iOS/iPadOSのデバイス構成プロファイルの作成方法
SingleIDのクライアント証明書の配布手順
事前作業
SingleIDのルートCA証明書ファイルと中間CA証明書ファイルを取得します。
SingleIDのルートCA証明書
- Microsoft Intune 管理センター>デバイス>デバイスの管理>構成>ポリシータブへ移動します。
-
作成>新しいポリシーボタンをクリックし、以下の内容でポリシーを作成します。
設定項目 設定内容 名前 任意です。(例: SingleIDルートCA証明書-macOS) プラットフォーム iOS/iPadOSを選択します。 プロファイルの種類 信頼された証明書(テンプレート) 証明書ファイル SingleIDのルートCA証明書ファイルを選択します。 割り当て 構成プロファイルを適用するグループを設定します。(例: すべてのデバイス)
⚠️ 注意: 信頼された証明書とSCEP証明書は同じ割り当てを設定する必要があります。スコープタグ 既定を設定します。
SingleIDの中間CA証明書
- Microsoft Intune 管理センター>デバイス>デバイスの管理>構成>ポリシータブへ移動します。
-
作成>新しいポリシーボタンをクリックし、以下の内容でポリシーを作成します。
設定項目 設定内容 名前 任意です。(例: SingleID中間CA証明書-macOS) プラットフォーム iOS/iPadOSを選択します。 プロファイルの種類 信頼された証明書(テンプレート) 証明書ファイル SingleIDの中間CA証明書ファイルを選択します。 割り当て 構成プロファイルを適用するグループを設定します。(例: すべてのデバイス)
⚠️ 注意: 信頼された証明書とSCEP証明書は同じ割り当てを設定する必要があります。スコープタグ 既定を設定します。
SingleIDのクライアント証明書
- Microsoft Intune 管理センター>デバイス>デバイスの管理>構成>ポリシータブへ移動します。
-
作成>新しいポリシーボタンをクリックし、以下の内容でポリシーを作成します。
設定項目 設定内容 名前 任意です。(例: SingleIDユーザー証明書-macOS) プラットフォーム macOSを選択します。 プロファイルの種類 SCEP 証明書(テンプレート) 証明書の種類 ユーザーを選択します。 サブジェクト CN={{UserName}},E={{EmailAddress}},O=SingleIDのアカウント番号(例: 90000013),C=JPを設定します。
⚠️ 注意: CN、E、O、Cの4つの属性は必須属性です。OU属性は任意です。サブジェクトの別名 属性: 電子メールアドレス 値: {{EmailAddress}}
⚠️ 注意: サブジェクトの別名の設定は任意です。
サポートするサブジェクトの別名は、電子メールアドレス、ユーザープリンシパル名、DNS、IPです。それ以外の別名は無視されます。証明書の有効期間 任意です。(例: 5)
⚠️ 注意: ここでの設定に関係なく、5年の有効期間が設定された証明書が発行されます。変更したい場合にはSingleIDへお問い合わせください。キー使用法 キーの暗号化、デジタル署名を選択します。
⚠️ 注意: キーの暗号化、デジタル署名のみサポートしています。ここでの設定に関係なく、キーの暗号化、デジタル署名の使用法が設定された証明書が発行されます。キー サイズ (ビット) 2048を選択します。
⚠️ 注意: 2048のみサポートしています。ここでの設定に関係なく、2048ビットが設定された証明書が発行されます。ハッシュ アルゴリズム SHA-2を選択します。
⚠️ 注意: SHA-2のみサポートしています。ここでの設定に関係なく、SHA-2が設定された証明書が発行されます。ルート証明書 中間CA証明書を選択します。
⚠️ 注意: ルートCA証明書ではなく、中間CA証明書を選択します。拡張キー使用法 クライアント認証を選択します。
⚠️ 注意: クライアント認証のみサポートしています。ここでの設定に関係なく、クライアント認証が設定された証明書が発行されます。更新しきい値 (%) 任意です。(例: 20) SCEP サーバーの URL SingleIDから提供されるSCEPサーバのエンドポイントURLを設定します。 割り当て 構成プロファイルを適用するグループを設定します。(例: すべてのデバイス)
⚠️ 注意: 信頼された証明書とSCEP証明書は同じ割り当てを設定する必要があります。スコープタグ 既定を設定します。