移动设备: 支持此功能的版本:一线员工标准版和一线员工 Plus 版;企业标准版和企业 Plus 版;教育标准版、教育 Plus 版和端点教育升级版;Cloud Identity 专业版。 版本对比
ChromeOS 设备:必须使用 Chrome 企业版才能使用基于设备的证书。
通过分发由本地证书授权机构 (CA) 颁发的证书,您可以控制用户使用移动设备和 ChromeOS 设备访问贵组织的 Wi-Fi 和以太网、虚拟专用网 (VPN) 以及内部应用和网站的权限。Google Cloud Certificate Connector 是一项 Windows 服务,用于将证书和身份验证密钥从简单证书注册协议 (SCEP) 服务器安全地分发到用户的移动设备和 ChromeOS 设备。如需了解详情,请参阅本页上的基于 Google Cloud Certificate Connector 的证书身份验证机制如何运作。
对于 ChromeOS 设备,您可以设置基于用户的证书或基于设备的证书。用户证书会添加到特定用户的设备中供该特定用户使用。设备证书是根据设备分配的,登录到设备的任何用户都可以使用该证书。如需了解详情,请参阅管理 Chrome 设备上的客户端证书。
如果您想控制移动设备和 ChromeOS 设备的 Wi-Fi 网络访问权限,则需要设置单独的 SCEP 配置文件和 Wi-Fi 网络,因为移动设备和 ChromeOS 设备所支持 RSA 密钥类型不同。
关于密钥存储空间的注意事项:
- 对于移动设备,证书的私钥在 Google 服务器中生成。当设备安装了证书或经过 24 小时(两者取其先)后,密钥会从 Google 服务器中彻底清除。
- 对于 ChromeOS 设备,证书私钥会在 ChromeOS 设备上生成。相应的公钥则临时存储在 Google 服务器上,并且会在证书安装完毕后彻底清除。
系统要求
- 分发证书需要适用于 SCEP 服务器的 Microsoft Active Directory Certificate Service 和 Microsoft Network Device Enrollment Service (NDES)。
- 移动设备:注册了高级移动设备管理的 iOS 和 Android 设备。详细了解设备要求。
- ChromeOS 设备:
- 设备证书:ChromeOS 89 或更高版本,且由 Chrome 企业版管理
- 用户证书:ChromeOS 86 或更高版本。
注意:对于低于 87 的版本,用户必须重启设备或等待几个小时,才能部署用户证书。
准备工作
- 如需以 Active Directory 用户名作为证书“主题”名称,必须使用 Google Cloud Directory Sync (GCDS) 将 Active Directory 与 Google Directory 同步。如有必要,请设置 GCDS。
- 如果您尚未在 Google 管理控制台上传 CA 证书,请添加证书。
- 查看已知问题以避免意外情况。
已知问题
- 证书在设备上安装后便无法撤消。
- SCEP 配置文件不支持动态验证。
- 在某些情况下,组织部门之间的 SCEP 配置文件继承设置可能会被中断。举例来说,如果您为某个组织部门设置了 SCEP 配置文件,然后又更改了下级组织部门的 SCEP 配置文件,则任何下级组织部门都无法再继承上级组织部门的 SCEP 配置文件。
- 对于移动设备,SCEP 配置文件无法应用到 VPN 或以太网配置,只能应用到 Wi-Fi。
- 对于 ChromeOS 设备,SCEP 配置文件无法直接应用到 VPN 或以太网配置。如需将 SCEP 配置文件间接应用到 VPN 或以太网配置,请使用颁发者模式或主题模式自动选择要使用的证书。
- 对于 ChromeOS 设备用户,只能为登录到受管设备的用户部署证书。用户和设备必须属于同一网域。
第 1 步:下载 Google Cloud Certificate Connector
在 SCEP 服务器上执行以下步骤,或者在 Windows 计算机上使用可通过服务的形式登录 SCEP 服务器的账号登录并执行以下步骤。准备好账号凭据。
如果贵组织拥有多台服务器,您可以在所有服务器上使用同一个证书连接器代理。按照以下步骤操作,在一台计算机上下载并安装安装文件、配置文件和密钥文件。然后,将这三个文件复制到另一台计算机上,并按照针对此计算机的设置说明进行操作。
注意:首次为贵组织设置证书时,只需下载 Google Cloud Certificate Connector 及其组件一次。您的证书和 SCEP 配置文件可以共用一个证书连接器。
-
在 Google 管理控制台中,依次点击“菜单”图标
设备
网络。
需要拥有共享设备设置管理员权限。
- 点击安全 SCEP
下载连接器。
- 在安装 Google Cloud Certificate Connector 部分,点击下载。
- 在 Google Cloud Certificate Connector 页面上,点击下载以下载 connector_installer.exe 文件。
- 关闭感谢您下载 Google Cloud Certificate Connector!页面。
- 在管理控制台的下载连接器配置文件部分,点击下载以下载 config.json 文件。
- 在获取服务账号密钥部分,点击生成密钥以下载 key.json 文件。
- 以管理员身份运行 connector_installer.exe。
注意:安装程序会使用默认凭据 (LocalService) 注册连接器服务。之后,您可以更改服务,以使用其他服务账号运行。为此,请前往连接器的安装目录,然后运行 configtool.exe 以打开 ConfigTool。 - 将配置文件和密钥文件(config.json 和 key.json)移动到安装过程中创建的 Google Cloud Certificate Connector 文件夹中,路径通常为:C:\Program Files\Google Cloud Certificate Connector。
- 打开 Google Cloud Certificate Connector 服务:
- 打开 Windows 服务。
- 在服务列表中选择 Google Cloud Certificate Connector。
- 点击启动以启动该服务。确保该服务的状态变为正在运行。如果计算机重新启动,该服务也会自动重启。
如果您稍后下载了新服务账号密钥,请重新启动该服务以应用新密钥。
第 2 步:添加 SCEP 配置文件
SCEP 配置文件定义了允许用户访问您的 Wi-Fi、以太网网络或 VPN 的证书。您可以向组织部门添加此配置文件,从而将其分配给特定用户。您可以设置多个 SCEP 配置文件,以便按组织部门和设备类型管理访问权限。我们建议您为希望应用 SCEP 配置文件的各个组织部门都单独设置该配置文件。
准备工作:如果您需要为此设置设定部门或团队,请参阅添加组织部门。
-
在 Google 管理控制台中,依次点击“菜单”图标
设备
网络。
需要拥有共享设备设置管理员权限。
- (可选)如要将设置应用于某个部门或团队,请在侧边选择一个组织部门。
- 在安全 SCEP 部分,点击创建安全 SCEP 配置文件。如果您已创建 SCEP 配置文件,请依次点击安全 SCEP
添加安全 SCEP 配置文件。
输入配置文件的详细配置信息。如果您的 CA 签发了特定模板,请确保配置文件详细信息与模板保持一致。
- 此配置文件适用的平台 - 使用 SCEP 配置文件的设备平台。对于 ChromeOS 设备,请务必选中 Chromebook(用户)或 Chromebook(设备),或同时选中这两者,具体取决于您要部署的证书类型。
- SCEP 配置文件名称 - 配置文件的描述性名称。该名称会显示在 Wi-Fi 网络配置的配置文件列表和配置文件选择器中。
- 主题名称格式 - 选择标识证书所有者的方式。如果选择完全可分辨名称,则证书常用名就是用户的用户名。
主题备用名称 - 提供一个 SAN。默认值为 None。对于 ChromeOS 设备,您可以根据用户和设备属性来定义主题备用名称。如要使用自定义证书签名请求 (CSR),请在 CA 上配置预期的证书模板,生成主题值为请求自身所指定的值的证书。您至少需要提供正文的 CommonName 值。
您可以使用以下占位符。所有值都是选填的。- ${DEVICE_DIRECTORY_ID} - 设备的目录 ID
- ${USER_EMAIL} - 已登录用户的电子邮件地址
- ${USER_EMAIL_DOMAIN} - 已登录用户的域名
- ${DEVICE_SERIAL_NUMBER} - 设备序列号
- ${DEVICE_ASSET_ID} - 管理员为设备分配的资产 ID
- ${DEVICE_ANNOTATED_LOCATION} - 管理员为设备分配的位置
- ${USER_EMAIL_NAME} - 已登录用户的电子邮件地址的第一部分(“@”之前的部分)
如果某个占位值不可用,则会被替换为空白字符串。
签名算法 - 用于加密授权密钥的哈希函数。仅提供 SHA256withRSA 的加密方式。
密钥用途 - 有关如何使用密钥、密钥加密和签名的选项。您可以选择多个。
密钥大小(位)- RSA 密钥的大小。对于 ChromeOS 设备,请选择 2048。
对于安全性,请选择已连接的设备所需的证明类型。此设置不适用于移动设备。
在 SCEP 服务器属性部分,配置 SCEP 服务器的值和偏好设置。
- SCEP 服务器网址 - SCEP 服务器的网址。
- 证书有效期(年)- 设备证书的有效期。请输入一个数字。
- 续订提前天数 - 在设备证书过期前几天尝试续订证书。
- 扩展的密钥用途 - 如何使用密钥。您可以选择多个值。
- 验证类型 - 如需要求 Google 在向 SCEP 服务器请求证书时提供指定的验证码,请选择静态并输入验证码。如果您选择无,则服务器不要求进行此项检查。
- 模板名称 - 您的 NDES 服务器使用的模板的名称。
- 证书授权机构 - 您上传以用作证书授权机构的证书的名称。
- 此配置文件适用的网络类型 - 使用 SCEP 配置文件的网络类型。
-
点击保存。或者,您也可以针对组织部门点击覆盖。
如果之后要恢复继承的值,请点击继承。
添加配置文件后,系统会列出配置文件及其名称,以及已启用的平台。在平台列中,带有蓝色图标的平台启用了此配置文件;带有灰色图标的平台停用了此配置文件。如需修改配置文件,请将光标指向相应行,然后点击“修改”图标 。
系统会将 SCEP 配置文件自动分发给组织部门中的用户。
第 3 步:配置 Google Cloud Certificate Connector 的密钥库
如果您的证书是由可信 CA 颁发的,或者您的 SCEP 服务器网址以 HTTP 开头,请跳过此步骤。
如果您的证书不是由可信 CA 颁发的(例如自签名证书),您需要将该证书导入到 Google Cloud Certificate Connector 密钥库。否则,设备证书将无法配置,设备也无法连接。
- 登录您的 CA。
- 如果尚未安装 Java JRE,请安装一个,以便使用 keytool.exe。
- 打开命令提示符窗口。
运行以下命令,导出您的 CA 证书并将其转换为 PEM 文件:
certutil ‑ca.cert C:\root.cer
certutil ‑encode cacert.cer cacert.pem将 CA 证书导入密钥库。在安装过程中创建的 Google Cloud Certificate Connector 文件夹的子目录(通常为 C:\Program Files\Google Cloud Certificate Connector)中,运行以下命令,并将 java-home-dir 替换为 Google Cloud Certificate Connector 文件夹中 JRE 的路径,将 cert-export-dir 替换为您在第 4 步中导出的证书的路径:java-home-dir\bin\keytool.exe ‑import ‑keystore rt\lib\security\cacerts ‑trustcacerts ‑file cert-export-dir\cacert.pem ‑storepass changeit
第 4 步:将网络配置为要求使用 SCEP 配置文件(可选)
您可以根据网络类型,将其设置为要求使用 SCEP 配置文件。
要求 Wi-Fi 网络使用 SCEP 配置文件
要控制移动设备和 ChromeOS 设备的 Wi-Fi 网络访问权限,请为每台设备分别设置 Wi-Fi 网络。例如,为移动设备设置一个 Wi-Fi 网络,并为该网络分配移动设备的 SCEP 配置文件。然后,为 ChromeOS 设备设置另一个 Wi-Fi 网络,并为其分配 ChromeOS 设备的 SCEP 配置文件。
准备工作:如果您需要为此设置设定部门或团队,请参阅添加组织部门。
-
在 Google 管理控制台中,依次点击“菜单”图标
设备
网络。
需要拥有共享设备设置管理员权限。
- (可选)如要将设置应用于某个部门或团队,请在侧边选择一个组织部门。
- 在 Wi-Fi 部分,点击创建 Wi-Fi 网络。如果您已设置 Wi-Fi 网络,请点击 Wi-Fi
添加 Wi-Fi。
- 在平台访问权限部分,根据需要勾选以下复选框:Android、iOS、Chromebook(按用户)、Chromebook(按设备)或 Google Meet 设备。
- 在详细信息部分中:
- 输入 Wi-Fi 网络的名称和 SSID。
- 在安全设置部分,选择 WPA/WPA2 企业版 (802.1X) 或动态 WEP (802.1X)。
- 在可扩展身份验证协议部分,选择 EAP-TLS 或 EAP-TTLS。
- 如果您选择的是 EAP-TLS,请在配置类型中选择 SCEP 配置文件或证书模式,然后选择一个选项:
- 对于 SCEP 配置文件,请选择您在第 2 步中添加的 SCEP 配置文件。
- 对于证书格式,请在客户端注册网址中输入一个值,在颁发者格式或主题格式中输入一个或多个值。
- 对于您所需的任何其他 Wi-Fi 详细信息,请输入相应的值或选择相应选项。
- 点击保存。
- 与用户分享有关连接到网络的信息:
- 用户每次尝试连接到此 Wi-Fi 网络时,其设备都必须提供证书。
- 对于 Android 设备和 ChromeOS 设备,系统会自动输入与用户的 SCEP 配置文件和网络对应的证书,因此用户只需点击连接。
- 对于 iOS 设备,用户选择要使用的证书,然后点击连接。
要求以太网网络使用 SCEP 配置文件
您可以控制 ChromeOS 设备的以太网访问权限。您为设备设置网络,然后为该网络分配 SCEP 配置文件。
准备工作:如果您需要为此设置设定部门或团队,请参阅添加组织部门。
-
在 Google 管理控制台中,依次点击“菜单”图标
设备
网络。
需要拥有共享设备设置管理员权限。
- (可选)如要将设置应用于某个部门或团队,请在侧边选择一个组织部门。
- 在以太网部分,点击创建以太网。如果您已设置以太网,请点击以太网
添加以太网。
- 在平台访问权限部分,根据需要勾选以下复选框:Chromebook(按用户)、Chromebook(按设备)或 Google Meet 设备。
- 在详细信息部分中:
- 请输入以太网网络名称。
- 在身份验证部分,选择企业版 (802.1X)。
- 在可扩展身份验证协议部分,选择 EAP-TLS 或 EAP-TTLS。
- 如果您选择的是 EAP-TLS,请在配置类型中选择 SCEP 配置文件或证书模式,然后选择一个选项:
- 对于 SCEP 配置文件,请选择您在第 2 步中添加的 SCEP 配置文件。
- 对于证书格式,请在客户端注册网址中输入一个值,在颁发者格式或主题格式中输入一个或多个值。
- 对于您所需的任何其他以太网详细信息,请输入相应的值或选择相应选项。
- 点击保存。
- 与用户分享有关连接到网络的信息:
- 用户每次尝试连接到此以太网时,其设备都必须提供证书。
- 系统会自动在用户的 ChromeOS 设备上输入与其 SCEP 配置文件和网络对应的证书,因此用户只需点击连接。
要求 VPN 使用 SCEP 配置文件
您可以控制 ChromeOS 设备的 VPN 访问权限。您为设备设置网络,然后为该网络分配 SCEP 配置文件。
准备工作:如果您需要为此设置设定部门或团队,请参阅添加组织部门。
-
在 Google 管理控制台中,依次点击“菜单”图标
设备
网络。
需要拥有共享设备设置管理员权限。
- (可选)如要将设置应用于某个部门或团队,请在侧边选择一个组织部门。
- 在 VPN 部分,点击创建 VPN 网络。如果您已设置 VPN,请依次点击 VPN
添加 VPN。
- 在平台访问权限部分,根据需要选中以下复选框:Chromebook(按用户)或 Chromebook(按设备)。
- 在详细信息部分中:
- 输入 VPN 的名称和远程主机。
- 在 VPN 类型部分中,选择所需的 VPN 类型,然后输入该类型的详细信息。
- 如果您选择了 OpenVPN 并勾选了使用客户端证书复选框,请在配置类型中选择 SCEP 配置文件或证书模式,然后选择一个选项:
- 对于 SCEP 配置文件,请选择您在第 2 步中添加的 SCEP 配置文件。
- 对于证书格式,请在客户端注册网址中输入一个值,在颁发者格式或主题格式中输入一个或多个值。
- 对于您所需的任何其他 VPN 详细信息,请输入相应的值或选择相应选项。
- 点击保存。
- 与用户分享有关连接到网络的信息:
- 用户每次尝试连接到此 VPN 时,其设备都必须提供证书。
- 系统会自动在用户的 ChromeOS 设备上输入与其 SCEP 配置文件和网络对应的证书,因此用户只需点击连接。
基于 Google Cloud Certificate Connector 的证书身份验证机制如何运作
Google Cloud Certificate Connector 是一项 Windows 服务,用于在您的 SCEP 服务器与 Google 之间建立专有连接。证书连接器由贵组织专用的配置文件和密钥文件进行配置和保护。
您可以使用 SCEP 配置文件向设备和用户分配设备证书。如要分配配置文件,请选择一个组织部门,然后将配置文件添加到该组织部门。配置文件中包含颁发设备证书的证书授权机构。当用户为其移动设备或 ChromeOS 设备注册管理服务时,Google 端点管理服务会提取用户的 SCEP 配置文件,并在设备上安装证书。对于 ChromeOS 设备,设备证书是在用户登录之前安装的,而用户证书是在用户登录之后安装的。对于已注册的设备,证书会在常规同步周期中安装。
当用户尝试连接到您的网络时,系统会提示他们提供证书。Android 设备会自动选择证书,然后由用户点击连接。对于 iOS 设备,用户必须手动选择证书,然后点击连接。设备使用由 Google 通过证书连接器协商获取的密钥访问贵单位的网络。Google 会在安全性协商过程中临时存储密钥,但当设备安装密钥后(或经过 24 小时后),Google 就会将其彻底清除。
Google、Google Workspace 以及相关标志和徽标是 Google LLC 的商标。其他所有公司名和产品名是其各自相关公司的商标。