SCEP(証明書)

Simple Certificate Enrollment Protocol (SCEP) および Public Key Infrastructure (PKI) 関連の操作。

Simple Certificate Enrollment Protocol (SCEP) を使用すると、デバイスは SCEP エンドポイントを使用して証明書を簡単に登録し、他の公開キー基盤 (PKI) 関連の操作を実行できます。現在、証明書の有効期限は 5 年間ですので、毎年証明書を更新する必要はありません。

 
 
検証用のエンドポイントの作成

この機能にアクセスするには、アカウントで Advanced RADIUS アドオンが有効になっていることを確認してください。当社のシステムでは、さまざまな検証タイプに合わせてエンドポイントを柔軟に作成できます。これらの検証タイプには、ユーザー、デバイス、または特定の検証が必要ないシナリオも含めることができます。エンドポイントの作成に使用できるオプションは次のとおりです。

  • MDM (モバイル デバイス管理) の一般的なエンドポイント
  • Intune の専用エンドポイント
 
 
MDM の SCEP エンドポイントを作成する
  • SCEPページで 「SCEP エンドポイントの作成」 ボタンをクリックします。
  • エンドポイントに「Foxpass」という名前を付けます。
  • ユースケースに応じて、検証タイプをユーザー、デバイス、またはなしから選択します。
  • 認証タイプ - チャレンジパスワード。
  • 「作成」ボタンをクリックします。
SCEP エンドポイントの作成.png
SCEP エンドポイントの作成
チャレンジ パスワードを使用して新しいエンドポイントを確認できるようになります。
 

サンプル SCEP エンドポイント.png

サンプル SCEP エンドポイント

Intune の SCEP エンドポイントを作成する
  • SCEPページで 「SCEP エンドポイントの作成」 ボタンをクリックします。
  • エンドポイントに「Foxpass-Intune」という名前を付けます。
  • ユースケースに応じて、検証タイプをユーザー、デバイス、またはなしから選択します。
  • 認証タイプ - Azure。
  • Azure テナント ID、クライアント ID、およびクライアント シークレットについては、この ドキュメント を参照してください。
  • 「作成」ボタンをクリックします。
 

Intune の SCEP エンドポイントを作成する.png

Intune の SCEP エンドポイントを作成する


これで、クライアントCA、サーバーCA、およびクライアント証明書を作成するためのEAP-TLS ドキュメント に進むことができます 。

 

EAP-TLS

EAP-TLS ページでの初回セットアップ

デバイスの登録 / クライアント証明書の生成

アカウントで Advanced RADIUS アドオンが有効になっていることを確認してください。登録したいデバイスに RADIUS サーバー証明書を (ルート フォルダー内の信頼できる証明書として) 配置し、RADIUS サーバーと通信できるようにします。これは通常、Apple configurator、Intune、JAMF などの SCEP 登録/MDM ツールによってプッシュされます。

クライアント CA の作成

Client Certificate Authoritiesの下にあるCreate CAボタンをクリックします。「Client Certificate Authority has been successfully created」というダイアログ ボックスが表示されます。

60032bc-Screenshot_2023-12-27_at_11.13.39_AM (1).png

クライアント CA が作成されました

 
サーバー CA の作成

Create Server CA」の下のServer Certificate Authorities」をクリックします。「Server Certificate Authority has been successfully created」というダイアログボックスが表示されます。

c013d0e-Screenshot_2023-12-27_at_11.21.07_AM.png

サーバー CA が作成されました

次に、「Create certificate」をクリックし、「Set as Active」をクリックします。

aecbe9a-Screenshot_2023-12-27_at_11.23.52_AM.png

アクティブとしてマークされたサーバー CA

 

EAP-TLS から CA 証明書をダウンロードし、それを SCEP 登録/MDM ツールで使用して CSR 要求を生成できます。また、この CA 証明書を、登録するデバイスに (ルート フォルダー内の信頼できる証明書として) 配置します。これも通常、MDMツールによってプッシュされます。

SCEP 登録/MDM ツールでは、SCEP URL とチャレンジ パスワードが必要です。Foxpass コンソールの SCEP ページに移動して、アカウントの一意の SCEP エンドポイントとチャレンジ パスワードをコピーし、この情報を SCEP 登録/MDM ツールで使用してクライアント CSR 要求を生成します。

19d8b2f-Screenshot_2023-12-27_at_11.06.22_AM.png

SCEP ページの SCEP URL とチャレンジ パスワード

有効なチャレンジパスワードのないCSRリクエストは拒否されます。すべての成功した要求に対して、新しいクライアント証明書が生成され、デバイスにプッシュされ、記録目的でFoxpassコンソールのEAP-TLSでも利用できるようになります。

証明書の一覧表示と失効
 

Foxpass コンソールの EAP-TLS には、発行されたすべての証明書が、シリアル、情報、ステータス、発行日、有効期限とともに一覧表示されます。有効な理由を選択することで、証明書を取り消すことができます。すべてのRADIUS要求で「TLS-Client-Cert-Serial」を送信して、証明書シリアルが付随する失効した証明書が無効になるようにします。

e8fc305-Screenshot_2023-12-27_at_11.10.06_AM.png

クライアント証明書

 
 
Appleデバイス

参照: Apple Configurator と JAMF

Windows デバイス/Intune の設定

Foxpass は、Intune との統合をサポートしています。

Intune」を参照してください

 

Apple Configurator
1.クライアント CA のダウンロード
  • [Client Certificate Authorities] の [Download CA] ボタンをクリックして、EAP-TLS ページからクライアント CA をダウンロードします。
412a272-small-Screenshot_2023-05-16_at_12.01.38_PM.png

クライアント CA のダウンロード

 

2.Active Server CA のダウンロード

  • Server Certificate Authorities] の [Download CA] をクリックして、EAP-TLSページからアクティブなサーバー CA をダウンロードします。
0008789-small-Screenshot_2023-05-16_at_1.34.11_PM.png

Active Server CA のダウンロード

 
3.プロファイルを作成
 
4.SCEP の作成
  • 左側のメニューで[SCEP]をクリックします
8cfbbdd-small-Screenshot_2023-05-17_at_10.47.36_AM.png

SCEP プロファイルの例

  • URL - SCEP ページから URL を取得します。これは、SCEP ページの「一意のエンドポイント」見出しの下に記載されています。SCEPEndpoint を作成する必要がある場合は、以下のスクリーンショットを参照してください。Foxpass コンソールからエンドポイントをコピーし、Apple Configurator の [URL] の下に貼り付けます。
ebb8452-Screenshot_2023-11-22_at_11.42.14_AM.png

Verification Type」を「User」に、「Authentication Type」を「Challenge Password」に設定してください。チャレンジパスワードは作成時に自動生成されます。

  • 名前 - 空白のまま

🚧 

「CN」は常に大文字で使用してください。

  • 件名 - CN=<ユーザーのメールアドレス>
  • サブジェクトの別名の値 (オプション) - RFC822: <ユーザーの電子メール アドレス>。
  • チャレンジ - SCEP ページからチャレンジ パスワードをコピーします。
  • キー サイズ: キー サイズは 4096 ビットである必要があることに注意してください。
  • フィンガープリント - [証明書から作成] をクリックし、先ほどダウンロードした CA 証明書を選択します。クライアント CA の拡張子を .crt から .cer に変更してください。
 
5.サーバー CA のセクションを追加
  • Apple Configurator 2 に戻ります。プロフィールの左側にある [Certificates] をクリックします。
a8e25d0-small-Screenshot_2023-05-16_at_2.04.40_PM.png

証明書の構成

  • 「Configure」をクリックします。「Downloads」フォルダから「Server CA」(手順2でダウンロードしたもの)を選択します。以下のスクリーンショットで指定されている「Server CA」が表示され始めます。
cc57253-small-Screenshot_2023-05-16_at_2.19.52_PM.png

証明書の Foxpass サーバ CA

 
6.次に、左側のWiFiオプションを選択します。
  • 既定では、エンタープライズ設定は [Protocols] に選択されています。
  • SSID - ネットワークの SSID 注:これは、大文字を含めて完全に一致する必要があります。
  • セキュリティの種類 - WPA/WPA 2 エンタープライズ
  • プロトコル - TLS
  • [ID 証明書(Identity Certificate)]:ドロップダウンから [SCEP] を選択します。
0ba14dd-small-Screenshot_2023-05-16_at_1.46.37_PM.png

WiFiペイロードのサンプル

  • 次に、「Enterprise Settings」で「Trust」を選択します。サーバー CA を選択します。

0c5d0dd-small-Screenshot_2023-05-16_at_2.26.35_PM.png

 
7.保存してテストする
MACシステム設定に移動し、[プロファイル]>[インストール]を検索し、構成プロファイルを表示または削除します。Apple Configurator 2 で構成したプロファイルをクリックします。ダイアログボックスが開き、プロファイルをインストールするかどうかを尋ねられます。「インストール」をクリックします。

プロファイルがインストールされ、[EAP-TLS] ページの [Client Certificates] に SCEP 証明書が表示されます。

ff16aa1-small-Screenshot_2023-05-16_at_12.45.58_PM.png

MAC の Foxpass サンプル プロファイル

1d0c1f6-small-Screenshot_2023-05-16_at_1.11.57_PM.png

SCEP 証明書のサンプル

 

Intune(初期セットアップ)

Intuneの初回セットアップ

Intune 要求を確認できる新しい Azure AD アプリケーションを作成します。

Azure Portal で、 「App Registrations」に移動し、新しい登録を作成します。

名前を「Foxpass-Intune-Verification」とし、「Accounts in this organizational directory only ( only - Single tenant)」オプションを選択します。

e885594-Screenshot_2023-08-29_at_10.06.23_AM.png

アプリケーションの登録

 

次に、「App Registrations」のリストから、新しく作成したアプリをクリックします。「Manifest」 セクションに移動し、「requiredResourceAccess」 セクションを次のように更新します。

テキスト

"requiredResourceAccess": [
{
"resourceAppId": "00000002-0000-0000-c000-000000000000",
"resourceAccess": [
{
"id": "3afa6a7d-9b1a-42eb-948e-1650a849e176",
"type": "Role"
}
]
},
{
"resourceAppId": "c161e42e-d4df-4a3d-9b42-e7a3c31f59d4",
"resourceAccess": [
{
"id": "39d724e8-6a34-4930-9a36-364082c35716",
"type": "Role"
}
]
}
],
852b75c-Screenshot_2023-08-29_at_10.08.43_AM.png

RequiredResourceAccess の更新

 

次に、「API permissions」セクションに移動し、「Permissions」ページの上部にある「Grant admin consent」ボタンをクリックして、「Yes」をクリックします。

9602dea-Screenshot_2023-08-29_at_10.11.10_AM.png

Foxpass の管理者の同意を付与する

 

  • アプリの 「Overview」 セクションに移動し、アプリケーション (クライアント) ID とディレクトリ (テナント) ID をコピーします。
  • アプリの「Certificates & secrets」セクションに移動し、「Client secrets」で「New client secret」ボタンをクリックします。シークレット値をコピーします - これはクライアントのシークレットです。注 - シークレット ID ではなく、シークレット値を必ずコピーしてください。
9928f24-Screenshot_2023-09-26_at_10.36.26_AM.png

シークレット値のコピー

 

  • Foxpass コンソールの [SCEP] ページに移動し、[SCEP エンドポイントの作成] をクリックします。
    • Name - エンドポイントに名前を付けます。
    • Verification type - ユーザー
    • Authentication type = 'Azure'
    • Azure テナント ID - Azure からコピーしたテナント ID を貼り付けます
    • Azure クライアント ID - Azure からコピーしたクライアント ID を貼り付けます
    • Azure アプリ クライアント シークレット - Azure からコピーしたシークレットを貼り付けます
    • 「Create」ボタンをクリックします。
c0f45c0-Screenshot_2023-12-27_at_10.23.50_AM.png

Azure SCEP エンドポイントを作成する

 

 

Intune-Windows
初期セットアップ用に Intune を構成する

Intune を最初に構成するには、初期セットアップの Intune に関するドキュメントを参照してください。

 
 
構成プロファイルの作成

エンドポイント マネージャーで、 [デバイス] → [configuration profiles] に移動します

  1. 信頼された証明書テンプレートを使用して、Windows 10 用の新しいプロファイルを作成します。クライアントプロファイルにFoxpassクライアントCA証明書をアップロードします。(CA は、EAP-TLS の [Client Server Authorities] の下にある [Download CA] をクリックするとダウンロードできます)。クライアントCAのダウンロード場所については、以下の画像を参照してください。
94fb7b8-small-Screenshot_2023-05-02_at_1.26.36_PM.png

Foxpass クライアント CA

88e8a55-Screenshot_2023-08-29_at_10.33.54_AM.png

Foxpass クライアント CA プロファイル

  1. 信頼された証明書テンプレートを使用して、Windows 10 用の新しいプロファイルを作成します。Foxpass Server CA 証明書をサーバープロファイルにアップロードします。(CA をダウンロードするには、EAP-TLS の [Server Certificate Authorities] の下にある [Active CA] セクションの [Download CA] ボタンをクリックします。サーバー CA のダウンロード場所については、以下の画像を参照してください。
750aafe-small-Screenshot_2023-05-02_at_1.28.31_PM.png

FoxpassサーバーCA

39c496e-Screenshot_2023-08-29_at_10.41.23_AM.png

Foxpass サーバ CA プロファイル

  1. SCEP 証明書テンプレートを使用して、Windows 10 用の別の新しいプロファイルを作成します。プロファイルは、特定のユースケースと要件に応じて、「ユーザー」または「デバイス」のいずれかの証明書タイプで作成できます。
 
 
オプション 1: 証明書の種類 - ユーザー

🚧

すべてのユーザーの Azure ユーザー プロファイルに EmailAddress が設定されていることを確認する必要があります。そうでない場合、プロファイルは SCEP インストールされません。

  • Name: Foxpass SCEP
  • Certificate type: ユーザー
  • Subject name format: CN={{UserName}},E={{EmailAddress}}
  • Subject alternative name: 属性を 1 つ追加します。
  • Email address as {{EmailAddress}}
  • Certificate Validity period: 年 = 1
  • Key storage provider: ソフトウェア KSP への登録
  • Key usage: デジタル署名
  • Key size: 2048
  • Hash algorithm:SHA2
  • Root certificate: このセクションの最初の項目から Foxpass クライアント CA から証明書を選択します
  • Extended key usage:
  • Add both
    • Any Purpose (2.5.29.37.0)* (optional)
    • Client Authentication (1.3.6.1.5.5.7.3.2)*
  • Renewal threshold (%): 10
  • SCEP サーバー URL: SCEP ページからの Foxpass SCEP エンドポイント

84df90b-Screenshot_2023-08-29_at_10.47.39_AM.png

Foxpass SCEP プロファイルのサンプル - ユーザー証明書の種類

 
 
オプション 2: 証明書の種類 - デバイス
  • Name: Foxpass SCEP
  • Certificate type: デバイス
  • CN={{AAD_Device_ID}}
  • Subject Alternative Name: 空のままにします。
  • Certificate Validity period: 年 = 1
  • Key storage provider: ソフトウェア KSP への登録
  • Key usage: デジタル署名
  • Key size: 2048
  • Hash algorithm:SHA2
  • Root certificate: このセクションの最初の項目から Foxpass クライアント CA から証明書を選択します
  • Extended key usage:
  • Add both
    • Any Purpose (2.5.29.37.0)* (optional)
    • Client Authentication (1.3.6.1.5.5.7.3.2)*
  • Renewal threshold (%): 10
  • SCEP server URL: SCEP ページからの Foxpass SCEP エンドポイント

Foxpass SCEP プロファイルのサンプル - デバイス証明書

Foxpass SCEP プロファイルのサンプル - デバイス証明書の種類

  1. 次の設定で新しい Wi-Fi プロファイルを作成します。
  • Name:Foxpass Wi-Fi
  • Network name:(SSID)
  • Connect automatically:(選択)
  • Hidden network: 無効
  • Security Type:: WPA/WPA2 エンタープライズ
  • プロキシ設定Proxy settings:なし
  • EAP Type: EAP-TLS
  • Root certificates for server validation: (この手順で以前にアップロードした Foxpass サーバー CA を選択します)
  • Certificates:Foxpass SCEP

7c51fe8-Screenshot_2023-10-31_at_12.32.28_PM.png
4288ece-Screenshot_2023-10-31_at_12.29.17_PM.png

eaae66b-Screenshot_2023-10-31_at_12.29.51_PM.png

 
3: テスト

サンプルの Windows 10 デバイスを登録してテストする: 設定を開く → 職場または学校にアクセスする → デバイスの MDM →を登録する 会社のメール アドレスを入力し、Azure へのログインに進みます。これにより、少し時間がかかる登録プロセスが開始されます。

すべてがうまくいけば、Intune に登録されているデバイスと Foxpass コンソールの EAP-TLS を確認できるようになります。

81cc5ae-Screenshot_2.png

Foxpass MDM に接続された Windows

5adadbb-Screenshot_2023-08-29_at_11.07.59_AM.png

クライアント証明書 - Intune

Foxpass クライアント CA とサーバー CA は、Windows マシンの [Trusted Root Certificate Authorities] の下の [Certificates] で確認できます。

133f9cb-Screenshot_2023-08-29_at_2.02.28_PM.png

Windows のクライアント CA とサーバー CA

クライアント証明書は、「Personal」カテゴリの「Certificates」で確認できます。

5f7030c-Screenshot_2023-12-27_at_10.32.19_AM.png

クライアント証明書

成功/失敗のログは、[RADIUS logs] ページで確認することもできます。

c9de99e-Screenshot_2023-08-29_at_2.10.00_PM.png

[RADIUS logs] ページ

 

 

Intune-Macbook
1. 初期セットアップ用にIntuneを構成する

Intune を最初に構成するには、初期セットアップの Intune に関するドキュメントを参照してください。

2. Apple MDM プッシュ証明書のアップロード
  •  
    エンドポイント マネージャーで、 [devices] → [macOS 登録] に移動します。
  • [Apple MDM Push Certificate] をクリックします。

  • 右側にダイアログボックスが開き、MDMプッシュ証明書を構成します。

    653ccde-Screenshot_2024-01-11_at_2.46.55_PM.png

    MDM プッシュ証明書の構成

  • 「CSRのダウンロード」リンクをクリックします。

    03abf98-Screenshot_2024-01-11_at_2.50.02_PM.png

    CSRをダウンロードする

  • [Create your MDM push certificate] をクリックします。

    c843bde-Screenshot_2024-01-11_at_2.58.16_PM.png

    MDM プッシュ証明書を作成する

  • Appleアカウントにサインインし、[Create a certificate]ボタンをクリックします。

    445a1fd-Screenshot_2024-01-11_at_12.26.01_PM.png

    証明書を作成する

  • 以前にダウンロードしたCSRをアップロードします。

    445a1fd-Screenshot_2024-01-11_at_12.26.01_PM.png

    CSRのアップロード

    • 証明書が作成されたことの確認メッセージが表示されます。「Download」ボタンをクリックします。

      9e29803-Screenshot_2024-01-11_at_3.05.28_PM.png

      証明書のダウンロード

    • ダウンロードした証明書をIntuneにアップロードします。

      21822ab-Screenshot_2024-01-11_at_12.27.08_PM.png

      プッシュ証明書のアップロード

 
3. 構成プロファイルの作成
31840fa-Screenshot_2024-01-12_at_1.46.01_PM.png

「Create」をクリックします。

 

クライアント CA プロファイルの作成
  • 信頼された証明書テンプレートを使用して、macOS 用の新しいクライアント CA プロファイルを作成します。クライアントプロファイルにFoxpassクライアントCA証明書をアップロードします。(CA は、EAP-TLS の [Client Server Authorities] の下にある [Download CA] をクリックするとダウンロードできます)。クライアントCAのダウンロード場所については、以下の画像を参照してください。Intune ポータルの手順に従って、プロファイルを作成します。
94fb7b8-small-Screenshot_2023-05-02_at_1.26.36_PM (1).png

Foxpass クライアント CA

c21179d-Screenshot_2024-01-12_at_2.07.35_PM.png

確認して [Create profile] をクリックします

 
 
サーバー CA プロファイルの作成
  • 信頼できる証明書テンプレートを使用して、macOS 用の新しいプロファイルを作成します。Foxpass Server CA 証明書をサーバープロファイルにアップロードします。(CA をダウンロードするには、EAP-TLS の [Server Certificate Authorities] の下にある [Active CA] セクションの [Download CA] ボタンをクリックします。サーバー CA のダウンロード場所については、以下の画像を参照してください。
750aafe-small-Screenshot_2023-05-02_at_1.28.31_PM (1).png

FoxpassサーバーCA

1fbbc39-Screenshot_2024-01-12_at_2.28.56_PM.png

Foxpass サーバ CA プロファイル

 

SCEP プロファイルを作成する
  • 次の設定で SCEP 証明書テンプレートを使用して、macOS 用の別の新しいプロファイルを作成します。

 🚧 

すべてのユーザーの Azure ユーザー プロファイルに EmailAddress が設定されていることを確認する必要があります。そうでない場合、プロファイルは SCEP インストールされません。

  • Name: Foxpass SCEP

  • Certificate type: ユーザー

  • Subject name format: CN={{UserName}},E={{EmailAddress}}

  • Subject alternative name: 属性を 1 つ追加します。

  • Email address as ({{EmailAddress}})

  • Certificate Validity period: 年 = 1

  • Key usage: デジタル署名

  • Key size: 2048

  • Hash algorithm:SHA2

  • Root certificate: このセクションの最初の項目から Foxpass クライアント CA から証明書を選択します

  • Extended key usage:

  • Add both

    • Any Purpose (2.5.29.37.0)* (optional)
    • Client Authentication (1.3.6.1.5.5.7.3.2)*
  • Renewal threshold (%): 10

  • SCEP server URL: SCEP page からの Foxpass SCEP エンドポイント

ce054e2-Screenshot_2024-01-12_at_2.34.11_PM.png

SCEP プロファイルの作成

 

Wi-Fi プロファイルを作成する
  • macOSデバイスの[構成プロファイル]に移動し>[新しいポリシーの作成]>[プロファイル]>テンプレート>テンプレート名として[WiFi]を選択します。
  • 名前:Foxpass Wi-Fi
  • Wi-Fi タイプ - エンタープライズ
  • SSID -
  • 自動的に接続:(選択)
  • 非表示のネットワーク: 無効
  • セキュリティの種類: WPA/WPA2 エンタープライズ
  • プロキシ設定:なし
  • EAP タイプ: EAP-TLS
  • サーバー検証用のルート証明書: (この手順で以前にアップロードした Foxpass サーバー CA を選択します)
  • クライアント認証 - 証明書: Foxpass SCEP

    1c9e4c3-Screenshot_2024-01-16_at_11.45.08_AM.png

Wi-Fi プロファイルを確認する

 
 
3. Macbookをセットアップします
  • Intune ポータル サイトを App Store からダウンロードしてインストールします。
646e49d-Screenshot_2024-01-16_at_11.48.51_AM.png

ポータル サイトのインストール

  • ポータル サイト アプリを開き、サインインします。「Begin」をクリックして続行>。
8f666b1-Screenshot_2024-01-16_at_11.50.36_AM.png

「開始」をクリックします

  • [ Download Profile]をクリックします。
  • [System Settings] > [Profile] > [Management Profile] に移動します。
  • management profile をインストールします。
画像37.jpg

管理プロファイルをインストールする

すべてがうまくいけば、Intune に登録されているデバイスと Foxpass コンソールの EAP-TLS を確認できるようになります。

abb9757-Screenshot_2024-01-16_at_5.34.42_PM.png

Intune に登録されている macoS デバイス

5adadbb-Screenshot_2023-08-29_at_11.07.59_AM (1).png

クライアント証明書 - Foxpass

FoxpassクライアントCA、サーバーCA、およびクライアント証明書は、Macbookのキーチェーンアクセスで確認できます。

画像37.jpg

キーチェーンアクセスの証明書とCA

成功/失敗のログは、[RADIUS logs] ページで確認することもできます。

c9de99e-Screenshot_2023-08-29_at_2.10.00_PM (1).png

[RADIUS logs] ページ

 

 

JAMF SCEP 構成

次の手順とスクリーンショットに従って、EAP-TLS ネットワークに Foxpass の SCEP を使用するように JAMF を構成します。

 
 
Active Server CA のダウンロード

[Server Certificate Authorities] の [Download CA] をクリックして、EAP-TLSページからアクティブなサーバー CA をダウンロードします。

0008789-small-Screenshot_2023-05-16_at_1.34.11_PM (1).png

Active Server CA のダウンロード

 
 
SCEP プロファイルの設定
  • Certificates」をクリックします
  •  Name- <例:Foxpass SCEP>
  • Distribution Method - 自動インストール

ec24c10-general.png

  • URL - SCEP ページから URL を取得します。これは、SCEP ページの「Unique Endpoint」見出しの下に記載されています。SCEPEndpoint を作成する必要がある場合は、以下のスクリーンショットを参照してください。
f17d2d9-Screenshot_2023-11-22_at_11.42.14_AM.png

「検証タイプ」を「ユーザー」に、「認証タイプ」を「チャレンジ・パスワード」に設定してください。チャレンジパスワードは作成時に自動生成されます。

  • Subject - CN=<ユーザーのメールアドレス>
  • Challenge - SCEP ページからチャレンジ パスワードをコピーします。
  • Fingerprint - [Upload Certificate] をクリックし、先ほどダウンロードした CA 証明書を選択します。

ede2a44-cert-1.png

🚧メールアドレスは必須です。

JAMF のすべてのユーザに、プロファイルに関連付けられたメールアドレスがあることを確認します。


1a32233-scep-1.png


7386afb-scep-2.png

📘 > キーチェーンからのエクスポートを許可しますか?

次のスクリーンショットが示しているにもかかわらず、キーチェーンからのエクスポートを許可しないことをお勧めします。


fadf545-scep3.png

 
 
WiFi プロファイルの構成
  • SSID - ネットワークの SSID 注:これは、大文字を含めて完全に一致する必要があります。
  • Security Type - WPA/WPA 2 エンタープライズ
  • Accepted EAP Types - TLS
  • [Identity Certificate]:ドロップダウンから [SCEP] を選択します。

3c591d8-network.pngcd24409-f459e9d-foxpass-scep-network1.pngea9cec4-foxpass-scep-network2.png

9da7786-foxpass-scep-network3.png

b1a579f-foxpass-scep-network4.png

339c5de-foxpass-scep-network5.png

プロファイルがインストールされ、[EAP-TLS] ページの [Client Certificates] に SCEP 証明書が表示されます。

1d0c1f6-small-Screenshot_2023-05-16_at_1.11.57_PM (1).png

SCEP 証明書のサンプル


Workspace ONE UEM を使用して Windows に SCEP 証明書をインストールする [旧バージョン]
Workspace ONE Intelligent Hub のダウンロード

Workspace one Intelligent Hub for Windows は、こちらからダウンロードしてください。

a66542b-Screen_Shot_2021-10-21_at_10.44.36_AM.png

Workspace ONE Intelligent Hub

 
 
取り付ける

Intelligent Hub をインストールし、認証情報を使用してログインします。Windows デバイスが Workspace one UEM に表示されます。

 
 
ログイン

認証情報を使用して VMware AirWatch にログインします。

4d9dd2e-Screen_Shot_2021-10-21_at_10.05.57_AM.png

ログイン画面 vmware airwatch

 
 
プロファイルの作成

Windows から Workspace ONE Intelligent Hub から接続すると、デバイスが VMware AirWatch に表示されます。[Devices]→[ List View]に移動すると、Windowsデバイスが表示されます。

11b7dbe-Screen_Shot_2021-10-21_at_10.50.50_AM.png

デバイスのリスト表示

デバイス用とユーザー用の 2 つのプロファイルを作成する必要があります。
デバイスプロファイル - CA証明書
[Devices] → [Profiles and Resources] → [Profiles] → [Add] をクリックします。
[Add Profile] をクリックして [Windows] を選択し、[Windows]、[Windows Desktop] の順に選択して、[Device Profile]を選択します。

059da6d-Screen_Shot_2021-10-21_at_10.56.15_AM.png

プロファイルを追加

Foxpass CA 証明書のデバイス プロファイルの設定

  • [General] を選択し、次の設定を適用します。
  • Name - '任意の参照名'
  • Deployment - マネージド
  • Assignment type - 自動
  • Allow Removal - 常に
  • Managed by - 「管理者 ID」
  • Smart Groups - ドロップダウンからすべての可能なグループを追加します。
  • Exclusions - No
  • Save and Publish」をクリックします。
019135b-Screen_Shot_2021-10-21_at_11.16.26_AM.png

デバイスプロファイル - 一般

次に、 [Credentials] を選択し、次の設定を適用します。

  • [Credential Source Defined Certificate Authority] → [Upload] を選択します。
  • Certificate→ [アップロード] ボタンをクリックし、Foxpass からダウンロードした CA 証明書をアップロードします。(CA証明書は、EAP-TLSページの[証明書のダウンロード]をクリックして取得できます)。
  • Certificate Store → [信頼されたルート] を選択します
  •  Save and Publish」をクリックします。
8153f3e-Screenshot_2023-12-27_at_10.43.56_AM.png

クライアント CA のダウンロード

89600f2-Screen_Shot_2021-10-21_at_11.32.42_AM.png

デバイス プロファイル - クレデンシャル

ユーザープロファイル - Foxpass SCEP証明書
[Devices] → [Profiles and Resources] → [Profiles] → [Add] をクリックします。
[プAdd Profile]をクリックして[Windows]を選択し、[Windows]、[Windows Desktop]の順に選択して[User Profile]を選択します。

Foxpass SCEP 証明書のユーザー プロファイルの構成

  • [General] を選択し、以下を構成します。
  • Name - '任意の参照名'
  • Deployment - マネージド
  • Assignment type - 自動
  • Allow Removal - 常に
  • Managed by - 「管理者 ID」
  • Smart Groups - ドロップダウンからすべての可能なグループを追加します。
  • Exclusions - いいえ
  • Save and Publish」をクリックします。
654452d-Screen_Shot_2021-10-21_at_11.37.14_AM (1).png

ユーザー プロファイル - 全般

次に、資格情報を構成します。

  • Credential Source - ドロップダウンから [Defined Certificate Authority] を選択します。
  • Certificate Authority - ドロップダウンから [Foxpass] を選択します。
  • Certificate Template - Foxpass
  • Key Location - TPM (存在する場合)
  • Certificate Store - 個人
  • Save and Publish
63a5dbb-Screen_Shot_2021-10-21_at_11.38.20_AM (1).png

ユーザー プロファイル - 資格情報

 
 
認証局の確認

[Device] → [Certificates] → [Certificate Authority]と進みます
Name - Foxpass CA
Authority Type - 汎用 SCEP SCEP
SCEP Provider - 基本
SCEP URL - 一意のエンドポイントを入力します
Challenge type - 静的
Static Challenge - 「Foxpass からのチャレンジ パスワード
Retry Timeout - 30
プロキシを無効にし、SCEP URL を確認します。設定に入った後、接続をテストします

c87dfdb-Screen_Shot_2021-10-21_at_2.44.43_PM.png

認証局

 
 
Windowsで証明書を確認する

Windowsで証明書マネージャーを開きます。
[Personal → [Certificates]を選択し、Foxpass SCEP証明書を確認します。

4dcfd05-Screen_Shot_2021-10-20_at_5.05.11_PM.png

Foxpass SCEP 証明書

次に、[Trusted Root Certification Authorities] で Foxpass CA 証明書を確認します。

3c8aebd-Screen_Shot_2021-10-20_at_5.05.25_PM.png

Foxpass CA 証明書


Workspace ONE UEM を使用して Windows に SCEP 証明書をインストールする [最新]
CA 証明書とテンプレートの作成
  • 認証局
  1. Workspace ONE UEM ダッシュボードに移動し→[Devices] → [Certificates] → [Certificate Authorities] → [Certificate authority] tab → [Add] に移動します。

  2. 設定例については、以下のスクリーンショットを参照してください。SCEP URL と静的チャレンジ パスワードは、Foxpass コンソールの SCEP 設定ページからコピーできます。

6c36861-Screen_Shot_2022-12-05_at_4.10.29_PM.png

次に示すように認証局を設定します

  • 認証局テンプレート
  1. Workspace ONE UEM ダッシュボードの [Devices] → [Certificates] → [Certificate Authorities] → [Request template] タブ→ [Add] に移動します。

  2. 実際の構成については、以下のスクリーンショットを参照してください。

5bfda7f-Screen_Shot_2022-12-05_at_4.10.05_PM.png

 
 
Workspace One での SCEP のデバイスおよびユーザー プロファイルの作成
  • デバイスプロファイル
  1. Workspace ONE UEM ダッシュボードの → [Resource] → [Profiles & Baselines] → [Profile] → [Add Profile] → [Windows] → [Windows Desktop (または7)] → [Device Profile]に移動します。

  2. 左側で、[SCEP] をクリックし、[configure] をクリックします。実際の構成については、以下のスクリーンショットを参照してください。

c3186be-Screen_Shot_2022-12-05_at_4.23.59_PM.png

  1. 左側にある [Credentials] をクリックします。実際の構成については、以下のスクリーンショットを参照してください。CA証明書は、EAP-TLSからダウンロードできます。

2b47ef3-Screen_Shot_2022-12-05_at_4.42.24_PM.png

  1. 左側にある [Wi-Fi] をクリックします。実際の構成については、以下のスクリーンショットを参照してください。

97e56d0-da93549-Screen_Shot_2022-12-05_at_5.06.49_PM.png

  1. 左側にある [ General] をクリックします。実際の構成については、以下のスクリーンショットを参照してください (スマート グループオプションですべてのグループを選択するか、会社のポリシーに従って関連するグループを選択します)。「Save and Publish 」→「Publish」をクリックします。

5f73c30-Screen_Shot_2022-12-05_at_4.26.19_PM.png

  • ユーザープロフィール
  1. Workspace ONE UEM ダッシュボードに移動します。 [Resource] → [Profiles & Baselines] → [Profile] → [Add Profile] → [Windows] → [Windows Desktop (or 7)] → [User Profile] →[Add]

  2. 左側で、[SCEP] をクリックし、[configure] をクリックします。実際の構成については、以下のスクリーンショットを参照してください。

51f5882-Screen_Shot_2022-12-05_at_4.31.05_PM.png

  1. 左側にある [Credentials] をクリックします。実際の構成については、以下のスクリーンショットを参照してください。CA証明書は、FoxpassコンソールのSCEP設定ページ、つまり[Client Certificate Authorities]の下にある[Download CA]ボタンからダウンロードできます。

415574a-Screen_Shot_2022-12-05_at_4.38.39_PM.png

  1. 左側にある [General] をクリックします。実際の構成については、以下のスクリーンショットを参照してください (スマート グループオプションですべてのグループを選択するか、会社のポリシーに従って関連するグループを選択します)。「Save and Publish 」→「Publish」をクリックします。

2eeecf1-Screen_Shot_2022-12-05_at_4.30.59_PM.png

 
 
Workspace ONE Intelligent Hub を Windows にダウンロードする

ここから、Workspace one Intelligent Hub for Windows をダウンロードしてください。Windows マシンに Intelligent Hub をインストールし、Workspace ONE 認証情報を使用してログインします。
ヒント:Workspace ONE UEM ダッシュボードのアカウントに移動して、ユーザーを追加します

これで、Windows デバイスが Workspace ONE UEM ユーザー インターフェイスの [デバイス] セクションに表示されます。

a66542b-Screen_Shot_2021-10-21_at_10.44.36_AM (1).png

Windows 上の Workspace ONE Intelligent Hub

ab43560-Screen_Shot_2022-12-06_at_8.52.15_AM.png


2e187dd-Screen_Shot_2022-12-06_at_8.55.33_AM.png

 
 
Windows マシンにインストールされている証明書を確認する

Windowsで証明書マネージャーを開きます。

  1. [Personal] → [Certificates] を選択し、Foxpass SCEP 証明書を確認します。
4dcfd05-Screen_Shot_2021-10-20_at_5.05.11_PM (1).png

Foxpass SCEP 証明書

  1. 信頼されたルート証明機関で Foxpass CA 証明書を確認します。
3c8aebd-Screen_Shot_2021-10-20_at_5.05.25_PM (1).png

Foxpass CA 証明書


LinuxにSCEP証明書をインストールする

Linux マシンでの SCEP 証明書の構成

 

🚧

 進行中の作業: ドキュメントは開発中であり、最終版ではありません。

 

  1. 'certmonger' をインストールする

Certmonger は、証明書マネージャー パッケージです。Linuxターミナルを開き、次のコマンドを入力します
sudo apt install certmonger


  1.  
    foxpassサーバー証明書をファイルシステムに追加します
    sudo openssl s_client -showcerts -connect api.foxpass.com:443 </dev/null | sed -n -e '/-.BEGIN/,/-.END/ p' | sudo tee /etc/ssl/api_foxpass_com.crt >/dev/null
  2. クライアント CA 証明書をファイルシステムに追加する
    SCEP 固有のエンドポイントは、SCEP ページにあります。EAP-TLS ページから CA 証明書を取得し、次のコマンドを使用して保存します。
    /etc/ssl/api_foxpass_com_ca.crt
    sudo /usr/lib/certmonger/scep-submit -u [https://api.foxpass.com/scep/<unique-id>](https://api.foxpass.com/scep/<SCEP-UNIQUE-ENDPOINT>) -R /etc/ssl/api_foxpass_com.crt -C > /etc/ssl/api_foxpass_com_ca.crt
  3.  
    証明書について証明書管理者に通知する
    sudo getcert add-scep-ca -c foxpass -u [https://api.foxpass.com/<unique-id>](https://api.foxpass.com/<SCEP-UNIQUE-ENDPOINT>) -R /etc/ssl/api_foxpass_com.crt [-r /etc/ssl/api_foxpass_com_ca.crt] -N /etc/ssl/api_foxpass_com_ca.crt

  4.  
    秘密キーを作成し、選択したPINを使用して署名付き証明書を要求します
    sudo getcert request -k <private key file> -f <public key file> -c foxpass -N $(hostname) -E <EMAIL> -w -L <Challenge Phrase> -m 600 -P <PIN>

  5.  
    SSIDをネットワークに追加します(オプション-GUIから手動で入力できます)
 
nmcli c add type wifi ifname <wifi NIC> con-name '<Name>'\
802-11-wireless.ssid '<SSID>' \
802-11-wireless-security.key-mgmt wpa-eap \
802-1x.eap tls \
802-1x.identity '<' \
802-1x.ca-cert /etc/ssl/api_foxpass_com_ca.crt \
802-1x.client-cert <public key file> \
802-1x.private-key <private key file> \
802-1x.private-key-password <PIN>
  1.  
    ヒント
  1. ファイルに必要な権限があることを確認します。
    api_foxpass_com.crt
  2. 手順 3 の verify のようにエラーで実行した場合は、Linux システムの認証局を更新したことを確認してください。そうでない場合は、パッケージと CA 証明書を更新できます。error:num=20:unable to get local issuer certificate
    1. sudo apt update
    2. sudo apt install ca-certificates
    3. sudo update-ca-certificates
  3. 秘密キーにパスワードを設定したくない場合は、を削除して、代わりにこのパラメーターを追加できます。
    802-1x.private-key-password <PIN>
    1. 802-1x.private-key-password-flags 4


WindowsにSCEP証明書を手動でインストールする

Foxpassを使用してWindowsでEAP-TLSを手動で設定するには、次の手順に従います。

 
 
Foxpass Client CA のインストール
  • [EAP-TLS] ページに移動します。「Client Certificate Authorities」の下にある「Download CA」ボタンをクリックして、FoxpassクライアントCAをダウンロードします。クライアントCAのダウンロード場所については、以下の画像を参照してください。
062d239-small-client_ca_foxpass.png

Foxpass クライアント CA

  • Windows で Foxpass CA 証明書ファイルをダブルクリックします。「Open」をクリックします。
19f6acb-small-install_foxpass_client_ca.png

Foxpass クライアント CA を開く

  • [Certificate] ダイアログ ボックスが表示されます。「Install Certificate」ボタンをクリックします。次に、ストアの場所として「Local Machine」を選択します。「Next」をクリックします。「Do you want to allow this app to make changes to your device?」というプロンプトが表示される場合があります。このプロンプトに対して「Yes」をクリックします。
14df8af-small-Screenshot_2023-05-10_at_3.23.39_PM.png

証明書のインストール

  • [ Select Certificate Store]ウィンドウで、[Place all certificates in the following store]を選択し、[Trusted Root Certification Authorities]を選択し、[Next]、[Finish]の順にクリックしてインストールを完了します。「The import was successful」というダイアログボックスが表示され、CA証明書がWindowsコンピュータにインストールされ、信頼されたことを示します。
5eb193a-small-Screenshot_2023-05-10_at_3.37.42_PM.png

証明書ストアの選択

 
 
Foxpass Server CA のインストール
  • [EAP-TLS] ページに移動します。
  • Server Certificate Authorities」の下にある「active CA」セクションの「Download CA」ボタンをクリックして、FoxpassサーバーCAをダウンロードします。サーバー CA のダウンロード場所については、以下の画像を参照してください。
e4b6d22-small-foxpass_server_ca.png

FoxpassサーバーCA

  • Foxpass Server CA を開き、Foxpass Client CA をインストールしたのと同じ方法で Foxpass Server CA をインストールします。
 
 
クライアント証明書のインストール
  • [EAP-TLS] ページに移動します。
  • [Manually create certificate]ボタンをクリックし、証明書CNとしてユーザーの電子メールを入力します。

fc291e4-image.png

  • ダウンロード形式で .p12 を選択し、証明書を暗号化するためのパスワードを以下に入力します。
  • [Generate Client Certificate]をクリックすると、クライアント証明書が自動的にダウンロードされます。

bd10c4f-image.png

  • ダウンロードしたクライアント証明書をダブルクリックし、現在のユーザー/個人ストアにインストールします
  • 証明書の暗号化に使用するパスワードを入力するように求められます

2785739-image.png

 
 
ワイヤレス ネットワーク設定を構成する
  • [ Network and Sharing Center] に移動し>新しい接続またはネットワークをセットアップする > ワイヤレス ネットワークに手動で接続します。
edece04-small-Screenshot_2023-05-10_at_3.48.28_PM.png

ワイヤレスネットワークの構成

  • Network Name - ネットワークの名前
  • Security Type - WPA2 - エンタープライズ AES
b3f4846-small-Screenshot_2023-05-10_at_3.52.39_PM.png

WiFi設定

  • ネットワークが作成されたら、[Change Connections Settings]を選択します。

77f0ef2-small-Screenshot_2023-05-10_at_3.52.21_PM.png

  • Security」タブをクリックします。
  • Network authentication method」を「Microsoft: Smart Card or other certificates」に変更します。
549279c-Image_1.png

セキュリティ設定

  • Microsoft: Smart Card or other certificates」の横にある「Settings」をクリックします。
  • [ Use a certificate on this computer] と [Use simple certificate selection] の両方を選択します。
  • [Verify the server's identity by validating the certificate] を選択します
  • [Trusted Root Certificate Authorities] で [Foxpass EAP-TLS サーバー CA] を選択します。

9986349-wifi_settings_foxpass.png

スマート カードまたはその他の証明書のプロパティ

  • Advanced」をクリックします。
  • [Certificate Issuer] を選択し、[Foxpass Client CA] を選択します。
  • [OK] をクリックします。

891ad6e-wifi_settings_foxpass_2.png

証明書の選択を構成する

これで Windows コンピューターのセットアップが完了し、ユーザーはユーザー名とパスワードを入力する代わりに、証明書を使用して Wi-Fi への認証を行うことができます。



モザイルMDM SCEP/EAP-TLS
マルチ証明書プロファイルの作成

Mosyle の場合は、マルチ証明書プロファイル機能を使用します。有効にするには、[Management] > [Activate New Profile Type] > [Multi-Cert Profile] > [ Activate] に移動します。有効にしたら、「Add new profile」を選択できます。

087abf4-Screenshot_2023-10-06_at_12.17.21_PM.png

マルチ証明書プロファイルのアクティブ化

db01403-Screenshot_2023-10-06_at_12.18.57_PM.png

新しいプロファイルを追加

 
 
SCEP プロファイル

最初に SCEP プロファイルを作成します。構成については、以下を参照してください。

  • URL を選択し、Foxpass SCEP ページの URL に設定します。
  • 件名は CN=%Email% です。
  • サブジェクトの別名はオプションです。
  • 課題は、Foxpass SCEPページから来ています。
  • キーサイズは 2048 です。「Use for signing」と「'Use for Encryption」の両方にチェックを入れます。
  • 残りのデフォルトは適切です。
  • 「Save」をクリックします。
  • この SCEP プロファイルをデバイス/ユーザーに割り当て、[Save] をクリックします。

3ae0f8b-small-mosyle_scep_foxpass_1.png

 

813df45-small-mosyle_scep_foxpass_2.png

SCEP 設定プロファイル

 
 
WiFiプロファイル

次に、WiFiプロファイルを作成します。設定については、以下を参照してください。

  • Profile Name - Foxpass WiFi
  • SSID - 組織の Wi-Fi ネットワークの名前です。
  • Security Type - WPA/WPA2 エンタープライズ
  • TLSを選択

[Trust] セクションの [Trusted Certificate] で、Foxpass サーバー CA をアップロードします。Identity certificate > の場合は、SCEP Profile を使用します。WiFi プロファイルで、SCEP 証明書を ID 証明書として使用します。[Trust] セクションで、サーバー証明書をアップロードします。

28deb4c-Screenshot_2023-10-06_at_12.10.51_PM.png

Wi-Fi プロファイル

マルチ証明書プロファイルに関するMosyleのサポートドキュメントは次のとおりです https://myschool.mosyle.com/#helpcenter/1611

 

 

カンジ MDM SCEP/EAP-TLS
  1. libraryに行く
  2. 新しい「WiFi Profile」を作成します
  3. 適切なブループリントに割り当てる
  4. 以下のように設定します。記載されていないものは、デフォルトのままにします。

Service Set Identifier:これは、ネットワークのSSID名と完全に一致する必要があります。
Authentication Type:WPA2エンタープライズ
Accepted EAP Types:TLS
Username (optional):空白のまま
Identity certificateID 証明書:SCEP

SCEP 設定:

  • URL:(FoxpassのSCEPページから)
  • Name:(空白のまま)
  • Challenge:(FoxpassのSCEPページより)
  • Fingerprint:(空白のまま)
  • Subject: CN=$EMAIL
  • Specify Subject Alternative Names (SAN) を指定します。
    • SAN Type: RFC 822 名前: $EMAIL
  • Key Size:2048
  • Key Usage:なし
  • Automatic profile redistribution: はい

Certificate Trust:「Automatic profile redistribution」を選択します。
FoxpassのSCEPページからダウンロードしたサーバー認証局をアップロードします。

 

 

Chromebook の SCEP 設定

Chromebook Enterprise ライセンス

  • Chromebook Enterprise ライセンスは、必要に応じて Google Workspace から購入します。
  • Chromebook へのアクセス権を付与するユーザーのライセンスを設定します。

SCEP プロファイルの追加

fd751b3-client_ca.png

Foxpass クライアント CA

ebcd047-server_ca.png

FoxpassサーバーCA

  • Google Workspace の [Networks] > [Certificates] でクライアント CA を追加します。[Add Certificate] をクリックします。「Foxpass Client CA」という名前を付けます。「Upload」をクリックします。先ほどダウンロードしたクライアント CA をアップロードします。[Add] をクリックします。
552a677-Screenshot_2023-07-26_at_12.36.43_PM.png

証明書を追加

99a199d-Screenshot_2023-07-26_at_12.32.40_PM.png

Foxpass Client CA の詳細を追加する

  • Google Workspace の [Networks] > [Certificates] でサーバー CA を追加します。[Add Certificate] をクリックします。「Foxpass Server CA」という名前を付けます。「Upload」をクリックします。先ほどダウンロードしたサーバー CA をアップロードします。[Add] をクリックします。
  • SCEP プロファイルの設定はこちら  SCEP >Networks 
    • Device Platforms - Chromebook ユーザー
    • SCEP profile name - Foxpass SCEP
    • Subject Name Format
      • [Common Name] を ${USER_EMAIL} に設定し、その他のフィールドを会社情報に従って設定した [Fully Distinguished Name] オプションを選択します。(注: デバイス証明書を使用する場合は、「${DEVICE_DIRECTORY_ID}」と入力します)
    • Subject Alternative Name
      • RFC822 - ${USER_EMAIL} (デバイス証明書を使用する場合、これはオプションです)
    • Key Usage
      • Key encipherment - はい
      • Signing - はい
    • Key size - 2048
    • Security - 厳格
    • SCEP server attributes
      • SCEP Server URL - Foxpass コンソールの SCEP ページから一意のエンドポイント URL をコピーします
      • Extended key usage - Client Authentication -  [Yes] に変更
      • Challenge type- Static - FoxpassコンソールのSCEPページからチャレンジパスワードをここに貼り付けます
      • Certificate Authority - 以前に設定した「FoxpassクライアントCA」を選択します
      • Network type this profile applies to - Wi-Fi
32b206a-Screenshot_2023-07-26_at_3.32.39_PM.png

SCEP プロファイルのサンプル

Wi-Fiプロファイルを追加する

  •  [Networks > Wi-Fi] に移動して、WiFi プロファイルを追加します。
    • Wi-Fiを追加します。
    • [Chromebooks(by user)]を選択します。
    • Name - "Your SSID" (FoxpassのWi-Fiネットワークページに記載されています)
    • SSID - "Your SSID"
    • [Automatically connect]をオンにします。
    • Security Type - WPA/WPA2 Enterprise(802.1X)
    • Extensible Authentication protocol - EAP-TLS
    • Username - 匿名
    • Server Certificate Authority - ドロップダウンからアクティブなサーバーCAを選択します。
    • SCEP Profile - ドロップダウンから SCEP プロファイルを選択します。
    • Name Servers - [Automatic name Servers]を選択します。 [Save]をクリックします。
c98668e-Screenshot_2023-08-04_at_10.26.47_AM.png

Wi-Fi プロファイルのサンプル

Google Cloud Certificate Connector のセットアップ

  • こちらの Google Workspace の [Secure SCEP] セクションにある [Download connector] ボタンをクリックします。
  • 3つのステップから2つのファイルのみ、つまりコネクタ構成ファイル(config.json)、サービスアカウントキーファイル(key.son)をダウンロードします
  • 次に、次のリンクにジャンプします。 https://console.foxpass.com/settings/scep/
  • config.jsonをアップロードし、クリックしたらkey.jsonしますAdd Certificate Connector
  • これで、コネクタが実行可能になりました。

Chromebook ログイン

  • Chromebook を開きます。Chrome Enterprise Upgrade または Chrome Education Upgrade にバンドルされている ChromeOS デバイスでは、エンドユーザー ライセンス契約に同意すると、自動的にユーザー登録が求められます。登録後、ユーザーはサインインしてデバイスの使用を開始できます。登録のプロンプトが表示されない場合は、Ctrl+Alt+Eキーを押すか、 [エンタープライズ登録] を選択する必要があります。それ以外の場合は、こちらの説明に従ってChromebookをワイプします。
  • 以前にライセンスを割り当てたユーザーを使用してログインします。
  • Google Chromeで chrome://certificate-manager に移動します。
    • 設定した SCEP プロファイルの名前を含む要求の横にある [More] をクリックします。証明書の取得の進行状況を視覚的に確認できます (まだ完了していない場合)。
    • 新しく発行された証明書は、FoxpassコンソールのEAP-TLSページの[Client certificates]セクションにも表示されます。
  • プロファイルの設定と構成が正しければ、自動的にWi-Fiに接続されます。
a9ee6d0-Screenshot_2023-08-07_3.29.54_PM.png

Chromebook を Wi-Fi に接続した

 
  
この記事は役に立ちましたか?
0人中0人がこの記事が役に立ったと言っています