DigiCert PKI プラットフォームをサポートするため Certificate Connector for Microsoft Intune を設定する

Certificate Connector for Microsoft Intune を使用して、DigiCert PKI Platform から Intune で管理されているデバイスに PKCS 証明書を発行できます。 証明書コネクタは、DigiCert 証明機関 (CA) のみ、または DigiCert CA と Microsoft CA の両方両方と連携して動作します。

ヒント

DigiCert は Symantec の Web サイト セキュリティおよび関連する PKI ソリューション ビジネスを獲得しました。 この変更の詳細については、「Symantec のテクニカル サポート記事」をご覧ください。

PKCS または Simple Certificate Enrollment Protocol (SCEP) を使用して Microsoft CA から証明書を発行するために Certificate Connector for Microsoft Intune を既に使用している場合は、その同じコネクタを使用して、DigiCert CA から PKCS 証明書を構成し、発行することができます。 DigiCert CA をサポートするための構成を完了すると、コネクタで次の証明書を発行できます。

  • Microsoft CA からの PKCS 証明書
  • DigiCert CA からの PKCS 証明書
  • Microsoft CA からの Endpoint Protection 証明書

コネクタはインストールされていないけれども、Microsoft CA と DigiCert CA の両方に使用する予定がある場合は、まず Microsoft CA 用のコネクタの構成を完了してください。 次に、この記事に戻り、DigiCert もサポートするように構成します。 証明書プロファイルとコネクタについて詳しくは、Microsoft Intune でのデバイス用の証明書プロファイルの構成に関する記事をご覧ください。

コネクタを DigiCert CA のみで使用する場合は、この記事の手順に従ってコネクタをインストールした後、構成することができます。

前提条件

DigiCert CA の使用をサポートするには、次のものが必要です。

  • DigiCert CA でのアクティブなサブスクリプション - DigiCert CA から登録機関 (RA) 証明書を取得するには、サブスクリプションが必要です。

  • Certificate Connector for Microsoft Intune - この記事で後述する証明書コネクタをインストールして構成するように指示されます。 事前にコネクタの前提条件を計画するには、次の記事を参照してください。

DigiCert RA 証明書をインストールする

  1. 次のコード スニペットを certreq.ini という名前のファイルに保存し、必要に応じて更新します (CN 形式のサブジェクト名など)。

    [Version] 
    Signature="$Windows NT$" 
    
    [NewRequest] 
    ;Change to your,country code, company name and common name 
    Subject = "Subject Name in CN format"
    
    KeySpec = 1 
    KeyLength = 2048 
    Exportable = TRUE 
    MachineKeySet = TRUE 
    SMIME = False 
    PrivateKeyArchive = FALSE 
    UserProtected = FALSE 
    UseExistingKeySet = FALSE 
    ProviderName = "Microsoft RSA SChannel Cryptographic Provider" 
    ProviderType = 12 
    RequestType = PKCS10 
    KeyUsage = 0xa0 
    
    [EnhancedKeyUsageExtension] 
    OID=1.3.6.1.5.5.7.3.2 ; Client Authentication  // Uncomment if you need a mutual TLS authentication
    
    ;----------------------------------------------- 
    
  2. 管理者特権でのコマンド プロンプトを開き、次のコマンドを使用して証明書署名要求 (CSR) を生成します。

    Certreq.exe -new certreq.ini request.csr

  3. メモ帳で request.csr ファイルを開き、次の形式の CSR コンテンツをコピーします。

    -----BEGIN NEW CERTIFICATE REQUEST-----
    MIID8TCCAtkCAQAwbTEMMAoGA1UEBhMDVVNBMQswCQYDVQQIDAJXQTEQMA4GA1UE
    …
    …
    fzpeAWo=
    -----END NEW CERTIFICATE REQUEST-----
    
  4. DigiCert CA にサインインし、タスクから [Get an RA Cert]\(RA 証明書の取得\) を参照します。

    a. テキスト ボックスに、ステップ 3 の CSR コンテンツを入力します。

    b. 証明書のフレンドリ名を指定します。

    c. [続行] を選択します。

    d. 提供されたリンクを使用して、RA 証明書をローカル コンピューターにダウンロードします。

  5. Windows 証明書ストアに RA 証明書をインポートします。

    a. MMC コンソールを開きます。

    b. [ファイル]>[スナップインの追加と削除]>[証明書]>[追加] の順に選択します。

    c. [コンピューター アカウント]>[次へ] を選択します。

    d. [ローカル コンピューター]>[完了] を選択します。

    e. [スナップインの追加と削除] ウィンドウで、[OK] を選択します。 [証明書 (ローカル コンピューター)]>[個人]>[証明書] の順に展開します。

    f. [証明書] ノードを右クリックし、[すべてのタスク]>[インポート] の順にクリックします。

    g. DigiCert CA からダウンロードした RA 証明書の場所を選択し、[次へ] を選択します。

    h. [Personal Certificate Store]\(個人証明書ストア\)>[次へ] を選択します。

    i. [完了] を選択して、RA 証明書とその秘密キーをローカル コンピューターの個人ストアにインポートします。

  6. 秘密キー証明書をエクスポートしインポートします。

    a. [証明書 (ローカル コンピューター)]>[個人]>[証明書] の順に展開します。

    b. 前のステップでインポートした証明書を選択します。

    c. インポートした証明書を右クリックし、[すべてのタスク]>[エクスポート] の順に選択します。

    d. [次へ] を選択し、パスワードを入力します。

    e. エクスポート先の場所を選択し、[完了] を選択します。

    f. ステップ 5 の手順を使用して、ローカル コンピューターの個人ストアに秘密キー証明書をインポートします。

    g. スペースを除いて RA 証明書のサムプリントのコピーを記録します。 次にサムプリントの例を示します。

    RA Cert Thumbprint: "EA7A4E0CD1A4F81CF0740527C31A57F6020C17C5"

    Microsoft Intune 用の証明書コネクタをインストールした後、この値を使用してコネクタの 3 つの .config ファイルを更新します。

    注:

    DigiCert CA から RA 証明書を取得する方法については、DigiCert のカスタマー サポートにお問い合わせください。

DigiCert をサポートするように証明書コネクタを構成する

  1. Certificate Connector for Microsoft Intune のインストールの情報を使用して最初に証明書コネクタをダウンロードし、Certificate Connector for Microsoft Intune をインストールして構成します。

    • コネクタのインストール手順のステップ 2 で、[PKCS] のオプションと、オプションで [証明書の失効] を選択します。
    • コネクタのインストールと構成の手順を完了したら、この手順に戻り続行します。
  2. コネクタの3つの.config ファイルを修正してDigiCertをサポートするようにコネクタを構成し、それらの関連サービスを再起動します。

    1. コネクタがインストールされているサーバーで、%ProgramFiles%\Microsoft Intune\PFXCertificateConnector\ConnectorSvc に移動します。 (既定では、Certificate Connector for Microsoft Intune は %ProgramFiles%\Microsoft Intune\PFXCertificateConnector にインストールされます)。

    2. Notepad.exe などの単純なテキスト エディターを使用して、次の 3 つのファイルの RACertThumbprint キー値を更新します。 ファイル内の値を、前のセクションの手順 6.例の手順 6. でコピーした値に置き換えます。

      • Microsoft.Intune.ConnectorsPkiCreate.exe.config
      • Microsoft.Intune.ConnectorsPkiRevoke.exe.config
      • Microsoft.Intune.ConnectorsPkiCreateLegacy.exe.config

    たとえば、<add key="RACertThumbprint" value="EA7A4E0CD1A4F81CF0740527C31A57F6020C17C5"/> に似た各ファイル内のエントリを見つけ、EA7A4E0CD1A4F81CF0740527C31A57F6020C17C5 を新しい RA Cert Thumbprint 値に置き換えます。

    1. services.msc を実行し、次の 3 つのサービスを停止して再起動します。

      • PFX Create Certificate Connector for Microsoft Intune (PkiCreateConnectorSvc)
      • PFX Create Certificate Connector for Microsoft Intune (PkiCreateConnectorSvc)
      • PFX Create Legacy Connector for Microsoft Intune (PfxCreateLegacyConnectorSvc)

信頼済み証明書プロファイルを作成する

Intune マネージド デバイスに展開する PKCS 証明書は、信頼されたルート証明書にチェーンされている必要があります。 このチェーンを確立するには、DigiCert CA のルート証明書を使用して Intune の信頼された証明書プロファイルを作成し、信頼された証明書プロファイルと PKCS 証明書プロファイルの両方を同じグループに展開します。

  1. DigiCert CA から信頼されたルート証明書を取得します。

    a. DigiCert CA 管理ポータルにサインインします。

    b. [Tasks]\(タスク\)[Manage CAs]\(証明機関の管理\) を選択します。

    c. 一覧から適切な CA を選択します。

    d. [ルート証明書のダウンロード] を選択して、信頼されたルート証明書をダウンロードします。

  2. Microsoft Intune管理センターで信頼できる証明書プロファイルを作成します。 詳細なガイダンスについては、「信頼された証明書プロファイルを作成するには」を参照してください。 このプロファイルは必ず、証明書を受け取るデバイスに割り当ててください。 プロファイルをグループに割り当てる場合は、デバイス プロファイルの割り当てに関するページを参照してください。

    プロファイルを作成すると、[デバイス構成 - プロファイル] ウィンドウのプロファイル一覧に、プロファイルの種類が [信頼された証明書] に設定されたプロファイルとして表示されます。

証明書プロファイル OID を取得する

DigiCert CA の証明書プロファイル テンプレートには、証明書プロファイル OID が関連付けられています。 Intune で PKCS 証明書プロファイルを作成するには、証明書テンプレートの名前が、DigiCert CA の証明書テンプレートに関連付けられている証明書プロファイル OID の形式になっている必要があります。

  1. DigiCert CA 管理ポータルにサインインします。

  2. [Manage Certificate Profiles]\(証明書プロファイルの管理\) を選択します。

  3. 使用する証明書プロファイルを選択します。

  4. 証明書プロファイル OID をコピーします。 これは次の例のようなものです。

    Certificate Profile OID = 2.16.840.1.113733.1.16.1.2.3.1.1.47196109

注:

証明書プロファイル OID の取得に関してサポートが必要な場合は、DigiCert のカスタマー サポートにお問い合わせください。

PKCS 証明書プロファイルを作成する

  1. Microsoft Intune 管理センターにサインインします。

  2. [デバイス構成の作成] を>選択します>。

  3. 次のプロパティを入力します。

    • プラットフォーム: デバイスのプラットフォームを選択します。
    • プロファイル: [PKCS 証明書] を選択します。 または、[テンプレート]>[PKCS 証明書] を選択します。
  4. [作成] を選択します。

  5. [Basics]\(基本\) で次のプロパティを入力します。

    • 名前: プロファイルのわかりやすい名前を入力します。 後で簡単に識別できるよう、プロファイルに名前を付けます。
    • 説明: プロファイルの説明を入力します この設定は省略可能ですが、推奨されます。
  6. [構成設定] で、次の表の値を使用してパラメーターを構成します。 これらの値は、 Certificate Connector for Microsoft Intune を介して DigiCert CA から PKCS 証明書を発行するために必要です。

    PKCS 証明書のパラメーター 説明
    証明機関 pki ws.symauth.com この値には、末尾のスラッシュを除いた DigiCert CA のベース サービス FQDN を指定する必要があります。 この値が DigiCert CA サブスクリプションの正確なベース サービス FQDN であるか不明な場合は、DigiCert のカスタマー サポートに問い合わせてください。

    "Symantec から DigiCert に変わっても、この URL は変更されていません"。

    この FQDN が間違っている場合、証明書コネクタでは DigiCert CA から PKCS 証明書を発行しません。
    証明機関の名前 Symantec この値には、文字列 Symantec を指定する必要があります。

    この値を変更すると、証明書コネクタは DigiCert CA から PKCS 証明書が発行されなくなります。
    証明書テンプレート名 DigiCert CA からの証明書プロファイル OID。 例: 2.16.840.1.113733.1.16.1.2.3.1.1.61904612 この値には、DigiCert CA 証明書プロファイル テンプレートから前のセクションで取得した証明書プロファイル OID を指定する必要があります。

    証明書コネクタで、DigiCert CA 内の証明書プロファイル OID に関連付けられている証明書テンプレートが見つからない場合、DigiCert CA から PKCS 証明書は発行されません。

    CA と証明書テンプレートの選択

    注:

    Windows プラットフォーム用の PKCS 証明書プロファイルを、信頼済み証明書プロファイルに関連付ける必要はありません。 ただし、Android など、Windows 以外のプラットフォームのプロファイルでは必要になります。

  7. ビジネス ニーズに合わせてプロファイルの構成を完了した後、[作成] を選択してプロファイルを保存します。

  8. 新しいプロファイルの [概要] ページで [割り当て] を選択し、このプロファイルを受け取る適切なグループを構成します。 割り当てるグループには、1 名以上のユーザーまたは 1 台以上のデバイスが含まれている必要があります。

前のステップを完了すると、Certificate Connector for Microsoft Intune は、DigiCert CA から割り当てられたグループ内の Intune 管理デバイスに PKCS 証明書を発行します。 これらの証明書は、Intune マネージド デバイスの [現在のユーザー] 証明書ストアの [個人] ストアで使用できるようになります。

PKCS 証明書プロファイルでサポートされる属性

属性 Intune でサポートされる形式 DigiCert Cloud CA でサポートされる形式 result
サブジェクト名 Intune では、次の 3 つの形式のサブジェクト名のみがサポートされています。

1. 共通名
2. メール アドレスを含む共通名
3. メール アドレスとしての共通名

例:

CN = IWUser0 <br><br> E = IWUser0@samplendes.onmicrosoft.com
DigiCert CA では、さらに多くの属性がサポートされています。 他の属性を選択する場合は、DigiCert 証明書プロファイル テンプレートでそれらの属性に固定値を定義する必要があります。 ここでは、PKCS 証明書の要求の共通名またはメール アドレスを使用します。

Intune 証明書プロファイルと DigiCert 証明書プロファイル テンプレートでの属性の選択内容に不一致がある場合、DigiCert CA から証明書が発行されません。
SAN Intune では、次の SAN フィールド値のみがサポートされています。

AltNameTypeEmail
AltNameTypeUpn
AltNameTypeOtherName (エンコードされた値)
これらのパラメーターは DigiCert Cloud CA でもサポートされています。 他の属性を選択する場合は、DigiCert 証明書プロファイル テンプレートでそれらの属性に固定値を定義する必要があります。

AltNameTypeEmail: この種類が SAN で見つからない場合、証明書コネクタでは AltNameTypeUpn の値が使用されます。 SAN で AltNameTypeUpn も見つからない場合、証明書コネクタではサブジェクト名がメール アドレス形式であればその値を使用します。 それでも種類が見つからない場合、Intune Certificate Connector による証明書の発行はできません。

例: RFC822 Name=IWUser0@ndesvenkatb.onmicrosoft.com

AltNameTypeUpn: この種類が SAN で見つからない場合、Intune Certificate Connector では AltNameTypeEmail の値が使用されます。 SAN で AltNameTypeEmail も見つからない場合、Intune Certificate Connector ではサブジェクト名がメール アドレス形式であればその値が使用されます。 それでも種類が見つからない場合、Intune Certificate Connector による証明書の発行はできません。

例: Other Name: Principal Name=IWUser0@ndesvenkatb.onmicrosoft.com

AltNameTypeOtherName: SAN 内にこのタイプが見つからない場合、Intune Certificate Connector は証明書の発行ができません。

例: Other Name: DS Object Guid=04 12 b8 ba 65 41 f2 d4 07 41 a9 f7 47 08 f3 e4 28 5c ef 2c

DigiCert CA では、このフィールドの値についてはエンコードされた形式 (16 進値) のみがサポートされます。 このフィールドの値はすべて、証明書の要求の送信前に Intune Certificate Connector により base 64 エンコードに変換されます。 Certificate Connector for Microsoft Intune では、この値がエンコード済みかどうかの確認は行われません。
なし

トラブルシューティング

Certificate Connector for Microsoft Intune のログは、そのコネクタがインストールされているサーバー上のイベント ログとして使用できます。 これらのログは、コネクタの操作に関する詳細を提供し、Intune Certificate Connector と操作に関する問題を特定するために使用できます。 詳細については、「ログ」を参照してください。

次の手順

この記事の情報と Microsoft Intune のデバイス プロファイルに関する記事の情報を使用して、組織のデバイスとその証明書を管理します。