TPM キーの構成証明TPM Key Attestation

適用対象: Windows Server 2016、Windows Server 2012 R2、Windows Server 2012Applies To: Windows Server 2016, Windows Server 2012 R2, Windows Server 2012

作成者: Windows グループに Justin チューナー シニア サポート エスカレーション エンジニアAuthor: Justin Turner, Senior Support Escalation Engineer with the Windows group

注意

このコンテンツが、Microsoft カスタマー サポート エンジニアによって書き込まれるあり、経験豊富な管理者と TechNet の通常のトピックよりも機能と Windows Server 2012 R2 で解決策の詳細な技術的説明を求めているシステム アーキテクトです。This content is written by a Microsoft customer support engineer, and is intended for experienced administrators and systems architects who are looking for deeper technical explanations of features and solutions in Windows Server 2012 R2 than topics on TechNet usually provide. ただし、実施されていません、同様の編集過程のため、TechNet の「新機能が見つかった通常より洗練されて、言語によってように見える場合があります。However, it has not undergone the same editing passes, so some of the language may seem less polished than what is typically found on TechNet.

概要Overview

サポート中に、Windows 8 から TPM で保護されたキーが存在しているがなかった Ca が暗号によって証明書要求者の秘密キーがトラステッド プラットフォーム モジュール (TPM) によって保護される実際にことを証明するためのメカニズム。While support for TPM-protected keys has existed since Windows 8, there were no mechanisms for CAs to cryptographically attest that the certificate requester private key is actually protected by a Trusted Platform Module (TPM). この更新プログラムは、その構成証明を実行して、発行された証明書では、その構成証明を反映するように CA を使用できます。This update enables a CA to perform that attestation and to reflect that attestation in the issued certificate.

注意

この記事では、読者が証明書テンプレートの概念を理解している前提としています (リファレンスについては、次を参照してください。証明書テンプレート)。This article assumes that the reader is familiar with certificate template concept (for reference, see Certificate Templates). 前提としています、リーダーは証明書テンプレートに基づいて証明書を発行するエンタープライズ Ca を構成する方法を理解している (リファレンスについては、次を参照してください。チェックリスト: 構成の発行と管理の証明書の Ca)。It also assumes that the reader is familiar with how to configure enterprise CAs to issue certificates based on certificate templates (for reference, see Checklist: Configure CAs to Issue and Manage Certificates).

用語集Terminology

用語Term 定義Definition
EKEK 保証キー。Endorsement Key. これは、TPM (製造時に挿入) 内に含まれる非対称キーです。This is an asymmetric key contained inside the TPM (injected at manufacturing time). EK は、各 TPM に対して一意で確認できます。The EK is unique for every TPM and can identify it. EK を変更または削除することはできません。The EK cannot be changed or removed.
EKpubEKpub EK の公開キーを指します。Refers to public key of the EK.
EKPrivEKPriv EK の秘密キーを指します。Refers to private key of the EK.
EKCertEKCert EK の証明書。EK Certificate. TPM の製造元によって発行された証明書の EKPub します。A TPM manufacturer-issued certificate for EKPub. すべての Tpm では、EKCert があります。Not all TPMs have EKCert.
TPMTPM トラステッド プラットフォーム モジュールです。Trusted Platform Module. TPM はハードウェア ベースのセキュリティに関連する機能を提供するよう設計されています。A TPM is designed to provide hardware-based security-related functions. TPM チップは、セキュリティで保護された暗号プロセッサ暗号化操作を実行するように設計されたです。A TPM chip is a secure crypto-processor that is designed to carry out cryptographic operations. チップには改ざんされにくい、する複数の物理的なセキュリティ メカニズムが含まれています、悪意のあるソフトウェアは、TPM のセキュリティ機能を改ざんすることができます。The chip includes multiple physical security mechanisms to make it tamper resistant, and malicious software is unable to tamper with the security functions of the TPM.

バック グラウンドBackground

Windows 8 以降では、トラステッド プラットフォーム モジュール (TPM) を使用して証明書の秘密キーをセキュリティで保護します。Beginning with Windows 8, a Trusted Platform Module (TPM) can be used to secure a certificate's private key. Microsoft プラットフォーム暗号化プロバイダー キー格納プロバイダー (KSP) は、この機能を使用できます。The Microsoft Platform Crypto Provider Key Storage Provider (KSP) enables this feature. 実装の 2 つの問題が発生しました。There were two concerns with the implementation:

  • キーが実際には、(ユーザーが簡単にスプーフィングするソフトウェア KSP ローカル管理者の資格情報を使って TPM KSP として) TPM によって保護されているという保証はありませんでした。There was no guarantee that a key is actually protected by a TPM (someone can easily spoof a software KSP as a TPM KSP with local administrator credentials).

  • Enterprise (イベントで PKI 管理者は、使用環境での証明書を取得できるデバイスの種類を制御したい) に発行された証明書を保護することができる Tpm のリストを制限できませんでした。It was not possible to limit the list of TPMs that are allowed to protect enterprise issued certificates (in the event that the PKI Administrator wants to control the types of devices that can be used to obtain certificates in the environment).

TPM キーの構成証明TPM key attestation

TPM キーの構成証明は、暗号で証明書の要求、RSA キーが CA が信頼している「、」または「、」TPM によって保護されている CA を証明するために、証明書を要求しているエンティティの機能です。TPM key attestation is the ability of the entity requesting a certificate to cryptographically prove to a CA that the RSA key in the certificate request is protected by either "a" or "the" TPM that the CA trusts. TPM 信頼モデルの詳細については、展開の概要このトピックで後述します。The TPM trust model is discussed more in the Deployment overview section later in this topic.

TPM キーの構成証明が重要な理由Why is TPM key attestation important?

TPM 証明キーを使用して、ユーザー証明書は、非エクスポート、ハンマリング対策、および TPM によって提供されるキーの分離によってバックアップ、上位のセキュリティ保証を提供します。A user certificate with a TPM-attested key provides higher security assurance, backed up by non-exportability, anti-hammering, and isolation of keys provided by the TPM.

TPM キーの構成証明で新しい管理パラダイムが可能になりました。管理者は、ユーザーが (VPN やワイヤレス アクセス ポイントなど) の企業リソースにアクセスして使用できるデバイスのセットを定義できます強力な保証にアクセスするその他のデバイスが使用されません。With TPM key attestation, a new management paradigm is now possible: An administrator can define the set of devices that users can use to access corporate resources (for example, VPN or wireless access point) and have strong guarantees that no other devices can be used to access them. この新しいアクセス制御のパラダイム強力なに結び付けられているので、ハードウェアにバインドされたソフトウェア ベースの資格情報をよりも強力であるユーザー id。This new access control paradigm is strong because it is tied to a hardware-bound user identity, which is stronger than a software-based credential.

TPM キーの構成証明のしくみHow does TPM key attestation work?

一般に、TPM キーの構成証明は、次の柱に基づいています。In general, TPM key attestation is based on the following pillars:

  1. 各 TPM には一意の非対称キーが付属と呼ばれる、保証キー (EK) は、製造元によって書き込みます。Every TPM ships with a unique asymmetric key, called the Endorsement Key (EK), burned by the manufacturer. としてこのキーの公開の部分を参照してくださいEKPubと関連付けられている秘密キーにEKPrivします。We refer to the public portion of this key as EKPub and the associated private key as EKPriv. いくつかの TPM チップがある、EKPub の製造元によって発行される EK 証明書もします。Some TPM chips also have an EK certificate that is issued by the manufacturer for the EKPub. としてこの証明書を参照してくださいEKCertします。We refer to this cert as EKCert.

  2. CA は、TPM EKPub または ekcert のどちらのいずれかの信頼を確立します。A CA establishes trust in the TPM either via EKPub or EKCert.

  3. ユーザーは、証明書の要求を RSA キーが、EKPub に関連する暗号化に使用して、ユーザーが、EKpriv を所有している CA に証明されます。A user proves to the CA that the RSA key for which the certificate is being requested is cryptographically related to the EKPub and that the user owns the EKpriv.

  4. CA は、特別な発行ポリシーをキーが TPM で保護する証明できるようになりましたことを示す OID と証明書を発行します。The CA issues a certificate with a special issuance policy OID to denote that the key is now attested to be protected by a TPM.

展開の概要Deployment overview

この展開で Windows Server 2012 R2 のエンタープライズ CA がセットアップされていると見なされます。In this deployment, it is assumed that a Windows Server 2012 R2 enterprise CA is set up. また、エンタープライズ CA を使用してそのに登録する (Windows 8.1) が構成されているクライアント証明書テンプレートの。Also, clients (Windows 8.1) are configured to enroll against that enterprise CA using certificate templates.

TPM キーの構成証明を展開する手順は次の 3 つです。There are three steps to deploying TPM key attestation:

  1. TPM 信頼モデルを計画する:最初の手順でを使用する TPM 信頼モデルを決定します。Plan the TPM trust model: The first step is to decide which TPM trust model to use. この操作のサポートされている 3 つの方法があります。There are 3 supported ways for doing this:

    • 信頼がユーザーの資格情報に基づく:エンタープライズ CA が証明書の要求の一部としてユーザーが指定した EKPub を信頼し、検証は行われません以外、ユーザーのドメイン資格情報。Trust based on user credential: The enterprise CA trusts the user-provided EKPub as part of the certificate request and no validation is performed other than the user's domain credentials.

    • EKCert に基づいて信頼:エンタープライズ CA の一覧を管理者が管理に対して証明書の要求の一部として提供されている EKCert チェーンの検証許容 EK の証明書チェーンします。Trust based on EKCert: The enterprise CA validates the EKCert chain that is provided as part of the certificate request against an administrator-managed list of acceptable EK cert chains. 許容チェーン製造元ごとに定義された、(中間の 1 つのストア) は、ルート CA 証明書のいずれかの発行元 CA で、次の 2 つのカスタム証明書ストア経由で表されます。The acceptable chains are defined per-manufacturer and are expressed via two custom certificate stores on the issuing CA (one store for the intermediate and one for root CA certificates). この信頼モードでは、ことを意味すべて特定の製造元の Tpm は信頼します。This trust mode means that all TPMs from a given manufacturer are trusted. いるこのモードでは、環境で使用されて Tpm 含める必要があります EKCerts に注意してください。Note that in this mode, TPMs in use in the environment must contain EKCerts.

    • EKPub に基づいて信頼:エンタープライズ CA は、管理者が管理の一覧に表示されます、証明書の要求の一部として提供 EKPub に EKPubs が許可されていることを検証します。Trust based on EKPub: The enterprise CA validates that the EKPub provided as part of the certificate request appears in an administrator-managed list of allowed EKPubs. この一覧は、このディレクトリ内の各ファイルの名前が許可されている EKPub の SHA-2 ハッシュのファイルのディレクトリで表されます。This list is expressed as a directory of files where the name of each file in this directory is the SHA-2 hash of the allowed EKPub. このオプションは、最高の保証レベルを提供、各デバイスが個別に識別されるため、複数の管理作業が必要です。This option offers the highest assurance level but requires more administrative effort, because each device is individually identified. この信頼モデルでは、TPM の EKPub EKPubs の許可リストに追加されているデバイスのみが許可される TPM 証明の証明書を登録します。In this trust model, only the devices that have had their TPM's EKPub added to the allowed list of EKPubs are permitted to enroll for a TPM-attested certificate.

    どの方法を使用すると、によって CA は、発行された証明書に OID する、さまざまな発行ポリシーが適用されます。Depending on which method is used, the CA will apply a different issuance policy OID to the issued certificate. 発行ポリシーの Oid の詳細については、発行ポリシーの Oid の表を参照してください、証明書テンプレートを構成する」セクションを参照します。For more details about issuance policy OIDs, see the Issuance Policy OIDs table in the Configure a certificate template section in this topic.

    TPM 信頼モデルの組み合わせを選択することがあることに注意してください。Note that it is possible to choose a combination of TPM trust models. この場合、CA を受け入れるすべての構成証明の方法と、発行ポリシーの Oid が成功したすべての構成証明メソッドに反映されます。In this case, the CA will accept any of the attestation methods, and the issuance policy OIDs will reflect all attestation methods that succeed.

  2. 証明書テンプレートを構成する:で説明されている証明書テンプレートを構成するは、の展開の詳細」セクションを参照します。Configure the certificate template: Configuring the certificate template is described in the Deployment details section in this topic. この記事がエンタープライズ CA にこの証明書テンプレートを割り当てる方法をカバーか方法を登録していないユーザーのグループに付与されます。This article does not cover how this certificate template is assigned to the enterprise CA or how enroll access is given to a group of users. 詳細については、次を参照してください。チェックリスト: 構成の発行と管理の証明書の Caします。For more information, see Checklist: Configure CAs to Issue and Manage Certificates.

  3. TPM 信頼モデルの CA を構成します。Configure the CA for the TPM trust model

    1. 信頼がユーザーの資格情報に基づく:特定の構成は必要ありません。Trust based on user credential: No specific configuration is required.

    2. EKCert に基づいて信頼:管理者が TPM の製造元から EKCert チェーンの証明書を取得し、TPM キーの構成証明を実行している CA で、管理者によって作成された、2 つの新しい証明書ストアにインポートする必要があります。Trust based on EKCert: The administrator must obtain the EKCert chain certificates from TPM manufacturers, and import them to two new certificate stores, created by the administrator, on the CA that perform TPM key attestation. 詳細については、次を参照してください。、CA 構成」セクションを参照します。For more information, see the CA configuration section in this topic.

    3. EKPub に基づいて信頼:、管理者が許可されている EKPubs の一覧に追加し、TPM 証明の証明書が必要なは各デバイス用 EKPub を取得する必要があります。Trust based on EKPub: The administrator must obtain the EKPub for each device that will need TPM-attested certificates and add them to the list of allowed EKPubs. 詳細については、次を参照してください。、CA 構成」セクションを参照します。For more information, see the CA configuration section in this topic.

    注意

    • この機能では、Windows 8.1/Windows Server 2012 R2 が必要です。This feature requires Windows 8.1/Windows Server 2012 R2.
    • サード パーティ製のスマート カード Ksp に TPM キーの構成証明はサポートされていません。TPM key attestation for third-party smart card KSPs is not supported. Microsoft プラットフォーム暗号化プロバイダーの KSP を使用する必要があります。Microsoft Platform Crypto Provider KSP must be used.
    • TPM キーの構成証明は、RSA キーに対してのみ動作します。TPM key attestation only works for RSA keys.
    • スタンドアロン CA では、TPM キーの構成証明はサポートされていません。TPM key attestation is not supported for a standalone CA.
    • TPM キーの構成証明はサポートしていません非持続の証明書の処理します。TPM key attestation does not support non-persistent certificate processing.

展開の詳細Deployment details

証明書テンプレートを構成します。Configure a certificate template

TPM キーの構成証明の証明書テンプレートを構成するのには、次の構成手順を実行します。To configure the certificate template for TPM key attestation, do the following configuration steps:

  1. 互換性] タブCompatibility tab

    互換設定セクション。In the Compatibility Settings section:

    • 確認Windows Server 2012 R2用に選択された、証明機関します。Ensure Windows Server 2012 R2 is selected for the Certification Authority.

    • 確認Windows 8.1/Windows Server 2012 R2用に選択された、証明書の受信者します。Ensure Windows 8.1 / Windows Server 2012 R2 is selected for the Certificate recipient.

    TPM キーの構成証明

  2. Cryptography ] タブCryptography tab

    確認してKey Storage Provider用に選択された、プロバイダーのカテゴリRSA用に選択された、アルゴリズム名します。Ensure Key Storage Provider is selected for the Provider Category and RSA is selected for the Algorithm name. 確認して要求は、次のプロバイダーのいずれかを使用する必要がありますが選択されていると、Microsoft プラットフォーム暗号化プロバイダー下にあるオプションを選択したプロバイダーします。Ensure Requests must use one of the following providers is selected and the Microsoft Platform Crypto Provider option is selected under Providers.

    TPM キーの構成証明

  3. キーの構成証明] タブKey Attestation tab

    これは、Windows Server 2012 R2 の新しいタブ] です。This is a new tab for Windows Server 2012 R2:

    TPM キーの構成証明

    利用可能な 3 つのオプションから、構成証明モードを選択します。Choose an attestation mode from the three possible options.

    TPM キーの構成証明

    • なし:意味するキーの構成証明を使用しないでくださいNone: Implies that key attestation must not be used

    • 必要に応じて、クライアントが対応の場合: TPM をサポートしていないデバイス上のユーザーがキーの構成証明をその証明書の登録を続行します。Required, if client is capable: Allows users on a device that does not support TPM key attestation to continue enrolling for that certificate. 構成証明を実行できるユーザーは、特別な発行ポリシー OID で識別されます。Users who can perform attestation will be distinguished with a special issuance policy OID. 一部のデバイスは、古い TPM キー認証、または、TPM がまったくないデバイスをサポートしないため、構成証明を実行できない可能性があります。Some devices might not be able to perform attestation because of an old TPM that does not support key attestation, or the device not having a TPM at all.

    • 必要です。クライアント必要がありますTPM キーの構成証明を実行、それ以外の場合、証明書の要求は失敗します。Required: Client must perform TPM key attestation, otherwise the certificate request will fail.

    TPM 信頼モデルを選択します。Then choose the TPM trust model. もう一度は 3 つのオプションがあります。There are again three options:

    TPM キーの構成証明

    • ユーザーの資格情報:、ドメイン資格情報を指定して有効な TPM を保証するユーザーが認証できるようにします。User credentials: Allow an authenticating user to vouch for a valid TPM by specifying their domain credentials.

    • 保証証明書:デバイスの [EKCert を管理者が管理 TPM 中間 CA 証明書によって、管理者が管理ルート CA 証明書を検証する必要があります。Endorsement certificate: The EKCert of the device must validate through administrator-managed TPM intermediate CA certificates to an administrator-managed root CA certificate. このオプションを選択する場合は、場合と EKRoot を設定する必要があります証明書の発行元の CA 上のストア」の説明に従って、CA 構成」セクションを参照します。If you choose this option, you must set up EKCA and EKRoot certificate stores on the issuing CA as described in the CA configuration section in this topic.

    • 保証キー:デバイスの EKPub が PKI 管理者が管理一覧に表示する必要があります。Endorsement Key: The EKPub of the device must appear in the PKI administrator-managed list. このオプションでは、最高の保証レベルを提供するより多くの管理作業が必要です。This option offers the highest assurance level but requires more administrative effort. 場合このオプションを選択する必要がありますを設定する、発行元 CA で、EKPub リスト」の説明に従って、CA 構成」セクションを参照します。If you choose this option, you must set up an EKPub list on the issuing CA as described in the CA configuration section in this topic.

    最後に、発行された証明書に表示するには、どの発行ポリシーを決定します。Finally, decide which issuance policy to show in the issued certificate. 既定では、各実施の種類は、その実施型を渡すように、次の表で説明されている場合、証明書に挿入される関連付けられているオブジェクト識別子 (OID) を持っています。By default, each enforcement type has an associated object identifier (OID) that will be inserted into the certificate if it passes that enforcement type, as described in the following table. 強制方法の組み合わせを選択することであるに注意してください。Note that it is possible to choose a combination of enforcement methods. この場合、構成証明の方法のいずれかの CA はそのまま使用され、発行ポリシー OID には、すべての構成証明メソッドが成功したことが反映されます。In this case, the CA will accept any of the attestation methods, and the issuance policy OID will reflect all attestation methods that succeeded.

    発行ポリシーの OidIssuance Policy OIDs

    OIDOID キーの構成証明の種類Key attestation type 説明Description 保証レベルAssurance level
    1.3.6.1.4.1.311.21.301.3.6.1.4.1.311.21.30 EKEK 「EK の検証済み」: EK の一覧を管理者が管理について"EK Verified": For administrator-managed list of EK High
    1.3.6.1.4.1.311.21.311.3.6.1.4.1.311.21.31 保証証明書Endorsement certificate 「EK の証明書の検証済み」: EK の証明書チェーンを検証するとき"EK Certificate Verified": When EK certificate chain is validated [中]Medium
    1.3.6.1.4.1.311.21.321.3.6.1.4.1.311.21.32 ユーザーの資格情報User credentials 「使用で信頼された EK」: ユーザー証明 EK の"EK Trusted on Use": For user-attested EK Low

    場合、発行された証明書に挿入される、Oid発行ポリシーを含めるは (既定の構成) を選択します。The OIDs will be inserted into the issued certificate if Include Issuance Policies is selected (the default configuration).

    TPM キーの構成証明

    ヒント

    証明書の OID を持つことの 1 つの潜在的な使用の方法では、VPN へのアクセスを制限またはワイヤレス ネットワークの特定のデバイスにです。One potential use of having the OID present in the certificate is to limit access to VPN or wireless networking to certain devices. たとえば、アクセス ポリシーが許可されて接続 (または別の VLAN へのアクセス) OID 1.3.6.1.4.1.311.21.30 が証明書に存在する場合。For example, your access policy might allow connection (or access to a different VLAN) if OID 1.3.6.1.4.1.311.21.30 is present in the certificate. これにより、TPM が EK が EKPUB リスト内に存在するデバイスへのアクセスを制限することができます。This allows you to limit access to devices whose TPM EK is present in the EKPUB list.

CA の構成CA configuration

  1. 発行元の CA の場合と EKROOT の証明書ストアをセットアップします。Setup EKCA and EKROOT certificate stores on an issuing CA

    選択した場合保証証明書設定については、テンプレートには、以下の構成手順を実行します。If you chose Endorsement Certificate for the template settings, do the following configuration steps:

    1. Windows PowerShell を使用して、TPM キーの構成証明を実行する証明機関 (CA) サーバー上の 2 つの新しい証明書ストアを作成します。Use Windows PowerShell to create two new certificate stores on the certification authority (CA) server that will perform TPM key attestation.

    2. 中間を入手し、ルート CA の証明書、エンタープライズ環境で許可する場合の製造元からします。Obtain the intermediate and root CA certificate(s) from manufacturer(s) that you want to allow in your enterprise environment. 必要に応じて以前作成した証明書ストア (場合および EKROOT) には、これらの証明書をインポートする必要があります。Those certificates must be imported into the previously-created certificate stores (EKCA and EKROOT) as appropriate.

    次の Windows PowerShell スクリプトは、両方の手順を実行します。The following Windows PowerShell script performs both of these steps. 次の例では、TPM の製造元 Fabrikam が、ルート証明書を提供FabrikamRoot.cerと発行元の CA 証明書Fabrikamca.cerします。In the following example, the TPM manufacturer Fabrikam has provided a root certificate FabrikamRoot.cer and an issuing CA certificate Fabrikamca.cer.

    PS C:>\cd cert:  
    PS Cert:\>cd .\\LocalMachine  
    PS Cert:\LocalMachine> new-item EKROOT  
    PS Cert:\ LocalMachine> new-item EKCA  
    PS Cert:\EKCA\copy FabrikamCa.cer .\EKCA  
    PS Cert:\EKROOT\copy FabrikamRoot.cer .\EKROOT  
    
  2. EK の構成証明の種類を使用して場合 EKPUB リストをセットアップします。Setup EKPUB List if using EK attestation type

    選択した場合保証キーテンプレート設定で、[次へ] の構成手順を作成および発行元の ca では、0 バイトのファイルを含むフォルダーを構成は、許可されている、EK の SHA-2 ハッシュの各という名前です。If you chose Endorsement Key in the template settings, the next configuration steps are to create and configure a folder on the issuing CA, containing 0-byte files, each named for the SHA-2 hash of an allowed EK. このフォルダーは、「許可リスト」TPM キー証明の証明書の取得が許可されているデバイスのとして機能します。This folder serves as an "allow list" of devices that are permitted to obtain TPM key-attested certificates. 構成証明された証明書を必要とする各デバイスの EKPUB を手動で追加する必要があります、ために、TPM キーの構成証明された証明書を取得する権限を持つデバイスの保証と、企業を提供します。Because you must manually add the EKPUB for each and every device that requires an attested certificate, it provides the enterprise with a guarantee of the devices that are authorized to obtain TPM key attested certificates. このモードの CA を構成するには、2 つの手順が必要です。Configuring a CA for this mode requires two steps:

    1. EndorsementKeyListDirectories レジストリ エントリを作成します。 Certutil コマンド ライン ツールを使用してように、次の表で説明されている信頼された EKpubs が定義されているフォルダーの場所を構成します。Create the EndorsementKeyListDirectories registry entry: Use the Certutil command-line tool to configure the folder locations where trusted EKpubs are defined as described in the following table.

      操作Operation コマンドの構文Command syntax
      フォルダーの場所を追加します。Add folder locations Certutil.exe-setreg CA\EndorsementKeyListDirectories +""certutil.exe -setreg CA\EndorsementKeyListDirectories +""
      フォルダーの場所を削除します。Remove folder locations Certutil.exe-setreg CA\EndorsementKeyListDirectories-""certutil.exe -setreg CA\EndorsementKeyListDirectories -""

      Certutil コマンドで EndorsementKeyListDirectories は、次の表で説明するようにレジストリ設定です。The EndorsementKeyListDirectories in certutil command is a registry setting as described in the following table.

      値の名前Value name 種類Type データData
      EndorsementKeyListDirectoriesEndorsementKeyListDirectories REG_MULTI_SZREG_MULTI_SZ < EKPUB へのローカルまたは UNC パスを許可する一覧 ><LOCAL or UNC path to EKPUB allow list(s)>

      例:Example:

      \\blueCA.contoso.com\ekpub\\blueCA.contoso.com\ekpub

      \\bluecluster1.contoso.com\ekpub\\bluecluster1.contoso.com\ekpub

      D:\ekpubD:\ekpub

      HKLM\SYSTEM\CurrentControlSet\Services\CertSvc\Configuration\HKLM\SYSTEM\CurrentControlSet\Services\CertSvc\Configuration\

      EndorsementKeyListDirectoriesを CA に対する読み取りアクセス権を持つフォルダーをポイントしている各 UNC またはローカル ファイル システムのパスの一覧が含まれます。EndorsementKeyListDirectories will contain a list of UNC or local file system paths, each pointing to a folder that the CA has Read access to. 各フォルダーは 0 を含めることがまたは詳細許可一覧のエントリ、SHA-2 である名前のファイルを各エントリがここでは、信頼される側の EKpub のハッシュ ファイル拡張子は付けずにします。Each folder may contain zero or more allow list entries, where each entry is a file with a name that is the SHA-2 hash of a trusted EKpub, with no file extension. 作成またはこのレジストリ キーの構成を編集するには、既存の CA レジストリ構成の設定と同じように、CA の再起動が必要です。Creating or editing this registry key configuration requires a restart of the CA, just like existing CA registry configuration settings. ただし、構成設定の編集は直ちに反映され、CA を再起動するのには必要ありません。However, edits to the configuration setting will take effect immediately and will not require the CA to be restarted.

      重要

      改ざんから、一覧内のフォルダーをセキュリティで保護し、不正アクセスのみ管理者に承認できるようにアクセス許可の構成の読み取り/書き込みアクセス権。Secure the folders in the list from tampering and unauthorized access by configuring permissions so that only authorized administrators have Read and Write access. CA のコンピューター アカウントには、読み取り専用アクセスが必要です。The computer account of the CA requires Read access only.

    2. EKPUB リスト:、次の Windows PowerShell コマンドレットを使用して、各デバイスで Windows PowerShell を使用して、TPM EK の公開キー ハッシュを取得して、このパブリック ca のハッシュのキーし、EKPubList フォルダーに保存を送信します。Populate the EKPUB list: Use the following Windows PowerShell cmdlet to obtain the public key hash of the TPM EK by using Windows PowerShell on each device and then send this public key hash to the CA and store it on the EKPubList folder.

      PS C:>\$a=Get-TpmEndorsementKeyInfo -hashalgorithm sha256  
      PS C:>$b=new-item $a.PublickKeyHash -ItemType file  
      

トラブルシューティングTroubleshooting

キーの構成証明のフィールドが証明書テンプレートで利用できません。Key attestation fields are unavailable on a certificate template

キーの構成証明のフィールドは、テンプレートの設定が構成証明の要件を満たしていない場合は、ご利用いただけません。The Key Attestation fields are not available if the template settings do not meet the requirements for attestation. 一般的な理由は次のとおりです。Common reasons are:

  1. 互換性の設定が正しく構成されていません。The compatibility settings are not configured correctly. 次のように構成されていることを確認します。Make sure that they are configured as follows:

    1. 証明機関: Windows Server 2012 R2Certification Authority: Windows Server 2012 R2

    2. 証明書の受信者: Windows 8.1/Windows Server 2012 R2Certificate Recipient: Windows 8.1/Windows Server 2012 R2

  2. 暗号化の設定が正しく構成されていません。The cryptography settings are not configured correctly. 次のように構成されていることを確認します。Make sure that they are configured as follows:

    1. プロバイダーのカテゴリ:キー記憶域プロバイダーProvider Category: Key Storage Provider

    2. アルゴリズム名: RSAAlgorithm Name: RSA

    3. プロバイダー: Microsoft プラットフォーム暗号化プロバイダーProviders: Microsoft Platform Crypto Provider

  3. 要求の処理の設定が正しく構成されていません。The request handling settings are not configured correctly. 次のように構成されていることを確認します。Make sure that they are configured as follows:

    1. プライベート キーのエクスポートを許可するオプションが選択されていない必要があります。The Allow private key to be exported option must not be selected.

    2. サブジェクトの秘密キーをアーカイブオプションが選択されていない必要があります。The Archive subject's encryption private key option must not be selected.

構成証明の TPM のデバイスの検証Verification of TPM device for attestation

Windows PowerShell コマンドレットを使用してConfirm CAEndorsementKeyInfo、TPM の特定のデバイスが Ca によって信頼された構成証明のことを確認します。Use the Windows PowerShell cmdlet, Confirm-CAEndorsementKeyInfo, to verify that a specific TPM device is trusted for attestation by CAs. 2 つのオプションがある: EKCert と、EKPub を確認するため、その他を確認するための 1 つです。There are two options: one for verifying the EKCert, and the other for verifying an EKPub. コマンドレットか、ローカルで実行、CA 上またはリモートの Ca で Windows PowerShell リモート処理を使用しています。The cmdlet is either run locally on a CA, or on remote CAs by using Windows PowerShell remoting.

  1. EKPub での信頼を検証するには、次の 2 つの手順を実行します。For verifying trust on an EKPub, do the following two steps:

    1. クライアント コンピューターから、EKPub を抽出:、EKPub を使用してクライアント コンピューターから抽出するGet TpmEndorsementKeyInfoします。Extract the EKPub from the client computer: The EKPub can be extracted from a client computer via Get-TpmEndorsementKeyInfo. 管理者特権のコマンド プロンプトから次の手順を実行します。From an elevated command prompt, run the following:

      PS C:>\$a=Get-TpmEndorsementKeyInfo -hashalgorithm sha256  
      
    2. CA コンピューターで、EKCert の信頼の確認:抽出された文字列 (、EKPub の SHA-2 ハッシュ) (たとえば、電子メール) 経由でサーバーにコピーし、Confirm CAEndorsementKeyInfo コマンドレットに渡すことです。Verify trust on an EKCert on a CA computer: Copy the extracted string (the SHA-2 hash of the EKPub) to the server (for example, via email) and pass it to the Confirm-CAEndorsementKeyInfo cmdlet. このパラメーターは 64 文字である必要がありますに注意してください。Note that this parameter must be 64 characters.

      Confirm-CAEndorsementKeyInfo [-PublicKeyHash] <string>  
      
  2. EKCert での信頼を検証するには、次の 2 つの手順を実行します。For verifying trust on an EKCert, do the following two steps:

    1. クライアント コンピューターから、EKCert を抽出:、EKCert を使用してクライアント コンピューターから抽出するGet TpmEndorsementKeyInfoします。Extract the EKCert from the client computer: The EKCert can be extracted from a client computer via Get-TpmEndorsementKeyInfo. 管理者特権のコマンド プロンプトから次の手順を実行します。From an elevated command prompt, run the following:

      PS C:>\$a= Get- TpmEndorsementKeyInfo  
      PS C:>\$a.manufacturerCertificates|Export-Certificate c:\myEkcert.cer  
      
    2. CA コンピューターで、KCert 上の信頼の確認: CA (たとえば、電子メールまたは xcopy) を介してを抽出した EKCert (EkCert.cer) にコピーします。Verify trust on an KCert on a CA computer: Copy the extracted EKCert (EkCert.cer) to the CA (for example, via email or xcopy). CA サーバーに証明書ファイル"c:\diagnose"フォルダーをコピーする場合は、例として、検証を完了するのには、次を実行します。As an example, if you copy the certificate file the "c:\diagnose" folder on the CA server, run the following to finish verification:

      PS C:>new-object System.Security.Cryptography.X509Certificates.X509Certificate2 "c:\diagnose\myEKcert.cer" | Confirm-CAEndorsementKeyInfo  
      

参照してください。See Also

トラステッド プラットフォーム モジュール技術概要Trusted Platform Module Technology Overview
トラステッド プラットフォーム モジュールの外部リソース:External Resource: Trusted Platform Module