# Addigy

SCEPman は次と統合できます [Addigy](https://addigy.com/) SCEPman の静的インターフェースを使用して、外部認証局（CA）として利用できます。チャレンジ パスワードを設定すると、登録済みデバイスは証明書を要求して取得できるようになります。

他の MDM ソリューションおよび SCEPman 連携に関する一般的な情報については、次をご確認ください [こちら](https://docs.scepman.com/ja/zheng-ming-shu-guan-li/static-certificates).

## Addigy 連携を有効にする

SCEPman の連携は、SCEPman App Service 上の以下の環境変数で簡単に有効化できます。

{% hint style="info" %}
App Service の名前に **「-cm」なしの** が含まれているかどうかで、SCEPman App Service と Certificate Master を区別できます
{% endhint %}

|                                                                                                      設定                                                                                                      | 説明                                                                                                                                                                                                        |                 値                 |
| :----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------: | --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | :-------------------------------: |
|                     [AppConfig:StaticValidation:Enabled](https://docs.scepman.com/ja/scepman-no/application-settings/scep-endpoints/static-validation#appconfig-staticvalidation-enabled)                    | サードパーティ検証を有効化                                                                                                                                                                                             | ***true*** で有効化、 ***false*** で無効化 |
|             [AppConfig:StaticValidation:RequestPassword](https://docs.scepman.com/ja/scepman-no/application-settings/scep-endpoints/static-validation#appconfig-staticvalidation-requestpassword)            | <p>署名のために SCEPman に送信される証明書署名要求は、この安全な静的パスワードで認証されます<br><br><strong>推奨</strong>: この秘密を <a href="../../../scepman-no/application-settings#secure-configuration-in-azure-key-vault">Azure KeyVault</a>.</p> |    *に保管し、32 文字のパスワードを生成してください*    |
|       [AppConfig:StaticValidation:ValidityPeriodDays](https://docs.scepman.com/ja/scepman-no/application-settings/scep-endpoints/static-validation#appconfig-staticvalidation-validityperioddays) （任意）       | Addigy 経由で発行された証明書の有効日数                                                                                                                                                                                   |                365                |
| [AppConfig:StaticValidation:EnableCertificateStorage](https://docs.scepman.com/ja/scepman-no/application-settings/scep-endpoints/static-validation#appconfig-staticvalidation-enablecertificatestorage) （任意） | 要求された証明書を Storage Account に保存し、SCEPman Certificate Master に表示できるようにする                                                                                                                                     | ***true*** で有効化、 ***false** で無効化* |

{% hint style="warning" %}
SCEPman の構成パラメーターを追加または編集した後は、App Service を再起動する必要があります。
{% endhint %}

## Addigy の構成

### SCEPman Root Certificate

最初の手順として、SCEPman のルート証明書を展開する必要があります。そのためには、SCEPman の Web サイトから RootCA 証明書をダウンロードしてください:

![SCEPman Web サイト](https://114237723-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LoGejQeUQcw7lqnQ3WX%2Fuploads%2Fgit-blob-9170eb0435726398eb43f6fac8abd0d5f35e8cc4%2FSCEPmanHomePage.png?alt=media)

次に、Addigy にアップロードするために .cer ルート証明書を PEM 形式に変換します。そのために、次の OpenSSL コマンドを使用できます:

```
openssl x509 -inform der -in scepman-root.cer -out SCEPman-Root-Certificate.pem
```

Addigy で、次に移動します **Profiles** そして新しい MDM プロファイルを作成し、次を選択します **Certificates - (PKCS12)** を Profile Type として SCEPman RootCA をアップロードし、PEM 形式のファイルをアップロードします。

<figure><img src="https://114237723-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LoGejQeUQcw7lqnQ3WX%2Fuploads%2FRAcvBOaWt0V089lb96aP%2Fimage.png?alt=media&#x26;token=187ce30f-6f6f-4ae0-9b97-cb21713b585b" alt=""><figcaption></figcaption></figure>

### SCEP プロファイル

次の手順は、新しい **SCEP プロファイル** を作成して、デバイス証明書を展開することです 以下のとおり:

* **Payload Name:** プロファイルの名前を選択してください。これはクライアント上で証明書プロファイルとして表示されます。
* **URL**：前の手順で構成した SCEPman の静的 SCEP エンドポイントです。SCEPman のホームページから取得できます。以下を参照してください:

<figure><img src="https://114237723-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LoGejQeUQcw7lqnQ3WX%2Fuploads%2FZHNTUBLUO3y3BHH0R37X%2Fimage.png?alt=media&#x26;token=a4b0d735-167d-41ea-aa32-2c445325a42b" alt=""><figcaption></figcaption></figure>

* **チャレンジ**: SCEPman の静的 SCEP インターフェースに送信される CSR リクエストを認証するために必要です。これは、あなたが設定した [値](https://docs.scepman.com/ja/scepman-no/application-settings/scep-endpoints/static-validation#appconfig-staticvalidation-requestpassword) 設定の *AppConfig:StaticValidation:RequestPassword* を以前に構成しました。
* 次を有効にします **"Proxy SCEP Requests"** オプション
* のために "Signing & Encryption" を選択します **Key Usage**
* 下のスクリーンショットに示されているとおり、残りを入力してください

<figure><img src="https://114237723-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LoGejQeUQcw7lqnQ3WX%2Fuploads%2FIRC4uYWrileRNfteYpIV%2Fimage.png?alt=media&#x26;token=4b0f0c81-2c16-4b69-9143-5aed25a87477" alt=""><figcaption></figcaption></figure>

<figure><img src="https://114237723-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LoGejQeUQcw7lqnQ3WX%2Fuploads%2FpKRdVeJYOPm1TUd6c2AY%2Fimage.png?alt=media&#x26;token=3b474821-967f-4b6e-968e-812a66d9edde" alt=""><figcaption></figcaption></figure>

Root CA プロファイルとデバイス証明書プロファイルの両方を正常に作成したら、それらをポリシーに適用して、割り当てられたデバイスに構成を展開します。

詳細については、次をご確認ください [Addigy のドキュメント。](https://support.addigy.com/hc/en-us/articles/4403542430739-Deploying-Certificates)
