# SCEPman SaaS

{% stepper %}
{% step %}

### SCEPman SaaS を構成する

まず最初に、SCEPman PKI をセットアップして構成する必要があります。この手順を完了するには、このガイドを参照してください。完了したら、この記事に戻ってください。

{% content-ref url="../../scepman-saas" %}
[scepman-saas](https://docs.radiusaas.com/ja/gou-cheng/scepman-saas)
{% endcontent-ref %}
{% endstep %}

{% step %}

### RADIUSaaS と SCEPman の間で信頼を確立する

RADIUSaaS が SCEPman PKI によって発行されたクライアント認証証明書を信頼するには、次の手順に従って SCEPman のルート CA 証明書を RADIUSaaS の信頼ストアに追加する必要があります。

{% embed url="<https://docs.radiusaas.com/admin-portal/settings/trusted-roots#add>" %}
{% endstep %}

{% step %}

### RADIUS サーバー証明書を構成する

SCEPman を活用して、RADIUSaaS サーバー証明書のライフサイクルを完全に自動化するには、次の設定を行います **SCEPman Connection** 以下のよう&#x306B;**:**

次へ移動します **SCEPman Connection** のセクションを **設定** > **Server Settings** でクリックします **接続のセットアップ**.

<figure><img src="https://992520889-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FSWU1DQ4UGkqER7uGNUOm%2Fuploads%2FjpZkL8Ty8X1UWnr3rzbA%2Fimage.png?alt=media&#x26;token=97358c19-aff4-42b2-be22-b10dba5fb077" alt=""><figcaption></figcaption></figure>

すると、次のものが表示されます

<figure><img src="https://992520889-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FSWU1DQ4UGkqER7uGNUOm%2Fuploads%2FNjDJYQ0ApGfcJkWw6bEJ%2Fimage.png?alt=media&#x26;token=82cfd418-1b75-4c88-a1ed-0c88d61f0752" alt=""><figcaption></figcaption></figure>

Yes をクリックすると、RADIUSaaS は SCEPman にサーバー証明書の発行を要求し、それを有効化し、有効期限が切れる前に適切なタイミングで更新します。これらはすべて自動で行われ、こちらでの操作は不要です。
{% endstep %}

{% step %}

### ネットワーク機器を構成する

ネットワーク機器（WiFi アクセスポイント、スイッチ、または VPN ゲートウェイ）を構成するには、次の手順に従ってください。

{% embed url="<https://docs.radiusaas.com/configuration/get-started/generic-guide#network-equipment-configuration>" %}

前の手順を完了すると、RADIUSaaS インスタンスの **信頼済み証明書** ページは、以下に示すものと同様になります。なお、例では RadSec 対応の [MikroTik](https://docs.radiusaas.com/ja/gou-cheng/access-point-setup/radsec-available/mikrotik) アクセスポイントを使用しており、SCEPman によって発行された RadSec **Client Certificate**.

<figure><img src="https://992520889-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FSWU1DQ4UGkqER7uGNUOm%2Fuploads%2F3SzVBPrnIcvtY9ppojCH%2Fimage.png?alt=media&#x26;token=83ee3553-ac4f-49aa-8e45-2b159246bfad" alt=""><figcaption></figcaption></figure>
{% endstep %}

{% step %}

### Intune プロファイルを構成する

証明書ベースの Wi-Fi 認証をセットアップするには、Intune でいくつかのポリシーを作成して展開する必要があります。これらのポリシーは次のとおりです。

<table><thead><tr><th width="371">プロファイルの種類</th><th>目的</th></tr></thead><tbody><tr><td>信頼済み証明書</td><td>RADIUS サーバー証明書を発行したルート CA 証明書を展開します。<br><br>このシナリオでは、該当する CA は SCEPman Root CA に対応します。 </td></tr><tr><td>SCEP 証明書</td><td>クライアント認証証明書を展開します。</td></tr><tr><td>Wi-Fi</td><td>ワイヤレス ネットワーク アダプターの設定を展開します。</td></tr></tbody></table>

<figure><img src="https://992520889-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FSWU1DQ4UGkqER7uGNUOm%2Fuploads%2FnFBmwAxWn8oMM35Y5bFe%2Fimage.png?alt=media&#x26;token=c1ad524f-476f-4ee3-afb8-9da3c58087b6" alt=""><figcaption><p>関連する Intune ポリシー</p></figcaption></figure>

### 信頼済み証明書プロファイル

このプロファイルはの一部として構成されました [SCEPman のセットアップ](https://docs.scepman.com/certificate-deployment/microsoft-intune).&#x20;

### SCEP 証明書プロファイル

このプロファイルはの一部として構成されました [SCEPman のセットアップ](https://docs.scepman.com/certificate-deployment/microsoft-intune).

### WiFi プロファイル <a href="#step-1-create-root-ca-in-admin-center" id="step-1-create-root-ca-in-admin-center"></a>

この手順に従って、デバイスに Wi-Fi アダプターの設定を展開します。&#x20;

{% content-ref url="../../../purofairuno/microsoft-intune/wifi-profile" %}
[wifi-profile](https://docs.radiusaas.com/ja/purofairuno/microsoft-intune/wifi-profile)
{% endcontent-ref %}
{% endstep %}

{% step %}

### アクセス許可と技術担当者

{% endstep %}

{% step %}

### ルール

これは **任意の** 手順です。

VLAN ID を割り当てたり、認証要求を特定の信頼済み CA や WiFi アクセスポイントに制限したりするなど、追加のルールを構成したい場合は、RADIUSaaS Rule Engine を確認してください。

{% content-ref url="../../../ptaru/settings/rules" %}
[rules](https://docs.radiusaas.com/ja/ptaru/settings/rules)
{% endcontent-ref %}
{% endstep %}
{% endstepper %}
