# サーバー信頼

{% hint style="info" %}
これは、クライアントがまだ信頼していない CA によって発行された RADIUS サーバー証明書を使用している場合にのみ必要です。たとえば、SCEPman によって発行された独自のサーバー証明書を使用する場合は不要です。
{% endhint %}

### パート 1: RADIUS サーバー証明書をダウンロードする

次の場合、 [ダウンロード中](https://docs.radiusaas.com/ja/ptaru/settings/settings-server#download) サーバー証明書については、緑色でマークされた証明書のみを使用してください。これにより、発行元 CA のルート CA 証明書がダウンロードされます。

<figure><img src="https://992520889-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FSWU1DQ4UGkqER7uGNUOm%2Fuploads%2FCCicA16DG5HjkCuAS1Di%2Fimage.png?alt=media&#x26;token=2058f3d5-5176-4784-a80b-64aaccee240c" alt=""><figcaption><p>ルートCAのダウンロードを表示しています</p></figcaption></figure>

### パート2: サーバー証明書を信頼する

1. Jamf Proインスタンスにログインします。
2. 正しい展開スコープ（コンピューター、デバイス、またはユーザー）を選択します。この例では、macOS デバイス（コンピューター）を選択しています。
3. 既存の構成プロファイルに移動するか、新しいプロファイルを作成し、たとえば「Corp-WiFi-802.1X」のように意味のある名前を付けます。
4. 次を追加します **Certificate** ペイロード
5. 意味のある **証明書名**、例: 「RADIUSaaS Server Root CA」
6. 「 **証明書オプションを選択** 選択します **アップロード**
7. パート1でダウンロードした証明書を含む \*.cer ファイルをアップロードします。ファイルに含まれているのは公開鍵部分のみで、アップロードが必要なのもそれだけのため、パスワードは不要です。
8. 選択 **すべてのアプリのアクセスを許可**
9. 選択解除 **キーチェーンからの書き出しを許可**
10. をクリックします **保存**
11. 「 **スコープ** 関連する対象ユーザーにプロファイルを割り当てます

<figure><img src="https://992520889-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FSWU1DQ4UGkqER7uGNUOm%2Fuploads%2FjA0MMTDKNrj9p10UUtWO%2Fimage.png?alt=media&#x26;token=df42b71f-9a8e-4588-b841-7fe299b64b7e" alt=""><figcaption></figcaption></figure>
