Windows

SCEPman を使用して Intune の SCEP 経由で Windows デバイスに証明書を展開します。

次の記事では、Windows デバイス向けにデバイス証明書および/またはユーザー証明書を展開する方法について説明します。SCEPman ルート証明書の展開は必須です。その後、デバイス証明書のみ、ユーザー証明書のみ、または両方の証明書タイプを展開するかを選択できます。

ルート証明書

SCEP 証明書を展開するための基本は、SCEPman のルート証明書を信頼することです。したがって、CA ルート証明書をダウンロードし、次として展開する必要があります。 信頼された証明書 Microsoft Intune 経由のプロファイル:

circle-info

信頼された証明書プロファイルと SCEP プロファイルの割り当てに同じグループを使用する必要があることに注意してください。さもないと Intune の展開が失敗する可能性があります。

デバイス証明書

chevron-right証明書タイプ: デバイスhashtag

この場合、デバイス証明書を設定しています

chevron-rightサブジェクト名フォーマット: CN={{DeviceName}} または CN={{DeviceId}} または CN={{AAD_Device_ID}}hashtag

推奨: を使用してください {{DeviceName}}を CN の RDN として使用すると、デバイス上や証明書検索時に証明書の名前がわかりやすくなります。

オプション: に設定されている場合、 CN={{DeviceId}} または CN={{AAD_Device_ID}}SCEPman はサブジェクト名の CN フィールドをデバイスを識別するため、および証明書シリアル番号生成のシードとして使用します。Microsoft Entra ID (Azure AD) と Intune は 2 つの異なる ID を提供します:

  • {{DeviceId}}: この ID は Intune によって生成および使用されます。 (これは SCEPman 2.0 以降を必要とし、 AppConfig:IntuneValidation:DeviceDirectoryIntune または AADAndIntune)

  • {{AAD_Device_ID}}: この ID は Microsoft Entra ID (Azure AD) によって生成および使用されます。

CN フィールドに CN={{DeviceId}} もしくは CN={{AAD_Device_ID}} のいずれも使用されない場合(例: CN={{DeviceName}})SCEPman はサブジェクト代替名(SAN)に提供された Intune デバイス ID を基にデバイスを識別します。(URI) 値: IntuneDeviceId://{{DeviceId}})

重要: CN フィールドの選択は、あなたの Intune 管理デバイスに発行された証明書の 自動失効動作 に影響します。

必要に応じて他の RDN を追加できます(例: CN={{DeviceId}}, O=Contoso, CN={{WiFiMacAddress}})。サポートされている変数は Microsoft ドキュメントarrow-up-right.

chevron-rightで確認できます。 サブジェクト代替名:(URI) IntuneDeviceId://{{DeviceId}}hashtag

値: URI フィールドはarrow-up-right Microsoft によって推奨され、

NAC ソリューションが Intune デバイス ID を基にデバイスを識別するために使用されます。値は次のようにする必要があります: この URI フィールドは必須です CN={{DeviceId}} もしくは CN={{AAD_Device_ID}} Subject name format フィールドで が使用されていない場合。

必要に応じて DNS のような他の SAN 値を追加できます。

chevron-right証明書の有効期間: 1 年hashtag

証明書の有効期限までの残り期間。デフォルトは 1 年に設定されています。

SCEPman は設定で構成された最大値に証明書の有効期間を制限します: AppConfig:ValidityPeriodDaysただし、それ以外の場合はリクエストで構成された有効期間を使用します。

chevron-rightキー格納プロバイダー (KSP): Trusted Platform Module (TPM) KSP に登録、そうでなければ失敗hashtag

この設定はエンドユーザー証明書の秘密鍵の格納場所を決定します。TPM に格納する方がソフトウェア格納よりも安全です。TPM は鍵の窃取を防ぐ追加のセキュリティ層を提供します。

注: 一部の古い TPM ファームウェア バージョンにはバグがあり、 TPM バックの秘密鍵で作成された一部の署名を無効にするものがあります。そのような場合、証明書は Wi-Fi や VPN 接続で一般的な EAP 認証に使用できません。さらに、これにより Autopilot のオンボーディングプロセスが破綻する可能性があります。

影響を受ける TPM ファームウェアのバージョンには次が含まれます:

  • STMicroelectronics: 71.12, 73.4.17568.4452, 71.12.17568.4100, 73.20.17568.6684

  • Intel: 11.8.50.3399, 2.0.0.2060

  • Infineon: 7.63.3353.0

  • IFX: Version 3.19 / Specification 1.2

  • IFX version 7.63.3353.0 specification 2.0

このファームウェアを搭載した TPM を使用する場合は、ファームウェアを新しいバージョンに更新するか、キー格納プロバイダーとして「Software KSP」を選択してください。

更新: レジストリから問題を引き起こしている RSA-PSS 署名アルゴリズムを削除することで TPM のバグを回避できます。詳細については次を確認してください: Richard Hicks の記事arrow-up-right および Microsoft Q&Aarrow-up-right

chevron-rightキー使用法: デジタル署名 および 鍵暗号化hashtag

両方の暗号操作を有効にしてください。

SCEPman は自動的にキー使用法を デジタル署名 および 鍵暗号化 に設定し、ここでの設定を上書きします。ただし設定 AppConfig:UseRequestedKeyUsagestrue.

chevron-rightに設定されている場合は例外です。 2048hashtag

鍵長(ビット):

chevron-rightSCEPman は 2048 ビットをサポートします。 ハッシュアルゴリズム:hashtag

SHA-2

chevron-rightSCEPman は SHA-2 アルゴリズムをサポートします。 ルート証明書:hashtag
chevron-rightクライアント認証, 1.3.6.1.5.5.7.3.2 次の項目からhashtag

を選択してください クライアント認証 (1.3.6.1.5.5.7.3.2) にある 事前定義済みの値。他のフィールドは自動的に入力されます。

chevron-right更新閾値 (%): 20hashtag

この値は、デバイスが証明書の更新を許可されるタイミング(既存証明書の残存有効期間に基づく)を定義します。 証明書の有効期間 の注意を読み、デバイスが長期間にわたって証明書を更新できるように適切な値を選択してください。1 年の有効な証明書を持つデバイスが、有効期限の 73 日前に更新を開始できるようにするには、20% の値が適しています。

chevron-rightSCEP サーバー URL:SCEPman ポータルを開き、 Intune MDMhashtag

の URL をコピーしてください

の URL をコピーしてください

これでこのプロファイルをデバイスに展開できます。信頼された証明書プロファイルと同じグループを割り当てに使用してください。

ユーザー証明書 #Device certificates の手順に従い、次の相違点に注意してください:

chevron-right証明書タイプ: ユーザーhashtag

このセクションではユーザー証明書を設定しています。

chevron-rightサブジェクト名フォーマット: CN={{UserName}},E={{EmailAddress}}hashtag

ニーズに応じて RDN を定義できます。サポートされている変数は Microsoft ドキュメントarrow-up-rightに記載されています。ベースライン設定としてユーザー名(例:janedoe)とメールアドレス(例:[email protected])を含めることを推奨します。

chevron-rightで確認できます。 (UPN)(URI) {{UserPrincipalName}}hashtag

サブジェクト代替名としてユーザー プリンシパル名を追加する必要があります。 Subject Alternative Name タイプの User principal name (UPN) として '{{UserPrincipalName}}' を追加してください。 これにより SCEPman が AAD のユーザーオブジェクトに証明書を紐付けることができます。「Subject name format」の設定は自由に選択できます。

必要に応じてメールアドレスのような他の SAN 値を追加できます。

circle-info

顧客のフィードバックに基づくと、一部の VPN クライアント(例:Virtual WAN 用の Azure VPN クライアント)は、証明書が TPM に格納されているとユーザー証明書を検出できない場合があるようです。代わりにソフトウェア KSP に登録してみてください。

の URL をコピーしてください

ユーザーのデジタル署名証明書

SCEPman はトランザクションの デジタル署名 、つまり Microsoft Outlook での S/MIME 署名などに使用できます。メッセージ署名に証明書を使用する場合は、Intune プロファイル構成に対応する拡張キー使用法を追加する必要があります。

circle-exclamation

デジタル署名に使用されるユーザー証明書を展開するには、 デジタル署名 のために、 #User certificates の手順に従い、次の相違点および注意点に留意してください:

chevron-rightサブジェクト代替名hashtag
  • (必須)ユーザー プリンシパル名 (UPN): {{UserPrincipalName}}

  • (必須)メールアドレス: {{EmailAddress}}

デジタル署名証明書を展開する場合、UPN とメールアドレスを追加する必要があります。

chevron-rightキー使用法:のみ デジタル署名hashtag

chevron-right拡張キー用途: Secure Email (1.3.6.1.5.5.7.3.4)hashtag

を選択してください Secure Email (1.3.6.1.5.5.7.3.4) にある 事前定義済みの値。他のフィールドは自動的に入力されます。

chevron-right更新閾値 (%): 50hashtag

S/MIME 署名証明書を発行する場合、証明書が有効期限の少なくとも 6 か月前に更新されるように更新閾値(%)を設定することを推奨します。期限切れの証明書で署名されたメールは Outlook で無効な署名として表示され、ユーザーを混乱させるためです。古いメールだけがその挙動を示すように、新しい証明書を古い証明書の有効期限より十分前に用意しておくことを推奨します。例えば、署名証明書の有効期間が 1 年であれば、更新閾値を少なくとも 50% に設定してください。

の URL をコピーしてください

プロファイルの同期が成功した後、意図された用途としてユーザー証明書が表示されるはずです: Secure Email

証明書は Outlook などでデジタル署名用途に使用できるようになります。以下は使用例です。

Microsoft Outlook で S/MIME 署名を有効にする

circle-exclamation

S/MIME 署名証明書をクライアント マシンに展開したら、署名付きメールを送信する前に Outlook がこれらの証明書を使用するように構成する必要があります。手動で行うか、当社の次のスクリプトを使用できます: Outlook を構成する PowerShell スクリプトarrow-up-right.

Outlook on the Web で S/MIME 署名を有効にする

ローカルの Windows マシンの証明書を使用して Outlook on the Web で S/MIME によるメール署名ができます。次のコマンドでこれを有効にする必要があります:

詳細は https://learn.microsoft.com/en-us/powershell/module/exchange/set-smimeconfig を参照してください。

最終更新

役に立ちましたか?