Microsoft Intune for Connector for SCEP を設定する - AWS Private Certificate Authority

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

Microsoft Intune for Connector for SCEP を設定する

Microsoft Intune モバイルデバイス管理 (MDM) システムでは、 を外部認証機関 (CA) AWS Private CA として使用できます。このガイドでは、Connector for SCEP for Microsoft Intune を作成した後に Microsoft Intune を設定する方法について説明します。

前提条件

Connector for SCEP for Microsoft Intune を作成する前に、次の前提条件を満たす必要があります。

ステップ 1: Microsoft Entra ID アプリケーションを使用するアクセス AWS Private CA 許可を付与する

Connector for SCEP for Microsoft Intune を作成したら、Microsoft App Registration でフェデレーティッド認証情報を作成して、Connector for SCEP が Microsoft Intune と通信できるようにする必要があります。

Microsoft Intune で を外部 CA AWS Private CA として設定するには
  1. Microsoft Entra ID コンソールで、アプリ登録に移動します。

  2. Connector for SCEP で使用するように作成したアプリケーションを選択します。クリックするアプリケーションのアプリケーション (クライアント) ID は、コネクタの作成時に指定した ID と一致する必要があります。

  3. マネージドドロップダウンメニューから証明書とシークレットを選択します。

  4. フェデレーティッド認証情報タブを選択します。

  5. 認証情報の追加 を選択します。

  6. フェデレーティッド認証情報のシナリオドロップダウンメニューから、その他の発行者を選択します。

  7. Connector for SCEP for Microsoft Intune の詳細から発行者フィールドに OpenID 発行者値をコピーして貼り付けます。コネクタの詳細を表示するには、 AWS コンソールの Connectors for SCEP リストからコネクタを選択します。または、GetConnector を呼び出して URL を取得し、レスポンスからIssuer値をコピーすることもできます。

  8. Type で明示的なサブジェクト識別子を選択します。

  9. コネクタから OpenID サブジェクト値をコピーして Value フィールドに貼り付けます。OpenID 発行者の値は、 AWS コンソールのコネクタの詳細ページで表示できます。または、GetConnector を呼び出して URL を取得し、レスポンスからAudience値をコピーすることもできます。

  10. (オプション) Name フィールドにインスタンスの名前を入力します。たとえば、 という名前を付けることができますAWS Private CA

  11. (オプション) 説明フィールドに説明を入力します。

  12. Connector for SCEP for Microsoft Intune の詳細から OpenID Audience 値をコピーして、Audience フィールドに貼り付けます。コネクタの詳細を表示するには、 AWS コンソールの Connectors for SCEP リストからコネクタを選択します。または、GetConnector を呼び出して URL を取得し、レスポンスからSubject値をコピーすることもできます。

  13. [追加] を選択します。

ステップ 2: Microsoft Intune 設定プロファイルを設定する

Microsoft Intune を呼び出す AWS Private CA アクセス許可を付与したら、Microsoft Intune を使用して、証明書の発行のために Connector for SCEP に連絡するようにデバイスに指示する Microsoft Intune 設定プロファイルを作成する必要があります。

  1. 信頼できる証明書設定プロファイルを作成します。Connector for SCEP で使用しているチェーンのルート CA 証明書を Microsoft Intune にアップロードして、信頼を確立する必要があります。信頼できる証明書設定プロファイルを作成する方法については、Microsoft Intune ドキュメントの「Microsoft Intune の信頼できるルート証明書プロファイル」を参照してください。

  2. デバイスが新しい証明書を必要とするときにコネクタを指す SCEP 証明書設定プロファイルを作成します。設定プロファイルのプロファイルタイプSCEP 証明書である必要があります。設定プロファイルのルート証明書については、前のステップで作成した信頼された証明書を使用していることを確認してください。

    SCEP サーバー URLs の場合は、コネクタの詳細からパブリック SCEP URL をコピーして SCEP サーバー URLs。コネクタの詳細を表示するには、コネクタ for SCEP リストからコネクタを選択します。または、ListConnectors を呼び出して URL を取得し、レスポンスからEndpoint値をコピーすることもできます。Microsoft Intune で設定プロファイルを作成する方法については、Microsoft Intune ドキュメントの「Microsoft Intune で SCEP 証明書プロファイルを作成して割り当てる」を参照してください。

    注記

    非 mac OS および iOS デバイスの場合、設定プロファイルで有効期間を設定しないと、Connector for SCEP は有効期間が 1 年の証明書を発行します。設定プロファイルで拡張キー使用量 (EKU) 値を設定しない場合、Connector for SCEP は で設定された EKU を使用して証明書を発行しますClient Authentication (Object Identifier: 1.3.6.1.5.5.7.3.2)。macOS または iOS デバイスの場合、Microsoft Intune は設定プロファイルの ExtendedKeyUsageパラメータまたは Validityパラメータを尊重しません。これらのデバイスの場合、Connector for SCEP はクライアント認証を通じてこれらのデバイスに 1 年間の有効期間を持つ証明書を発行します。

ステップ 3: Connector for SCEP への接続を確認する

Connector for SCEP エンドポイントを指す Microsoft Intune 設定プロファイルを作成したら、登録されたデバイスが証明書をリクエストできることを確認します。確認するには、ポリシーの割り当てに失敗していないことを確認します。確認するには、Intune ポータルで Device > Manage Devices > Configuration に移動し、Configuration Policy Assignment Failures に何もリストされていないことを確認します。ある場合は、前の手順の情報を使用してセットアップを確認します。セットアップが正しく、それでも失敗する場合は、「モバイルデバイスから利用可能なデータを収集する」を参照してください。

デバイス登録の詳細については、Microsoft Intune ドキュメントの「デバイス登録とは」を参照してください。