共用方式為


透過 Intune 設定及使用 PKCS 憑證

適用於L

  • Android
  • iOS/iPadOS
  • macOS
  • Windows 10/11

Microsoft Intune 支援使用私鑰和公鑰組 (PKCS) 憑證。 本文會檢閱具有 Intune 的 PKCS 憑證需求,包括導出 PKCS 憑證,然後將其新增至 Intune 裝置組態配置檔。

Microsoft Intune 包含內建設定,可使用 PKCS 憑證來存取和驗證組織資源。 憑證會驗證並保護您公司資源的存取,例如 VPN 或 WiFi 網路。 您可以在 Intune 中使用裝置組態設定檔將這些設定部署至裝置。

如需使用已匯入 PKCS 憑證的資訊,請參閱 匯入的 PFX 憑證

提示

Windows Enterprise 多重會話遠端桌面支援 PKCS 憑證配置檔。

需求

若要搭配使用 PKCS 憑證與 Intune,您需要下列基礎結構:

  • Active Directory 網域:本節中列出的所有伺服器都必須加入您的 Active Directory 網域。

    如需安裝和設定 AD DS) (Active Directory 網域服務 的詳細資訊,請參閱 AD DS 設計與規劃

  • 證書頒發機構單位:企業證書頒發機構單位 (CA) 。

    如需安裝和設定 Active Directory 憑證服務 (AD CS) 的詳細資訊,請參閱 Active Directory 憑證服務逐步指南

    警告

    Intune 需要您使用企業證書頒發機構單位 (CA) 來執行 AD CS,而不是獨立 CA。

  • 用戶端:連線到企業 CA。

  • 跟證書:從企業 CA 導出的跟證書複本。

  • 適用於 Microsoft Intune 的憑證連接器:如需憑證連接器的相關信息,請參閱:

更新憑證連接器:KB5014754的強式對應需求

密鑰發佈中心 (KDC) 需要由 Microsoft Intune 部署並用於憑證型驗證的 PKCS 憑證中的強式對應格式。 對應必須具有對應至使用者或裝置 SID (SID) 延伸模組的安全識別碼。 如果憑證不符合完整強制模式日期所設定的新強式對應準則,則會拒絕驗證。 如需需求的詳細資訊, 請參閱KB5014754:Windows 域控制器上的憑證式驗證變更

在 Microsoft Intune 憑證連接器 6.2406.0.1001 版中,我們發行了更新,將包含使用者或裝置 SID 的對象標識碼屬性新增至憑證,有效地滿足強式對應需求。 此更新適用於從 內部部署的 Active Directory 同步至 Microsoft Entra ID 的使用者和裝置,而且可在所有平臺上使用,但有些差異:

  • 強式對應變更適用於所有OS平臺的 用戶憑證

  • 強式對應變更適用於 Microsoft Entra 混合式加入 Windows 裝置的裝置憑證

若要確保憑證式驗證繼續運作,您必須採取下列動作:

  • 將 Microsoft Intune 憑證連接器更新為 6.2406.0.1001 版。 如需最新版本及如何更新憑證連接器的資訊,請參閱適用於 Microsoft Intune的憑證連接器

  • 在裝載憑證連接器的 Windows 伺服器上變更登錄機碼資訊。

完成下列程式來修改登錄機碼,並將強式對應變更套用至憑證。 這些變更適用於正在更新的新 PKCS 憑證和 PKCS 憑證。

提示

此程式需要您修改 Windows 中的登錄。 如需詳細資訊,請參閱 Microsoft 支援服務 上的下列資源:

  1. 在 Windows 登錄中,將的值變更為 [HKLM\Software\Microsoft\MicrosoftIntune\PFXCertificateConnector](DWORD)EnableSidSecurityExtension1

  2. 重新啟動憑證連接器服務。

    1. 移至 [開始>執行]
    2. 啟 services.msc
    3. 重新啟動這些服務:
      • PFX 建立適用於 Microsoft Intune 的舊版連接器

      • PFX 建立適用於 Microsoft Intune 的憑證連接器

  3. 變更會開始套用至所有新的憑證,以及要更新的憑證。 若要確認驗證是否可運作,建議您測試可以使用憑證式驗證的所有位置,包括:

    • 應用程式
    • Intune 整合的證書頒發機構單位
    • NAC 解決方案
    • 網路功能基礎結構

    若要復原變更:

    1. 還原原始登錄設定。

    2. 重新啟動這些服務:

      • PFX 建立適用於 Microsoft Intune 的舊版連接器

      • PFX 建立適用於 Microsoft Intune 的憑證連接器

    3. 為受影響的裝置建立新的 PKCS 憑證配置檔,以在沒有 SID 屬性的情況下重新發出憑證。

      提示

      如果您使用 Digicert CA,您必須為具有 SID 的使用者建立證書範本,併為沒有 SID 的使用者建立另一個範本。 如需詳細資訊,請參閱 DigiCert PKI Platform 8.24.1 版本資訊

從企業 CA 匯出跟證書

若要使用 VPN、WiFi 或其他資源來驗證裝置,裝置需要根或中繼 CA 憑證。 下列步驟說明如何從您的企業 CA 取得必要的憑證。

使用命令列來完成下列步驟:

  1. 使用系統管理員帳戶登入跟證書授權單位伺服器。

  2. 移至 [開始>執行],然後輸入 Cmd 以開啟命令提示字元。

  3. 輸入 certutil -ca.cert ca_name.cer ,將跟證書匯出為名為 ca_name.cer 的檔案。

在 CA 上設定證書範本

  1. 使用具有系統管理許可權的帳戶登入您的企業CA。

  2. 開啟 [ 證書頒發機構單位 ] 控制台,以滑鼠右鍵按兩下 [ 證書範本],然後選取 [ 管理]

  3. 尋找 [使用者 ] 證書範本,以滑鼠右鍵按兩下它,然後選擇 [ 複製範本 ] 以開啟 [新範本的屬性]

    注意事項

    針對 S/MIME 電子郵件簽署和加密案例,許多系統管理員會使用個別的憑證來簽署和加密。 如果您使用 Microsoft Active Directory 憑證服務,您可以使用 S/MIME 電子郵件簽署憑證的僅限 Exchange 簽章範本,以及 S/MIME 加密憑證的 Exchange 用戶範本。 如果您使用非Microsoft證書頒發機構單位,建議您檢閱其設定簽署和加密範本的指引。

  4. 在 [ 兼容性] 索 引標籤上:

    • 證書頒發機構單位 設定為 Windows Server 2008 R2
    • 憑證收件者 設定為 Windows 7 / Server 2008 R2
  5. 在 [ 一般] 索引 標籤上:

    • [範本顯示名稱 ] 設定為對您有意義的名稱。
    • 取消選取 [在 Active Directory 中發佈憑證]

    警告

    根據預設,範本名稱沒有空的範本顯示名稱相同。 請記下範本名稱,因為您稍後需要它。

  6. [要求處理] 中,選取 [ 允許匯出私鑰]

    注意事項

    不同於 SCEP,使用 PKCS 時,憑證私鑰會在安裝憑證連接器的伺服器上產生,而不是在裝置上產生。 證書範本必須允許匯出私鑰,連接器才能匯出 PFX 憑證,並將它傳送至裝置。

    在裝置上安裝憑證之後,私鑰會標示為無法匯出。

  7. [密碼編譯] 中,確認 [金鑰大小下限 ] 設定為 2048。

    Windows 和 Android 裝置支援使用 4096 位密鑰大小搭配 PKCS 憑證配置檔。 若要使用此金鑰大小,請將值調整為 4096。

    注意事項

    針對 Windows 裝置,只有軟體金鑰儲存提供者 (KSP) 才支援 4096 位金鑰記憶體。 下列功能不支援此大小之金鑰的記憶體:

    • 硬體 TPM (信賴平臺模組) :作為因應措施,您可以使用軟體 KSP 來儲存密鑰。
    • Windows Hello 企業版:目前沒有 Windows Hello 企業版 的因應措施。
  8. 在 [ 主體名稱] 中,選擇 [在要求中提供]

  9. [延伸模組] 的 [應用程式原則] 底下,確認您看到 [加密文件系統]、[安全 Email] 和 [客戶端驗證]

    重要事項

    針對 iOS/iPadOS 證書範本,移至 [ 延伸 模組] 索引標籤,更新 [金鑰使用方式],然後取消選取 [簽章是原始證明]

  10. [安全性] 中:

    1. 為您安裝適用於 Microsoft Intune的憑證連接器的伺服器新增電腦帳戶。 允許此帳戶 的讀 取和 註冊 許可權。
    2. (選擇性但建議的) 從此範本上允許的許可權的群組或使用者名稱清單中移除網域使用者群組。 若要移除群組:
      1. 選取 [ 網域使用者] 群組。
      2. 取 [移除]
      3. 檢閱 群組 或用戶名稱下的其他專案,以確認環境的許可權和適用性。
  11. 取 [套用>確定] 以儲存證書範本。 關閉證書範本主控台。

  12. 在 [ 證書頒發機構單位 ] 控制台中,以滑鼠右鍵按兩下 [ 證書範本]

  13. 選取要發行 的新>證書範本

  14. 選擇您在先前步驟中建立的範本。 選取 [確定]

  15. 允許伺服器管理已註冊裝置和使用者的憑證:

    1. 以滑鼠右鍵按兩下 [證書頒發機構單位],然後選擇 [ 屬性]
    2. 在 [安全性] 索引標籤上,新增您執行連接器之伺服器的電腦帳戶。
    3. [簽發和管理憑證][要求憑證 ] 許可權授與計算機帳戶。
  16. 註銷企業 CA。

下載、安裝及設定適用於 Microsoft Intune的憑證連接器

如需指引,請參閱安裝和設定適用於 Microsoft Intune 的憑證連接器

建立受信任的憑證配置檔

  1. 登入 Microsoft Intune 系統管理中心

  2. 選取並移至 [裝置>管理裝置>][組態>建立]

  3. 輸入下列內容:

    • 平台:選擇接收此配置檔之裝置的平臺。
      • Android 裝置系統管理員
      • Android Enterprise:
        • 完全受控
        • 耿耿
        • Corporate-Owned 工作配置檔
        • Personally-Owned 工作配置檔
      • iOS/iPadOS
      • macOS
      • Windows 10/11
    • 配置檔:選取 [信任的憑證]。 或者,選取 [範本信任的>憑證]
  4. 選取 [建立]

  5. 在 [基本資訊] 中,輸入下列內容:

    • 名稱:輸入設定檔的描述性名稱。 為您的設定檔命名,以方便之後能夠輕鬆識別。 例如,良好的配置檔名稱是 整個公司的受信任憑證配置檔
    • 描述:輸入設定檔的描述。 這是選擇性設定,但建議進行。
  6. 選取[下一步]。

  7. 在 [ 組態設定] 中,針對您先前導出的根 CA 憑證指定.cer檔。

    注意事項

    視您在 步驟 3 中選擇的平臺而定,您也可以選擇憑證的 目的地存放 區。

    建立配置檔並上傳受信任的憑證

  8. 選取 [下一步]

  9. 在 [ 指派] 中,選取您想要包含在指派中的使用者或裝置群組。 這些群組會在您部署配置檔之後收到該配置檔。 如需更細微的詳細資訊,請參閱在 Microsoft Intune 中建立篩選,並選取 [編輯篩選] 來套用篩選。

    規劃將此憑證配置檔部署到接收的相同群組:

    • PKCS 憑證配置檔和

    • 組態配置檔,例如使用憑證的 Wi-Fi 配置檔。

    如需指派配置檔的詳細資訊,請 參閱指派用戶和裝置配置檔

    選取 [下一步]

  10. (僅適用於 Windows 10/11) 在適用規則中,指定適用性規則以精簡此配置檔的指派。 您可以選擇根據 OS 版本或裝置版本來指派或不指派設定檔。

    如需詳細資訊,請參閱在 Microsoft Intune 中建立裝置配置檔中的適用性規則

  11. 在 [檢閱 + 建立] 中,檢閱您的設定。 當您選取 [建立] 時,系統會儲存您的變更,然後指派設定檔。 原則也會顯示在設定檔清單中。

建立 PKCS 憑證配置檔

重要事項

Microsoft Intune 於 2024 年 12 月 31 日終止對可存取 Google 行動服務 (GMS) 之裝置上的 Android 裝置系統管理員管理支援。 在該日期之後,裝置註冊、技術支援、錯誤修正和安全性修正將無法使用。 如果您目前使用裝置系統管理員管理,建議您在支持結束之前,切換至 Intune 中的另一個 Android 管理選項。 如需詳細資訊,請參閱 在 GMS 裝置上終止對 Android 裝置系統管理員的支援

  1. 登入 Microsoft Intune 系統管理中心

  2. 選取並移至 [裝置>管理裝置>][組態>建立]

  3. 輸入下列內容:

    • 平台:選擇裝置的平臺。 選項包括:
      • Android 裝置系統管理員
      • Android Enterprise:
        • 完全受控
        • 耿耿
        • Corporate-Owned 工作配置檔
        • Personally-Owned 工作配置檔
      • iOS/iPadOS
      • macOS
      • Windows 10/11
    • 配置檔:選取 [PKCS 憑證]。 或者,選取 [範本>PKCS 憑證]

    注意事項

    在具有 Android Enterprise 設定檔的裝置上,使用 PKCS 憑證設定檔安裝的憑證不會顯示在裝置上。 若要確認憑證部署成功,請在 Intune 系統管理中心檢查配置檔的狀態。

  4. 選取 [建立]

  5. 在 [基本資訊] 中,輸入下列內容:

    • 名稱:輸入設定檔的描述性名稱。 為您的設定檔命名,以方便之後能夠輕鬆識別。 例如,良好的配置檔名稱是 整家公司的 PKCS 配置檔
    • 描述:輸入設定檔的描述。 這是選擇性設定,但建議進行。
  6. 選取[下一步]。

  7. [組態設定] 中,視您選擇的平臺而定,您可以設定的設定會不同。 選取您的平臺以取得詳細設定:

    • Android 裝置系統管理員
    • Android Enterprise
    • iOS/iPadOS
    • Windows 10/11
    設定 平台 詳細資料
    部署通道 macOS 選取您要如何部署設定檔。 此設定也會決定儲存連結憑證的密鑰鏈,因此請務必選取適當的通道。

    請一律在具有用戶憑證的配置檔中選取使用者部署通道。 使用者通道會將憑證儲存在使用者金鑰鏈中。 請一律在具有裝置憑證的配置檔中選取裝置部署通道。 裝置通道會將憑證儲存在系統密鑰鏈中。

    部署配置檔之後,就無法編輯部署通道。 您必須建立新的配置檔,才能選取不同的通道。
    更新閾值 (%) 全部 建議為 20%
    憑證有效期間 全部 如果您未變更證書範本,此選項可能會設定為一年。

    使用5天或最多24個月的有效期間。 當有效期間小於五天時,憑證極有可能進入接近到期或過期狀態,這可能會導致裝置上的 MDM 代理程式在安裝憑證之前拒絕該憑證。
    金鑰儲存提供者 (KSP) Windows 10/11 針對 Windows,選取要在裝置上儲存金鑰的位置。
    證書頒發機構單位 全部 顯示企業 CA 的 FQDN) (內部完整功能變數名稱。
    證書頒發機構單位名稱 全部 清單 您的企業 CA 名稱,例如「Contoso 證書頒發機構單位」。
    證書範本名稱 全部 清單 證書範本的名稱。
    憑證類型
    • Android Enterprise (公司擁有和 Personally-Owned 工作配置檔)
    • iOS
    • macOS
    • Windows 10/11
    選取類型:
    • 用戶 憑證可以在憑證的主體和主體別名中包含使用者和裝置屬性 (SAN) 。
    • 裝置 憑證只能在憑證的主體和SAN中包含裝置屬性。 針對無用戶裝置等案例使用裝置,例如 kiosk 或其他共用裝置。

      此選取範圍會影響主體名稱格式。

      針對 macOS,如果此設定檔設定為使用裝置部署通道,您可以選取 [使用者 ] 或 [ 裝置]。 如果設定檔設定為使用使用者部署通道,您只能選取 [使用者]
    主體名稱格式 全部 如需如何設定主體名稱格式的詳細資訊,請參閱本文稍後的 主體名稱格式

    針對下列平臺,主體名稱格式取決於憑證類型:
    • Android Enterprise (工作配置檔)
    • iOS
    • macOS
    • Windows 10/11

    主體替代名稱 全部 針對 [屬性],選 取 [用戶主體名稱 (UPN) ,除非另有需要,否則請設定對應的 [值],然後選取 [ 新增]

    您可以針對這兩種憑證類型的 SAN 使用變數或靜態文字。 不需要使用變數。

    如需詳細資訊,請參閱本文稍後的 主體名稱格式
    擴充金鑰使用方式
    • Android 裝置系統管理員
    • Android Enterprise (裝置擁有者公司擁有和 Personally-Owned 工作配置檔)
    • Windows 10/11
    憑證通常需要 客戶端驗證 ,用戶或裝置才能向伺服器進行驗證。
    允許所有應用程式存取私鑰 macOS 設定為 [啟用 ] 可讓針對相關聯 mac 裝置設定的應用程式存取 PKCS 憑證的私鑰。

    如需此設定的詳細資訊,請參閱 Apple 開發人員檔中的 AllowAllAppsAccess the Certificate Payload 一節的組態 配置文件參考
    跟證書
    • Android 裝置系統管理員
    • Android Enterprise (裝置擁有者公司擁有和 Personally-Owned 工作配置檔)
    選取先前指派的根 CA 憑證配置檔。
  8. 此步驟僅適用於完全受控、專用和 Corporate-Owned 工作配置檔的Android Enterprise裝置配置檔。

    [應用程式] 中,設定 憑證存取 以管理如何將憑證存取權授與應用程式。 從下列項目中選擇:

    • 應用程式需要使用者核准 (預設) – 用戶必須核准所有應用程式使用憑證。
    • 以無訊息方式授與特定應用程式 (需要使用者核准其他應用程式) – 使用此選項,選取 [ 新增應用程式]。 然後選取所有應該以無訊息方式使用憑證而不需要用戶互動的應用程式。
  9. 選取 [下一步]

  10. 在 [ 指派] 中,選取您想要包含在指派中的使用者和群組。 部署配置檔之後,使用者和群組會收到該配置檔。 規劃將此憑證配置檔部署到接收的相同群組:

  • 受信任的憑證配置檔和

  • 組態配置檔,例如使用憑證的 Wi-Fi 配置檔。

如需指派配置檔的詳細資訊,請 參閱指派用戶和裝置配置檔

  1. 選取[下一步]。

  2. 在 [檢閱 + 建立] 中,檢閱您的設定。 當您選取 [建立] 時,系統會儲存您的變更,然後指派設定檔。 原則也會顯示在設定檔清單中。

主體名稱格式

當您為下列平臺建立 PKCS 憑證配置檔時,主體名稱格式的選項取決於您選取的 [憑證類型][ 使用者 ] 或 [ 裝置]

平臺:

  • Android Enterprise (公司擁有和 Personally-Owned 工作配置檔)
  • iOS
  • macOS
  • Windows 10/11

注意事項

使用 PKCS 取得憑證有一個已知問題,此 問題 與產生的憑證簽署要求中的主體名稱 (CSR) 包含下列其中一個字元作為逸出字元時, (由反斜杠 \) 繼續進行的問題相同:

  • +
  • ;
  • ,
  • =

注意事項

從 Android 12 開始,Android 不再支援針對 個人擁有的工作設定檔 裝置使用下列硬體識別碼:

  • 序號
  • IMEI
  • 大臡

Intune 主體名稱或 SAN 中依賴這些變數的個人擁有工作配置檔裝置的憑證配置檔,將無法在向 Intune 註冊裝置時,於執行 Android 12 或更新版本的裝置上布建憑證。 升級至 Android 12 之前註冊的裝置仍可接收憑證,只要 Intune 先前取得裝置硬體識別碼即可。

如需 Android 12 引進的這項變更和其他變更的詳細資訊,請參閱 Android Day Zero Support for Microsoft Endpoint Manager 部落格文章。

  • 用戶憑證類型
    主體名稱格式的格式選項包含兩個變數:一般名稱 (CN) Email (E) 。 Email (E) 通常會使用 {{EmailAddress}} 變數來設定。 例如:E={{EmailAddress}}

    一般名稱 (CN) 可以設定為下列任何變數:

    • CN={{UserName}}:使用者的用戶名稱,例如 Jane Doe

    • CN={{UserPrincipalName}}:使用者的用戶主體名稱,例如 janedoe@contoso.com。

    • CN={{AAD_Device_ID}}:當您在 Microsoft Entra ID 中註冊裝置時指派的標識符。 此標識碼通常用來向 Microsoft Entra ID 進行驗證。

    • CN={{DeviceId}}:當您在 Intune 中註冊裝置時指派的標識符。

    • CN={{SERIALNUMBER}}: (SN 的唯一序號) 通常由製造商用來識別裝置。

    • CN={{IMEINumber}}: 國際行動設備識別 (IMEI) 用來識別行動電話的唯一號碼。

    • CN={{OnPrem_Distinguished_Name}}:以逗號分隔的相對辨別名稱序列,例如 CN=Jane Doe,OU=UserAccounts,DC=corp,DC=contoso,DC=com

      若要使用 {{OnPrem_Distinguished_Name}} 變數,請務必使用 Microsoft Entra Connectonpremisesdistinguishedname 使用者屬性同步至您的 Microsoft Entra ID。

    • CN={{onPremisesSamAccountName}}: 系統管理員可以使用 Microsoft Entra Connect 將 samAccountName 属性從 Active Directory 同步至 Microsoft Entra ID 至名為 onPremisesSamAccountName 的屬性。 Intune 可以在憑證主體中,將該變數取代為憑證發行要求的一部分。 samAccountName 屬性是用來支援舊版 Windows (Windows 2000) 用戶端和伺服器的使用者登入名稱。 使用者登入名稱格式為: DomainName\testUser,或僅 限 testUser

      若要使用 {{onPremisesSamAccountName}} 變數,請務必使用 Microsoft Entra ConnectonPremisesSamAccountName 使用者屬性同步至您的 Microsoft Entra ID。

    下列 [ 裝置憑證類型 ] 區段中所列的所有裝置變數,也可以在用戶憑證主體名稱中使用。

    藉由使用其中一或多個變數和靜態文字字串的組合,您可以建立自定義主體名稱格式,例如: CN={{UserName}},E={{EmailAddress}},OU=Mobile,O=Finance Group,L=Redmond,ST=Washington,C=US

    該範例包含使用 CN 和 E 變數的主體名稱格式,以及組織單位、組織、位置、狀態和國家 / 地區值的字串。 CertStrToName 函 式描述此函式及其支援的字串。

    沒有使用者關聯的裝置不支援用戶屬性,例如註冊為 Android Enterprise 專用的裝置。 例如,在主旨或 SAN 中使用 CN={{UserPrincipalName}} 的配置檔,在裝置上沒有使用者時,無法取得用戶主體名稱。

  • 裝置憑證類型
    主體名稱格式的格式選項包括下列變數:

    • {{AAD_Device_ID}}
    • {{DeviceId}} - Intune 裝置標識符
    • {{Device_Serial}}
    • {{Device_IMEI}}
    • {{SerialNumber}}
    • {{IMEINumber}}
    • {{AzureADDeviceId}}
    • {{WiFiMacAddress}}
    • {{IMEI}}
    • {{DeviceName}}
    • {{FullyQualifiedDomainName}} (僅適用於 Windows 和已加入網域的裝置)
    • {{MEID}}

    您可以在文字框中指定這些變數,後面接著變數的文字。 例如,名為 Device1 之裝置的一般名稱可以新增為 CN={{DeviceName}}Device1

    重要事項

    • 當您指定變數時,請將變數名稱括在大括弧 { } 中,如範例中所示,以避免發生錯誤。
    • 裝置憑證 主體SAN 中使用的裝置屬性,例如 IMEISerialNumberFullyQualifiedDomainName,是可由具有裝置存取權的人員詐騙的屬性。
    • 裝置必須支持憑證配置檔中指定的所有變數,該配置檔才能安裝在該裝置上。 例如,如果在SCEP配置檔的主體名稱中使用 {{IMEI}} ,並指派給沒有 IMEI 編號的裝置,配置檔將無法安裝。

後續步驟