager site system roles and the devices enrolled for On-premises Mobile Device Management.

Az alábbi lépésekkel konfigurálhatja a hitelesítésszolgáltatót a tanúsítvány-visszavonási információk automatikus közzétételére a tanúsítványok kibocsátásához, ami engedélyezi a tartományhoz csatlakoztatott és a tartományhoz nem csatlakoztatott eszközök közötti megbízható kapcsolatokat:Follow the steps below to configure the CA to autopublish CRL information for issuing certificates that allow trusted connections for domain-joined and non-domain-joined devices:

  1. A hely hitelesítésszolgáltatóját futtató kiszolgálón kattintson a Start > Felügyeleti eszközök > Hitelesítésszolgáltató elemre.On the server running the certification authority for your site, click Start > Administrative Tools > Certification Authority.

  2. A Hitelesítésszolgáltató konzolon kattintson a jobb gombbal a Hitelesítésszolgáltató elemre, és válassza a Tulajdonságok parancsot.In the Certification Authority console, right-click CertificateAuthority, and then click Properties.

  3. A hitelesítésszolgáltató tulajdonságai között kattintson a Bővítmények lapra, és győződjön meg arról, hogy a Bővítmény kiválasztása beállításnál a CRL terjesztési pont (CDP) van kiválasztva.In CertificateAuthority properties, click the Extensions tab, make sure that Select extension is set to CRL Distribution Point (CDP)

  4. Válassza a következő lehetőséget: http://<ServerDNSName>/CertEnroll/<CAName><CRLNameSuffix><DeltaCRLAllowed>.crl.Select http://<ServerDNSName>/CertEnroll/<CAName><CRLNameSuffix><DeltaCRLAllowed>.crl. Válasszon a következő három lehetőség közül:And the three options below:

    • Felvétel a listákba Ügyfelek használják a különbözeti Visszavonási helyek megkereséséhez.Include in CRLs. Clients use this to find Delta CRL locations.

    • Felvétel a kiállított tanúsítványok tanúsítványokon.Include in CDP extension of issued certificates.

    • A kibocsátott CRL-ek IDP kiterjesztésébe felvenniInclude in the IDP extension of issued CRLs

  5. Kattintson a kilépési modul lapra, majd tulajdonságok... , majd jelölje be közzé kell tenni a fájlrendszerhez tanúsítványok engedélyezése.Click the Exit Module tab, click Properties..., then select Allow certificates to be published to the file system.

  6. Kattintson az OK gombra, amikor értesítést kap arról, hogy újra kell indítani az Active Directory tanúsítványszolgáltatásokat.Click OK when notified that Active Directory Certificate Services must restarted.

  7. Kattintson a jobb gombbal a Visszavont tanúsítványok elemre, és kattintson a Minden feladat elemre, majd a Közzététel elemre.Right-click Revoked Certificates, click All Tasks, and then click Publish.

  8. A CRL közzététele párbeszédpanelen válassza a Csak különbözeti CRL lehetőséget, és kattintson az OK gombra.In Publish CRL dialog, select Delta CRL only, and then click OK.

A webkiszolgáló-tanúsítvány sablonjának létrehozása a hitelesítésszolgáltatónCreate the web server certificate template on the CA

Miután közzétette az új tanúsítvány-visszavonási listát a hitelesítésszolgáltatón, a következő lépés az, hogy létre kell hoznia egy webkiszolgálótanúsítvány-sablont.After publishing the new CRL on the CA, the next step is to create a web server certificate template. Ez a sablon a beléptetési pont, a beléptetési proxypont, a terjesztési pont és az eszközfelügyeleti pont helyrendszerszerepkört üzemeltető kiszolgálók számára kibocsátott tanúsítványokhoz szükséges.This template is required for issuing certificates for the servers hosting the enrollment point, enrollment proxy point, distribution point, and device management point site system roles. Ezek a kiszolgálók lesznek a helyrendszerszerepkörök és a regisztrált eszközök közötti megbízható kommunikáció SSL-végpontjai.These servers will be SSL endpoints for trusted communications between the site system roles and enrolled devices. Kövesse az alábbi lépéseket a tanúsítványsablon létrehozásához:Follow the steps below to create the certificate template:

  1. Hozzon létre egy ConfigMgr MDM-kiszolgálók nevű biztonsági csoportot, amely azokat a kiszolgálókat tartalmazza, amelyeknek megbízható kommunikációra van szükségük a beléptetett eszközökhöz.Create a security group named ConfigMgr MDM Servers that contains the servers running the site systems that require trusted communications with enrolled devices.

  2. A Hitelesítésszolgáltató konzolon kattintson a jobb gombbal a Tanúsítványsablonok elemre, majd kattintson a Kezelés elemre a Tanúsítványsablonok konzol betöltéséhez.In the Certification Authority console, right-click Certificate Templates and click Manage to load the Certificate Templates console.

  3. Az eredmények ablaktábláján kattintson a jobb gombbal arra a tételre, amelynél a Sablon megjelenítendő neve oszlopban a Webkiszolgálóérték jelenik meg, majd kattintson a Sablon megkettőzéseelemre.In the results pane, right-click the entry that displays Web Server in the column Template Display Name, and then click Duplicate Template.

  4. A Sablon megkettőzése párbeszédpanelen ellenőrizze, hogy a Windows 2003 Server, Enterprise Edition érték legyen megadva, majd kattintson az OKgombra.In the Duplicate Template dialog box, ensure that Windows 2003 Server, Enterprise Edition is selected, and then click OK.

    Fontos

    Ne válassza a Windows 2008 Server, Enterprise Editionbeállítást.Do not select Windows 2008 Server, Enterprise Edition. A Configuration Manager nem támogatja a Windows Server 2008 tanúsítványsablonjait a HTTPS PROTOKOLLT használó megbízható kommunikációhoz.Configuration Manager does not support Windows Server 2008 certificate templates for trusted communications using HTTPS.

    Megjegyzés

    Ha az Ön által használt hitelesítésszolgáltató Windows Server 2012 rendszeren fut, akkor a rendszer nem kéri a tanúsítványsablon verziójának megadását, amikor a Sablon megkettőzése elemre kattint.If the CA you are using is on Windows Server 2012, you are not prompted for the certificate template version when you click Duplicate Template. Ehelyett a következő adatokat adja meg a tanúsítvány tulajdonságainak Kompatibilitás lapján:Instead, specify this on the Compatibility tab of the template properties, as follows:

    Hitelesítésszolgáltató: Windows Server 2003Certification Authority: Windows Server 2003

    Tanúsítvány kedvezményezettje: Windows XP / Server 2003Certificate recipient: Windows XP / Server 2003

  5. Az új sablon tulajdonságai párbeszédpanel Általános lapján adja meg a sablon nevét a Configuration Manager helyrendszerein használni kívánt webes tanúsítványok előállításához, például a ConfigMgr MDM-webkiszolgáló nevet.In the Properties of New Template dialog box, on the General tab, enter a template name to generate the web certificates that will be used on Configuration Manager site systems, such as ConfigMgr MDM Web Server.

  6. A Tulajdonos neve lapon válassza ki Az Active Directoryból elemet, és a tulajdonos nevének formátumánál válassza a DNS-név beállítást.Click the Subject Name tab, select Build from Active Directory information, and for subject name format, specify DNS name. Törölje a másodlagos tulajdonosnév jelölőnégyzetének jelölését, ha az Egyszerű felhasználónév (UPN) beállítást adta meg.Clear the check box from alternate subject name, if User Principal Name (UPN) is selected.

  7. Kattintson a Biztonság fülre, távolítsa el a Beléptetés engedélyt a Tartománygazdák és a Vállalati rendszergazdákbiztonsági csoportból.Click the Security tab, and remove the Enroll permission from the security groups Domain Admins and Enterprise Admins.

  8. Kattintson a Hozzáadás gombra, a szövegmezőbe írja be a ConfigMgr IIS-kiszolgálók értéket, majd kattintson az OK gombra.Click Add, enter ConfigMgr MDM Servers in the text box, and then click OK.

  9. Ehhez a csoporthoz adja meg a Beléptetés engedélyt, és ne törölje az Olvasás engedélyt.Select the Enroll permission for this group, and do not clear the Read permission.

  10. Kattintson az OK gombra, és zárja be a Tanúsítványsablonok konzolt.Click OK, and close the Certificate Templates console.

  11. A Hitelesítésszolgáltató konzolon kattintson a jobb gombbal a Tanúsítványsablonokelemre, és kattintson az Új, majd a Kiállítandó tanúsítványsablonelemre.In the Certification Authority console, right-click Certificate Templates, click New, and then click Certificate Template to Issue.

  12. A Tanúsítványsablonok engedélyezése párbeszédpanelen jelölje ki az imént létrehozott ConfigMgr MDM-webkiszolgáló nevű új sablont, majd kattintson az OK gombra.In the Enable Certificate Templates dialog box, select the new template that you have just created, ConfigMgr MDM Web Server, and then click OK.

Minden egyes helyrendszerszerepkörhöz a webkiszolgáló-tanúsítvány kéréseRequest the web server certificate for each site system role

A regisztrált eszközök-helyszíni mobileszköz-kezelés meg kell bízniuk a beléptetési pont, beléptetési proxypont, terjesztési pont és eszközfelügyeleti pont üzemeltető SSL-végpontokban.Devices enrolled for On-premises Mobile Device Management must trust SSL endpoints hosting the enrollment point, enrollment proxy point, distribution point, and device management point. A következő lépések leírják, hogyan igényelhető az IIS webkiszolgáló-tanúsítványa.The steps below describe how to request the web server certificate for IIS. Erre az egyes kiszolgálók (SSL-végponton) a szükséges helyrendszerszerepköröket az egyik üzemeltetésének-helyszíni mobileszköz-kezelés.You must do this for each server (SSL endpoint) hosting one of the required site system roles for On-premises Mobile Device Management.

  1. Az elsődleges helykiszolgálón nyissa meg a parancssort rendszergazdai jogosultsággal, írja be az MMC parancsot, és nyomja meg az Enter billentyűt.On the primary site server, open command prompt with administrator permission, type MMC and press Enter.

  2. Az MMC-ben kattintson a Fájl > Beépülő modul hozzáadása/eltávolítása elemre.In the MMC, click File > Add/Remove Snap-in.

  3. A Tanúsítványok beépülő modulban válassza a Tanúsítványok lehetőséget, kattintson a Hozzáadás gombra, válassza a Számítógépfiók elemet, kattintson a Tovább gombra, kattintson a Befejezés gombra, végül kattintson az OK gombra a Beépülő modul hozzáadása/eltávolítása párbeszédpanel bezárásához.In the Certificates snap-in, select Certificates, click Add, select Computer account, click Next, click Finish, and then click OK to exit the Add or Remove Snap-in window.

  4. Kattintson a jobb gombbal a Személyes elemre, majd kattintson a Minden feladat > Új tanúsítvány kérése elemre.Right-click Personal, and then click All Tasks > Request New Certificate.

  5. A Tanúsítványigénylés varázslóban kattintson a Tovább gombra, válassza az Active Directory – igénylési házirend elemet, és a kattintson a Tovább gombra.In the Certificate Enrollment wizard, click Next, select Active Directory Enrollment Policy and click Next.

  6. Jelölje be a webkiszolgáló-tanúsítvány melletti jelölőnégyzetet (ConfigMgr MDM-webkiszolgáló), és kattintson a Regisztrálás elemre.Select the checkbox next to the web server certificate (ConfigMgr MDM Web Server), and then click Enroll.

  7. Miután megtörtént a tanúsítvány regisztrálása, kattintson a Befejezés gombra.Once certificate is enrolled, click Finish.

    Mivel minden egyes kiszolgáló egyedi webkiszolgáló-tanúsítvány szükséges, meg kell ismételni ezt a folyamatot a szükséges helyrendszerszerepkörök egyike a üzemeltető összes kiszolgálón-helyszíni mobileszköz-kezelés.Because each server will need a unique web server certificate, you need to repeat this process for every server hosting one of the required site system roles for On-premises Mobile Device Management. Ha egy kiszolgáló üzemelteti az összes helyrendszerszerepkört, akkor csak egy webkiszolgáló-tanúsítványt kell igényelnie.If one server hosts all the site system roles, you just need to request one web server certificate.

A tanúsítvány hozzákötése a webkiszolgálóhozBind the certificate to the web server

Az új tanúsítványt most hozzá kell kötni az egyes helyrendszer-kiszolgálók, a szükséges helyrendszerszerepköröket üzemeltető a kiszolgálóhoz való-helyszíni mobileszköz-kezelés.The new certificate now needs to be bound to the web server of each site system server hosting the required site system roles for On-premises Mobile Device Management. Kövesse az alábbi lépéseket a beléptetési pont és a beléptetési proxypont helyrendszerszerepkört üzemeltető összes kiszolgáló esetében.Follow the steps below for each server hosting the enrollment point and enrollment proxy point site system roles. Ha egy kiszolgáló üzemelteti az összes helyrendszerszerepkört, akkor csak egyszer kell végrehajtania az alábbi lépéseket.If one server hosts all the site system roles, you only need to follow these steps once. Ezt a feladatot nem kell végrehajtania a terjesztési pont és az eszközfelügyeleti pont helyrendszerszerepkör esetében, mivel ezek automatikusan kapják meg a szükséges tanúsítványt a regisztráció során.You do not have to do this task for the distribution point and device management point site system roles since they automatically receive the required certificate during enrollment.

  1. A beléptetési pontot, a beléptetési proxypontot, a terjesztési pontot vagy az eszközfelügyeleti pontot üzemeltető kiszolgálón kattintson a Start > Felügyeleti eszközök > IIS-kezelő elemre.On the server hosting the enrollment point, enrollment proxy point, distribution point, or device management point, click Start > Administrative Tools > IIS Manager.

  2. A kapcsolatok listán keresse meg, és kattintson a jobb gombbal alapértelmezett webhely, és kattintson a kötések szerkesztése...Under Connections, navigate to and right-click Default Web Site, and then click Edit Bindings...

  3. A webhely kötései párbeszédpanelen kattintson https, és kattintson a szerkesztése...In Site Bindings dialog, click https, and then click Edit...

  4. A Hely kötésének szerkesztése párbeszédpanelen az SSL-tanúsítvány beállításnál válassza ki az imént regisztrált tanúsítványt, és kattintson az OK gombra, majd a Bezárás gombra.In the Edit Site Binding dialog, select the certificate you just enrolled for the SSL certificate, click OK, and then click Close.

  5. Az IIS-kezelő konzoljának Kapcsolatok listáján válassza ki a webkiszolgálót, majd a jobb oldali műveletpulton kattintson az Újraindítás elemre.In IIS Manager console, under Connections, select the web server, and then in the right Actions panel, click Restart.

A legfelső szintű tanúsítvány exportálása a webkiszolgáló-tanúsítványExport the certificate with the same root as the web server certificate

Az Active Directory tanúsítványszolgáltatások általában telepítik a szükséges tanúsítványt a hitelesítésszolgáltatóról a tartományhoz csatlakoztatott összes eszközre.Active Directory Certificate Services typically installs the required certificate from the CA on all domain-joined devices. A tartományhoz nem csatlakoztatott eszközök azonban nem tudnak kommunikálni a helyrendszer-szerepkörökkel a legfelső szintű hitelesítésszolgáltatótól származó tanúsítvány nélkül.But non-domain-joined devices will not be able to communicate with the site system roles without certificate from the root CA. Az ilyen eszközök számára a helyrendszerszerepkörökkel folytatott kommunikációhoz szükséges tanúsítvány beszerzéséhez exportálhatja a webkiszolgálóhoz kötött tanúsítványt.To get the certificate required for devices to communicate with the site system roles, you can export it from the certificate bound to the web server.

Kövesse az alábbi lépéseket a webkiszolgáló-tanúsítvány legfelső szintű tanúsítványának exportálásához.Follow these steps to export the root certificate of the web server's certificate.

  1. Az IIS-kezelőben kattintson alapértelmezett webhely, majd kattintson a jobb oldali műveletpulton kötések...In IIS Manager, click Default Web Site, and then in the right Action panel, click Bindings...

  2. A hely kötései párbeszédpanelen kattintson a https, és kattintson a szerkesztése...In the Site Bindings dialog, click https, and then click Edit...

  3. Győződjön meg arról, hogy a webkiszolgáló-tanúsítvány van kiválasztva, és kattintson a nézet...Make sure the web server certificate is selected, and click View...

  4. A webkiszolgáló-tanúsítvány tulajdonságainál kattintson a Tanúsítványlánc elemre, a tanúsítványlánc legfelső részén kattintson a legfelső szintű tanúsítványra, és kattintson a Tanúsítvány megtekintése elemre.In properties of the web server certificate, click Certification Path, click the root at the top of the certification path, and click View Certificate.

  5. A legfelső szintű tanúsítvány tulajdonságainál kattintson részletek, és kattintson a Másolás fájlba...In the properties of the root certificate, click Details, and then click Copy to File...

  6. A Tanúsítványexportáló varázslóban kattintson a Tovább gombra.In the Certificate Export Wizard, click Next.

  7. Győződjön meg arról, hogy DER kódolású bináris X.509 (.CER) a kiválasztott formátum, és kattintson a Tovább gombra.Make sure DER encoded binary X.509 (.CER) is selected for format, and click Next.

  8. A fájl nevét, kattintson a Tallózás... , mentette a tanúsítványfájlt, a nevet a fájlnak a helyét, és kattintson a mentése.For the file name, click Browse..., choose a location to save the certificate file, name the file, and click Save.

    A regisztrálandó eszközöknek hozzá kell férniük ehhez a fájlhoz a legfelső szintű tanúsítvány importálásához, ezért olyan helyet válasszon, amelyhez a legtöbb számítógép és eszköz hozzáférhet, vagy mentse a fájlt egy tetszés szerinti helyre (például a C meghajtóra), és ezután helyezze át a megfelelő helyre.Devices to be enrolled will need access to this file to import the root certificate, so you choose a common location that most computers and devices can access, or you can save it to a convenient location now (like the C drive) and move it to common location later.

    Kattintson a Továbbgombra.Click Next.

  9. Ellenőrizze a beállításokat, majd kattintson a Befejezés gombra.Review the settings, and click Finish .