Integracja z infrastrukturą kluczy publicznych

Integracja aplikacji z Infrastrukturą klucza publicznego (PKI) jest wymagana do uproszczenia wydawania użytkownikom certyfikatów dla domen. Po przeprowadzeniu integracji certyfikaty są generowane automatycznie.

Minimalna obsługiwana wersja serwera PKI to Windows Server 2008.

Musisz skonfigurować konto do integracji z PKI. Konto musi spełniać następujące wymagania:

Aby utworzyć profil użytkownika na stałe, zaloguj się przynajmniej raz z poziomu skonfigurowanego konta użytkownika na urządzeniu, na którym znajduje się Serwer administracyjny. W repozytorium certyfikatów tego użytkownika na urządzeniu, na którym znajduje się Serwer administracyjny, zainstaluj certyfikat Agenta wycofywania, dostarczony przez administratorów domeny.

W celu skonfigurowania integracji z infrastrukturą kluczy publicznych:

  1. W drzewie konsoli rozwiń folder Zarządzanie urządzeniami mobilnymi, z którego wybierz podfolder Certyfikaty.
  2. W obszarze roboczym kliknij przycisk Zintegruj z infrastrukturą klucza publicznego, aby otworzyć sekcję Integracja z PKI okna Reguły wydawania certyfikatu.

    Zostanie otwarta sekcja Integracja z PKI okna Reguły wydawania certyfikatu.

  3. Zaznacz pole Zintegruj wystawianie certyfikatów z PKI.
  4. W polu Konto określ nazwę konta użytkownika używanego do integracji z infrastrukturą kluczy publicznych.
  5. W polu Hasło wprowadź hasło domeny do konta.
  6. Z listy Nazwa szablonu certyfikatu w systemie PKI wybierz szablon certyfikatu, który zostanie użyty do wydania certyfikatów użytkownikom domeny.

    Dedykowana usługa jest uruchamiana w Kaspersky Security Center z poziomu określonego konta użytkownika. Ta usługa jest odpowiedzialna za wydawanie certyfikatów dla domen dla użytkowników. Usługa jest uruchamiania, jeśli lista szablonów certyfikatów zostaje załadowana poprzez kliknięcie przycisku Odśwież listę lub po wygenerowaniu certyfikatu.

  7. W celu zapisania ustawień kliknij OK.

Po przeprowadzeniu integracji certyfikaty są generowane automatycznie.

Zobacz również:

Scenariusz: Wdrażanie Zarządzania urządzeniami mobilnymi

Przejdź do góry