

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# WorkSpaces Personal で信頼されたデバイスへのアクセスを制限する
<a name="trusted-devices"></a>

デフォルトでは、ユーザーはインターネットに接続されているサポートされているデバイスから WorkSpaces にアクセスできます。会社が信頼されたデバイス（管理デバイスとも呼ばれます）への企業データアクセスを制限している場合、有効な証明書を使用して WorkSpaces へのアクセスを信頼されたデバイスに制限することができます。

**注記**  
この機能は現在、WorkSpaces Personal ディレクトリが Simple AD、AD Connector、AWS Managed Microsoft AD ディレクトリなどの Directory Service を通じて管理されている場合にのみ使用できます。

この機能を有効にすると、WorkSpaces は証明書ベースの認証を使用して、デバイスが信頼できるかどうかを判断します。WorkSpaces クライアントアプリケーションは、デバイスが信頼されていることを確認できない場合、デバイスへのログインまたは再接続をブロックします。

各ディレクトリにで、最大 2 つのルート証明書をインポートできます。2 つのルート証明書をインポートすると、WorkSpaces はそれらをクライアントに提示し、クライアントはいずれかのルート証明書にチェーンする最初の有効な一致証明書を見つけます。

**Supported Clients (サポートされるクライアント)**
+ Android、Android または Android 対応の Chrome OS システム
+ macOS
+ Windows

**重要**  
この機能は次のクライアントではサポートされていません。  
Linux、または iPad 用の WorkSpaces クライアントアプリケーション
サードパーティークライアント (Teradici PCoIP、RDP クライアント、リモートデスクトップアプリケーションを含みますが、これらに限定されません)。

**注記**  
特定のクライアントに対してアクセスを有効にする場合は、他の不要なデバイスタイプのアクセスをブロックしてください。これを行う方法については、ステップ 3 の手順 7 を参照してください。

## ステップ 1: 証明書を作成する
<a name="create-certificate"></a>

この機能には、内部認証局（CA）によって生成されるルート証明書と、ルート証明書に連鎖するクライアント証明書の 2 種類の証明書が必要です。

**要件**
+ ルート証明書は、Base64 でエンコードされた CRT、CERT、または PEM 形式の証明書ファイルである必要があります。
+ ルート証明書は、次の正規表現パターンを満たす必要があります。つまり、最後の行の横にあるすべてのエンコードされた行は、正確に 64 文字でなければなりません: `-{5}BEGIN CERTIFICATE-{5}\u000D?\u000A([A-Za-z0-9/+]{64} \u000D?\u000A)*[A-Za-z0-9/+]{1,64}={0,2}\u000D?\u000A-{5}END CERTIFICATE-{5}(\u000D?\u000A)`。
+ デバイス証明書には共通名が含まれている必要があります。
+ デバイス証明書には、`Key Usage: Digital Signature` および`Enhanced Key Usage: Client Authentication` の拡張機能が含まれている必要があります。
+ デバイス証明書から信頼されたルート認証局へのチェーン内の、すべての証明書をクライアントデバイスにインストールする必要があります。
+ 証明書チェーンでサポートされている最大長は 4 です。
+ WorkSpaces は現在、クライアント証明書の証明書失効リスト (CRL) やオンライン証明書ステータスプロトコル (OCSP) などのデバイス失効メカニズムをサポートしていません。
+ 強力な暗号化アルゴリズムを使用します。SHA256 (RSA)、SHA256 (ECDSA)、SHA384 (ECDSA)、SHA512 (ECDSA) をお勧めします。
+ macOS の場合、デバイス証明書がシステムキーチェーンにある場合は、WorkSpaces クライアントアプリケーションがこれらの証明書にアクセスする権限を与えることをお勧めします。それ以外の場合は、ユーザーがログインまたは再接続するときに、キーチェーンの資格情報を入力する必要があります。

## ステップ 2: クライアント証明書を信頼されたデバイスにデプロイする
<a name="deploy-certificate"></a>

ユーザーの信頼されたデバイスで、デバイス証明書から信頼されたルート証明書認証へのチェーン内の、すべての証明書を含む証明書バンドルをインストールする必要があります。任意のソリューションを使用して、一連のクライアントデバイスに証明書をインストールすることができます。たとえば、SCCM（System Center Configuration Manager）や MDM（Mobile Device Management）などです。SCCM と MDM は、オプションでセキュリティポスチャ評価を実行して、デバイスが WorkSpaces にアクセスするための企業ポリシーを満たしているかどうかを判断できます。

WorkSpaces クライアントアプリケーションは、次のように証明書を検索します。
+ Android - **[設定]** に移動し、**[セキュリティと位置情報]**、**[認証情報]**、**[SD カードからインストール]** の順に選択します。
+ Android 対応 Chrome OS システム - Android の [設定] を開き、**[セキュリティと位置情報]**、**[認証情報]**、**[SD カードからインストール]** の順に選択します。
+ macOS - キーチェーンでクライアント証明書を検索します。
+ Windows - ユーザーストアとルート証明書ストアでクライアント証明書を探します。

## ステップ 3: 制限を設定する
<a name="configure-restriction"></a>

信頼されたデバイスにクライアント証明書をデプロイした後で、ディレクトリレベルでの制限付きアクセスを有効にすることができます。このため、WorkSpaces クライアントアプリケーションは、ユーザーが WorkSpaces にログインする前に、デバイス上の証明書を検証する必要があります。

**制限を設定するには**

1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home) で WorkSpaces コンソールを開きます。

1. ナビゲーションペインで **[ディレクトリ]** を選択します。

1. ディレクトリを選択し、[**Actions**]、[**Update Details**] の順に選択します。

1. [**Access Control Options**] を展開します｡

1. **[デバイスタイプごとに、WorkSpaces にアクセスできるデバイスを指定]** で、**[信頼されたデバイス]** を選択します。

1. 最大 2 つのルート証明書をインポートします。各ルート証明書について、次の操作を行います。

   1. [**Import**] を選択します。

   1. 証明書の本文をフォームにコピーします。

   1. [**Import**] を選択します。

1. 他のタイプのデバイスが WorkSpaces にアクセスできるかどうかを指定します。

   1. [**Other Platforms**] セクションまで下にスクロールします。デフォルトでは WorkSpaces Linux クライアントは無効になっており、ユーザーは iOS デバイス、Android デバイス、Web Access、Chromebook、および PCoIP ゼロクライアントデバイスから WorkSpaces にアクセスできます。

   1. 有効にするデバイスタイプを選択し、無効にするデバイスタイプをクリアします。

   1. 選択したすべてのデバイスタイプからのアクセスをブロックするには、[**Block**] を選択します。

1. [**Update and Exit**] を選択します。