ユーザーの証明書を生成するために使用する、認証局を関連付けた証明書テンプレートを追加します。
前提条件
AirWatch で認証局を構成します。
手順
- AirWatch 管理コンソールで、システム] > [エンタープライズ統合] > [認証局 に移動します。
- 要求テンプレート タブを選択し、追加 をクリックします。
- 証明書テンプレートのページで以下を構成します。
オプション |
説明 |
名前 |
AirWatch の新しい要求テンプレートの名前を入力します。 |
認証局 |
ドロップダウン メニューで、作成した認証局を選択します。 |
発行するテンプレート |
Microsoft CA 証明書テンプレート名を、AD CS で作成したとおりに入力します。たとえば、iOSKerberos のように入力します。 |
サブジェクト名 |
CN= の後に、{EnrollmentUser} と入力します。{} テキスト ボックスは AirWatch の検索値です。ここで入るテキストが証明書のサブジェクト名になり、証明書を受け取るユーザーを識別するために使用されます。 |
プライベート キー(秘密鍵)の長さ |
プライベート キーの長さは、AD CS で使用する証明書テンプレートの設定と一致します。通常は、2048 です。 |
プライベート キーのタイプ |
署名および暗号化 のチェック ボックスをオンにします。 |
SAN タイプ |
代替識別名には、ユーザー プリンシパル名 を選択します。値は {EnrollmentUser} にする必要があります。デバイス コンプライアンス チェックが Kerberos 認証で構成されている場合、UDID を含めるための 2 番目の SAN タイプを設定する必要があります。SAN タイプの DNS を選択します。値は UDID={DeviceUid} にする必要があります。 |
証明書の自動更新 |
このチェック ボックスをオンにすると、このテンプレートを使用する証明書は、有効期限が切れる前に自動的に更新されます。 |
自動更新期間 (日) |
自動更新期間を日数で指定します。 |
証明書の取り消しを有効化 |
チェック ボックスをオンにすると、該当するデバイスが登録解除された場合や削除された場合、または該当するプロファイルが削除された場合に、証明書が自動的に失効します。 |
プライベート キーの公開 |
プライベート キーを公開するには、このチェック ボックスを選択します。 |
プライベート キーの送信先 |
[ディレクトリ サービス] または [カスタム Web サービス] のいずれか |
- 保存 をクリックします。
次のタスク
ID プロバイダの管理コンソールで、組み込み ID プロバイダに iOS 版モバイル SSO 認証方法を構成します。