S/MIME SSL.com Azure 統合ツールを使用した Microsoft Azure Active Directory と inTune による証明書管理

関連コンテンツ

学び続けたいですか?

SSL.com のニュースレターを購読して、最新情報を入手し、安全を確保してください。

Azure Active Directoryとは何ですか?

Azure Active Directory (Azure AD) は、デジタル証明書の管理を統合することで、堅牢な ID およびアクセス管理サービスとして機能します。この機能により、組織は証明書管理を一元化して、セキュリティを強化し、管理タスクを簡素化できます。Azure AD を活用することで、企業はデジタル証明書が高可用性と業界標準への準拠で管理され、機密情報と通信が保護されることを保証できます。

Microsoft Intuneとは何ですか? 

Microsoft Intuneは、 S/MIME さまざまなデバイス間で証明書を共有し、暗号化とデジタル署名を通じて電子メールのセキュリティを強化します。Intuneを活用することで、組織は自動的に S/MIME Android、iOS/iPadOS、macOS、Windows 10/11で動作するデバイスに署名および暗号化証明書を送信します。ネイティブメールクライアントを使用するiOSデバイス、およびOutlookを使用するiOSおよびAndroidデバイスでは、 S/MIME 証明書はメール プロファイルに自動的に関連付けられるため、シームレスな統合と強化された電子メール セキュリティが保証されます。 WindowsおよびmacOSプラットフォーム、およびiOSおよびAndroidの他のメールクライアントでは、Intuneは S/MIME ただし、ユーザーは手動で証明書を有効にする必要があります。 S/MIME それぞれのメールアプリケーションで証明書を選択します。Intuneのこの機能により、展開プロセスが簡素化され、 S/MIME 証明書は管理対象デバイスですぐに利用できるため、組織全体で暗号化および署名された電子メール通信が可能になり、全体的な電子メール セキュリティが強化されます。
SSL.comでメールのセキュリティを強化し、機密データを保護します S/MIME 証明書。

メールを保護する

Microsoft IntuneとMicrosoft Active Directoryを構成する方法 S/MIME 証明書

前提条件

以下はAPIの前提条件です。これらはIntuneで設定する必要があります。 SSL.com から証明書がインポートされるテナント。
  • Intune 管理者権限を持つアカウント
    ユーザーを追加して権限を付与する – Microsoft Intune | Microsoft Learn
  • PFX証明書をインポートするすべてのユーザーにIntuneライセンスが割り当てられている必要があります。
    Microsoft Intune ライセンスの割り当て | Microsoft Learn
  • Windows サーバーにインストールされ、構成された Intune 証明書コネクタ
    Microsoft Intune の証明書コネクタをインストールする – Azure | Microsoft Learn
  • Intune コネクタ サーバーからエクスポートされた公開キー
    Microsoft Intune でインポートした PFX 証明書を使用する | Microsoft Learn
  • Microsoft Entraでエンタープライズアプリケーションを作成する
    このガイドでは、エンタープライズ アプリがテナントにすでに作成されており、SSL.com に登録済みのエンタープライズ アプリに関する情報があることを前提としています。エンタープライズ アプリを登録するプロセス (Entra ポータルを使用) については、以下で説明します。
    1. Portal.azure.comにログインして検索 Microsoft エントラ ID
    2. クリック エンタープライズアプリケーション
    3. クリック 新しいアプリ
    4. クリック 独自のアプリケーションを作成する
    5. アプリケーションの名前を入力してクリックします 創造する
    6. アプリケーションが正常に作成されました。
    7. クリック アプリの登録
    8. クリック すべてのアプリケーション
    9. アプリケーションを選択します。
      注意してください アプリケーションIDディレクトリID: これらは API に渡す必要があります。
    10. クリック 証明書と秘密 次に選択します 新しいクライアントの秘密
    11. クリック 認証 SSL.com の Web リダイレクト URL を追加します。 リダイレクトURLは https://secure.ssl.com/oauth2/azure 生産と https://sandbox.ssl.com/oauth2/azure サンドボックス用
    12. キーに名前を付けてクリックします Add
      キーの値をメモします。これを API に渡す必要があります。

  • PKCS証明書インポートプロファイルを設定する
    証明書をIntuneにインポートしたら、PKCS証明書インポートプロファイルを構成し、関連するMicrosoft Entraグループに割り当てます。詳細な手順については、こちらを参照してください。 Microsoft ガイド.

エンタープライズアプリケーションが証明書をインポートするための権限要件

  1. アプリの登録 >> アプリケーション名で、「API 権限」をクリックします。
  2. クリック 権限を追加する.
  3. クリック Microsoft Graph.
  4. クリック 委任されたアクセス許可 user.readを検索します。 ユーザー.読み取りユーザー.読み取り.すべて.
  5. クリック 委任された権限 「グループ」を検索します。 グループ.読み取り書き込み.すべて.
  6. クリック 委任されたアクセス許可 「DeviceManagementApps」を検索します。 デバイス管理アプリ.読み取り書き込み.すべて.
  7. 検索する 「DeviceManagementConfiguration」のチェックボックスをオンにします デバイス管理構成.読み取り.すべてデバイス管理構成.読み取り書き込み.すべて。 クリックに進みます 権限を追加
  8. クリック 権限を追加する.
  9. 選択 Microsoft Graph.
  10. クリック アプリケーションの許可 「user.read」を検索します。 ユーザー.読み取り.すべてユーザー.読み取り書き込み.すべて.
  11. クリック アプリケーションの許可 「グループ」を検索します。 グループ.読み取り書き込み.すべて.
  12. クリック アプリケーションの許可 「deviceManagementApps」を検索します。 デバイス管理アプリ.読み取り書き込み.すべて
  13. クリック アプリケーションの許可 「DeviceManagementService」を検索します。 デバイス管理サービス.読み取り書き込み.すべて
  14. 検索する 「DeviceManagementConfiguration」を選択し、 デバイス管理構成.読み取り.すべてデバイス管理構成。読み取り書き込み。すべて。 クリックに進みます 権限の追加
  15. すべての権限が割り当てられたら、 [組織名] に管理者の同意を与える.
  16. クリック はい 許可を与える
  17. これで、許可が正常に付与されるはずです。

SSL.com Azure 統合ツールを使用して Azure Active Directory に証明書をエクスポートする方法

次のセクションでは、SSL.com Azure 統合ツールを使用して証明書を Azure Active Directory にエクスポートする方法について説明します。 

SSL.com からの要件

  1. アクティブなアイデンティティ事前検証契約(エンタープライズとも呼ばれる) PKI (EPKI) 契約。手順についてはこちらをご覧ください (Enterprise PKI (EPKI)契約の設定) をクリックして、この契約書を送信し、有効化してください。有効化されると、次のセクションの手順を実行できます。
  2. 前のセクションで説明したように、Microsoft Entra および Intune アカウントを構成しました。 Microsoft IntuneとMicrosoft Active Directoryを構成する方法 S/MIME 証明書.

Azure Sync を構成する

  1. SSL.comアカウントにログインしてクリック インテグレーション 上部のメニューで、リストされたオプションから、 アズールAD.
  2. Azure統合に必要なフィールドに入力します。その後、 Save
    1. 顧客IDアプリケーション(クライアント)ID。
    2. クライアントシークレットクライアント資格情報からクライアントシークレットの値をコピーします。
    3. テナントIDディレクトリ(テナント)ID。
    4. Intune 公開キーIntuneコネクタサーバーからエクスポートされた公開キーのBase64バージョン。詳細については、こちらをご覧ください。 Microsoft リソース.

SSL.com Azure統合ツールを使用して、 S/MIME 証明書

  1. 一度 Azure 設定が作成されました。 承認する リンクをクリックします。 

  2. クリック Azure ユーザー Azure のユーザー リストを SSL.com のシステムにインポートできるようになります。

  3. Microsoft アカウントにログインするように求められます。
  4. クリック ユーザーのインポート SSL.com Azure 統合ツールのボタン。
  5. SSL.com は、デジタル証明書が割り当てられる Azure ユーザーの情報がインポート中であることを通知します。ページを再読み込みして、これらがインポートされたことを確認します。 
  6. SSL.com は、Azure ユーザーのリストを、名、姓、電子メール アドレスで表示します。証明書が割り当てられるすべてのユーザーのチェック ボックスをオンにします。  リストに表示されるユーザーの数は、ページの左下にあるドロップダウン矢印をクリックすると増やすことができます。選択したユーザーを確定したら、 登録証明書 ボタンを押して続行します。
  7. 証明書の要件を満たします。
    1. 認証: 選択したユーザーに割り当てる証明書の種類を選択します。
    2. 演奏時間: 証明書の有効期限が切れるまでの時間を指定します。 
    3. 意図された目的: 汎用、SMIME 暗号化、または SMIME 署名の中から選択します。
    4. 選択が完了したら、 Add

  8. 各ユーザーにはここから新しい証明書の注文が割り当てられます。ID事前検証契約がある場合、各注文は自動的に検証され発行されます。証明書の発行が成功したかどうかは、 注文 トップメニューから 細部 特定の注文のリンクをクリックします。下にスクロールして エンドエンティティ証明書 セクションには、証明書の詳細が表示されます。 発行済み 状態。 


関連ガイド 

LDAP (Lightweight Directory Access Protocol) は、ネットワーク内のユーザーやグループのデータを含むディレクトリ情報サービスを管理するための、広く認知された標準です。Azure Active Directory と同様に、LDAP はデジタル証明書の堅牢な管理を提供しますが、2 つのシステムでは異なるセキュリティ プロトコルが採用されています。  管理したい場合 S/MIME LDAP を使用するサービスで証明書を使用する場合は、SSL.com の次の記事を参照してください。 LDAPとの統合 S/MIME 証明書.

常に最新情報を入手して安全を確保

SSL.com サイバーセキュリティの世界的リーダーであり、 PKI そしてデジタル証明書。サインアップして、最新の業界ニュース、ヒント、製品のお知らせを受け取ります。 SSL.com.

フィードバックをお待ちしております

アンケートにご協力いただき、最近のご購入についてのご意見をお聞かせください。