Tworzenie profili certyfikatów w programie Configuration Manager
Dotyczy: System Center 2012 Configuration Manager SP2, System Center 2012 R2 Configuration Manager, System Center 2012 R2 Configuration Manager SP1
Uwaga
Informacje w tym temacie dotyczą tylko wersji programu System Center 2012 R2 Configuration Manager
Profile certyfikatów w programie System Center 2012 Configuration Manager integrują się z Usługami certyfikatów Active Directory i rolą usługi rejestracji urządzeń sieciowych, aby udostępnić zarządzanym urządzeniom certyfikaty uwierzytelniania, dzięki którym użytkownicy mogą uzyskiwać dostęp do zasobów firmy. Informacje podane w tym temacie mogą pomóc tworzyć profile certyfikatów w programie Menedżer konfiguracji.
![]() |
---|
Przed przystąpieniem do tworzenia profilów certyfikatów należy przeprowadzić konfigurację. Aby uzyskać więcej informacji, zobacz Konfigurowanie profili certyfikatów w programie Configuration Manager. |
Procedura tworzenia profilu certyfikatu
Aby utworzyć profil certyfikatu za pomocą kreatora tworzenia profilu certyfikatu, należy wykonać poniższe wymagane czynności.
Krok |
Szczegóły |
Więcej informacji |
---|---|---|
Krok 1: Uruchom kreatora tworzenia profilu certyfikatu |
Uruchom kreatora w obszarze roboczym Zasoby i zgodność, w węźle Ustawienia zgodności. |
Zobacz sekcję Krok 1: Uruchom kreatora tworzenia profilu certyfikatu w tym temacie. |
Krok 2: Podaj ogólne informacje o profilu certyfikatu |
Podaj informacje ogólne, takie jak nazwa i opis profilu certyfikatu oraz typ profilu certyfikatu, który chcesz utworzyć. |
Zobacz sekcję Krok 2: Podaj ogólne informacje o profilu certyfikatu w tym temacie. |
Krok 3: Podaj informacje o profilu certyfikatu |
Podaj informacje o konfiguracji profilu certyfikatu. |
Zobacz sekcję Krok 3: Podaj informacje o profilu certyfikatu w tym temacie. |
Krok 4: Skonfiguruj obsługiwane platformy pod kątem profilu certyfikatu |
Określ systemy operacyjne, na których zainstalujesz profil certyfikatu. |
Zobacz sekcję Krok 4: Skonfiguruj obsługiwane platformy pod kątem profilu certyfikatu w tym temacie. |
Krok 5: Ukończ pracę kreatora |
Ukończ pracę kreatora, aby utworzyć nowy profil certyfikatu. |
Zobacz sekcję Krok 5: Ukończ pracę kreatora w tym temacie. |
![]() |
---|
Jeśli certyfikat został już wdrożony za pomocą profilu certyfikatu prostego protokołu rejestrowania certyfikatów (SCEP), zmiana niektórych opcji konfiguracji wywoła żądanie nowego certyfikatu zawierającego nowe wartości. Jeśli wskutek tego typu zmian liczba odnowień żądań certyfikatów będzie wysoka, odnowienia te mogą spowodować wysokie wykorzystanie procesora na serwerze, na którym jest uruchomiona usługa rejestracji urządzeń sieciowych. Jeśli żądanie certyfikatu dotyczy klienta w intranecie (na przykład systemu Windows 8.1), to gdy następuje żądanie nowego certyfikatu zawierającego nowe wartości, oryginalny certyfikat zostaje usunięty. Kiedy jednak żądanie certyfikatu dotyczy klienta zarządzanego za pośrednictwem łącznika Microsoft Intune, oryginalny certyfikat nie jest usuwany z urządzenia i pozostaje zainstalowany. W poniższych częściach odnotowano ustawienia, w wyniku których nastąpi żądanie odnowienia certyfikatu. |
Dodatkowe procedury tworzenia nowego profilu certyfikatu
Jeżeli kroki opisane w poprzedniej tabeli wymagają wykonania dodatkowych czynności, zapoznaj się z poniższymi informacjami.
Krok 1: Uruchom kreatora tworzenia profilu certyfikatu
Użyj tej procedury, aby uruchomić kreatora tworzenia profilu certyfikatu.
Aby uruchomić kreatora tworzenia profilu certyfikatu
-
W konsoli programu Menedżer konfiguracji kliknij przycisk Zasoby i zgodność.
-
W obszarze roboczym Zasoby i zgodność rozwiń kategorię Ustawienia zgodności, rozwiń kategorię Dostęp do zasobów firmy, a następnie kliknij przycisk Profile certyfikatów.
-
Na karcie Narzędzia główne w grupie Tworzenie kliknij przycisk Utwórz profil certyfikatu.
Krok 2: Podaj ogólne informacje o profilu certyfikatu
Użyj tej procedury, aby podać ogólne informacje o profilu certyfikatu.
Aby podać ogólne informacje o profilu certyfikatu
-
Na stronie Ogólne kreatora tworzenia profilu certyfikatu podaj następujące informacje:
- Pole **Nazwa**: Wprowadź unikatową nazwę profilu certyfikatu. Możesz wprowadzić maksymalnie 256 znaków. - **Opis**: Wprowadź ogólny opis profilu certyfikatu oraz inne ważne informacje ułatwiające identyfikację profilu w konsoli programu Menedżer konfiguracji. Możesz wprowadzić maksymalnie 256 znaków. - **Określ typ profilu certyfikatu, który chcesz utworzyć**: Wybierz jeden z następujących typów profilów certyfikatu: - **Certyfikat zaufanego urzędu certyfikacji**: Wybierz ten typ profilu certyfikatu, jeśli chcesz wdrożyć certyfikat zaufanego głównego urzędu certyfikacji lub pośredniego urzędu certyfikacji, aby utworzyć łańcuch zaufania certyfikatów, kiedy użytkownik lub urządzenie musi uwierzytelnić inne urządzenie. Urządzeniem tym może być na przykład serwer Usługi telefonujących użytkowników zdalnego uwierzytelniania (RADIUS) lub serwer wirtualnej sieci prywatnej (VPN). Profil certyfikatu zaufanego urzędu certyfikacji należy ponadto skonfigurować, aby móc utworzyć profil certyfikatu SCEP. W tym wypadku certyfikat zaufanego urzędu certyfikacji musi być zaufanym głównym certyfikatem dla tego urzędu certyfikacji, który wystawi certyfikat użytkownikowi lub urządzeniu. - **Ustawienia prostego protokołu rejestrowania certyfikatów (SCEP)**: Wybierz ten typ profilu certyfikatu, jeśli chcesz zażądać certyfikatu dla użytkownika lub urządzenia, wykorzystując prosty protokół rejestrowania certyfikatów i usługę roli usługi rejestracji urządzeń sieciowych.
Krok 3: Podaj informacje o profilu certyfikatu
Używając jednej z poniższych procedur, skonfiguruj informacje o profilu certyfikatu dla certyfikatów zaufanego urzędu certyfikacji i certyfikatów SCEP w profilu certyfikatu.
![]() |
---|
Aby móc utworzyć profil certyfikatu SCEP, należy skonfigurować co najmniej jeden profil certyfikatu zaufanego urzędu certyfikacji. |
Aby skonfigurować certyfikat zaufanego urzędu certyfikacji
-
Na stronie Certyfikat zaufanego urzędu certyfikacji kreatora tworzenia profilu certyfikatu podaj następujące informacje:
- **Plik certyfikatu**: Kliknij przycisk **Importuj** i w trybie przeglądania wybierz plik certyfikatu, którego chcesz użyć. - **Magazyn docelowy**: W przypadku urządzeń mających więcej niż jeden magazyn certyfikatów należy wybrać miejsce przechowywania certyfikatu. W przypadku urządzeń mających tylko jeden magazyn certyfikatów należy zignorować to ustawienie.
-
Na podstawie wartości Odcisk palca certyfikatu zweryfikuj, że został zaimportowany prawidłowy certyfikat.
Aby kontynuować, przejdź do Krok 4: Skonfiguruj obsługiwane platformy pod kątem profilu certyfikatu.
Aby skonfigurować informacje o certyfikacie SCEP
-
Na stronie Rejestracja SCEP kreatora tworzenia profilu certyfikatu podaj następujące informacje:
- **Ponowne próby**: Określ, ile razy dane urządzenie ma automatycznie ponawiać próbę żądania certyfikatu od serwera, na którym jest uruchomiona usługa rejestracji urządzeń sieciowych. To ustawienie sprzyja scenariuszowi, w którym menedżer urzędu certyfikacji musi zatwierdzić żądanie certyfikatu przed jego akceptacją. To ustawienie jest najczęściej używane w środowiskach o wysokim poziomie zabezpieczeń lub w przypadku autonomicznego urzędu wystawiającego certyfikaty, w odróżnieniu od urzędu certyfikacji przedsiębiorstwa. Można także użyć tego ustawienia do celów testowych, aby skontrolować opcje żądania certyfikatu, zanim urząd wystawiający certyfikaty przetworzy żądanie certyfikatu. Tego ustawienia używaj łącznie z ustawieniem **Opóźnienie ponawiania (minuty)**. - **Opóźnienie ponawiania (minuty)**: Określ interwał, w minutach, między kolejnymi próbami rejestracji w przypadku, gdy jest stosowane zatwierdzenie ze strony menedżera urzędu certyfikacji, zanim urząd wystawiający certyfikaty przetworzy żądanie certyfikatu. W przypadku korzystania z opcji zatwierdzania przez menedżera w celach testowych rozsądnie będzie określić niską wartość, aby nie czekać zbyt długo na ponowienie próby żądania certyfikatu przez urządzenie po zatwierdzeniu żądania. Jeśli jednak opcja zatwierdzania przez menedżera będzie używania w sieci produkcyjnej, najprawdopodobniej wskazane będzie określenie wysokiej wartości, która da administratorowi urzędu certyfikacji wystarczająco dużo czasu na sprawdzenie i zatwierdzenie lub odrzucenie oczekujących żądań. - **Próg odnawiania (%)**: Określ wartość procentową pozostałego okresu ważności certyfikatu, przy której urządzenie ma żądać odnowienia certyfikatu. - **Dostawca magazynu kluczy**: Określ, gdzie będzie przechowywany klucz do certyfikatu. Można wybrać jedną z następujących opcji: - **Zainstaluj w module Trusted Platform Module (TPM), jeśli jest obecny**: Instaluje klucz w module TPM. Jeśli nie ma modułu TPM, klucz zostanie zainstalowany dla dostawcy magazynu kluczy oprogramowania. - **Zainstaluj w module Trusted Platform Module (TPM) albo zgłoś niepowodzenie**: Instaluje klucz w module TPM. Jeśli moduł TPM nie jest obecny, instalacja zakończy się niepowodzeniem. - **Zainstaluj u dostawcy magazynu klucza oprogramowania**: Instaluje klucz u dostawcy magazynu dla klucza oprogramowania. <div class="alert"> > [!NOTE] > <P>Jeżeli zmienisz tę wartość po wdrożeniu certyfikatu, stary certyfikat zostanie usunięty i będzie wymagany nowy certyfikat.</P> </div> - **Urządzenia do rejestrowania certyfikatu**: W przypadku wdrażania profilu certyfikatu w kolekcji użytkowników wybierz, czy zezwalać na rejestrację certyfikatu tylko na głównym urządzeniu użytkownika, czy na wszystkich urządzeniach, do których loguje się użytkownik. W przypadku wdrażania profilu certyfikatu w kolekcji urządzeń wybierz, czy zezwalać na rejestrację certyfikatu tylko dla głównego użytkownika danego urządzenia, czy dla wszystkich użytkowników, którzy logują się do urządzenia.
-
Na stronie Właściwości certyfikatu kreatora tworzenia profilu certyfikatu podaj następujące informacje:
- **Nazwa szablonu certyfikatu**: Kliknij przycisk **Przeglądaj**, aby wybrać nazwę szablonu certyfikatu, do którego użycia skonfigurowano usługę rejestracji urządzeń sieciowych i który dodano do urzędu wystawiającego certyfikaty. Aby udało się w trybie przeglądania wybierać szablony certyfikatów, konto użytkownika, którego używasz do uruchamiania konsoli programu Menedżer konfiguracji, musi mieć uprawnienia do odczytu szablonu certyfikatu. Jeśli nie możesz użyć przycisku **Przeglądaj**, zamiast tego wpisz nazwę szablonu certyfikatu. <div class="alert"> <table> <colgroup> <col style="width: 100%" /> </colgroup> <thead> <tr class="header"> <th><img src="images/Gg696060.s-e6f6a65cf14f462597b64ac058dbe1d0-system-media-system-caps-icon-important(SC.12).jpeg" title="System_CAPS_important" alt="System_CAPS_important" />Ważne</th> </tr> </thead> <tbody> <tr class="odd"> <td><p>Jeśli nazwa szablonu certyfikatu zawiera znaki nienależące do zestawu znaków ASCII (na przykład znaki alfabetu chińskiego), certyfikat nie zostanie wdrożony. Aby zapewnić wdrożenie certyfikatu, należy najpierw utworzyć kopię szablonu certyfikatu w urzędzie certyfikacji, a następnie zmienić nazwę kopii, używając znaków z zestawu ASCII.</p></td> </tr> </tbody> </table> </div> W zależności od tego, czy wybierasz szablon certyfikatu w trybie przeglądania, czy też wpisujesz nazwę certyfikatu, weź pod uwagę następujące informacje: - Jeśli wybierzesz szablon certyfikatu w trybie przeglądania, niektóre pola na stronie zostaną automatycznie wypełnione z szablonu certyfikatu. W niektórych wypadkach nie będzie można zmienić ich wartości, chyba że wybierzesz inny szablon certyfikatu. - W przypadku wpisywania nazwy szablonu certyfikatu upewnij się, że nazwa ta dokładnie pokrywa się z nazwą jednego z szablonów certyfikatów wymienionych w rejestrze serwera z uruchomioną usługą rejestracji urządzeń sieciowych. Zwróć uwagę, aby podać nazwę szablonu certyfikatu, a nie nazwę wyświetlaną szablonu certyfikatu. Aby znaleźć nazwy szablonów certyfikatów, przejdź w trybie przeglądania do następującego klucza: HKEY\_LOCAL\_MACHINE\\SOFTWARE\\Microsoft\\Cryptography\\MSCEP Szablony certyfikatów są w nim wyświetlane jako wartości kluczy **EncryptionTemplate**, **GeneralPurposeTemplate** i **SignatureTemplate**. Dla wszystkich trzech szablonów certyfikatów domyślna wartość to **IPSECIntermediateOffline**, mapująca się na nazwę wyświetlaną szablonu **IPSec (żądanie offline)**. <div class="alert"> <table> <colgroup> <col style="width: 100%" /> </colgroup> <thead> <tr class="header"> <th><img src="images/Hh272770.s-e6f6a65cf14f462597b64ac058dbe1d0-system-media-system-caps-warning(TechNet.10).jpeg" title="System_CAPS_warning" alt="System_CAPS_warning" />Ostrzeżenie</th> </tr> </thead> <tbody> <tr class="odd"> <td><p>Ponieważ program Menedżer konfiguracji nie może zweryfikować zawartości szablonu certyfikatu w przypadku wpisania jego nazwy zamiast wybrania jej w trybie przeglądania, istnieje ryzyko wyboru opcji, których szablon certyfikatu nie obsługuje, czego skutkiem będzie niepowodzenie żądania certyfikatu. Kiedy tak się stanie, w pliku CPR.log pojawi się komunikat o błędzie pliku w3wp.exe, stwierdzający, że nazwa szablonu w żądaniu podpisania certyfikatu i w żądaniu sprawdzającym nie są identyczne.</p> <p>Podczas wpisywania nazwy szablonu certyfikatu określonej w wartości <strong>GeneralPurposeTemplate</strong> musisz dla tego profilu certyfikatu wybrać opcje <strong>Szyfrowanie klucza</strong> i <strong>Podpis cyfrowy</strong>. Jeśli jednak w tym profilu certyfikatu chcesz włączyć tylko opcję <strong>Szyfrowanie klucza</strong>, określ nazwę szablonu certyfikatu dla klucza <strong>EncryptionTemplate</strong>. Na podobnej zasadzie, jeśli w tym profilu certyfikatu chcesz włączyć tylko opcję <strong>Podpis cyfrowy</strong>, określ nazwę szablonu certyfikatu dla klucza <strong>SignatureTemplate</strong>.</p></td> </tr> </tbody> </table> </div> <div class="alert"> > [!NOTE] > <P>Jeżeli zmienisz tę wartość po wdrożeniu certyfikatu, stary certyfikat zostanie usunięty i będzie wymagany nowy certyfikat.</P> </div> - **Typ certyfikatu**: Wybierz, czy certyfikat ma być wdrożony na urządzeniu, czy dla użytkownika. <div class="alert"> > [!NOTE] > <P>Jeżeli zmienisz tę wartość po wdrożeniu certyfikatu, stary certyfikat zostanie usunięty i będzie wymagany nowy certyfikat.</P> </div> - **Format nazwy podmiotu**: Wybierz z listy sposób automatycznego tworzenia nazwy podmiotu w żądaniu certyfikatu przez usługę Menedżer konfiguracji. Jeśli certyfikat przeznaczony jest dla użytkownika, możesz również uwzględnić w nazwie podmiotu adres e-mail tego użytkownika. <div class="alert"> > [!NOTE] > <P>Jeżeli zmienisz tę wartość po wdrożeniu certyfikatu, stary certyfikat zostanie usunięty i będzie wymagany nowy certyfikat.</P> </div> - **Alternatywna nazwa podmiotu**: Wybierz z listy, w jaki sposób program Menedżer konfiguracji ma automatycznie tworzyć wartości alternatywnej nazwy podmiotu (SAN) w żądaniu certyfikatu. Jeśli na przykład jako typ certyfikatu został wybrany typ użytkownika, w alternatywnej nazwie podmiotu można uwzględnić główną nazwę użytkownika (nazwę UPN). <div class="alert"> <table> <colgroup> <col style="width: 100%" /> </colgroup> <thead> <tr class="header"> <th><img src="images/Hh221361.s-e6f6a65cf14f462597b64ac058dbe1d0-system-media-system-caps-tip(SC.12).jpeg" title="System_CAPS_tip" alt="System_CAPS_tip" />Porada</th> </tr> </thead> <tbody> <tr class="odd"> <td><p>Jeśli certyfikat klienta będzie używany do uwierzytelniania go wobec serwera zasad sieciowych, dla alternatywnej nazwy podmiotu musisz ustawić nazwę UPN.</p></td> </tr> </tbody> </table> </div> <div class="alert"> > [!NOTE] > <P>Jeżeli zmienisz tę wartość po wdrożeniu certyfikatu, stary certyfikat zostanie usunięty i będzie wymagany nowy certyfikat.</P> </div> <div class="alert"> <table> <colgroup> <col style="width: 100%" /> </colgroup> <thead> <tr class="header"> <th><img src="images/Gg696060.s-e6f6a65cf14f462597b64ac058dbe1d0-system-media-system-caps-icon-important(SC.12).jpeg" title="System_CAPS_important" alt="System_CAPS_important" />Ważne</th> </tr> </thead> <tbody> <tr class="odd"> <td><p>Urządzenia iOS obsługują ograniczoną liczbę formatów nazwy podmiotu i alternatywnych nazw podmiotu w certyfikatach SCEP. Jeśli określisz format, który nie jest obsługiwany, certyfikaty nie zostaną zarejestrowane na urządzeniach iOS. Podczas konfigurowania profilu certyfikatu SCEP w celu wdrażania na urządzeniach iOS użyj dla ustawienia <strong>Format nazwy podmiotu</strong> opcji <strong>Nazwa pospolita</strong>, a dla ustawienia <strong>Alternatywna nazwa podmiotu</strong> — opcji <strong>Nazwa DNS</strong>, <strong>Adres e-mail</strong> lub <strong>Nazwa UPN</strong>.</p></td> </tr> </tbody> </table> </div> - **Okres ważności certyfikatu**: Jeśli na urzędzie wystawiającym certyfikaty zostało uruchomione polecenie certutil - setreg Policy\\EditFlags +EDITF\_ATTRIBUTEENDDATE, które dopuszcza niestandardowy okres ważności, możesz określić ilość czasu pozostającego do wygaśnięcia certyfikatu. Aby uzyskać więcej informacji na temat tego polecenia, zobacz sekcję [Krok 1: Instalowanie i konfigurowanie usługi rejestracji urządzeń sieciowych oraz zależności](dn270539\(v=technet.10\).md) w temacie [Konfigurowanie profili certyfikatów w programie Configuration Manager](dn270539\(v=technet.10\).md). Możesz podać wartość niższą niż okres ważności danego szablonu certyfikatu, ale nie wyższą. Jeśli na przykład okres ważności certyfikatu w szablonie certyfikatu wynosi dwa lata, możesz określić wartość jednego roku, ale nie pięciu lat. Wartość musi być też niższa niż pozostały okres ważności certyfikatu urzędu wystawiającego certyfikaty. <div class="alert"> > [!NOTE] > <P>Jeżeli zmienisz tę wartość po wdrożeniu certyfikatu, stary certyfikat zostanie usunięty i będzie wymagany nowy certyfikat.</P> </div> - **Użycie klucza**: Określ opcje użycia klucza certyfikatu. Można wybrać następujące opcje: - **Szyfrowanie klucza**: Zezwalaj na wymianę kluczy tylko wtedy, gdy klucz jest zaszyfrowany. - **Podpis cyfrowy**: Zezwalaj na wymianę kluczy tylko wtedy, gdy w ochronie klucza pomaga podpis cyfrowy. Jeśli szablon certyfikatu został wybrany za pomocą przycisku **Przeglądaj**, zmiana opisanych ustawień może być możliwa dopiero po wybraniu innego szablonu certyfikatu. Wybrany szablon certyfikatu musi mieć skonfigurowane jedną lub obie opcje użycia klucza podane powyżej. Jeśli tak nie jest, w pliku dziennika **Crp.log** punktu rejestracji certyfikatu zostanie dodany komunikat **Użycie klucza w żądaniu CSR i wyzwaniu są niezgodne**. <div class="alert"> > [!NOTE] > <P>Jeżeli zmienisz tę wartość po wdrożeniu certyfikatu, stary certyfikat zostanie usunięty i będzie wymagany nowy certyfikat.</P> </div> - **Rozmiar klucza (bity):**: wybierz rozmiar klucza w bitach. <div class="alert"> > [!NOTE] > <P>Jeżeli zmienisz tę wartość po wdrożeniu certyfikatu, stary certyfikat zostanie usunięty i będzie wymagany nowy certyfikat.</P> </div> - **Rozszerzone użycie klucza**: Kliknij pozycję **Wybierz**, aby dodać wartości w zależności od celu certyfikatu. W większości przypadków będzie wymagane wprowadzenie wartości **Uwierzytelnianie klienta** dla certyfikatu, aby zapewnić użytkownikom lub urządzeniom możliwość uwierzytelnienia na serwerze. Można jednak dodać również inne użycia klucza, zgodnie z potrzebami. <div class="alert"> > [!NOTE] > <P>Jeżeli zmienisz tę wartość po wdrożeniu certyfikatu, stary certyfikat zostanie usunięty i będzie wymagany nowy certyfikat.</P> </div> - **Algorytm skrótu**: Wybierz jeden z dostępnych typów algorytmu wyznaczania wartości skrótu do użycia z tym certyfikatem. Wybierz najwyższy poziom zabezpieczeń obsługiwany przez podłączane urządzenia. <div class="alert"> > [!NOTE] > <P><STRONG>SHA-1</STRONG> obsługuje tylko algorytm SHA-1.<STRONG>SHA-2</STRONG> obsługuje algorytm SHA-256, SHA-384 i SHA-512.<STRONG>SHA-3</STRONG> obsługuje tylko algorytm SHA-3.</P> </div> - **Certyfikat głównego urzędu certyfikacji**: Kliknij pozycję **Wybierz**, aby wybrać profil certyfikatu głównego urzędu certyfikacji, który został uprzednio skonfigurowany i wdrożony dla użytkownika lub urządzenia. Ten certyfikat urzędu certyfikacji musi być certyfikatem głównym urzędu certyfikacji wystawiającego certyfikat skonfigurowany w ramach danego profilu certyfikatu. <div class="alert"> <table> <colgroup> <col style="width: 100%" /> </colgroup> <thead> <tr class="header"> <th><img src="images/Gg696060.s-e6f6a65cf14f462597b64ac058dbe1d0-system-media-system-caps-icon-important(SC.12).jpeg" title="System_CAPS_important" alt="System_CAPS_important" />Ważne</th> </tr> </thead> <tbody> <tr class="odd"> <td><p>W przypadku określenia certyfikatu głównego urzędu certyfikacji, który nie jest wdrożony dla użytkownika lub urządzenia, program Menedżer konfiguracji nie zainicjuje żądania certyfikatu konfigurowanego w tym profilu certyfikatu.</p></td> </tr> </tbody> </table> </div> <div class="alert"> > [!NOTE] > <P>Jeżeli zmienisz tę wartość po wdrożeniu certyfikatu, stary certyfikat zostanie usunięty i będzie wymagany nowy certyfikat.</P> </div>
Krok 4: Skonfiguruj obsługiwane platformy pod kątem profilu certyfikatu
Użyj tej procedury, aby określić systemy operacyjne, w których zostanie zainstalowany profil certyfikatu.
Aby określić obsługiwane platformy dla profilu certyfikatu
-
Na stronie Obsługiwane platformy Kreatora tworzenia profilu certyfikatu wybierz systemy operacyjne, w których chcesz zainstalować profil certyfikatu. Możesz też kliknąć przycisk Zaznacz wszystko, aby zainstalować profil certyfikatu we wszystkich dostępnych systemach operacyjnych.
Krok 5: Ukończ pracę kreatora
Zapoznaj się z czynnościami, które zostaną wykonane, na stronie Podsumowanie kreatora, a następnie ukończ jego pracę. Nowy profil certyfikatu zostanie wyświetlony w węźle Profile certyfikatów w obszarze roboczym Zasoby i zgodność i będzie gotowy do wdrożenia dla użytkowników lub urządzeń. Aby uzyskać więcej informacji, zobacz Wdrażanie profili certyfikatów w programie Configuration Manager.