この製品のドキュメントセットは、偏向のない言語を使用するように配慮されています。このドキュメントセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブ ランゲージの取り組みの詳細は、こちらをご覧ください。
シスコは世界中のユーザにそれぞれの言語でサポート コンテンツを提供するために、機械と人による翻訳を組み合わせて、本ドキュメントを翻訳しています。ただし、最高度の機械翻訳であっても、専門家による翻訳のような正確性は確保されません。シスコは、これら翻訳の正確性について法的責任を負いません。原典である英語版(リンクからアクセス可能)もあわせて参照することを推奨します。
このドキュメントでは、Cisco Identity Service Engine(ISE)で個人所有デバイス持ち込み(BYOD)のために、Microsoft ネットワーク デバイス登録サービス(NDES)および Simple Certificate Enrollment Protocol(SCEP)を正常に設定するための手順について説明します。
次の項目に関する知識があることが推奨されます。
このドキュメントの情報は、次のソフトウェアとハードウェアのバージョンに基づいています。
このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されました。このドキュメントで使用するすべてのデバイスは、初期(デフォルト)設定の状態から起動しています。 対象のネットワークが実稼働中である場合には、どのようなコマンドについても、その潜在的な影響について確実に理解しておく必要があります。
Microsoft 証明書サービスに関する情報は、シスコの BYOD 用の指針として特に提供されたものです。Microsoft の証明機関、ネットワーク デバイス登録サービス(NDES)、および SCEP 関連のサーバ設定の信頼できる情報源として、Microsoft TechNet を参照してください。
Cisco ISE 対応 BYOD 実装のメリットの 1 つは、エンド ユーザがデバイス登録をセルフサービスで実行できることです。これにより、認証クレデンシャルを配布して、ネットワーク上でデバイスを使用可能にするための IT 管理の負担がなくなります。BYODソリューションの中心は、従業員が所有するデバイスに必要な証明書を配布するネットワークサプリカントプロビジョニングプロセスです。この要件を満たすために、Microsoft Certificate Authority(CA)を設定して、SCEPによる証明書登録プロセスを自動化できます。
SCEP は、バーチャル プライベート ネットワーク(VPN)環境において証明書の登録とリモート アクセス クライアントおよびルータへの配布を容易にするために長年にわたって使用されてきました。Windows 2008 R2 Server 上で SCEP 機能を使用するには、NDES のインストールが必要です。NDES ロールをインストールする際、Microsoft インターネット インフォメーション サービス(IIS)Web サーバもインストールされます。IIS は、CA と ISE ポリシー ノードの間の HTTP または HTTPS SCEP 登録要求および応答を停止するために使用されます。
NDES ロールは現行の CA にインストールしたり、メンバー サーバにインストールしたりできます。スタンドアロン導入では、NDES サービスは既存の CA にインストールされ、この CA には認証局サービスと、オプションで証明機関 Web 登録サービスが含まれています。分散した展開の場合、NDES サービスはメンバー サーバにインストールされます。次に、分散された NDES サーバは、アップストリームのルート CA またはサブルート CA と通信するように設定されます。 このシナリオでは、このドキュメントに概略を示すレジストリ変更が NDES サーバ上で行われ、カスタム テンプレートを使用します。証明書はアップストリーム CA に存在します。
このセクションでは、シスコのラボでテストされた CA/NDES の導入シナリオの概要を示します。Microsoft の CA、NDES、および SCEP 関連のサーバ設定の信頼できる情報源として、Microsoft TechNet を参照してください。
ISE がコンセプト実証(PoC)シナリオで使用される場合、Active Directory(AD)のドメイン コントローラ、ルート CA、および NDES サーバとして機能する自己完結型 Windows 2008 または 2012 マシンを導入することが一般的です。
ISE が現在の Microsoft AD/PKI 実稼働環境に統合されている場合は、複数の Windows 2008 または 2012 サーバにサービスを分散することがきわめて一般的です。シスコでは、分散導入用に 2 種類のシナリオをテストしました。
この画像は、分散配置用にテストされた最初のシナリオを示しています。
この画像は、分散配置用にテストされた第 2 のシナリオを示しています。
BYOD 用の SCEP サポートを設定する前に、次の Microsoft ホットフィックスが Windows 2008 R2 NDES サーバにインストールされていることを確認してください。
警告:Microsoft CA を設定するときは、ISE が RSASSA-PSS シグニチャ アルゴリズムをサポートしていないことを理解することが重要です。シスコでは代わりに sha1WithRSAEncryption または sha256WithRSAEncryption を使用するように CA ポリシーを設定することを推奨します。
BYOD で重要なポートとプロトコルの一覧を次に示します。
注:必要なポートとプロトコルの最新リストについては、ISE 1.2 の『ハードウェア インストレーション ガイド』を参照してください。
ISE で BYOD のための NDES および SCEP のサポートを設定するには、このセクションを使用します。
デフォルトで、Microsoft SCEP(MSCEP)の実装では、証明書登録プロセス全体でクライアントとエンドポイントを認証するためにダイナミックなチャレンジ パスワードを使用します。この設定の要件を満たしたうえで、パスワードをオンデマンドで生成するために、NDES サーバで MSCEP の管理 Web GUI を参照する必要があります。登録要求の一部として、このパスワードを含める必要があります。
BYOD の展開におけるチャレンジ パスワードの要件は、ユーザのセルフサービス ソリューションの目的と適合しません。この要件を削除するには、NDES サーバの次のレジストリ キーを変更する必要があります。
一部の導入シナリオでは、SCEP の通信先を既知の ISE ノードで構成された選択リストに制限する必要がある場合があります。IIS の IPv4 アドレスおよびドメインの制限機能によって実現できます。
ISE では、IIS Web サーバにとって長すぎる URL を生成することがあります。この問題を回避するために、長い URL を許可するようにデフォルト IIS 構成を修正できます。NDES サーバ CLI から次のコマンドを入力します。
%systemroot%\system32\inetsrv\appcmd.exe set config /section:system.webServer/
security/requestFiltering /requestLimits.maxQueryString:"8192" /commit:apphost
注:クエリ文字列のサイズは ISE およびエンドポイントの設定によって異なる場合があります。管理者権限を使用して NDES サーバ CLI から次のコマンドを入力します。
Microsoft CA の管理者は、一般的な証明書一式にアプリケーション ポリシーを適用するために使用する 1 個以上のテンプレートを設定できます。これらのポリシーは、証明書および関連付けられているキーを使用する機能を識別するために役立ちます。アプリケーション ポリシーの値は、証明書のキーの拡張用途(EKU)フィールドに格納されています。オーセンティケータは EKU フィールドの値を解析し、クライアントによって提示された証明書が目的の機能のために使用できるか確認します。もっと一般的な用途としては、サーバ認証、クライアント認証、IPSec VPN、電子メールなどがあります。ISE の観点では、よく使用される EKU 値として、サーバ認証およびクライアント認証などがあります。
たとえば、セキュリティ保護された銀行の Web サイトをブラウズするとき、要求を処理する Web サーバは、サーバ認証のアプリケーション ポリシーを持つ証明書で設定されています。サーバが HTTPS 要求を受け取ると、接続しようとしている Web ブラウザに、認証用のサーバ認証証明書を送信します。ここで重要な点は、これはサーバからクライアントへの単方向の交換だということです。これは ISE に関係するため、サーバ認証証明書の一般的な用途は管理 GUI アクセスです。ISE は設定された証明書を接続したブラウザに送信して、クライアントからの証明書の受信は予期しません。
BYOD などの EAP-TLS を使用するサービスの場合、相互認証が求められます。この双方向の証明書交換をイネーブルにするには、ISE の ID 証明書を生成するために使用するテンプレートは、サーバ認証の最小アプリケーション ポリシーを所有する必要があります。Web サーバ証明書テンプレートがこの要件を満たします。エンドポイント証明書を生成する証明書テンプレートは、クライアント認証の最小限のアプリケーション ポリシーを格納している必要があります。ユーザ証明書テンプレートがこの要件を満たします。Inline Policy Enforcement Point(iPEP)などのサービス用に ISE を設定する場合、ISE のバージョン 1.1.x 以前を使用するのであれば、ISE サーバの ID 証明書の生成に使用されるテンプレートはクライアントとサーバの両方の認証属性を含む必要があります。これにより、管理ノードとインライン ノードが相互認証できます。iPEP 向けの EKU の確認は ISE のバージョン 1.2 で削除されました。このバージョンでこの要件の関連性が低くなくなりました。
デフォルトの Microsoft CA の Web サーバとユーザのテンプレートを再利用できます。このドキュメントで説明されている手順によって新しいテンプレートをクローンおよび作成することもできます。これらの証明書要件に基づき、CA 設定と、結果として生じた ISE 証明書およびエンドポイント証明書を慎重に計画することで、実稼働環境にインストールされたときの不要な設定変更を最小限に抑えるようにする必要があります。
概要で述べたように、SCEP は IPSec VPN 環境で広く使用されています。その結果、NDES ロールのインストールにより、サーバが SCEP 用の IPSec(オフライン要求)テンプレートを使用するように自動設定されます。このため、Microsoft CA を BYOD 用に準備する際の最初のステップの 1 つは、正しいアプリケーション ポリシーで新しいテンプレートを作成することです。スタンドアロン導入では、証明機関と NDES サービスは、同じサーバに配置され、テンプレートおよび必要なレジストリの修正は、同じサーバに含まれています。分散した NDES 展開では、レジストリ変更は NDES サーバ上で実行されます。ただし、実際のテンプレートは、NDES サービスのインストールで指定されたルート CA またはサブルート CA 上に定義されます。
証明書テンプレートを設定するには、次の手順を実行します。
注:テンプレートの有効期間は CA のルート証明書および中間証明書の有効期間以下にする必要があります。
注:または、certutil -SetCAtemplates +ISE-BYOD コマンドで CLI からテンプレートをイネーブルにできます。
証明書テンプレートのレジストリ キーを設定するには、次の手順を実行します。
BYOD 展開では、エンドポイントはバックエンド NDES サーバと直接通信しません。その代わりに、ISE ポリシー ノードが SCEP プロキシとして設定され、エンドポイントの代わりに NDES と通信します。エンドポイントは ISE と直接通信します。NDES サーバの IIS インスタンスは、SCEP 仮想ディレクトリのための HTTP バインディングまたは HTTPS バインディングあるいはその両方をサポートするように設定できます。
SCEP プロキシとして ISE を設定するには、次の手順を実行します。
現在、この設定に使用できる確認手順はありません。
この項では、設定のトラブルシューティングについて説明します。
設定をトラブルシュートするために使用可能な重要な注意事項の一覧を次に示します。
注:サーバ認証の EKU を持つクライアント証明書など、間違った EKU が存在する場合、サプリカントがクライアント証明書交換を初期化しないことがあります。したがって、認証の失敗は常に ISE ログに存在するとは限りません。
クライアント側のロギングに関する問題をトラブルシュートするために使用する便利なテクニックの一覧を以下に示します。
注:WinHTTP は、Microsoft Windows エンドポイントと ISE 間の通信に使用されます。エラー コードのリストについては Microsoft Windows の記事『Error Messages』を参照してください。
ISE ログを表示するには、次の手順を実行します。
詳細については、次の資料を参照してください。『AD CS:Troubleshooting Network Device Enrollment Service』(Windows Server 技術情報)。