この記事では、Intune と SCEPman SaaS を使用して証明書ベースの WiFi 認証を実装するために必要な構成手順について説明します。
まず最初に、SCEPman PKI をセットアップして構成する必要があります。この手順を完了するには、このガイドを参照してください。完了したら、この記事に戻ってください。
RADIUSaaS が SCEPman PKI によって発行されたクライアント認証証明書を信頼するには、次の手順に従って SCEPman のルート CA 証明書を RADIUSaaS の信頼ストアに追加する必要があります。
SCEPman を活用して、RADIUSaaS サーバー証明書のライフサイクルを完全に自動化するには、次の設定を行います SCEPman Connection 以下のように:
次へ移動します SCEPman Connection のセクションを 設定 > Server Settings でクリックします 接続のセットアップ.
すると、次のものが表示されます
Yes をクリックすると、RADIUSaaS は SCEPman にサーバー証明書の発行を要求し、それを有効化し、有効期限が切れる前に適切なタイミングで更新します。これらはすべて自動で行われ、こちらでの操作は不要です。
ネットワーク機器(WiFi アクセスポイント、スイッチ、または VPN ゲートウェイ)を構成するには、次の手順に従ってください。
前の手順を完了すると、RADIUSaaS インスタンスの 信頼済み証明書 ページは、以下に示すものと同様になります。なお、例では RadSec 対応の MikroTik アクセスポイントを使用しており、SCEPman によって発行された RadSec Client Certificate.
証明書ベースの Wi-Fi 認証をセットアップするには、Intune でいくつかのポリシーを作成して展開する必要があります。これらのポリシーは次のとおりです。
信頼済み証明書
RADIUS サーバー証明書を発行したルート CA 証明書を展開します。 このシナリオでは、該当する CA は SCEPman Root CA に対応します。
SCEP 証明書
クライアント認証証明書を展開します。
Wi-Fi
ワイヤレス ネットワーク アダプターの設定を展開します。
このプロファイルはの一部として構成されました SCEPman のセットアップarrow-up-right.
この手順に従って、デバイスに Wi-Fi アダプターの設定を展開します。
これは 任意の 手順です。
VLAN ID を割り当てたり、認証要求を特定の信頼済み CA や WiFi アクセスポイントに制限したりするなど、追加のルールを構成したい場合は、RADIUSaaS Rule Engine を確認してください。
最終更新 2 日前
役に立ちましたか?