ユーザーの証明書を生成するために使用する、認証局を関連付けた証明書テンプレートを追加します。

前提条件

AirWatch で認証局を構成します。

手順

  1. AirWatch 管理コンソールで、システム] > [エンタープライズ統合] > [認証局 に移動します。
  2. 要求テンプレート タブを選択し、追加 をクリックします。
  3. 証明書テンプレートのページで以下を構成します。

    オプション

    説明

    名前

    AirWatch の新しい要求テンプレートの名前を入力します。

    認証局

    ドロップダウン メニューで、作成した認証局を選択します。

    発行するテンプレート

    Microsoft CA 証明書テンプレート名を、AD CS で作成したとおりに入力します。たとえば、iOSKerberos のように入力します。

    サブジェクト名

    CN= の後に、{EnrollmentUser} と入力します。{} テキスト ボックスは AirWatch の検索値です。ここで入るテキストが証明書のサブジェクト名になり、証明書を受け取るユーザーを識別するために使用されます。

    プライベート キー(秘密鍵)の長さ

    プライベート キーの長さは、AD CS で使用する証明書テンプレートの設定と一致します。通常は、2048 です。

    プライベート キーのタイプ

    署名および暗号化 のチェック ボックスをオンにします。

    SAN タイプ

    代替識別名には、ユーザー プリンシパル名 を選択します。値は {EnrollmentUser} にする必要があります。デバイス コンプライアンス チェックが Kerberos 認証で構成されている場合、UDID を含めるための 2 番目の SAN タイプを設定する必要があります。SAN タイプの DNS を選択します。値は UDID={DeviceUid} にする必要があります。

    証明書の自動更新

    このチェック ボックスをオンにすると、このテンプレートを使用する証明書は、有効期限が切れる前に自動的に更新されます。

    自動更新期間 (日)

    自動更新期間を日数で指定します。

    証明書の取り消しを有効化

    チェック ボックスをオンにすると、該当するデバイスが登録解除された場合や削除された場合、または該当するプロファイルが削除された場合に、証明書が自動的に失効します。

    プライベート キーの公開

    プライベート キーを公開するには、このチェック ボックスを選択します。

    プライベート キーの送信先

    [ディレクトリ サービス] または [カスタム Web サービス] のいずれか

  4. 保存 をクリックします。

次のタスク

ID プロバイダの管理コンソールで、組み込み ID プロバイダに iOS 版モバイル SSO 認証方法を構成します。