# Microsoft Cloud PKI

{% hint style="info" %}
Microsoft Cloud PKI が Root CA と Issuing CA の両方をホストしているものと想定します。BYOCA を含むシナリオについては、Microsoft のオンライン リソースまたは Web を参照してください。
{% endhint %}

{% stepper %}
{% step %}

### Microsoft Cloud PKI を展開する

#### Intune admin center で Root CA を作成する

管理対象デバイスに証明書を発行する前に、信頼のアンカーとして機能する Root CA をテナントに作成する必要があります。Intune admin center で Root CA を作成するには、次の手順に従ってください [こちら ](https://learn.microsoft.com/en-gb/mem/intune/protect/microsoft-cloud-pki-configure-ca#:~:text=an%20admin%20user.-,Step%201%3A%20Create%20root%20CA%20in%20admin%20center,-Before%20you%20can)Microsoft のガイド。&#x20;

{% hint style="info" %}
CRL 配布ポイントは後で [手順 2](#step-1-create-root-ca-in-admin-center-2).&#x20;
{% endhint %}

#### Intune admin center で Issuing CA を作成する <a href="#step-1-create-root-ca-in-admin-center" id="step-1-create-root-ca-in-admin-center"></a>

Intune 管理デバイス用の証明書を発行するには、Issuing CA が必要です。Cloud PKI は、証明書登録機関として機能する SCEP サービスを自動的に提供します。SCEP プロファイルを使用して、Intune 管理デバイスに代わって Issuing CA から証明書を要求します。Issuing CA を作成するには、次の手順に従ってください [こちら ](https://learn.microsoft.com/en-gb/mem/intune/protect/microsoft-cloud-pki-configure-ca#step-2-create-issuing-ca-in-admin-center)Microsoft のガイド。&#x20;

{% hint style="info" %}
CRL 配布ポイントは後で [手順 2](#step-1-create-root-ca-in-admin-center-2).
{% endhint %}

<figure><img src="/files/b7562976d23aac2da28bf0442a290bfd52b1291a" alt=""><figcaption><p>Root CA と Issuing CA</p></figcaption></figure>
{% endstep %}

{% step %}

### RADIUSaaS と Microsoft Cloud PKI の間で信頼を確立する

Microsoft Cloud PKI によって発行されたクライアント認証証明書を信頼するように RADIUSaaS を構成します。クラウド PKI には段階的な CA 構成が必要なため、Root CA と Issuing CA の両方、つまり信頼チェーン全体をアップロードする必要があります。これを行うには、以下の手順に従ってください:

1. 次に移動します [信頼済み証明書](/ja/ptaru/settings/trusted-roots.md).
2. [アップロード](/ja/ptaru/settings/trusted-roots.md#add) Contoso Cloud PKI **Root CA,** を選択し **Client Authentication** をアップロード プロセスで選択します。
3. 検証方法として **CRL** と **DER** エンコーディングを選択します。
4. Root CA のコピーした CRL 配布ポイント URL を **CRL Distribution Points** の URL 入力フィールドに使用します。\
   ![](/files/3060e03e5647e3e6c559611e723dd0225e771539)
5. Contoso Cloud PKI **Issuing CA,** を選択し **Client Authentication** をアップロード プロセスで選択します。
6. 再度、検証方法として **CRL** とともに選択します **DER** エンコーディングを選択します。
7. Issuing CA のコピーした CRL 配布ポイント URL を **CRL Distribution Points** の URL 入力フィールドに使用します。\
   ![](/files/76cf21be998422e6392cdb2597396e2dfe51c6e4)
   {% endstep %}

{% step %}

### RADIUS サーバー証明書を構成する

エンドポイント デバイスと RADIUSaaS の間でサーバー信頼を確立するには、次の手順に従ってください [これらの手順](/ja/gou-cheng/get-started/generic-guide.md#step-3-radius-server-certificate-configuration).
{% endstep %}

{% step %}

### ネットワーク機器を構成する

ネットワーク機器（WiFi アクセスポイント、スイッチ、または VPN ゲートウェイ）を構成するには、以下に従ってください。 [これらの手順](/ja/gou-cheng/get-started/generic-guide.md#step-4-network-equipment-configuration).

手順 2 - 4 を正常に完了すると、 **信頼済み証明書** ページは以下の例のようになります。なお、この例では RadSec 対応の [MikroTik](/ja/gou-cheng/access-point-setup/radsec-available/mikrotik.md) アクセスポイント。

<figure><img src="/files/6a2eacbc81068aa3e1558a45d26a7341a2673631" alt=""><figcaption><p>Microsoft Cloud PKI に必要な Trusted Certificates Overview。</p></figcaption></figure>
{% endstep %}

{% step %}

### Intune プロファイルを構成する

証明書ベースの WiFi 認証を設定するには、いくつかのプロファイルを作成し、Intune 経由で展開する必要があります。これらのプロファイルは次のとおりです:

| プロファイルの種類 | 目的                                     |
| --------- | -------------------------------------- |
| 信頼済み証明書   | Root CA 証明書を展開します。                     |
| 信頼済み証明書   | Issuing CA 証明書を展開します。                  |
| 信頼済み証明書   | RADIUS サーバー証明書を発行した Root CA 証明書を展開します。 |
| SCEP 証明書  | クライアント認証証明書を登録します。                     |
| Wi-Fi     | ワイヤレス ネットワーク アダプターの設定を展開します。           |

<figure><img src="/files/f0f4c407e7d6894a899dd0c7c578dcfa702923af" alt=""><figcaption><p>関連する Intune プロファイル</p></figcaption></figure>

#### Trusted certificate プロファイル

**Microsoft Cloud PKI**

で作成した Root CA および Issuing CA 証明書を展開します [手順 1](#step-1.-deploy-a-microsoft-cloud-pki) という **信頼済み証明書** プロファイルを使用してデバイスに配布するには、 **Intune admin center** に移動し、次に **Home** > **Devices** > **Windows** > **Configuration profiles > Create** > **New Policy** に移動して、次のパラメーターを設定します:&#x20;

* Platform = Windows 10 and later
* Profile type = Template
* Template name = Trusted certificate.

該当する証明書ファイル (\*.cer) を、対応するプロファイルにアップロードします:

* 作成された Root CA 証明書 [ここ](#step-1-create-root-ca-in-admin-center)
* 作成された Issuing CA 証明書 [ここ](#step-1-create-root-ca-in-admin-center-1)

{% hint style="info" %}
Trusted certificate プロファイルと SCEP プロファイルには、同じグループを割り当てる必要があることに注意してください。そうしないと、Intune の展開が失敗する可能性があります。
{% endhint %}

これは、このサービスを使用するすべてのデバイス プラットフォーム（例: Windows、macOS など）に対して繰り返す必要があります

**RADIUS Server Trust**

次に、こちらで説明されているように、RADIUS Server Certificate を発行した Root CA 証明書をプッシュします:

{% content-ref url="/pages/e485af3058b6ac6b9c330945c43867ce8f8ba0c8" %}
[サーバー信頼](/ja/purofairuno/microsoft-intune/trusted-root.md)
{% endcontent-ref %}

#### SCEP 証明書プロファイル

を作成するには **SCEP 証明書** Intune admin center でプロファイルを作成するには、まず、次の場所から SCEP URI をコピーします **Home** > **Tenant admin** > **Cloud PKI** > **Contoso Issuing CA** > **Properties** > **SCEP URI。**

次に、 **Home** > **Devices** > **Windows** > **Configuration profiles > Create** > **New Policy** に移動して、次のパラメーターを設定します:&#x20;

* Platform = Windows 10 and later
* Profile type = Template
* Template name = SCEP certificate

に移動し、以下のスクリーンショットに従ってテンプレートを構成し、 **Contoso Root Certificate** を手順 1 で以前に作成したものと **SCEP URI** のコピーを添付したことを確認します。

<figure><img src="/files/67b126c96c94db7f14fcb84563ba7dfce6fb4be2" alt=""><figcaption><p>SCEP デバイス証明書の構成</p></figcaption></figure>

これは、このサービスを使用するすべてのデバイス プラットフォーム（例: Windows、macOS など）に対して繰り返す必要があります

#### Wi-Fi プロファイル <a href="#step-1-create-root-ca-in-admin-center" id="step-1-create-root-ca-in-admin-center"></a>

この記事に従って、WiFi アダプターの設定をデバイスに展開します:&#x20;

{% content-ref url="/pages/4c018347d08d24f0cccbda054a4ba80f8ab93602" %}
[WiFi プロファイル](/ja/purofairuno/microsoft-intune/wifi-profile.md)
{% endcontent-ref %}
{% endstep %}

{% step %}

### アクセス許可と技術担当者

{% endstep %}

{% step %}

### ルール

{% hint style="info" %}
これは **任意の** 手順です。
{% endhint %}

VLAN ID を割り当てたり、認証要求を特定の信頼済み CA や WiFi アクセスポイントに制限したりするなど、追加のルールを構成したい場合は、RADIUSaaS Rule Engine を確認してください。

{% content-ref url="/pages/73413e732c2eecbd35975c3eb487fe4960e06240" %}
[ルール](/ja/ptaru/settings/rules.md)
{% endcontent-ref %}
{% endstep %}
{% endstepper %}


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://docs.radiusaas.com/ja/gou-cheng/get-started/scenario-based-guides/microsoft-cloud-pki.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
