英語で読む

次の方法で共有


Intune で SCEP 証明書プロファイルを作成して割り当てる

Simple Certificate Enrollment Protocol (SCEP) 証明書をサポートするようにインフラストラクチャを構成したら、Intune で SCEP 証明書プロファイルを作成し、それをユーザーとデバイスに割り当てることができます。

SCEP 証明書プロファイルを使用するデバイスの場合、デバイスで信頼されたルート証明機関 (CA) を信頼する必要があります。 ルート CA の信頼を確立するには、SCEP 証明書プロファイルを受信するものと同じグループに信頼された証明書プロファイルを展開することをお勧めします。 信頼された証明書プロファイルによって、信頼されたルート CA 証明書がプロビジョニングされます。

Android Enterprise を実行するデバイスの場合、SCEP で証明書を使用してそれらをプロビジョニングするには、事前に PIN が必要になることがあります。 詳細については、「Android Enterprise の PIN 要件」を参照してください。

重要

Android デバイス管理者の管理は非推奨となり、Google Mobile Services (GMS) にアクセスできるデバイスでは使用できなくなります。 現在デバイス管理者管理を使用している場合は、別の Android 管理オプションに切り替えることをお勧めします。 サポートとヘルプのドキュメントは、Android 15 以前を実行している GMS を使用しない一部のデバイスで引き続き利用できます。 詳細については、「 GMS デバイスでの Android デバイス管理者のサポートの終了」を参照してください。

注意

Android 11 以降、信頼された証明書プロファイルでは、"Android デバイス管理者" として登録されたデバイスに信頼されたルート証明書をインストールできなくなりました。 この制限は Samsung KNOX には適用されません。

この制限の詳細については、「Android デバイス管理者向けの信頼された証明書プロファイル」を参照してください。

重要

2022 年 10 月 22 日、Microsoft Intune は Windows 8.1 を実行しているデバイスのサポートを終了しました。 これらのデバイスでは技術サポートや自動更新は利用できません。

現在Windows 8.1を使用している場合は、Windows 10/11 デバイスに移動します。 Microsoft Intune には、Windows 10/11 クライアント デバイスを管理するセキュリティ機能とデバイス機能が組み込まれています。

ヒント

SCEP 証明書プロファイルは、Windows Enterprise マルチセッション リモート デスクトップでサポートされています。

証明書コネクタの更新: KB5014754の強力なマッピング要件

適用対象:

  • Windows 10
  • Windows 11
  • Android
  • iOS
  • macOS

キー配布センター (KDC) では、証明書ベースの認証のために、ユーザーまたはデバイス オブジェクトを Active Directory に厳密にマップする必要があります。 つまり、証明書のサブジェクトの別名 (SAN) には、Active Directory のユーザーまたはデバイス SID にマップされるセキュリティ識別子 (SID) 拡張機能が含まれている必要があります。 ユーザーまたはデバイスが Active Directory の証明書で認証されると、KDC は SID をチェックして、証明書が正しいユーザーまたはデバイスにマップされ、発行されていることを確認します。 マッピング要件により、証明書のなりすましから保護され、KDC に対する証明書ベースの認証が引き続き機能します。

Microsoft Intuneによって展開され、KDC に対する証明書ベースの認証に使用されるすべての証明書には、強力なマッピングが必要です。 強力なマッピング ソリューションは、すべてのプラットフォームのユーザー証明書に適用できます。 デバイス証明書の場合は、ハイブリッド参加済み Windows デバイスMicrosoft Entraにのみ適用されます。 これらのシナリオの証明書が、完全適用モードの日付までに強力なマッピング要件を満たしていない場合、認証は拒否されます。

Intune経由で配信される SCEP 証明書の強力なマッピング ソリューションを実装するには、変数を SCEP プロファイルの SAN に追加する必要があります。

[構成設定] ラベルが強調表示されている SCEP 証明書プロファイルの作成フローのスクリーンショット。

この変数は URI 属性の一部である必要があります。 新しい SCEP プロファイルを作成するか、既存の SCEP プロファイルを編集して URI 属性を追加できます。

[サブジェクトの別名] セクションと完了した URI フィールドと [値] フィールドが強調表示されている SCEP 証明書プロファイルのスクリーンショット。

URI 属性と値を証明書プロファイルに追加した後、Microsoft Intuneはタグと解決された SID で SAN 属性を追加します。 書式設定の例: tag:microsoft.com,2022-09-14:sid:<value> この時点で、証明書プロファイルは強力なマッピング要件を満たしています。

SCEP プロファイルが強力なマッピング要件を満たしていることを確認するには、Microsoft Intune管理センターで SCEP 証明書プロファイルを作成するか、新しい SAN 属性と値を使用して既存のプロファイルを変更します。 前提条件として、ユーザーとデバイスを Active Directory からMicrosoft Entra IDに同期する必要があります。 詳細については、「Microsoft Entra Domain Services マネージド ドメインでのオブジェクトと資格情報の同期方法」を参照してください。

厳密なマッピングの KDC の要件と適用日の詳細については、「 KB5014754: Windows ドメイン コントローラーでの証明書ベースの認証の変更 」を参照してください。

SCEP 証明書プロファイルを作成する

  1. Microsoft Intune 管理センターにサインインします。

  2. [ デバイス>管理デバイス>Configuration>Create] を選択して移動します。

  3. 次のプロパティを入力します。

    • プラットフォーム: デバイスのプラットフォームを選択します。

    • プロファイル: [SCEP 証明書] を選択します。 または、[テンプレート]>[SCEP 証明書] を選択します。

      [Android Enterprise] の場合、[プロファイルの種類][フル マネージド、専用、会社所有の仕事用プロファイル][個人所有の仕事用プロファイル] の 2 つのカテゴリに分かれています。 管理するデバイスに対する正しい SCEP 証明書プロファイルを選択してください。

      [フル マネージド、専用、会社所有の仕事用プロファイル] プロファイルの SCEP 証明書プロファイルには次の制限があります。

      1. [監視] では、 デバイス所有者 SCEP 証明書プロファイルでは証明書レポートを使用できません。
      2. Intuneを使用して、デバイス所有者の SCEP 証明書プロファイルによってプロビジョニングされた証明書を取り消すことはできません。 失効を管理するには、外部プロセスを使用するか、証明機関で直接行います。
      3. Android Enterprise 専用デバイスの場合、SCEP 認証プロファイルは Wi-Fi ネットワーク構成、VPN、認証でサポートされます。 Android Enterprise 専用デバイスの SCEP 証明書プロファイルは、アプリの認証ではサポートされていません。

      Android (AOSP) の場合、次の制限事項が適用されます。

      1. [監視] では、 デバイス所有者 SCEP 証明書プロファイルでは証明書レポートを使用できません。
      2. Intuneを使用して、デバイス所有者の SCEP 証明書プロファイルによってプロビジョニングされた証明書を取り消すことはできません。 失効を管理するには、外部プロセスを使用するか、証明機関で直接行います。
      3. SCEP 証明書プロファイルは、ネットワーク構成 Wi-Fi サポートされています。 VPN 構成プロファイルのサポートは利用できません。 今後の更新には、VPN 構成プロファイルのサポートが含まれる場合があります。
      4. 次の変数は、Android (AOSP) SCEP 証明書プロファイルでは使用できません。 これらの変数のサポートは、今後更新される予定です。
        • onPremisesSamAccountName
        • OnPrem_Distinguished_Name
        • 部署

      注意

      デバイス所有者 は、企業所有のデバイスと同等です。 次はデバイス所有者と見なされます。

      • Android Enterprise - フル マネージド、専用、Corporate-Owned 仕事用プロファイル
      • Android AOSP
        • ユーザー アフィニティ
        • ユーザーレス
  4. [作成] を選択します。

  5. [Basics]\(基本\) で次のプロパティを入力します。

    • 名前: プロファイルのわかりやすい名前を入力します。 後で簡単に識別できるよう、プロファイルに名前を付けます。 たとえば、「会社全体の SCEP プロファイル」は適切なプロファイル名です。
    • 説明: プロファイルの説明を入力します この設定は省略可能ですが、推奨されます。
  6. [次へ] を選択します。

  7. [構成設定] で、次の構成を行います。

    • デプロイ チャネル: プロファイルをデプロイする方法を選択します。 この設定により、リンクされた証明書が格納されるキーチェーンも決定されるため、適切なチャネルを選択することが重要です。

      ユーザー証明書を含むプロファイルで、常にユーザー展開チャネルを選択します。 ユーザー チャネルは、ユーザー キーチェーンに証明書を格納します。 デバイス証明書を含むプロファイルで、常にデバイス展開チャネルを選択します。 デバイス チャネルは、システム キーチェーンに証明書を格納します。

      プロファイルをデプロイした後、デプロイ チャネルを編集することはできません。 別のチャネルを選択するには、新しいプロファイルを作成する必要があります。

    • [証明書の種類]:

      (適用対象: Android、Android Enterprise、Android (AOSP)、iOS/iPadOS、macOS、Windows 8.1、Windows 10/11)

      証明書プロファイルの使用方法に応じて、種類を選択します。

      • ユーザー: ユーザー証明書では、証明書のサブジェクトと SAN 内にユーザー属性とデバイス属性の両方を含めることができます。

      • デバイス: デバイス 証明書には、証明書のサブジェクトと SAN のデバイス属性のみを含めることができます。

        キオスクのようなユーザーのいないデバイスなどのシナリオまたは Windows デバイスには、[デバイス] を使用します。 Windows デバイスでは、ローカル コンピューターの証明書ストアに証明書が配置されます。

        macOS の場合、このプロファイルがデバイス展開チャネルを使用するように構成されている場合は、[ ユーザー ] または [ デバイス] を選択できます。 プロファイルがユーザー展開チャネルを使用するように構成されている場合は、[ ユーザー] のみを選択できます。

      注意

      SCEP からプロビジョニングされる証明書のストレージ:

      • macOS - SCEP でプロビジョニングする証明書は、ユーザー展開チャネルを選択しない限り、常にデバイスのシステム キーチェーン (システム ストアまたはデバイス キーチェーンとも呼ばれます) に配置されます。

      • Android -デバイスには、"VPN とアプリ" 証明書ストアと WIFI 証明書ストアの両方があります。 Intune では常に、VPN と、デバイス上のアプリ ストアに SCEP 証明書が格納されます。 VPN とアプリ ストアを使用すると、他のあらゆるアプリで証明書が利用できるようになります。

        ただし、SCEP 証明書が Wi-Fi プロファイルにも関連付けられているとき、Intune では、Wi-Fi ストアにも証明書がインストールされます。

        VPN アプリ用に構成すると、ユーザーは正しい証明書を選択するように求められます。 フル マネージド (または BYOD シナリオ) のサイレント証明書の承認はサポートされていません。 すべてが正しく設定されている場合は、ダイアログ ボックスで正しい証明書が既に事前に選択されている必要があります。

    • [サブジェクト名の形式]:

      テキストを入力して、証明書要求のサブジェクト名をどのように自動生成するかを Intune に指示します。 サブジェクト名の形式のオプションは、選択した証明書の種類 ([ユーザー] または [デバイス]) によって異なります。

      ヒント

      サブジェクト名の長さが 64 文字を超える場合、内部の証明機関で名前の長さの強制を無効にすることが必要になる可能性があります。 詳細については、DN の長さの強制の無効化に関するページを参照してください。

      注意

      結果の証明書署名要求 (CSR) のサブジェクト名にエスケープ文字として次のいずれかの文字が含まれている場合に、SCEP を使用して証明書を取得する際に 既知の問題 があります (円記号 \で進められます)。

      • +
      • ;
      • ,
      • =

      注意

      Android 12 以降、Android では、 個人所有の仕事用プロファイル デバイスに対して次のハードウェア識別子の使用がサポートされなくなりました。

      • シリアル番号
      • IMEI
      • MEID

      サブジェクト名または SAN でこれらの変数に依存する個人所有の仕事用プロファイル デバイスの証明書プロファイルIntune、デバイスが Intune に登録された時点で、Android 12 以降を実行するデバイスで証明書をプロビジョニングできません。 Android 12 にアップグレードする前に登録したデバイスは、Intune が以前にデバイスのハードウェア識別子を取得している限り、引き続き証明書を受け取ることができます。

      この変更および Android 12 で導入されたその他の変更の詳細については、ブログ投稿の「Android Day Zero Support for Microsoft エンドポイント マネージャー」を参照してください。

      • ユーザー証明書の種類

        テキスト ボックスを使用して、静的テキストや変数など、カスタムのサブジェクト名の形式を入力します。 2 つの変数オプションがサポートされています。 共通名 (CN)メール (E)です。

        通常、電子メール (E) は {{EmailAddress}} 変数を使用して設定されます。 例: E={{EmailAddress}}

        共通名 (CN) は、次のいずれかの変数に設定できます。

        • CN={{UserName}}: janedoe など、ユーザーのユーザー名。
        • CN={{UserPrincipalName}}: ユーザーのユーザー プリンシパル名 ( janedoe@contoso.comなど)。
        • CN={{AAD_Device_ID}}: Microsoft Entra IDにデバイスを登録するときに割り当てられる ID。 この ID は、通常、Microsoft Entra IDで認証するために使用されます。
        • CN={{DeviceId}}: Intune にデバイスを登録するときに割り当てられる ID。

        注意

        Windows デバイスでサブジェクト名に {{DeviceId}} を使用しないでください。 特定の場合、このサブジェクト名で生成された証明書によって、Intuneとの同期が失敗します。

        • CN={{SERIALNUMBER}}: デバイスを識別するために製造元が通常使う一意のシリアル番号 (SN)。

        • CN={{IMEINumber}}: 携帯電話の識別に使用される IMEI (International Mobile Equipment Identity) の一意の番号。

        • CN={{OnPrem_Distinguished_Name}}: コンマで区切られた相対識別名のシーケンスです (CN=Jane Doe、OU=UserAccounts、DC=corp、DC=contoso、DC=com など)。

          {{OnPrem_Distinguished_Name}} 変数を使用するには:

          • Microsoft Entra IDへの接続を使用して、onpremisesdistinguishedname ユーザー属性Microsoft Entra同期してください。
          • CN 値にコンマが含まれている場合、サブジェクト名は引用符で囲まれた形式である必要があります。 例: CN="{{OnPrem_Distinguished_Name}}"
        • CN={{OnPremisesSamAccountName}}: 管理者は、Microsoft Entra Connect を使用して samAccountName 属性を Active Directory から Microsoft Entra ID に同期して、onPremisesSamAccountName という属性に同期できます。 Intune では、証明書のサブジェクト内の証明書発行要求の一部として、その変数を置き換えることができます。 samAccountName 属性は、以前のバージョンの Windows (windows 2000 より前) のクライアントとサーバーをサポートするために使われるユーザー サインイン名です。 ユーザー サインイン名の形式は、DomainName\testUser、またはtestUser のみです。

          {{OnPremisesSamAccountName}} 変数を使用するには、Microsoft Entra Connect を使用して OnPremisesSamAccountName ユーザー属性を Microsoft Entra ID に同期してください。

        次の「デバイス証明書の種類」セクションに記載されているすべてのデバイス変数は、ユーザー証明書のサブジェクト名でも使用できます。

        これらの変数の 1 つ以上と静的なテキスト文字列の組み合わせを使うことで、カスタム サブジェクト名の形式を作成できます (例: CN={{UserName}},E={{EmailAddress}},OU=Mobile,O=Finance Group,L=Redmond,ST=Washington,C=US)。

        その例には、CN 変数と E 変数に加えて、組織単位、組織、場所、州、国の各値を表す文字列を使用するサブジェクト名形式が含まれています。 CertStrToName 関数の記事では、この関数とそのサポートされる文字列について説明されています。

        ユーザー属性は、Android Enterprise 専用として登録されているデバイスなど、ユーザーが関連付けられていないデバイスではサポートされていません。 たとえば、サブジェクトまたは SAN で CN={UserPrincipalName}} を 使用するプロファイルでは、デバイスにユーザーがいない場合、ユーザー プリンシパル名を取得できません。

      • デバイス証明書の種類

        サブジェクト名の形式のフォーマットオプションには、次の変数が含まれます。

        • {{AAD_Device_ID}} または {{AzureADDeviceId}} - いずれかの変数を使用して、Microsoft Entra IDによってデバイスを識別できます。
        • {{DeviceId}} - Intune デバイス ID
        • {{Device_Serial}}
        • {{Device_IMEI}}
        • {{SerialNumber}}
        • {{IMEINumber}}
        • {{WiFiMacAddress}}
        • {{IMEI}}
        • {{DeviceName}}
        • {{完全修飾ドメイン名}}(Windows およびドメインに参加しているデバイスにのみ適用)
        • {{MEID}}

        テキストボックスにこれらの変数と静的テキストを指定できます。 たとえば、Device1 という名前のデバイスの共通名は、CN={{DeviceName}}Device1 として追加できます。

        重要

        • 変数を指定する場合は、エラーが発生しないように、例に示すように変数名を二重中かっこ {{ }} で囲みます。
        • デバイス証明書の "サブジェクト" または SAN で使用されるデバイス プロパティ (IMEISerialNumberFullyQualifiedDomainName など) は、デバイスへのアクセス権を持つユーザーによってスプーフィングされる可能性のあるプロパティです。
        • 証明書プロファイルをデバイスにインストールする場合は、そのプロファイルで指定されたすべての変数が該当するデバイスでサポートされている必要があります。 たとえば、{{IMEI}} が SCEP プロファイルのサブジェクト名に使用されていて、IMEI 番号を持たないデバイスに割り当てられている場合、プロファイルのインストールは失敗します。
    • [サブジェクトの別名]:
      証明書要求でサブジェクトの別名 (SAN) を構成します。 複数のサブジェクトの別名を入力できます。 テキスト値には、属性の変数や静的テキストを含めることができます。

      注意

       次の Android Enterprise プロファイルでは、SAN の {{UserName}} 変数の使用はサポートされていません。

      • フル マネージド、専用、Corporate-Owned 作業プロファイル

      使用可能な SAN 属性から選択します。

      • 電子メール アドレス
      • ユーザー プリンシパル名 (UPN)
      • DNS
      • Uniform Resource Identifier (URI)

      選択した証明書の種類によって、SAN 変数が決まります。

      注意

      Android 12 以降、Android では、 個人所有の仕事用プロファイル デバイスに対して次のハードウェア識別子の使用がサポートされなくなりました。

      • シリアル番号
      • IMEI
      • MEID

      サブジェクト名または SAN でこれらの変数に依存する個人所有の仕事用プロファイル デバイスの証明書プロファイルIntune、デバイスが Intune に登録された時点で、Android 12 以降を実行するデバイスで証明書をプロビジョニングできません。 Android 12 にアップグレードする前に登録したデバイスは、Intune が以前にデバイスのハードウェア識別子を取得している限り、引き続き証明書を受け取ることができます。

      この変更および Android 12 で導入されたその他の変更の詳細については、ブログ投稿の「Android Day Zero Support for Microsoft エンドポイント マネージャー」を参照してください。

      • ユーザー証明書の種類

        ユーザー証明書の種類では、前述の [サブジェクト名] セクションで説明した任意のユーザーまたはデバイス証明書変数を使用できます。

        たとえば、ユーザー証明書の種類では、サブジェクトの別名にユーザー プリンシパル名 (UPN) を含めることができます。 クライアント証明書をネットワーク ポリシー サーバーでの認証に使用する場合は、サブジェクトの別名を UPN に設定します。

        Microsoft Intuneでは、証明書ベースの認証に関するキー配布センター (KDC) の強力なマッピング要件に準拠している変数 OnPremisesSecurityIdentifier もサポートされています。 KDC で認証するユーザー証明書に変数を追加する必要があります。 {{OnPremisesSecurityIdentifier}} という形式の変数を、Microsoft Intune 管理センターの新規および既存のプロファイルに追加できます。 この変数は、macOS、iOS、Windows 10/11 のユーザー証明書でサポートされており、URI 属性でのみ機能します。

      • デバイス証明書の種類

        デバイス証明書の種類では、「サブジェクト名」の「デバイス証明書の種類」セクションで説明されている任意の変数を使用できます。

        属性の値を指定するには、変数名に中かっこを付け、その後にその変数のテキストを入力します。 たとえば、DNS 属性の値を追加して、{{AzureADDeviceId}}.domain.com とすることができます。ここで、.domain.com はテキストです。 User1 という名前のユーザーの場合、Email アドレスが {{完全修飾DomainName}}User1@Contoso.comとして表示されることがあります。

        これらの変数と静的テキスト文字列の 1 つまたは複数を組み合わせて使用すると、 {{UserName}}-Home などのカスタムサブジェクトの別名形式を作成できます。

        Microsoft Intuneでは、証明書ベースの認証に関するキー配布センター (KDC) の強力なマッピング要件に準拠している変数 OnPremisesSecurityIdentifier もサポートされています。 KDC で認証するデバイス証明書に変数を追加する必要があります。 {{OnPremisesSecurityIdentifier}} という形式の変数を、Microsoft Intune 管理センターの新規および既存のプロファイルに追加できます。 この変数は、Microsoft Entraハイブリッド参加済みデバイスのデバイス証明書でサポートされており、URI 属性でのみ機能します。

        重要

        • デバイス証明書変数を使用する場合は、変数名を二重中かっこ {{ }} で囲みます。
        • 変数の後に続くテキストには、中かっこ { }、パイプ記号 |、セミコロン ; を使用しないでください。
        • デバイス証明書の "サブジェクト" または SAN で使用されるデバイス プロパティ (IMEISerialNumberFullyQualifiedDomainName など) は、デバイスへのアクセス権を持つユーザーによってスプーフィングされる可能性のあるプロパティです。
        • 証明書プロファイルをデバイスにインストールする場合は、そのプロファイルで指定されたすべての変数が該当するデバイスでサポートされている必要があります。 たとえば、{{IMEI}} が SCEP プロファイルの SAN で使用されていて、IMEI 番号のないデバイスに割り当てられている場合、プロファイルのインストールに失敗します。
    • [証明書の有効期間]:

      証明書テンプレートの有効期限よりも小さい値を入力できますが、大きい値は指定できません。 Intune管理センター内から設定できるカスタム値をサポートするように証明書テンプレートを構成した場合は、この設定を使用して、証明書の有効期限が切れるまでの残りの時間を指定します。

      Intune では、最大 24 か月の有効期間がサポートされています。

      たとえば、証明書テンプレートで証明書の有効期限が 2 年の場合は、この値を 1 年にすることはできますが、5 年にすることはできません。 また、発行元の CA の証明書の残りの有効期限よりも小さい値を指定する必要があります。

      5 日以上の有効期間の使用を計画します。 有効期間が 5 日未満の場合、証明書がほぼ期限切れまたは期限切れの状態になる可能性が高いため、デバイス上の MDM エージェントが証明書をインストールする前に拒否する可能性があります。

    • キー記憶域プロバイダー (KSP):

      (適用対象: Windows 8.1、Windows 10/11)

      証明書のキーを格納する場所を指定します。 次の値から選択します。

      • トラステッド プラットフォーム モジュール (TPM) KSP が存在する場合は TPM KSP に登録する (それ以外はソフトウェア KSP に登録する)
      • トラステッド プラットフォーム モジュール (TPM) KSP に登録する (それ以外は失敗)
      • Windows Hello for Business に登録する (それ以外は失敗) (Windows 10 以降)
      • ソフトウェア KSP に登録する
    • [キー使用法]:

      証明書のキー使用法のオプションを選択します。

      • デジタル署名: キーがデジタル署名で保護されている場合だけ、キーを交換できます。
      • キーの暗号化: キーが暗号化されている場合だけキーを交換できます。
    • [キー サイズ (ビット)]:

      キーに含めるビット数を選択します。

      • 未構成

      • 1024

      • 2048

      • 4096 - 次のプラットフォームでは、キー サイズ 4096 がサポートされています。

        • Android (すべて)
        • iOS/iPadOS 14 以降
        • macOS 11 以降
        • Windows (すべて)

        注意

        Windows デバイスの場合、4096 ビット キー ストレージは ソフトウェア キー ストレージ プロバイダー (KSP) でのみサポートされます。 次は、このサイズのキーの格納をサポートしていません。

        • ハードウェア TPM (トラステッド プラットフォーム モジュール)。 回避策として、キー ストレージにソフトウェア KSP を使用できます。
        • Windows Hello for Business。 現時点では、Windows Hello for Businessの回避策はありません。
    • ハッシュ アルゴリズム:

      (Android、Android (AOSP)、Android エンタープライズ、Windows 8.1、Windows 10/11 に適用されます)

      この証明書で使用するハッシュ アルゴリズムの種類を 1 つ選択します。 接続しているデバイスをサポートするセキュリティの最も強力なレベルを選択します。

      注: Android AOSP デバイスと Android Enterprise デバイスでは、サポートされている最も強力なアルゴリズムが選択されます。SHA-1 は無視され、代わりに SHA-2 が使用されます。

    • [ルート証明書]:

      構成済みであって、さらにこの SCEP 証明書プロファイルの適用対象のユーザーとデバイスに割り当ててある "信頼された証明書プロファイル" を選択します。 信頼された証明書プロファイルは、信頼されたルート CA 証明書でユーザーとデバイスをプロビジョニングするために使用されます。 信頼された証明書プロファイルの詳細については、Intune での認証に証明書を使用に関するページの「信頼されたルート CA 証明書をエクスポートする」と「信頼された証明書プロファイルを作成する」を参照してください。

      注意

      ルート証明機関と発行元の証明機関など、複数レベルの PKI 基盤がある場合は、発行元の証明機関の検証に使用する最上位の信頼されたルート証明書プロファイルを選択します。

    • [拡張キー使用法]:

      証明書の使用目的に対応する値を追加します。 ほとんどの場合、ユーザーまたはデバイスがサーバーに対して認証できるように、証明書には "クライアント認証" が必要です。 必要に応じて、追加のキー使用法を追加できます。

    • [更新しきい値 (%)]:

      証明書の有効期間の残りがどの程度 (%) になったら、デバイスが更新を要求するかを入力します。 たとえば、「20」と入力した場合、証明書の更新は、証明書の有効期限が 80% 経過すると試行されます。 更新が成功するまで更新の試行は続行されます。 更新によって新しい証明書が生成され、その結果、公開キーと秘密キーのペアが新しくなります。

      注意

      iOS/iPadOS と macOS での更新動作: 証明書は、更新しきい値フェーズ中にのみ更新できます。 さらに、Intuneとの同期中にデバイスのロックを解除する必要があります。 更新が成功しなかった場合、有効期限が切れた証明書はデバイスに残り、Intuneは更新をトリガーしなくなります。 また、Intuneには、期限切れの証明書を再デプロイするオプションはありません。 有効期限が切れた証明書を削除して新しい証明書を要求するには、影響を受けるデバイスを SCEP プロファイルから一時的に除外する必要があります。

    • [SCEP サーバーの URL]:

      SCEP 経由で証明書を発行する NDES サーバーの URL を 1 つまたは複数入力します。 たとえば、https://ndes.contoso.com/certsrv/mscep/mscep.dll のようなものを入力します。

      インターネット上のデバイスが証明書を取得できるようにするには、企業ネットワークの外部にある NDES URL を指定する必要があります。
      URL には HTTP または HTTPS を使用できます。 ただし、次のデバイスをサポートするには、SCEP サーバー URL で HTTPS を使用する必要があります。

      • Android デバイス管理者
      • Android Enterprise デバイス所有者
      • Android Enterprise の会社所有の仕事用プロファイル
      • 個人所有 Android Enterprise の仕事用プロファイル。

      必要に応じて負荷分散のために SCEP URL を追加できます。 デバイスから NDES サーバーに対して 3 つの個別の呼び出しが行われます。 まずサーバーの機能が取得され、次に公開キーが取得され、次に署名要求が送信されます。 複数の URL を使用する場合、負荷分散によって NDES サーバーへの後続の呼び出しに異なる URL が使用される可能性があります。 同じ要求中に、後続の呼び出しのために別のサーバーが接触されると、要求が失敗します。

      NDES サーバー URL を管理するための動作は各デバイス プラットフォームに固有です。

      • Android: デバイスにより SCEP ポリシーで受信した URL の一覧がランダム化され、アクセス可能な NDES サーバーが見つかるまで一覧が処理されます。 その後、プロセス全体で引き続き、その同じ URL とサーバーがデバイスで使用されます。 デバイスでいずれの NDES サーバーにもアクセスできない場合、プロセスは失敗します。
      • iOS/iPadOS: Intune では、URL がランダム化され、デバイスに URL が 1 つ提供されます。 そのデバイスで NDES サーバーにアクセスできない場合、SCEP 要求が失敗します。
      • Windows: NDES URL の一覧がランダム化され、Windows デバイスに渡されて、それにより利用できるものが見つかるまで、受け取った順番に試行されます。 デバイスでいずれの NDES サーバーにもアクセスできない場合、プロセスは失敗します。

      NDES サーバーを 3 回呼び出す過程のいずれかでデバイスが同じ NDES サーバーに到達できなかった場合、SCEP 要求は失敗します。 たとえば、このような失敗は、NDES サーバーを呼び出す 2 回目か 3 回目で負荷分散ソリューションにより別の URL が指定されるとき、あるいは NDES の仮想 URL に基づき、別の実際の NDES サーバーが指定されるときに起こることがあります。 要求に失敗すると、次のポリシー サイクルでデバイスはプロセスを再試行します。そのとき、NDES URL のランダム化された一覧から始めるか、iOS/iPadOS の場合、1 つの URL から始めます。

  8. この手順は、フル マネージド、Dedicated、Corporate-Owned 仕事用プロファイルAndroid Enterprise デバイス プロファイルにのみ適用されます。

    [アプリ] で、証明書アクセス権を構成して、証明書アクセスがアプリケーションに付与される方法を管理します。 次から選択します。

    • アプリのユーザーの承認を要求する(既定値) – ユーザーはすべてのアプリケーションによる証明書の使用を承認する必要があります。
    • 特定のアプリに対してサイレントモードで許可する (他のアプリにユーザーの承認が必要) – このオプションを使用して、[ アプリの追加] を選択し、ユーザーの操作なしで証明書をサイレントに使用する 1 つ以上のアプリを選択します。
  9. [次へ] を選択します。

  10. [割り当て] で、プロファイルを受け取るユーザーまたはグループを選択します。 プロファイルの割り当ての詳細については、ユーザーおよびデバイス プロファイルの割り当てに関するページを参照してください。

    [次へ] を選択します。

  11. (Windows 10/11 のみに適用) [適用性ルール] で、適用性ルールを指定してこのプロファイルの割り当てを調整します。 デバイスの OS エディションまたはバージョンに基づいて、プロファイルを割り当てるかどうかを選択できます。

    詳細については、「Microsoft Intune でのデバイス プロファイルの作成」の「適用性ルール」を参照してください。

  12. [確認と作成] で、設定を確認します。 [作成] を選択すると、変更内容が保存され、プロファイルが割り当てられます。 また、ポリシーがプロファイル リストに表示されます。

エスケープされた特殊文字を含む証明書署名要求を回避する

SCEP と PKCS 証明書要求に、以下の特殊文字をエスケープ文字として 1 文字以上含んでいる [サブジェクト名] (CN) が含まれている場合について、既知の問題があります。 サブジェクト名にエスケープ文字として特殊文字が 1 文字含まれていると、CSR のサブジェクト名が不正になります。 サブジェクト名が不正な場合、Intune SCEP チャレンジの検証に失敗し、証明書が発行されません。

その特殊文字は次のとおりです。

  • +
  • ,
  • ;
  • =

使用するサブジェクト名に特殊文字のいずれかが含まれている場合は、次のオプションのいずれかを使用してこの制限を回避してください。

  • 特殊文字を含む CN 値を引用符で囲む。
  • CN 値から特殊文字を削除する。

たとえばTest user (TestCompany, LLC) として表示される [サブジェクト名] があるとします。 TestCompanyLLC の間にコンマがある CN を含んでいる CSR で問題が発生します。 この問題を回避するには、CN 全体を引用符で囲むか、TestCompanyLLC の間のコンマを削除します。

  • 引用符を追加する: CN="Test User (TestCompany, LLC)",OU=UserAccounts,DC=corp,DC=contoso,DC=com
  • コンマを削除する: CN=Test User (TestCompany LLC),OU=UserAccounts,DC=corp,DC=contoso,DC=com

ただし、バックスラッシュ文字を使ってコンマをエスケープしようとすると失敗し、CRP ログにエラーが記録されます。

  • エスケープされたコンマ: CN=Test User (TestCompany\, LLC),OU=UserAccounts,DC=corp,DC=contoso,DC=com

このエラーは次のようなエラーになります。

Subject Name in CSR CN="Test User (TESTCOMPANY\, LLC),OU=UserAccounts,DC=corp,DC=contoso,DC=com" and challenge CN=Test User (TESTCOMPANY\, LLC),OU=UserAccounts,DC=corp,DC=contoso,DC=com do not match  

  Exception: System.ArgumentException: Subject Name in CSR and challenge do not match

   at Microsoft.ConfigurationManager.CertRegPoint.ChallengeValidation.ValidationPhase3(PKCSDecodedObject pkcsObj, CertEnrollChallenge challenge, String templateName, Int32 skipSANCheck)

Exception:    at Microsoft.ConfigurationManager.CertRegPoint.ChallengeValidation.ValidationPhase3(PKCSDecodedObject pkcsObj, CertEnrollChallenge challenge, String templateName, Int32 skipSANCheck)

   at Microsoft.ConfigurationManager.CertRegPoint.Controllers.CertificateController.VerifyRequest(VerifyChallengeParams value

証明書プロファイルを割り当てる

他の目的でデバイス プロファイルを展開する場合と同じ方法で、SCEP 証明書プロファイルを割り当てます。

重要

SCEP 証明書プロファイルを使用するには、信頼されたルート CA 証明書を使用してプロビジョニングする信頼された証明書プロファイルもデバイスで受信している必要があります。 信頼されたルート証明書プロファイルと SCEP 証明書プロファイルの両方を同じグループに展開することをお勧めします。

続行する前に、次の点を考慮してください。

  • SCEP 証明書プロファイルをグループに割り当てると、信頼されたルート CA 証明書プロファイル (信頼された証明書プロファイルに指定されている) がデバイスにインストールされます。 デバイスでは、SCEP 証明書プロファイルを使用して、その信頼されたルート CA 証明書に対する証明書要求が作成されます。

  • SCEP 証明書プロファイルは、証明書プロファイルの作成時に指定されたプラットフォームを実行するデバイス上にのみインストールされます。

  • ユーザー コレクションまたはデバイス コレクションに証明書プロファイルを割り当てることができます。

  • デバイス登録後すぐに証明書をデバイスに公開するには、証明書プロファイルをデバイス グループではなくユーザー グループに割り当てます。 デバイス グループに割り当てた場合は、デバイスがポリシーを受け取る前に、デバイスの登録を完全に行う必要があります。

  • Intune と Configuration Manager に共同管理を使用する場合は、Configuration Manager でリソース アクセス ポリシーのワークロード スライダー[Intune] または [パイロット Intune] に設定します。 この設定により、Windows 10 または 11 のクライアントは証明書を要求するプロセスを開始できます。

注意

  • iOS/iPadOS および macOS デバイスでは、SCEP 証明書プロファイルまたは PKCS 証明書プロファイルが、Wi-Fi や VPN プロファイルなどの追加プロファイルに関連付けられている場合、デバイスはそれらの追加プロファイルごとに証明書を受け取ります。 これにより、SCEP または PKCS 証明書要求によって複数の証明書が配信されます。
  • SCEP によって提供される証明書はそれぞれ一意です。 PKCS によって提供される証明書は同じ証明書ですが、各プロファイル インスタンスは管理プロファイルの別の行で表されるため、異なるように見えます。
  • iOS 13 と macOS 10.15 では、 考慮すべき追加のセキュリティ要件が Apple によって文書化されています

次の手順

プロファイルを割り当てる

SCEP 証明書プロファイルの展開に関するトラブルシューティング