Skip to main content

Implantação de Certificados WiFi do Microsoft Intune via SCEP e PKCS

Este guia fornece uma referência técnica passo a passo para a implantação de certificados de autenticação WiFi via Microsoft Intune usando SCEP e PKCS. Ele foi projetado para gerentes de TI e arquitetos de rede que implementam WiFi 802.1X sem senha para garantir conectividade segura e contínua em ambientes corporativos.

📖 6 min de leitura📝 1,299 palavras🔧 2 exemplos3 perguntas📚 8 termos-chave

header_image.png

Resumo Executivo

Para locais corporativos — seja um ambiente movimentado de Hospitalidade , uma operação de Varejo com várias unidades ou um campus corporativo moderno — depender de chaves pré-compartilhadas ou Captive Portals básicos para o WiFi da equipe é uma vulnerabilidade de segurança e um gargalo operacional. A arquitetura de rede moderna exige autenticação 802.1X usando EAP-TLS, garantindo que cada dispositivo seja criptograficamente verificado antes de acessar a rede.

No entanto, o desafio reside na distribuição: como implantar certificados de cliente exclusivos em milhares de dispositivos Windows, iOS e Android sem sobrecarregar seu suporte com chamados? O Microsoft Intune resolve isso por meio do gerenciamento automatizado do ciclo de vida de certificados. Ao aproveitar os perfis de certificado SCEP (Simple Certificate Enrollment Protocol) ou PKCS (Public Key Cryptography Standards), as equipes de TI podem enviar certificados raiz e de cliente confiáveis silenciosamente para os endpoints gerenciados.

Este guia fornece um projeto arquitetônico definitivo e uma estratégia de implementação passo a passo para a implantação de certificados WiFi do Intune. Exploraremos as diferenças críticas entre SCEP e PKCS, detalharemos a sequência exata de implantação necessária para o sucesso e descreveremos estratégias de mitigação de riscos do mundo real para garantir que seu WiFi para Convidados e redes corporativas permaneçam seguros e eficientes.

Ouça o podcast complementar sobre o tema: microsoft_intune_wifi_certificate_deployment_via_scep_and_pkcs_podcast.wav

Aprofundamento Técnico: SCEP vs. PKCS

Ao projetar sua estratégia de implantação de certificados WiFi do Intune, a primeira decisão arquitetônica é selecionar o mecanismo de entrega de certificados. O Intune suporta tanto SCEP quanto PKCS, mas eles operam de forma fundamentalmente diferente.

SCEP (Simple Certificate Enrollment Protocol)

O SCEP é o padrão da indústria para registro de dispositivos corporativos. Em um fluxo de trabalho SCEP, o serviço Intune instrui o endpoint a gerar seu próprio par de chaves privada/pública. O dispositivo então cria uma Solicitação de Assinatura de Certificado (CSR) e a envia por meio de um servidor de Serviço de Registro de Dispositivo de Rede (NDES) para sua Autoridade Certificadora (CA). A CA assina a solicitação e retorna o certificado público ao dispositivo.

A vantagem crítica de segurança do SCEP é que a chave privada nunca sai do dispositivo. Ela é gerada localmente, armazenada no enclave seguro do dispositivo (como o TPM no Windows ou o Secure Enclave no iOS) e nunca é transmitida pela rede. Isso torna o SCEP a abordagem fortemente recomendada para autenticação 802.1X.

PKCS (Public Key Cryptography Standards)

Por outro lado, com o PKCS, a Autoridade Certificadora gera as chaves pública e privada centralmente. O Microsoft Intune Certificate Connector então exporta esse par de chaves de forma segura e o envia para o dispositivo de destino.

Embora o PKCS elimine a necessidade de implantar e manter um servidor NDES — simplificando a infraestrutura — ele introduz um risco teórico de segurança porque a chave privada é transmitida pela rede. O PKCS é geralmente mais adequado para casos de uso onde a custódia de chaves é necessária, como a criptografia de e-mail S/MIME, em vez de autenticação de rede.

scep_vs_pkcs_comparison.png

Guia de Implementação: A Sequência de Implantação

A configuração bem-sucedida de um perfil WiFi do Intune para 802.1X requer a adesão estrita a uma sequência de implantação específica. As dependências de perfil do Intune ditam que a confiança deve ser estabelecida antes que a autenticação possa ser configurada.

Passo 1: Implantar o Perfil de Certificado Raiz Confiável

Antes que qualquer dispositivo possa solicitar um certificado de cliente ou confiar em seu servidor RADIUS, ele deve confiar na Autoridade Certificadora emissora.

  1. Exporte seu certificado de CA Raiz (e quaisquer certificados de CA Intermediária) como arquivos .cer.
  2. No centro de administração do Microsoft Endpoint Manager, navegue até Dispositivos > Perfis de configuração > Criar perfil.
  3. Selecione a plataforma de destino (ex: Windows 10 e posterior) e escolha o tipo de perfil Certificado confiável.
  4. Faça o upload do arquivo .cer e implante este perfil nos seus grupos de dispositivos de destino.

Regra de Ouro: Sempre direcione os mesmos grupos (sejam Usuários ou Dispositivos) em todos os perfis relacionados para evitar falhas de implantação.

Passo 2: Configurar o Perfil de Certificado SCEP

Assim que a confiança for estabelecida, configure o perfil SCEP para instruir os dispositivos sobre como obter seu certificado de cliente.

  1. Crie um novo perfil de configuração e selecione Certificado SCEP.
  2. Configure o Formato do nome do assunto. Para autenticação baseada em usuário, CN={{UserPrincipalName}} é o padrão. Para autenticação de dispositivo, use CN={{AAD_Device_ID}}.
  3. Defina o Uso da chave como Assinatura digital e Cifragem de chave.
  4. Em Uso estendido de chave, especifique Autenticação de Cliente (OID: 1.3.6.1.5.5.7.3.2).
  5. Vincule este perfil ao perfil de Certificado Raiz Confiável criado no Passo 1.
  6. Forneça a URL externa do seu servidor NDES.

Passo 3: Implantar o Perfil WiFi 802.1X

O passo final é enviar a configuração WiFi que vincula os certificados ao SSID da rede.

  1. Crie um perfil de configuração Wi-Fi.
  2. Insira o Nome da rede (SSID) exatamente como ele é transmitido pelos seus Pontos de Acesso Sem Fio .
  3. Selecione WPA2-Enterprise ou WPA3-Enterprise como o tipo de segurança.
  4. Defina o Tipo de EAP como EAP-TLS.
  5. Nas configurações de autenticação, selecione o perfil de certificado SCEP criado no Passo 2 como o certificado de autenticação do cliente.
  6. Especifique o certificado Raiz Confiável para validação do servidor para garantir que o dispositivo se conecte apenas ao seu servidor RADIUS legítimo.

architecture_overview.png

Melhores Práticas e Padrões da Indústria

Ao implementar a implantação de certificados WiFi do Intune, siga estas melhores práticas neutras de fornecedor para garantir conformidade e confiabilidade.

Posicionamento e Segurança do Servidor NDES

O servidor NDES deve estar acessível pela internet para permitir que dispositivos remotos provisionem certificados antes de chegarem ao local. No entanto, expor um servidor interno diretamente à internet é um risco de segurança significativo.

Recomendação: Publique a URL do NDES usando o Proxy de Aplicativo do Azure AD. Isso fornece acesso remoto seguro sem abrir portas de firewall de entrada e permite aplicar políticas de Acesso Condicional ao fluxo de registro.

Verificação de RADIUS e CRL

A implantação de certificados é apenas metade da equação de segurança; a revogação é igualmente crítica. Se um funcionário for desligado, desativar sua conta no Active Directory pode não revogar imediatamente seu acesso WiFi se o certificado do cliente permanecer válido e o servidor RADIUS não estiver verificando rigorosamente a Lista de Revogação de Certificados (CRL).

Recomendação: Configure seu Servidor de Políticas de Rede (NPS) ou servidor RADIUS para impor a verificação rigorosa de CRL. Garanta que seus Pontos de Distribuição de CRL (CDPs) estejam altamente disponíveis; se o servidor RADIUS não conseguir alcançar a CRL, a autenticação falhará, causando uma interrupção generalizada.

Para mais informações sobre design de rede segura, considere revisar Os Principais Benefícios do SD WAN para Negócios Modernos .

Solução de Problemas e Mitigação de Riscos

Mesmo com um planejamento meticuloso, a implantação de certificados pode encontrar problemas. Aqui estão modos de falha comuns e estratégias de mitigação.

Problema: O Perfil WiFi Falha ao ser Aplicado

Sintoma: O dispositivo recebe os certificados Raiz Confiável e SCEP, mas o perfil WiFi aparece como 'Erro' ou 'Não Aplicável' no Intune.

Causa Raiz: Isso quase sempre é causado por uma incompatibilidade no direcionamento de grupo. Se o perfil SCEP for atribuído a um Grupo de Usuários, mas o perfil WiFi for atribuído a um Grupo de Dispositivos, o Intune não conseguirá resolver a dependência.

Mitigação: Audite suas atribuições. Certifique-se de que os perfis Raiz Confiável, SCEP e WiFi estejam todos implantados exatamente no mesmo grupo do Azure AD.

Problema: Erros NDES 403 Forbidden

Sintoma: Os dispositivos falham ao recuperar o certificado SCEP e os logs do IIS do NDES mostram erros HTTP 403.

Causa Raiz: A conta de serviço do Intune Certificate Connector não possui as permissões necessárias no modelo de certificado, ou a filtragem de URL no seu firewall está bloqueando os parâmetros específicos da query string usados pelo SCEP.

Mitigação: Verifique se a conta do conector tem permissões de 'Leitura' e 'Registro' no modelo da CA. Verifique os logs do firewall para garantir que URLs contendo ?operation=GetCACaps não estejam sendo bloqueadas.

ROI e Impacto nos Negócios

A transição para a implantação de certificados 802.1X do Microsoft Intune entrega retornos mensuráveis em segurança e operações.

  1. Redução de Chamados no Suporte: O WiFi baseado em senha gera um volume significativo de chamados (expiração de senhas, bloqueios, erros de digitação). A autenticação baseada em certificado é invisível para o usuário, reduzindo tipicamente o volume de suporte relacionado ao WiFi em 70-80%.
  2. Postura de Segurança Aprimorada: O EAP-TLS elimina o risco de coleta de credenciais e ataques Man-in-the-Middle (MitM). Isso é crítico para a conformidade com frameworks como PCI DSS e GDPR, particularmente em ambientes de Saúde e varejo.
  3. Integração (Onboarding) Contínua: Para organizações que gerenciam grandes frotas de dispositivos Apple junto com Windows, a integração do Intune com fluxos de trabalho de MDM existentes (veja nosso guia sobre Jamf e RADIUS: Autenticação WiFi Baseada em Certificado para Frotas de Dispositivos Apple ) garante uma experiência de provisionamento zero-touch unificada desde o primeiro dia.

Termos-Chave e Definições

SCEP (Simple Certificate Enrollment Protocol)

A protocol that allows devices to request digital certificates from a Certificate Authority, where the private key is generated and stored securely on the device itself.

The recommended method for deploying WiFi authentication certificates due to its high security and scalability.

PKCS (Public Key Cryptography Standards)

A set of standards where both the public and private keys are generated by the Certificate Authority and then securely delivered to the endpoint.

Often used for S/MIME email encryption, but less ideal for WiFi due to the network transmission of the private key.

NDES (Network Device Enrollment Service)

A Microsoft Windows Server role that acts as a bridge, allowing devices without domain credentials to obtain certificates via SCEP.

A required infrastructure component when implementing SCEP certificate deployment with Microsoft Intune.

EAP-TLS (Extensible Authentication Protocol - Transport Layer Security)

The most secure 802.1X authentication method, requiring both the server and the client to present valid digital certificates.

The target authentication protocol that the Intune WiFi and certificate profiles are designed to enable.

CRL (Certificate Revocation List)

A list published by the Certificate Authority containing the serial numbers of certificates that have been revoked before their expiration date.

Critical for security; RADIUS servers must check the CRL to ensure terminated employees cannot access the WiFi using an otherwise valid certificate.

Intune Certificate Connector

A software agent installed on an on-premises Windows Server that brokers requests between Microsoft Intune and the internal Certificate Authority.

Required for both SCEP (to validate requests) and PKCS (to export keys) deployments.

Subject Alternative Name (SAN)

An extension to a digital certificate that allows multiple values (like UPN, email, or MAC address) to be associated with the certificate.

Configured in the Intune SCEP profile to ensure the RADIUS server can accurately identify the user or device.

Azure AD Application Proxy

A feature that provides secure remote access to on-premises web applications without requiring a VPN or opening inbound firewall ports.

The best practice method for securely publishing the internal NDES server URL to the internet for remote device enrollment.

Estudos de Caso

A national retail chain with 500 locations is migrating from WPA2-Personal (Pre-Shared Key) to WPA3-Enterprise for their store associate tablets (Android Enterprise Dedicated Devices). They use Intune for MDM. How should they architect the certificate deployment?

  1. Deploy an NDES server published via Azure AD App Proxy.
  2. Create a Device-based SCEP certificate profile in Intune, as these are dedicated (kiosk) devices not tied to a specific user. Use CN={{AAD_Device_ID}} for the Subject Name.
  3. Deploy the Root CA profile to the 'All Store Tablets' Azure AD Device Group.
  4. Deploy the SCEP profile to the same 'All Store Tablets' group.
  5. Create a Wi-Fi profile configured for WPA3-Enterprise, EAP-TLS, referencing the SCEP profile, and deploy it to the same group.
  6. Configure the central RADIUS servers to authenticate the device certificates against the Active Directory computer objects.
Notas de Implementação: This approach correctly identifies that dedicated devices require device-based (not user-based) certificates. By targeting Device Groups consistently across all three profiles, the architect avoids the most common Intune deployment failure. Using Azure AD App Proxy for NDES ensures the tablets can renew certificates securely without VPNs.

A large conference centre uses Purple for their [WiFi Analytics](/products/wifi-analytics) and Guest WiFi, but needs to secure their internal staff network. Staff use a mix of corporate-owned Windows laptops and BYOD iOS devices. How do they handle the Intune deployment for the BYOD devices?

  1. Require BYOD users to enroll their iOS devices via Intune User Enrollment (creating a secure work partition).
  2. Create a User-based SCEP certificate profile using CN={{UserPrincipalName}}.
  3. Deploy the Root CA, SCEP, and Wi-Fi profiles to an Azure AD User Group (e.g., 'All Staff').
  4. When the user enrolls their personal device, Intune pushes the profiles specifically to the managed work partition.
  5. The device connects to the staff SSID using the user's identity, allowing the RADIUS server to apply role-based access control (VLAN assignment) based on their AD group membership.
Notas de Implementação: This solution correctly applies User Enrollment for privacy-preserving BYOD management. By targeting User Groups, the certificates follow the employee regardless of which device they enroll. The integration of role-based access control via RADIUS demonstrates advanced network design.

Análise de Cenário

Q1. You have deployed the Root CA, SCEP, and Wi-Fi profiles to your Windows 10 devices. The certificates install successfully, but the Wi-Fi profile fails to apply, showing 'Error' in the Intune console. What is the most likely cause?

💡 Dica:Check how the profiles are assigned to Azure AD groups.

Mostrar Abordagem Recomendada

The most likely cause is a mismatch in group targeting. If the SCEP profile was assigned to a User Group, but the Wi-Fi profile was assigned to a Device Group, Intune cannot resolve the dependency between them. All three profiles (Root, SCEP, Wi-Fi) must be targeted to the exact same group type.

Q2. Your security team mandates that private keys must never be transmitted across the network, even if encrypted. Which certificate deployment method must you use in Intune, and what additional infrastructure server is required?

💡 Dica:Think about where the key pair is generated.

Mostrar Abordagem Recomendada

You must use SCEP (Simple Certificate Enrollment Protocol). Because SCEP instructs the endpoint device to generate the private key locally, it never traverses the network. This deployment requires a Network Device Enrollment Service (NDES) server to act as a bridge to the Certificate Authority.

Q3. A remote employee provisions a new laptop at home via Windows Autopilot. The Intune profiles deploy successfully, but the device fails to obtain the SCEP certificate. What infrastructure configuration is likely missing?

💡 Dica:How does the device reach the internal CA from the internet?

Mostrar Abordagem Recomendada

The NDES server has likely not been published to the internet. For remote devices to request certificates before arriving at the corporate office, the NDES URL must be externally accessible, ideally published securely via Azure AD Application Proxy.

Principais Conclusões

  • 802.1X EAP-TLS is the standard for secure enterprise WiFi, requiring client certificates on all devices.
  • Microsoft Intune automates certificate deployment at scale using SCEP or PKCS profiles.
  • SCEP is highly recommended for WiFi as the private key is generated locally and never leaves the device.
  • Deployment requires a strict sequence: 1) Trusted Root, 2) SCEP Profile, 3) Wi-Fi Profile.
  • Group targeting (User vs. Device) must be identical across all three profiles to prevent dependency failures.
  • NDES servers should be published via Azure AD App Proxy to allow secure, remote certificate provisioning.
  • Strict CRL checking on the RADIUS server is mandatory to ensure revoked certificates cannot access the network.