我一直在使用这里的PowerShell示例https://github.com/microsoftgraph/powershell-intune-samples,并通过导出在Intune控制台中手动定义的当前配置文件,然后导入来创建一个SCEP证书配置文件。导入成功。
SCEP配置文件需要链接到一个根证书,该根证书已经创建为可信证书配置文件,但无法找到通过Graph Api进行链接的方法。
因此,从导入创建SCEP配置文件时,必须通过Intune控制台进行链接,当链接配置文件时,配置文件将按预期工作,证书将从本地CA颁发。
Intune SCEP配置:(搜索“选择根CA证书”) https://docs.microsoft.com/en-us/intune/certificates-scep-configure
谢谢!
发布于 2019-01-05 07:14:37
例如:假设您有一个受信任的根证书,策略ID为'123456ab-1234-56df-97ce-12ab34cd5678‘
该属性将如下所示:
rootCertificate@odata.bind: "https://graph.microsoft.com/beta/deviceManagement/deviceConfigurations('123456ab-1234-56df-97ce-12ab34cd5678')"{"id":"00000000-0000-0000-0000-000000000000",
"displayName":"W81SCep",
"description":"",
"roleScopeTagIds":[],
"@odata.type":"#microsoft.graph.windows81SCEPCertificateProfile",
"renewalThresholdPercentage":20,
"subjectNameFormatString":null,
"certificateStore":"user",
"certificateValidityPeriodScale":"years",
"certificateValidityPeriodValue":1,
"rootCertificate@odata.bind":"https://graph.microsoft.com/beta/deviceManagement/deviceConfigurations('123456ab-1234-56df-97ce-12ab34cd5678')",
"subjectNameFormat":"commonName",
"subjectAlternativeNameType":"userPrincipalName",
"keyStorageProvider":"useSoftwareKsp",
"keyUsage":"digitalSignature,keyEncipherment",
"keySize":"size2048",
"hashAlgorithm":"sha2",
"extendedKeyUsages":[{"name":"Any Purpose","objectIdentifier":"2.5.29.37.0"}],
"scepServerUrls":["URLSCEP.com"]}这个'rootCertficate‘属性可以在Windows8.1Scep配置文件的主应用编程接口参考页面中找到,它是一个“关系”属性。你可以在这里找到它:https://docs.microsoft.com/en-us/graph/api/resources/intune-deviceconfig-windows81scepcertificateprofile?view=graph-rest-beta
这真的不是很直接,我必须检查Azure门户上的一个请求才能找到答案。
https://stackoverflow.com/questions/50737231
复制相似问题