

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# コネクタを SCEP 用にセットアップする
<a name="connector-for-scep-setting-up"></a>

このセクションの手順は、 Connector for SCEP の使用を開始するのに役立ちます。 AWS アカウントが既に作成されていることを前提としています。このページのステップを完了したら、SCEP 用のコネクタの作成に進むことができます。

**Topics**
+ [ステップ 1: AWS Identity and Access Management ポリシーを作成する](#scep-prequisite-iam)
+ [ステップ 2: プライベート CA を作成する](#scep-prequisite-pca)
+ [ステップ 3: を使用してリソース共有を作成する AWS Resource Access Manager](#scep-prequisite-ram-share-pca)

## ステップ 1: AWS Identity and Access Management ポリシーを作成する
<a name="scep-prequisite-iam"></a>

SCEP 用のコネクタを作成するには、コネクタに必要なリソースを作成および管理し、ユーザーに代わって証明書を発行する機能を Connector for SCEP に付与する IAM ポリシーを作成する必要があります。IAM の詳細については、IAM *ユーザーガイド*の[「IAM とは](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html)」を参照してください。

次の例は、 Connector for SCEP に使用できるカスタマー管理ポリシーです。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "pca-connector-scep:*",
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "acm-pca:DescribeCertificateAuthority",
                "acm-pca:GetCertificate",
                "acm-pca:GetCertificateAuthorityCertificate",
                "acm-pca:ListCertificateAuthorities",
                "acm-pca:ListTags",
                "acm-pca:PutPolicy"                
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": "acm-pca:IssueCertificate",
            "Resource": "*",
            "Condition": {
                "ArnLike": {
                    "acm-pca:TemplateArn": "arn:aws:acm-pca:::template/BlankEndEntityCertificate_APICSRPassthrough/V*"
                },
                "ForAnyValue:StringEquals": {
                    "aws:CalledVia": "pca-connector-scep.amazonaws.com"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "ram:CreateResourceShare",
                "ram:GetResourcePolicies",
                "ram:GetResourceShareAssociations",
                "ram:GetResourceShares",
                "ram:ListPrincipals",
                "ram:ListResources",
                "ram:ListResourceSharePermissions",
                "ram:ListResourceTypes"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## ステップ 2: プライベート CA を作成する
<a name="scep-prequisite-pca"></a>

Connector for SCEP を使用するには、 からコネクタ AWS Private Certificate Authority にプライベート CA を関連付ける必要があります。SCEP プロトコルに固有のセキュリティ脆弱性があるため、コネクタ専用のプライベート CA を使用することをお勧めします。

プライベート CA は、次の要件を満たしている必要があります。
+ アクティブ状態で、汎用動作モードを使用する必要があります。
+ プライベート CA を所有している必要があります。クロスアカウント共有を通じて共有されたプライベート CA を使用することはできません。

Connector for SCEP で使用するようにプライベート CA を設定するときは、次の考慮事項に注意してください。
+ **DNS 名の制限** – SCEP デバイス用に発行された証明書でどのドメインが許可または禁止されるかを制御する方法として、DNS 名の制限を使用することを検討してください。詳細については、「 [で DNS 名制約を適用する方法 AWS Private Certificate Authority](https://aws.amazon.com/blogs/security/how-to-enforce-dns-name-constraints-in-aws-private-ca/)」を参照してください。
+ **失効** — プライベート CA で OCSP または CRLs を有効にして、失効を許可します。詳細については、「[AWS Private CA 証明書失効方法を計画する](revocation-setup.md)」を参照してください。
+ **PII** – CA 証明書に個人を特定できる情報 (PII) やその他の機密情報を追加しないことをお勧めします。セキュリティの悪用が発生した場合、これは機密情報の漏洩を制限するのに役立ちます。
+ **ルート証明書を信頼ストアに保存** – ルート CA 証明書をデバイスの信頼ストアに保存して、[GetCertificateAuthorityCertificate](https://docs.aws.amazon.com/privateca/latest/APIReference/API_GetCertificateAuthorityCertificate.html) の証明書と戻り値を検証できるようにします。トラストストアに関連する情報については AWS Private CA、「」を参照してください[ルート CA](PcaTerms.md#terms-rootca)。

プライベート CA を作成する方法については、「」を参照してください[でプライベート CA を作成する AWS Private CA](create-CA.md)。

## ステップ 3: を使用してリソース共有を作成する AWS Resource Access Manager
<a name="scep-prequisite-ram-share-pca"></a>

Connector for SCEP API AWS Command Line Interface、 AWS SDK、または Connector for SCEP API をプログラムで使用している場合は、 AWS Resource Access Manager サービスプリンシパル共有を使用して、プライベート CA を Connector for SCEP と共有する必要があります。これにより、 Connector for SCEP がプライベート CA に共有アクセスできるようになります。 AWS コンソールでコネクタを作成すると、自動的にリソース共有が作成されます。リソース共有の詳細については、「 *AWS RAM ユーザーガイド*」の[「リソース共有の作成](https://docs.aws.amazon.com/ram/latest/userguide/getting-started-sharing.html#getting-started-sharing-create)」を参照してください。

を使用してリソース共有を作成するには AWS CLI、 コマンドを使用できます AWS RAM **create-resource-share**。次のコマンドは、リソース共有を作成します。*resource-arns* の値として、共有するプライベート CA の ARN を指定します。

```
$  aws ram create-resource-share \
--region us-east-1 \
--name MyPcaConnectorScepResourceShare \
--permission-arns arn:aws:ram::aws:permission/AWSRAMBlankEndEntityCertificateAPICSRPassthroughIssuanceCertificateAuthority \
--resource-arns arn:aws:acm-pca:Region:account:certificate-authority/CA_ID \
--principals pca-connector-scep.amazonaws.com \
--sources account
```

が呼び出すサービスプリンシパル`CreateConnector`には、プライベート CA に対する証明書発行のアクセス許可があります。Connector for SCEP を使用するサービスプリンシパルが AWS Private CA リソースに一般アクセスできないようにするには、 を使用してアクセス許可を制限します`CalledVia`。