在 Microsoft Intune 中将证书用于身份验证

使用 Intune 证书通过 VPN、Wi-Fi 或电子邮件配置文件向用户验证应用程序和公司资源。 使用证书对这些连接进行身份验证时,最终用户无需输入用户名和密码,这可以无缝访问。 证书还用于使用 S/MIME 对电子邮件进行签名和加密。

与 Intune 配合使用的证书简介

证书通过以下两个阶段提供无延迟的经过验证的访问:

  • 身份验证阶段:检查用户的真实性,以确认用户是其声明的身份。
  • 授权阶段:需要根据条件来确定是否应为用户提供访问权限。

典型的证书使用方案包括:

  • 使用设备或用户证书进行网络身份验证(例如,802.1x)
  • 使用设备或用户证书进行 VPN 服务器身份验证
  • 基于用户证书对电子邮件进行签名

Intune 支持使用简单证书注册协议 (SCEP)、公钥加密标准 (PKCS) 和导入的 PKCS 证书来为设备预配证书。 不同的预配方式具有不同的要求和结果。 例如:

  • SCEP 会为每个证书请求预配唯一的证书。
  • PKCS 使用唯一证书预配每个设备。
  • 通过导入的 PKCS,你可以将从源(如电子邮件服务器)导出的同一个证书部署给多个收件人。 此共享证书有助于确保所有用户或设备都可以解密该证书加密的电子邮件。

Intune 使用证书配置文件来为用户或设备预配特定类型的证书。

除了三种证书类型和预配方法外,还需要受信任的证书颁发机构 (CA) 的受信任的根证书。 CA 可以是本地 Microsoft 证书颁发机构,也可以是第三方证书颁发机构。 受信任的根证书建立从设备到根或从中颁发其他证书中间(颁发)CA 的信任。 若要部署此证书,请使用 受信任的证书 配置文件,并将其部署到接收 SCEP、PKCS 和导入 PKCS 证书配置文件的相同设备和用户。

提示

Intune 还支持将派生凭据用于需要使用智能卡的环境。

需要具备哪些条件才可使用证书

  • 证书颁发机构。 CA 是证书引用的信任源,可用于进行身份验证。 可以使用 Microsoft CA 或第三方 CA。
  • 本地基础结构。 所需的基础结构取决于使用的证书类型:
  • 受信任的根证书。 部署 SCEP 或 PKCS 证书配置文件之前,请使用受信任的证书配置文件从 CA 部署受信任的根证书。 此配置文件将帮助建立从设备回到 CA 之间的信任,其他证书配置文件需要此配置文件。

部署受信任的根证书后,即可部署证书配置文件,以便为用户和设备预配用于身份验证的证书。

要使用哪种证书配置文件

下面的比较并不全面,它旨在帮助区分不同证书配置文件类型的用法。

配置文件类型 详细信息
受信任的证书 用于从根 CA 或中间 CA 将公钥(证书)部署给用户和设备,以建立再到源 CA 中间的信任。 其他证书配置文件需要受信任的证书配置文件及其根证书。
SCEP 证书 针对证书请求为用户和设备部署模板。 使用 SCEP 预配的每个证书都是唯一的,并且都已绑定到请求证书的用户或设备。

使用 SCEP,可以将证书部署到缺少用户相关性的设备,包括使用 SCEP 在展台或无用户设备上预配证书。
PKCS 证书 为证书请求部署模板,指定用户或设备的证书类型。

- 对用户证书类型的请求始终需要用户关联。 部署给用户后,用户的每台设备都会收到一个唯一的证书。 部署给具有用户的设备后,该用户将与该设备的证书相关联。 部署到无用户设备时,不会设置证书。
- 具有设备证书类型的模板不需要用户关联来预配证书。 部署到设备时会预配该设备。 部署到用户时会预配该用户使用证书登录的设备。
PKCS 导入的证书 将单个证书部署给多个设备和用户,该证书支持 S/MIME 签名和加密等方案。 例如,通过将同一个证书部署到每台设备,每台设备都可以解密从该同一个电子邮件服务器收到的电子邮件。

其他证书部署方法不足以满足这种情况,因为 SCEP 为每个请求创建唯一的证书,PKCS 为每个用户关联不同的证书,不同的用户接收不同的证书。

Intune 支持的证书和使用情况

类型 身份验证 S/MIME 签名 S/MIME 加密
公钥加密标准 (PKCS) 导入证书 支持 支持
PKCS#12(或 PFX) 支持 支持
简单证书注册协议 (SCEP) 支持 支持

若要部署这些证书,请创建证书配置文件并将其分配给设备。

创建的每个证书配置文件都支持单一平台。 例如,如果使用 PKCS 证书,则会创建适用于 Android 的 PKCS 证书配置文件,并为 iOS/iPadOS 创建单独的 PKCS 证书配置文件。 如果同时为这两个平台使用 SCEP 证书,请创建适用于 Android 的 SCEP 证书配置文件,为 iOS/iPadOS 创建另一个证书配置文件。

使用 Microsoft 证书颁发机构时的一般注意事项

使用 Microsoft 证书颁发机构 (CA) 时:

使用第三方证书颁发机构时的一般注意事项

使用第三方(非 Microsoft)证书颁发机构 (CA) 时:

支持的平台和证书配置文件

平台 受信任的证书配置文件 PKCS 证书配置文件 SCEP 证书配置文件 PKCS 导入的证书配置文件
Android 设备管理员 支持
(请参阅 注释 1)
支持 支持 支持
Android Enterprise
- 完全托管 (设备所有者)
支持 支持 支持 支持
Android Enterprise
- 专用 (设备所有者)
支持 支持 支持 支持
Android Enterprise
- Corporate-Owned 工作配置文件
支持 支持 支持 支持
Android Enterprise
- Personally-Owned 工作配置文件
支持 支持 支持 支持
Android (AOSP) 支持 支持 支持
iOS/iPadOS 支持 支持 支持 支持
macOS 支持 支持 支持 支持
Windows 8.1 及更高版本 支持 支持
Windows 10/11 支持
(请参阅 注释 2)
支持
(请参阅 注释 2)
支持
(请参阅 注释 2)
支持

重要

2022 年 10 月 22 日,Microsoft Intune终止了对运行 Windows 8.1 的设备的支持。 这些设备上的技术支持和自动更新不可用。

如果当前使用 Windows 8.1,建议迁移到 Windows 10/11 设备。 Microsoft Intune具有管理 Windows 10/11 客户端设备的内置安全性和设备功能。

重要

Microsoft Intune于 2024 年 8 月 30 日终止对有权访问 Google 移动服务的设备上的 Android 设备管理员管理的支持, (GMS) 。 在此日期之后,设备注册、技术支持、bug 修复和安全修复将不可用。 如果当前使用设备管理员管理,建议在支持结束之前切换到 Intune 中的另一个 Android 管理选项。 有关详细信息,请阅读 在 GMS 设备上终止对 Android 设备管理员的支持

后续步骤

更多资源:

创建证书配置文件:

了解 Microsoft Intune 证书连接器