# デバイス証明書

{% hint style="warning" %}
SCEPman Enterprise Edition のみ
{% endhint %}

{% hint style="info" %}
この機能にはバージョン **2.1** 以上
{% endhint %}

SCEPman Certificate Master の Web UI を通じて、秘密鍵を含む X.509 クライアント証明書を手動で生成できます。

これにより、いずれの MDM システムでも管理されていない、少数のクライアント デバイスに証明書を登録できます。生成される証明書には EKU があり **クライアント認証** Subject Alternative Name (SAN) はありません。

### クライアント証明書の発行

1. 新しいデバイス証明書を生成するには、 **デバイス** SCEPman Certificate Master メニューで移動します。&#x20;
2. 証明書の Subject CN を入力します。&#x20;
3. をクリックします **送信** すると、数秒後に証明書が発行され、ブラウザーは秘密鍵を含む証明書を PKCS#12/PFX 形式で自動的にダウンロードします。PKCS#12 ファイルは、画面に表示されるパスワードで暗号化されています。必要なシステムには、そのパスワードを使用して PKCS#12 を直接インポートできます。

{% hint style="warning" %}
このページから移動すると、パスワードはもうアクセスできなくなることに注意してください。
{% endhint %}

<figure><img src="https://114237723-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LoGejQeUQcw7lqnQ3WX%2Fuploads%2FIefJDswuyYToBB3LWO3X%2Fimage.png?alt=media&#x26;token=503502ca-46ab-4c08-8af2-b1371782fd0d" alt=""><figcaption><p>Certificate Master - 新しいクライアント証明書</p></figcaption></figure>

一部のシステムは秘密鍵を含む証明書をインポートできますが、PKCS#12 は受け付けません。OpenSSL などの標準ツールを使用して、PKCS#12 ファイルを他の形式に変換できます。たとえば、ターゲット システムが証明書と秘密鍵を含む PEM ファイルを必要とする場合は、次のコマンドを使用できます:

```shell
openssl pkcs12 -in INFILE.p12 -out OUTFILE.crt
```
