中間 CA

circle-exclamation

別のルートCAを一次認証局として使用したい場合、SCEPmanを下位認証局として動作させるための中間CA証明書を作成できます。Azure Key Vaultで正しい証明書を直接作成し、ルートCAで署名するためのCSRをダウンロードできます。署名された要求はアップロードしてAzure Key Vaultにマージできます。本記事では必要な手順を詳細に案内します。

Key Vault のアクセス許可

CSR を作成し中間CA証明書をマージするには、ユーザーアカウントに Azure Key Vault へのアクセス権を付与する必要があります。アクセス権の割り当て方法は Key Vault のアクセス構成によって異なります。

  1. Azure ポータルでご自身の Azure Key Vault に移動します

  2. をクリックします アクセス制御 (IAM) 左側のナビゲーション ペインにあります。

  3. をクリックします ロールの割り当て を選択して新しいロール割り当てを追加します

Key Vault に新しいロール割り当てを追加します
  1. 希望する更新間隔に基づいて Key Vault Certificate Officer ロールを選択してクリックします )も表示します。

  1. 次に、検索して AAD 管理者アカウントを メンバー セクションに追加し、ロールを割り当て続行します

ロール割り当てを追加すると、Azure AD アカウントは CSR を作成し証明書をアップロードすることが許可されます。

管理システムから Key Vault のネットワークを開く

もしあなたが プライベートエンドポイント Key Vault に対しては、クライアントがネットワークレベルで Key Vault にアクセスできるよう例外を追加する必要があります。プライベート エンドポイントを使用していない場合は、この部分はスキップできます。

  • Azure ポータルで Azure Key Vault に移動します。

  • 設定の下にあるネットワーキング ブレードに移動します。

  • 現在「パブリックアクセスを無効にする」が選択されている場合は、「特定の仮想ネットワークおよび IP アドレスからのパブリックアクセスを許可」に切り替えます。

  • 後で SCEPman PowerShell モジュールを実行したいクライアントの IP アドレスを追加します Azure Cloud Shell を使用している場合や それが VNET に接続されている場合はarrow-up-rightこの VNET を追加できます。そうでない場合、最も簡単なのは Cloud Shell のパブリック IP アドレスを一時的に許可することです。強力な認証が Key Vault を保護しているためです。セッションのパブリック IP アドレスを見つけるために次のようなコマンドを使用できます (Invoke-WebRequest -UseBasicParsing -uri "http://ifconfig.me/ip").Content

Azure App Service 設定の更新

次のステップは、次に作成する中間 CA のサブジェクト名に一致するように Azure App Service の構成を更新することです。

  1. Azure App Service に移動します

  2. をクリックします 環境変数 左側のナビゲーション ペインで

  3. において、 アプリケーション設定、 次の設定を編集する必要があります:

    1. AppConfig:KeyVaultConfig:RootCertificateConfig:CertificateName 中間 CA の希望する共通名 (CN) にこれを変更してください。

    2. AppConfig:KeyVaultConfig:RootCertificateConfig:Subject 上で使用した共通名に一致するように、サブジェクト名の CN 値のみを変更してください。

  4. をクリックします 適用して確認します。

  5. Azure を再起動 アプリサービス 変更を適用するために再起動し、その後 SCEPman の URL に移動します。

circle-exclamation

SCEPman PowerShell モジュールで中間 CA 証明書を作成する

circle-exclamation

SCEPman PowerShell モジュール バージョン 1.9 以降を使用して、中間 CA 証明書の CSR を作成できます。次のコマンドで PowerShell Gallery から最新バージョンのモジュールをインストールできます:

次に、証明書に表示される組織名をモジュールに指定できます:

中間 CA のサブジェクトを上記で使用したものと一致するように構成します(オプションで CSR の内容を制御するために追加設定を変更できます): AppConfig:KeyVaultConfig:RootCertificateConfig:Subject $policy = Get-IntermediateCaPolicy

New-IntermediateCA -SCEPmanAppServiceName "app-scepman-example" -SearchAllSubscriptions 6>&1

中間 CA 証明書の発行

CSR をルート CA に提出して発行された中間 CA 証明書を取得します。証明書をディスクに保存してください(.cer)。次の手順で、秘密鍵と一緒に Azure Key Vault にアップロードしてマージできます。

ADCS エンタープライズ ルート CA の特別な手順

Active Directory 統合型のルート CA として Active Directory Certificate Services を使用し、証明書テンプレートを選択する必要がある場合、そのテンプレートには次のキー使用法を含める必要があります:"CRLSign"、"DigitalSignature"、"KeyEncipherment"、および "KeyCertSign"。デフォルトのテンプレート "Subordinate Certificate Authority" では KeyEncipherment が欠落しており、さらに新しいテンプレートでは選択できません。この問題に直面した場合の解決策は下記をご参照ください。

これはスタンドアローンのルート CA(いわゆるオフライン ルート CA)には適用されません。これらは CSR から正しくキー使用法を取得します。 概要SubCA テンプレートを複製するか必要に応じて使用できます。その後、CSR に基づいてテンプレートで証明書を発行します。この証明書は

誤ったキー使用法

(0x86) を持ちます。その後、適切に変更したキー使用法拡張を使って証明書に再署名します(使用するコマンド: certutil -sign 手順 SubCA 証明書を要求して発行します。.

新しい SubCA 証明書をルート CA 上のファイル(例: c:\temp\SubCA.cer)にエクスポートします。形式として

  1. Base-64 エンコードされた X.509

  2. 形式を選択します。 ルート CA 上に次の内容で「extfile.txt」というファイルを作成します(例: c:\temp\extfile.txt)。 コマンドラインを起動して次を実行します:

  3. certutil -sign "c:\temp\SubCA.cer" "c:\temp\SubCAwithKeyEncipher.cer" @c:\temp\extfile.txt

  4. 証明書 SubCAwithKeyEncipher.cer は要求されたキー使用法 (0xA6) を含むようになります。サムプリント(署名)は変わりますが、シリアル番号は変わりません。 ADCS の発行済み証明書の一覧には古い証明書が含まれます。シリアル番号が変わらないため、新しい証明書は古いハンドルで管理できます。例えば古い証明書を失効させると新しい証明書も失効扱いになります。これを好まない場合は、次のコマンドで古い証明書のエントリを削除してから新しい証明書をインポートできます

  5. certutil -deleterow

  6. その後、新しい証明書をインポートします(コマンド: certutil -importcert extfile.txt [Extensions].

2.5.29.15=AwIBpg==

証明書操作

  1. を押します。 オプションが表示されます:

  2. CSR のダウンロード 署名済み要求のマージ および そして中間 CA 証明書をアップロードします。署名済み要求をアップロードすると、Azure Key Vault の

  1. をクリックします そして中間 CA 証明書をアップロードします。署名済み要求をアップロードすると、Azure Key Vault の 完了 領域で有効な証明書を見ることができます。

circle-exclamation

CA 適合性の確認

SCEPman のステータス ページで新しい構成を確認し、エンドポイント マネージャー経由で展開するための新しい中間 CA 証明書をダウンロードできます。

SCEPman ホームページを訪れて CA 証明書がすべての要件を満たしているか確認してください。ホームページの「CA Suitability」の横に何と表示されているかを確認します。例えば次のように表示されている場合は、 CA 証明書にキー使用法「Key Encipherment」が欠落しています、その場合は手順 CSR をルート CA に提出して発行された中間 CA 証明書を取得します。証明書をディスクに保存してください(.cer)。次の手順で、秘密鍵と一緒に Azure Key Vault にアップロードしてマージできます。 に戻り、証明書の発行を修正する必要があります。

中間 CA と Intune の SCEP プロファイル

Android プラットフォームでは、Intune の SCEP 構成プロファイルは中間 CA ではなくルート CA を参照する必要があります。そうしないと構成プロファイルは失敗します。Windows ではその逆で、Intune の SCEP 構成プロファイルはルート CA ではなく中間 CA を参照する必要があります。iOS と macOS については、どちらがより良いかに関して決定的な情報はありません。

最終更新

役に立ちましたか?