# SCEPman Enterprise

{% stepper %}
{% step %}

### SCEPman Enterprise を展開する

{% hint style="warning" %}
このシナリオには [SCEPman Enterprise Edition](https://docs.scepman.com/editions#edition-comparison)
{% endhint %}

まず最初に、SCEPman をセットアップして構成する必要があります。SCEPman のインストールと構成を行うには、環境に関連する [ドキュメント](https://docs.scepman.com/scepman-deployment/deployment-guides) を使用してください。完了したら、この記事に戻ってください。
{% endstep %}

{% step %}

### RADIUSaaS と SCEPman の間に信頼を確立する

RADIUSaaS が SCEPman PKI によって発行されたクライアント認証証明書を信頼するには、SCEPman のルート CA 証明書を、以下に従って RADIUSaaS の信頼ストアに追加する必要があります。 [これらの手順](https://docs.radiusaas.com/ja/ptaru/settings/trusted-roots#add).
{% endstep %}

{% step %}

### RADIUS サーバー証明書を構成する

{% embed url="<https://docs.radiusaas.com/admin-portal/settings/settings-server#scepman-connection>" %}
{% endstep %}

{% step %}

### ネットワーク機器を構成する

ネットワーク機器（WiFi アクセスポイント、スイッチ、または VPN ゲートウェイ）を構成するには、以下に従ってください。 [これらの手順](https://docs.radiusaas.com/ja/gou-cheng/generic-guide#step-4-network-equipment-configuration).

手順 2 - 4 を正常に完了すると、 **信頼済み証明書** ページは以下の例のようになります。なお、この例では RadSec 対応の [MikroTik](https://docs.radiusaas.com/ja/gou-cheng/access-point-setup/radsec-available/mikrotik) アクセスポイントを使用しており、SCEPman によって発行された RadSec **Client Certificate**.

<figure><img src="https://992520889-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FSWU1DQ4UGkqER7uGNUOm%2Fuploads%2F3SzVBPrnIcvtY9ppojCH%2Fimage.png?alt=media&#x26;token=83ee3553-ac4f-49aa-8e45-2b159246bfad" alt=""><figcaption></figcaption></figure>
{% endstep %}

{% step %}

### Intune プロファイルを構成する

証明書ベースの WiFi 認証を設定するには、Intune を通じて複数のポリシーを作成して展開する必要があります。これらのポリシーは次のとおりです。

<table><thead><tr><th width="371">プロファイルの種類</th><th>目的</th></tr></thead><tbody><tr><td>信頼済み証明書</td><td>RADIUS サーバー証明書を発行したルート CA 証明書を展開します。<br><br>このシナリオでは、該当する CA は SCEPman Root CA に対応します。 </td></tr><tr><td>SCEP 証明書</td><td>クライアント認証証明書を展開します。</td></tr><tr><td>Wi-Fi</td><td>ワイヤレス ネットワーク アダプターの設定を展開します。</td></tr></tbody></table>

<figure><img src="https://992520889-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FSWU1DQ4UGkqER7uGNUOm%2Fuploads%2FnFBmwAxWn8oMM35Y5bFe%2Fimage.png?alt=media&#x26;token=c1ad524f-476f-4ee3-afb8-9da3c58087b6" alt=""><figcaption><p>関連する Intune ポリシー</p></figcaption></figure>

### 信頼済み証明書プロファイル

このプロファイルはの一部として構成されました [SCEPman のセットアップ](https://docs.scepman.com/certificate-deployment/microsoft-intune).&#x20;

### SCEP 証明書プロファイル

このプロファイルはの一部として構成されました [SCEPman のセットアップ](https://docs.scepman.com/certificate-deployment/microsoft-intune).

### WiFi プロファイル <a href="#step-1-create-root-ca-in-admin-center" id="step-1-create-root-ca-in-admin-center"></a>

この手順に従って、デバイスに Wi-Fi アダプターの設定を展開します。&#x20;

{% content-ref url="../../../purofairuno/microsoft-intune/wifi-profile" %}
[wifi-profile](https://docs.radiusaas.com/ja/purofairuno/microsoft-intune/wifi-profile)
{% endcontent-ref %}
{% endstep %}

{% step %}

### アクセス許可と技術担当者

{% endstep %}

{% step %}

### ルール

これは **任意の** 手順です。

VLAN ID を割り当てたり、認証要求を特定の信頼済み CA や WiFi アクセスポイントに制限したりするなど、追加のルールを構成したい場合は、RADIUSaaS Rule Engine を確認してください。

{% content-ref url="../../../ptaru/settings/rules" %}
[rules](https://docs.radiusaas.com/ja/ptaru/settings/rules)
{% endcontent-ref %}
{% endstep %}
{% endstepper %}
