SCEP-Server in IGEL OS 12

Dieser Artikel beschreibt die Einstellungen, die erforderlich sind, um ein IGEL OS Gerät mit einem SCEP-Server zu verbinden.


Menüpfad: Netzwerk > SCEP-Client (NDES) > SCEP-Server


image-20250620-140616.png


SCEP-Server-URL

Adresse, über die der SCEP-Client mit dem SCEP-Server kommuniziert.
Beispiele:

  • http://myserver.mydomain.com/certsrv/mscep/mscep.dll (Windows Server 2019)

  • http://myserver.mydomain.com/certsrv/mscep (vor Windows Server 2019)

HTTPS wird nicht unterstützt; jedoch werden alle sicherheitskritischen Daten, die zwischen dem SCEP-Client und anderen Komponenten übertragen werden, verschlüsselt.


Proxyserver für SCEP-Anfragen

Falls ein Proxy verwendet werden muss, geben Sie dessen Adresse im Format host:port an; andernfalls lassen Sie das Feld leer.


Anfragepasswort

Das Passwort, das der SCEP-Client bei seinen Anfragen (CSR) gegenüber dem SCEP-Server vorlegen muss.

Microsoft-NDES-Servereinstellungen

Standardmäßig ist das Passwort auf einem Microsoft-NDES-Server 1 Stunde gültig und kann nur einmal verwendet werden. Um das Passwort auf mehreren Geräten zu verwenden, müssen zusätzliche Einstellungen auf dem NDES-Server vorgenommen werden. Weitere Informationen finden Sie im Abschnitt „Password and Password Cache“ auf https://social.technet.microsoft.com.

Auf einem Microsoft-NDES-Server können Sie das Passwort unter https://<HOSTNAME>/certsrv/mscep_admin abrufen.

Automatischer Passwortabruf (nur NDES)

Wenn der automatische Abruf aktiviert ist, ruft das Gerät das NDES-Challenge-Passwort vom NDES-Server ab (https://<HOSTNAME>/certsrv/mscep_admin).

Um den automatischen Abruf des NDES-Passworts zu aktivieren, nehmen Sie in System > Registry folgende Einstellungen vor:

  • Setzen Sie network.scepclient.cert%.use_ready_made_challenge_password_command auf NDES.

  • Setzen Sie network.scepclient.cert%.ndes.challenge_password_retrieval.user auf den Benutzernamen, mit dem das NDES-Anfragepasswort vom NDES-Server (https://<HOSTNAME>/certsrv/mscep_admin) abgerufen werden kann.

  • Setzen Sie network.scepclient.cert%.ndes.challenge_password_retrieval.crypt_password auf das Passwort, mit dem das NDES-Anfragepasswort vom NDES-Server (https://<HOSTNAME>/certsrv/mscep_admin) abgerufen werden kann.

  • Wenn HTTPS verwendet werden soll, stehen zwei Optionen zur Verfügung:

    • Setzen Sie network.scepclient.cert%.ndes.challenge_password_retrieval.cacert auf von der getca-Operation.

    • Tragen Sie das entsprechende Zertifikat unter network.scepclient.cert%.ndes.challenge_password_retrieval.cacert ein.

  • Wenn ungesichertes HTTP verwendet werden soll, setzen Sie network.scepclient.cert%.ndes.challenge_password_retrieval.cacert auf keines (https nicht verwenden).

  • Wenn Sie anstelle der Standardmethode NTLM Kerberos verwenden möchten, setzen Sie network.scepclient.cert%.ndes.challenge_password_retrieval.auth auf Kerberos. Beachten Sie, dass für die Kerberos-Authentifizierung unter Sicherheit > Active Directory/Kerberos die Funktion aktiviert und die Domäne dort konfiguriert sein muss.


Zeitraum für Zertifikatserneuerung (Tage)

Zeitraum vor Ablauf des Zertifikats, innerhalb dessen Erneuerungsversuche durchgeführt werden. (Standard: 30)


Prüfintervall für Zertifikatsablauf (Tage)

Gibt an, wie häufig das Zertifikat auf sein Ablaufdatum geprüft wird. (Standard: 1)

Beispiel: Ein Zertifikat ist bis zum 31.12. eines Jahres gültig. Wenn der Zeitraum für die Erneuerung auf 10 Tage festgelegt ist, wird am 21.12. desselben Jahres erstmals ein neues Zertifikat angefordert.