コンテンツにスキップ

macOSのデバイス構成プロファイルの作成方法

信頼された証明書

事前作業

SingleIDのルートCA証明書ファイルと中間CA証明書ファイルを取得します。

取得方法

ルートCA証明書

  1. Microsoft Intune 管理センター>デバイス>デバイスの管理>構成>ポリシータブへ移動します。
  2. 作成>新しいポリシーボタンをクリックし、以下の内容でポリシーを作成します。
設定項目 設定内容
名前 任意です。(例: SingleIDルートCA証明書-macOS)
プラットフォーム macOSを選択します。
プロファイルの種類 信頼された証明書(テンプレート)
証明書ファイル SingleIDのルートCA証明書ファイルを選択します。
展開チャネル ユーザー チャネルを選択します。
割り当て 構成プロファイルを適用するグループを設定します。(例: すべてのデバイス)
⚠️ 注意: 信頼された証明書とSCEP証明書は同じ割り当てを設定する必要があります。
スコープタグ 既定を設定します。

中間CA証明書

  1. Microsoft Intune 管理センター>デバイス>デバイスの管理>構成>ポリシータブへ移動します。
  2. 作成>新しいポリシーボタンをクリックし、以下の内容でポリシーを作成します。
設定項目 設定内容
名前 任意です。(例: SingleID中間CA証明書-macOS)
プラットフォーム macOSを選択します。
プロファイルの種類 信頼された証明書(テンプレート)
証明書ファイル SingleIDの中間CA証明書ファイルを選択します。
展開チャネル ユーザー チャネルを選択します。
割り当て 構成プロファイルを適用するグループを設定します。(例: すべてのデバイス)
⚠️ 注意: 信頼された証明書とSCEP証明書は同じ割り当てを設定する必要があります。
スコープタグ 既定を設定します。

SCEP証明書

  1. Microsoft Intune 管理センター>デバイス>デバイスの管理>構成>ポリシータブへ移動します。
  2. 作成>新しいポリシーボタンをクリックし、以下の内容でポリシーを作成します。
設定項目 設定内容
名前 任意です。(例: SingleIDユーザー証明書-macOS)
プラットフォーム macOSを選択します。
プロファイルの種類 SCEP 証明書(テンプレート)
展開チャネル ユーザー チャネルを選択します。
サブジェクト CN={{UserName}},E={{EmailAddress}},O=SingleIDのアカウント番号(例: 90000013),C=JPを設定します。
⚠️ 注意: CN、E、O、Cの4つの属性は必須属性です。OU属性は任意です。
サブジェクトの別名 属性: 電子メールアドレス 値: {{EmailAddress}}
⚠️ 注意: サブジェクトの別名の設定は任意です。
サポートするサブジェクトの別名は、電子メールアドレス、ユーザープリンシパル名、DNS、IPです。それ以外の別名は無視されます。
証明書の有効期間 任意です。(例: 5)
⚠️ 注意: ここでの設定に関係なく、5年の有効期間が設定された証明書が発行されます。変更したい場合にはSingleIDへお問い合わせください。
キー使用法 キーの暗号化デジタル署名を選択します。
⚠️ 注意: キーの暗号化、デジタル署名のみサポートしています。ここでの設定に関係なく、キーの暗号化、デジタル署名の使用法が設定された証明書が発行されます。
キー サイズ (ビット) 2048を選択します。
⚠️ 注意: 2048のみサポートしています。ここでの設定に関係なく、2048ビットが設定された証明書が発行されます。
ハッシュ アルゴリズム SHA-2を選択します。
⚠️ 注意: SHA-2のみサポートしています。ここでの設定に関係なく、SHA-2が設定された証明書が発行されます。
ルート証明書 中間CA証明書を選択します。
⚠️ 注意: ルートCA証明書ではなく、中間CA証明書を選択します。
拡張キー使用法 クライアント認証を選択します。
⚠️ 注意: クライアント認証のみサポートしています。ここでの設定に関係なく、クライアント認証が設定された証明書が発行されます。
更新しきい値 (%) 任意です。(例: 20)
SCEP サーバーの URL SingleIDから提供されるSCEPサーバのエンドポイントURLを設定します。
割り当て 構成プロファイルを適用するグループを設定します。(例: すべてのデバイス)
⚠️ 注意: 信頼された証明書とSCEP証明書は同じ割り当てを設定する必要があります。
スコープタグ 既定を設定します。