MEMでmacOSの委任SCEPチャレンジを使用するCAとしてOktaを構成する
対象のmacOSデバイスにクライアント証明書を発行するように認証局(CA)を構成します。この手順では、 Microsoft Endpoint Manager(MEM)でSimple Certificate Enrollment Protocol(SCEP)プロファイルを作成し、OktaでSCEPのURLを生成する方法について説明します。
前提条件
-
デジタル署名用としてデプロイされるが、他の用途(暗号化など)には使用されない証明書
-
Microsoft Endpoint Manager
Microsoft Endpoint Managerは、複数のサービスを統合するソリューションプラットフォームです。これには、クラウドベースのデバイス管理用のMicrosoft Intune、オンプレミスデバイス管理用のConfiguration Manager、共同管理、Desktop Analytics、Windows Autopilot、Azure Active Directory、Endpoint Manager管理センターが含まれます。これらのサービスのいずれかを使用している場合は、この手順を使用できます。たとえば、Microsoft Intuneを使用している場合は、この手順を使用できます。
-
Microsoft Azure
CAとしてのOktaは、更新リクエストをサポートしません。その代わりに、証明書の有効期限が切れる前にプロファイルを再配布して期限切れ証明書を交換します。すべてのMDM SCEPポリシーを構成してプロファイルを再配布できるようにします。
この手順を開始する
タスク1:Microsoft AzureにOktaのAADアプリ認証情報を登録する
-
Microsoft Azureで、[App registrations(アプリの登録)]をクリックします。
-
[+ New registration(+新しい登録)]をクリックします。
-
[Register an application(アプリケーションの登録)]ページで、以下のように入力します。
-
[Name(名前)]:アプリのわかりやすい名前を入力します。
-
[Supported account types(サポートされているアカウントの種類)]:サポートされている適切なアカウントの種類を選択します。この手順は、[Accounts in this organizational directory only ([Your_Tenant_Name] only - Single tenant)(この組織のディレクトリ内のアカウントのみ([Your_Tenant_Name]のみ - シングルテナント))]を選択した状態で検証されています。
-
[Redirect URI(リダイレクトURI)](任意):空白のままにするか、[Web]を選択して、リダイレクトURIを入力します。
-
[Enrollment(登録)]をクリックします。
-
-
アプリページの[Essentials(要点)]で、[Application (client) ID(アプリケーション(クライアント)ID)]をコピーしてメモします。
この値は、タスク2でOkta Admin Consoleに貼り付けます。
-
クライアントシークレットを追加します。
-
左ペインで、[Certificates & secrets(証明書とシークレット)]をクリックします。
-
[Client secrets(クライアントシークレット)]で、[+ New client secret(+新規クライアントシークレット)]をクリックします。
-
[Add a client secret(クライアントシークレットを追加)]セクションで、以下のように入力します。
-
[Description(説明)]:任意。クライアントシークレットの説明を入力します。
-
[Expires(有効期限)]:有効期限を選択します。
-
-
[Add(追加)]をクリックします。
[Client secrets(クライアントシークレット)]の下にシークレットが表示されます。
-
[Client secrets(クライアントシークレット)]セクションで、[Value(値)]をコピーしてメモします。
-
-
[scep_challenge_provider]の権限を設定します。
-
左ペインで、[API permissions(APIのアクセス許可)]をクリックします。
-
[+ Add a permission(+アクセス許可を追加)]をクリックします。
-
[Request API permissions(APIのアクセス許可をリクエスト)]セクションで、下にスクロールし、[Intune]をクリックします。
-
[What type of permissions does your application require?(アプリケーションに必要なアクセス許可の種類)]の下で、[Application permissions(アプリケーションのアクセス許可)]をクリックします。
-
[Select permissions(アクセス許可を選択)]検索フィールドで、scepと入力し、[scep_challenge_provider]チェックボックスを選択します。
-
[Add permissions(アクセス許可の追加)]をクリックします。
-
[Configured permissions(構成済み権限)]セクションで をクリックします。
-
表示されるメッセージで[Yes(はい)]をクリックします。
-
-
Microsoft GraphのApplication.Read.All権限を設定します。
-
[+ Add a permission(+アクセス許可を追加)]をクリックします。
-
[Request API permissions(APIのアクセス許可をリクエスト)]セクションで、[Microsoft Graph]をクリックします。
-
[What type of permissions does your application require?(アプリケーションに必要なアクセス許可の種類)]の下で、[What type of permissions does your application require?(アプリケーションのアクセス許可)]をクリックします。
-
[Select permissions(アクセス許可を選択)]検索フィールドで、applicationと入力し、[Application(アプリケーション)]を展開して、[Application.Read.All]チェックボックスを選択します。
-
[Add permissions(アクセス許可の追加)]をクリックします。
-
[Configured permissions(構成済み権限)]セクションで、[ 。
-
表示されるメッセージで[Yes(はい)]をクリックします。
-
タスク2:Oktaで管理証明を構成し、SCEP URLを生成する
-
Okta Admin Consoleで に移動します。
-
[Endpoint management(エンドポイント管理)]タブを選択します。
-
[Add platform(プラットフォームを追加)]をクリックします。
-
[Desktop (Windows and macOS only)(デスクトップ(WindowsおよびmacOSのみ))]を選択します。
-
[Next(次へ)]をクリックします。
-
以下を構成します。
-
[Certificate authority(認証局)]:[Use Okta as certificate authority(Oktaを認証局として使用する)]を選択します。
-
[SCEP URL challenge type(SCEP URLチャレンジタイプ)]:[Dynamic SCEP URL(動的SCEP URL)]を選択し、[Microsoft Intune (delegated SCEP)(Microsoft Intune(委任SCEP))]を選択します。
-
Microsoft Azureからコピーした値を次のフィールドに入力します。
-
[AAD client ID(AADクライアントID)]:タスク1でコピーした値を入力します。
-
[AAD tenant(AADテナント)]:AADテナント名に続けて[.onMicrosoft.com]と入力します。
-
[AAD secret(AADシークレット)]:タスク1でコピーしたシークレット値を入力します。
例:
-
-
-
[Generate(生成)]をクリックします。
-
Okta SCEPのURLをコピーして保存します。このURLは、タスク5でMicrosoft Endpoint Managerに貼り付けます。
タスク3:Oktaからx509証明書をダウンロードする
- Okta Admin Consoleで に移動します。
- [Certificate authority(認証局)]タブをクリックします。
- Okta CAの[Actions(アクション)]列で、[Download x509 certificate(x509証明書をダウンロード)]アイコンをクリックします。
- ダウンロードしたファイルの拡張子が.cerになるように名前を変更します。
タスク4で証明書(CER)ファイルをMicrosoft Endpoint Managerにアップロードします。
タスク4:MEMで信頼できる証明書プロファイルを作成する
- Microsoft Endpoint Manager管理センターで、[Devices(デバイス)]に移動します。
- [Configuration profiles(構成プロファイル)]をクリックします。
- [+ Create profile(+プロファイルの作成)]をクリックします。
- [Create a profile(プロファイルの作成)]で、以下を実行します。
- [Trusted certificate(信頼できる証明書)]ページの[Basics(基本情報)]タブで、以下を入力します。
- [Trusted certificate(信頼できる証明書)]ページの[Configuration settings(構成設定)]タブで次のように操作します。
- [Certificate file(証明書ファイル)]:タスク3でOktaからダウンロードしたx509証明書(CER)ファイルを選択します。
- [Destination store(保存先ストア)]:[Computer certificate store - Intermediate(コンピューター証明書ストア - 中間)]を選択します。
- [Next(次へ)]をクリックします。
- [Trusted certificate(信頼できる証明書)]ページの[Assignments(割り当て)]タブで、以下を実行します。
- [Included groups(包含グループ)]:信頼できる証明書プロファイルを1つ以上のユーザーグループに割り当てます。ユーザーグループは、タスク5で[SCEP profile(SCEPプロファイル)]を割り当てるグループと同じである必要があります。
両方のプロファイルで指定されているユーザーグループが同じであることを確認してください。
- [Next(次へ)]をクリックします。
- [Included groups(包含グループ)]:信頼できる証明書プロファイルを1つ以上のユーザーグループに割り当てます。ユーザーグループは、タスク5で[SCEP profile(SCEPプロファイル)]を割り当てるグループと同じである必要があります。
- [Trusted certificate(信頼できる証明書)]ページの[Applicability rules(適用性ルール)]タブで、以下を実行します。
- 必要なルールを構成します。
- [Next(次へ)]をクリックします。
- [Trusted certificate(信頼できる証明書)]ページの[Review + create(確認して作成)]タブで、構成を確認し、[Create(作成)]をクリックします。
タスク5:MEMでSCEPプロファイルを作成する
- Microsoft Endpoint Managerで、[Devices(デバイス)]に移動します。
- [Configuration profiles(構成プロファイル)]をクリックします。
- [+ Create profile(+プロファイルの作成)]をクリックします。
- [Create a profile(プロファイルの作成)]で、次のように入力します。
- [SCEP certificate(SCEP証明書)]ページの[Basics(基本情報)]タブで、以下を実行します。
- [SCEP certificate(SCEP証明書)]ページの[Configuration settings(構成設定)]タブで、以下を実行します。
[Certificate type(証明書の種類)]:[User(ユーザー)]を選択します。
[Subject name format(サブジェクト名の形式)]:サブジェクト名を入力しますたとえば、CN={{UserPrincipalName}},G={{GivenName}},SN={{SurName}}のように記述します。
Oktaでは、このフィールドに特定の形式要件はありません。このフィールドを使用して、証明書の目的をデバイス管理シグナルとしてOktaに示すことができます。またはMEMが提供するプロファイル変数を使用することも可能です。サポートされている変数の一覧については、「IntuneでSCEP証明書プロファイルを作成して割り当てる」を参照してください。
[Certificate validity period(証明書の有効期間)]:リストで[Years(年)]を選択し、次のフィールドに[1]を入力します。
[Key usage(キー使用法)]:[Digital signature(デジタル署名)]を選択します。
[Key size (bits)(キーサイズ(ビット))]:[2048]を選択します。
[+ Root Certificate(+ルート証明書)]をクリックします。
[Root Certificate(ルート証明書)]ページで、タスク4で作成した信頼できる証明書を選択します。
- [OK]をクリックします。
[Extended key usage(拡張キー使用法)]で、[Predefined values(定義済みの値)]を[Client Authentication(クライアント認証)]に設定します。
[SCEP Server URLs(SCEPサーバーURL)]:タスク2で生成したSCEP URLを入力します。
[Allow all apps access to private key(すべてのアプリが秘密鍵にアクセスできるようにする)]:[Enable(有効化)]を選択します。
[Next(次へ)]をクリックします。
- [SCEP certificate(SCEP証明書)]ページの[Assignments(割り当て)]タブで、以下を実行します。
- 証明書を、タスク4で[Trusted certificate profile(信頼できる証明書プロファイル)]を割り当てたのと同じユーザーグループに割り当てます。
両方のプロファイルで指定されているユーザーグループが同じであることを確認してください。
- [Next(次へ)]をクリックします。
- 証明書を、タスク4で[Trusted certificate profile(信頼できる証明書プロファイル)]を割り当てたのと同じユーザーグループに割り当てます。
- [SCEP certificate(SCEP証明書)]ページの[Review + create(確認して作成)]タブで、構成を確認し、[Create(作成)]をクリックします。