MEM(旧Intune)を使用して、macOSの委任済みSCEPチャレンジを使用するCAとしてOktaを構成する
対象のmacOSデバイスにクライアント証明書を発行するように認証局(CA)を構成します。この手順では、Microsoft Endpoint Manager(MEM)でSimple Certificate Enrollment Protocol(SCEP)プロファイルを作成し、OktaでSCEPのURLを生成する方法について説明します。
前提条件
- 証明書がほかの目的(暗号化など)ではなく、デジタル署名用にデプロイされている
- OktaAdmin Console
- Microsoft Endpoint Manager(MEM)
- Microsoft Azure
Microsoft Endpoint Manager(MEM)は、複数のサービスを統合するソリューションプラットフォームです。これには、クラウドベースのデバイス管理用のMicrosoft Intune、オンプレミスデバイス管理用のConfiguration Manager、共同管理、Desktop Analytics、Windows Autopilot、Azure Active Directory、Windows Autopilot、およびEndpoint Manager管理センターが含まれます。これらのサービスのいずれかを使用している場合は、この手順を使用できます。たとえば、Microsoft Intuneを使用している場合は、この手順を使用できます。
CAとしてのOktaは、更新リクエストをサポートしません。その代わりに、証明書の有効期限が切れる前にプロトコルを再配布して期限切れ証明書を交換します。プロトコルの再配布が許可されるには、すべてのMDM SCEPポリシーが構成されている必要があります。
この手順を開始する
- タスク1:Microsoft AzureにOktaのAADアプリ認証情報を登録する
- タスク2:Oktaで管理証明を構成し、SCEP URLを生成する
- タスク3:Oktaからx509証明書をダウンロードする
- タスク4:MEMで信頼できる証明書プロファイルを作成する
- タスク5:MEMでSCEPプロファイルを作成する
- タスク6:SCEP証明書がmacOSデバイスにインストールされていることを確認する
タスク1:Microsoft AzureにOktaのAADアプリ認証情報を登録する
- Microsoft Azureで、[App registrations(アプリの登録)]をクリックします。
- [+ New registration(+新しい登録)]をクリックします。
- [Register an application(アプリケーションの登録)]ページで、以下のように入力します。
- [Name(名前)]:アプリケーションのわかりやすい名前を入力します。
- [Supported account types(サポートされているアカウントの種類)]:サポートされている適切なアカウントの種類を選択します。Oktaでは、[Accounts in this organizational directory only ([Your_Tenant_Name] only - Single tenant)(この組織ディレクトリ内のアカウントのみ([Your_Tenant_Name]のみ-シングルテナント))]を選択してテストしました。
- [Redirect URI(リダイレクトURI)](任意):空白のままにするか、[Web]を選択して、リダイレクトURIを入力します。
- [Enrollment(登録)]をクリックします。
- [app(アプリ)]ページの[Essentials(要点)]で、[Application (client) ID(アプリケーション(クライアント)ID)]をコピーしてメモします。
- クライアントシークレットを追加します。
- 左ペインで、[Certificates & secrets(証明書とシークレット)]をクリックします。
- [Client secrets(クライアントシークレット)]で、[+ New client secret(+新規クライアントシークレット)]をクリックします。
- [Add a client secret(クライアントシークレットを追加)]セクションで、以下のように入力します。
- [Description(説明)]:任意。クライアントシークレットの説明を入力します。
- [Expires(有効期限)]:有効期限を選択します。
- [Add(追加)]をクリックします。
- [Client secrets(クライアントシークレット)]セクションで、[Value(値)]をコピーしてメモします。
[Client secrets(クライアントシークレット)]の下にシークレットが表示されます。
- Intuneのscep_challenge_provider権限を設定します。
- 左ペインで、[API permissions(APIのアクセス許可)]をクリックします。
- [+ Add a permission(+アクセス許可を追加)]をクリックします。
- [Request API permissions(APIのアクセス許可をリクエスト)]セクションで、下にスクロールし、[Intune]をクリックします。
- [What type of permissions does your application require?(アプリケーションに必要なアクセス許可の種類)]の下で、[Application permissions(アプリケーションのアクセス許可)]をクリックします。
- [Select permissions(アクセス許可を選択)]検索フィールドで、scepと入力し、[scep_challenge_provider]チェックボックスを選択します。
- [Add permissions(アクセス許可の追加)]をクリックします。
- [Configured permissions(構成済み権限)]セクションで、[P Grant admin consent for [Your_Tenant_Name]([Your_Tenant_Name]の管理者の同意を付与する)]をクリックします。
- 表示されるメッセージで[Yes(はい)]をクリックします。
-
Microsoft GraphのApplication.Read.All権限を設定します。
- [+ Add a permission(+アクセス許可を追加)]をクリックします。
- [Request API permissions(APIのアクセス許可をリクエスト)]セクションで、[Microsoft Graph]をクリックします。
- [What type of permissions does your application require?(アプリケーションに必要なアクセス許可の種類)]の下で、[What type of permissions does your application require?(アプリケーションのアクセス許可)]をクリックします。
- [Select permissions(アクセス許可を選択)]検索フィールドで、applicationと入力し、[Application(アプリケーション)]を展開して、[Application.Read.All]チェックボックスを選択します。
- [Add permissions(アクセス許可の追加)]をクリックします。
- [Configured permissions(構成済み権限)]セクションで、[ 。
- 表示されるメッセージで[Yes(はい)]をクリックします。
タスク2で、この値をOkta Admin Consoleに貼り付けます。
タスク2:Oktaで管理証明を構成し、SCEP URLを生成する
- Okta Admin Consoleで、 に移動します。
- [Endpoint Management(エンドポイント管理)]タブをクリックします。
- [Add Platform(プラットフォームを追加)]をクリックします。
- [Desktop (Windows and macOS only)(デスクトップ(WindowsおよびmacOSのみ))]を選択します。
- [Next(次へ)]をクリックします。
- 以下を構成します。
- [Certificate authority(認証局)]:[Use Okta as certificate authority(Oktaを認証局として使用する)]を選択します。
- [SCEP URL challenge type(SCEP URLチャレンジタイプ)]:[Dynamic SCEP URL(動的SCEP URL)]を選択し、[Microsoft Intune (delegated SCEP)(Microsoft Intune(委任SCEP))]を選択します。
- Microsoft Azureからコピーした値を次のフィールドに入力します。
- [AAD client ID(AADクライアントID)]:タスク1でコピーした値を入力します。
- [AAD tenant(AADテナント)]:AADテナント名に続けて.onMicrosoft.comと入力します。
- [AAD secret(AADシークレット)]:タスク1でコピーしたシークレットのValue(値)を入力します。
例:
- [Generate(生成)]をクリックします。
- Okta SCEPのURLをコピーして保存します。このURLは、タスク5でMicrosoft Endpoint Managerに貼り付けます。
タスク3:Oktaからx509証明書をダウンロードする
- Okta Admin Consoleで、 に移動します。
- [Certificate authority(認証局)]タブをクリックします。
- Okta CAの[Actions(アクション)]列で、[Download x509 certificate(x509証明書をダウンロード)]アイコンをクリックします。
- ダウンロードしたファイルの名前を変更して、拡張子.cerが含まれるようにします。
タスク4で証明書(CERファイル)をMicrosoft Endpoint Manager(MEM)にアップロードします。
タスク4:MEMで信頼できる証明書プロファイルを作成する
- Microsoft Endpoint Manager(MEM)管理センターで、[Devices(デバイス)]に移動します。
- [Configuration Profiles(構成プロファイル)]をクリックします。
- [+ Create profile(+プロファイルの作成)]をクリックします。
- [Create a profile(プロファイルの作成)]で、以下を実行します。
- [Trusted certificate(信頼できる証明書)]ページの[Basics(基本情報)]タブで、以下を実行します。
- [Trusted certificate(信頼できる証明書)]ページの[Configuration settings(構成設定)]タブで、以下を実行します。
- [Certificate file(証明書ファイル)]:タスク3でOktaからダウンロードしたx509証明書(CERファイル)を選択します。
- [Destination store(保存先ストア)]:[Computer certificate store - Intermediate(コンピューター証明書ストア - 中間)]を選択します。
- [Next(次へ)]をクリックします。
- [Trusted certificate(信頼できる証明書)]ページの[Assignments(割り当て)]タブで、以下を実行します。
- [Included groups(包含グループ)]:信頼できる証明書プロファイルを1つ以上のユーザーグループに割り当てます。ユーザーグループは、タスク5でSCEPプロファイルを割り当てるグループと同じである必要があります。
- [Next(次へ)]をクリックします。
両方のプロファイルで指定されているユーザーグループが同じであることを確認してください。
- [Trusted certificate(信頼できる証明書)]ページの[Applicability rules(適用性ルール)]タブで、以下を実行します。
- 必要なルールを構成します。
- [Next(次へ)]をクリックします。
- [Trusted certificate(信頼できる証明書)]ページの[Review + create(確認して作成)]タブで、構成を確認し、[Create(作成)]をクリックします。
タスク5:MEMでSCEPプロファイルを作成する
- Microsoft Endpoint Manager(MEM)で、[Devices(デバイス)]に移動します。
- [Configuration Profiles(構成プロファイル)]をクリックします。
- [+ Create profile(+プロファイルの作成)]をクリックします。
- [Create a profile(プロファイルの作成)]で、次のように入力します。
- [SCEP certificate(SCEP証明書)]ページの[Basics(基本情報)]タブで、以下を実行します。
- [SCEP certificate(SCEP証明書)]ページの[Configuration settings(構成設定)]タブで、以下を実行します。
-
[Certificate type(証明書の種類)]:[User(ユーザー)]を選択します。
-
[Subject name format(サブジェクト名の形式)]:サブジェクト名を入力します(例: CN={{UserPrincipalName}} managementAttestation {{DeviceId}})。
-
[証明書の有効期間(Certificate validity period)]:リストで[Years(年)]を選択し、次のフィールドに[1]を入力します。
-
[Key usage(キー使用法)]:[Digital signature(デジタル署名)]を選択します。
-
[Key size (bits)(キーサイズ(ビット))]:[2048]を選択します。
-
[+ Root Certificate(+ルート証明書)]をクリックします。
-
[Root Certificate(ルート証明書)]ページで、タスク4で作成した信頼できる証明書を選択します。
- [OK]をクリックします。
-
[Extended key usage(拡張キー使用法)]で、[Predefined values(定義済みの値)]を[Client Authentication(クライアント認証)]に設定します。
-
[SCEP Server URLs(SCEPサーバーURL)]:タスク2で生成したSCEP URLを入力します。
-
[Allow all apps access to private key(すべてのアプリが秘密鍵にアクセスできるようにする)]:[Enable(有効化)]を選択します。
-
[Next(次へ)]をクリックします。
- [SCEP certificate(SCEP証明書)]ページの[Assignments(割り当て)]タブで、以下を実行します。
- タスク4でTrusted certificate profile(信頼できる証明書プロファイル)を割り当てたのと同じユーザーグループにSCEP証明書を割り当てます。
- [Next(次へ)]をクリックします。
両方のプロファイルで指定されているユーザーグループが同じであることを確認してください。
- [SCEP certificate(SCEP証明書)]ページの[Review + create(確認して作成)]タブで、構成を確認し、[Create(作成)]をクリックします。
Oktaでは、件名を特定の形式にする必要はありません。証明書がOktaへのデバイス管理シグナルとして使用されることを示す名前を選択してください。ベストプラクティスとして、MEMが提供するプロファイル変数を含めることで、デバイスID(UDID)とユーザーの識別子を含めることもできます。サポートされている変数の一覧については、MEMドキュメント「Use SCEP certificate profiles with Microsoft Intune」を参照してください。