TPM キーの構成証明TPM Key Attestation

適用先:Windows Server 2016 では、Windows Server 2012 R2、Windows Server 2012Applies To: Windows Server 2016, Windows Server 2012 R2, Windows Server 2012

作成者:Justin 書籍、シニアサポートエスカレーションエンジニア (Windows グループ)Author: Justin Turner, Senior Support Escalation Engineer with the Windows group

注意

この内容は Microsoft カスタマー サポート エンジニアによって作成され、TechNet が通常提供しているトピックよりも詳細な Windows Server 2012 R2 の機能やソリューションの技術的説明を求めている、経験豊かな管理者とシステム設計者を対象としています。This content is written by a Microsoft customer support engineer, and is intended for experienced administrators and systems architects who are looking for deeper technical explanations of features and solutions in Windows Server 2012 R2 than topics on TechNet usually provide. ただし、TechNet と同様の編集過程は実施されていないため、言語によっては通常より洗練されていない文章が見られる場合があります。However, it has not undergone the same editing passes, so some of the language may seem less polished than what is typically found on TechNet.

概要Overview

TPM で保護されたキーのサポートは Windows 8 以降に存在していましたが、証明書の要求者の秘密キーがトラステッドプラットフォームモジュール (TPM) によって実際に保護されていることを Ca が暗号証明するメカニズムはありませんでした。While support for TPM-protected keys has existed since Windows 8, there were no mechanisms for CAs to cryptographically attest that the certificate requester private key is actually protected by a Trusted Platform Module (TPM). この更新により、CA はその構成証明を実行し、発行された証明書にその構成証明を反映させることができます。This update enables a CA to perform that attestation and to reflect that attestation in the issued certificate.

注意

この記事では、読者が証明書テンプレートの概念を理解していることを前提としています (詳細については、「証明書テンプレート」を参照)。This article assumes that the reader is familiar with certificate template concept (for reference, see Certificate Templates). また、証明書テンプレートに基づいて証明書を発行するようにエンタープライズ Ca を構成する方法については、読者が理解していることを前提としています (リファレンスについては、@no__t チェックリストを参照してください。証明書を発行および管理するように Ca を構成する @ no__t-0)。It also assumes that the reader is familiar with how to configure enterprise CAs to issue certificates based on certificate templates (for reference, see Checklist: Configure CAs to Issue and Manage Certificates).

用語Terminology

項目Term 定義Definition
EKEK 保証キー。Endorsement Key. これは、(製造時に挿入された) TPM 内に含まれる非対称キーです。This is an asymmetric key contained inside the TPM (injected at manufacturing time). EK は、TPM ごとに一意であり、特定できます。The EK is unique for every TPM and can identify it. EK を変更または削除することはできません。The EK cannot be changed or removed.
EKpubEKpub EK の公開キーを参照します。Refers to public key of the EK.
EKPrivEKPriv EK の秘密キーを参照します。Refers to private key of the EK.
EKCertEKCert EK 証明書。EK Certificate. TPM 製造元によって発行された EKPub の証明書。A TPM manufacturer-issued certificate for EKPub. すべての Tpm が EKCert を持っているわけではありません。Not all TPMs have EKCert.
TPMTPM トラステッド プラットフォーム モジュール。Trusted Platform Module. TPM は、ハードウェアベースのセキュリティ関連機能を提供するように設計されています。A TPM is designed to provide hardware-based security-related functions. TPM チップは、暗号化操作を実行するように設計されたセキュアな暗号プロセッサです。A TPM chip is a secure crypto-processor that is designed to carry out cryptographic operations. このチップには、改ざんに強い複数の物理セキュリティ メカニズムが搭載されており、悪意のあるソフトウェアが TPM のセキュリティ機能を破ることはできません。The chip includes multiple physical security mechanisms to make it tamper resistant, and malicious software is unable to tamper with the security functions of the TPM.

背景情報Background

Windows 8 以降では、トラステッドプラットフォームモジュール (TPM) を使用して、証明書の秘密キーをセキュリティで保護することができます。Beginning with Windows 8, a Trusted Platform Module (TPM) can be used to secure a certificate's private key. Microsoft Platform Crypto Provider キーストレージプロバイダー (KSP) を使用すると、この機能が有効になります。The Microsoft Platform Crypto Provider Key Storage Provider (KSP) enables this feature. 実装には次の2つの問題がありました。There were two concerns with the implementation:

  • キーが TPM によって実際に保護される保証はありませんでした (他のユーザーが、ローカル管理者の資格情報を持つ TPM KSP としてソフトウェア KSP を簡単に偽装できます)。There was no guarantee that a key is actually protected by a TPM (someone can easily spoof a software KSP as a TPM KSP with local administrator credentials).

  • エンタープライズ発行の証明書を保護することが許可されている Tpm の一覧を制限することはできませんでした (PKI 管理者が環境内の証明書を取得するために使用できるデバイスの種類を制御する必要がある場合)。It was not possible to limit the list of TPMs that are allowed to protect enterprise issued certificates (in the event that the PKI Administrator wants to control the types of devices that can be used to obtain certificates in the environment).

TPM キーの構成証明TPM key attestation

TPM キーの構成証明とは、証明書の要求に含まれる RSA キーが、CA が信頼する "a" または "a" のいずれかによって保護されていることを証明する証明書を要求するエンティティのことです。TPM key attestation is the ability of the entity requesting a certificate to cryptographically prove to a CA that the RSA key in the certificate request is protected by either "a" or "the" TPM that the CA trusts. TPM 信頼モデルの詳細については、このトピックで後述する「展開の概要」を参照してください。The TPM trust model is discussed more in the Deployment overview section later in this topic.

TPM キーの構成証明が重要なのはなぜですか。Why is TPM key attestation important?

TPM 証明キーを使用するユーザー証明書は、エクスポート、ハンマリング、TPM によって提供されるキーの分離によってバックアップされた、高いセキュリティ保証を提供します。A user certificate with a TPM-attested key provides higher security assurance, backed up by non-exportability, anti-hammering, and isolation of keys provided by the TPM.

TPM キーの構成証明により、新しい管理パラダイムが可能になりました。管理者は、ユーザーが会社のリソース (たとえば、VPN やワイヤレスアクセスポイント) にアクセスするために使用できるデバイスのセットを定義し、他のデバイスがアクセスに使用できないことを強い保証を持ちます。With TPM key attestation, a new management paradigm is now possible: An administrator can define the set of devices that users can use to access corporate resources (for example, VPN or wireless access point) and have strong guarantees that no other devices can be used to access them. この新しいアクセス制御パラダイムは、ソフトウェアベースの資格情報よりも強力なハードウェアバインドユーザー id に関連付けられているため、強力です。This new access control paradigm is strong because it is tied to a hardware-bound user identity, which is stronger than a software-based credential.

TPM キーの構成証明はどのように機能しますか。How does TPM key attestation work?

一般に、TPM キーの構成証明は、次の柱に基づいています。In general, TPM key attestation is based on the following pillars:

  1. 各 TPM には、製造元によって書き込まれた、保証キー (EK) と呼ばれる一意の非対称キーが付属しています。Every TPM ships with a unique asymmetric key, called the Endorsement Key (EK), burned by the manufacturer. このキーの公開部分をEKPubとして、関連付けられている秘密キーをEKPrivと呼びます。We refer to the public portion of this key as EKPub and the associated private key as EKPriv. 一部の TPM チップには、EKPub の製造元によって発行された EK 証明書もあります。Some TPM chips also have an EK certificate that is issued by the manufacturer for the EKPub. この証明書をEKCertと呼びます。We refer to this cert as EKCert.

  2. CA は、EKPub または EKCert のいずれかを使用して TPM で信頼を確立します。A CA establishes trust in the TPM either via EKPub or EKCert.

  3. 証明書を要求している RSA キーが EKPub に対して暗号化されており、ユーザーが EKpriv を所有していることが、ユーザーによって CA に証明されます。A user proves to the CA that the RSA key for which the certificate is being requested is cryptographically related to the EKPub and that the user owns the EKpriv.

  4. CA は、キーが TPM によって保護されるように証明されたことを示すために、特別な発行ポリシー OID を持つ証明書を発行します。The CA issues a certificate with a special issuance policy OID to denote that the key is now attested to be protected by a TPM.

展開の概要Deployment overview

この展開では、Windows Server 2012 R2 enterprise CA がセットアップされていることを前提としています。In this deployment, it is assumed that a Windows Server 2012 R2 enterprise CA is set up. また、クライアント (Windows 8.1) は、証明書テンプレートを使用して、そのエンタープライズ CA に対して登録するように構成されています。Also, clients (Windows 8.1) are configured to enroll against that enterprise CA using certificate templates.

TPM キーの構成証明を展開するには、次の3つの手順を実行します。There are three steps to deploying TPM key attestation:

  1. TPM 信頼モデルを計画する: 最初の手順は、使用する TPM 信頼モデルを決定することです。Plan the TPM trust model: The first step is to decide which TPM trust model to use. これを行うには、次の3つの方法がサポートされています。There are 3 supported ways for doing this:

    • ユーザー資格情報に基づく信頼: エンタープライズ CA は、ユーザーが指定した EKPub を証明書要求の一部として信頼し、ユーザーのドメイン資格情報以外の検証は実行されません。Trust based on user credential: The enterprise CA trusts the user-provided EKPub as part of the certificate request and no validation is performed other than the user's domain credentials.

    • EKCert に基づく信頼: エンタープライズ CA は、証明書の要求の一部として提供されている EKCert チェーンを、管理者が管理する使用可能な EK 証明書チェーンの一覧に照らして検証します。Trust based on EKCert: The enterprise CA validates the EKCert chain that is provided as part of the certificate request against an administrator-managed list of acceptable EK cert chains. 許容されるチェーンは製造元ごとに定義され、発行元 CA の2つのカスタム証明書ストア (中間のストアとルート CA 証明書のストア) を使用して表現されます。The acceptable chains are defined per-manufacturer and are expressed via two custom certificate stores on the issuing CA (one store for the intermediate and one for root CA certificates). この信頼モードは、特定の製造元からのすべての tpm が信頼されていることを意味します。This trust mode means that all TPMs from a given manufacturer are trusted. このモードでは、環境内で使用される Tpm に EKCerts が含まれている必要があることに注意してください。Note that in this mode, TPMs in use in the environment must contain EKCerts.

    • EKPub に基づく信頼: エンタープライズ CA は、証明書の要求の一部として提供された EKPub が、管理者によって管理された許可された EKPubs の一覧に表示されることを検証します。Trust based on EKPub: The enterprise CA validates that the EKPub provided as part of the certificate request appears in an administrator-managed list of allowed EKPubs. この一覧は、このディレクトリ内の各ファイルの名前が、許可されている EKPub の SHA-1 ハッシュであるファイルのディレクトリとして表されます。This list is expressed as a directory of files where the name of each file in this directory is the SHA-2 hash of the allowed EKPub. このオプションは、最も高い保証レベルを提供しますが、各デバイスが個別に識別されるため、より多くの管理作業が必要です。This option offers the highest assurance level but requires more administrative effort, because each device is individually identified. この信頼モデルでは、許可された EKPubs の一覧に TPM の EKPub が追加されているデバイスのみが、TPM-証明証明書の登録を許可されます。In this trust model, only the devices that have had their TPM's EKPub added to the allowed list of EKPubs are permitted to enroll for a TPM-attested certificate.

    使用する方法に応じて、CA は発行された証明書に別の発行ポリシー OID を適用します。Depending on which method is used, the CA will apply a different issuance policy OID to the issued certificate. 発行ポリシー Oid の詳細については、このトピックの「証明書テンプレートの構成」セクションの「発行ポリシー oid」を参照してください。For more details about issuance policy OIDs, see the Issuance Policy OIDs table in the Configure a certificate template section in this topic.

    TPM 信頼モデルの組み合わせを選択できることに注意してください。Note that it is possible to choose a combination of TPM trust models. この場合、CA は任意の構成証明方法を受け入れ、発行ポリシー Oid は成功したすべての構成証明方法を反映します。In this case, the CA will accept any of the attestation methods, and the issuance policy OIDs will reflect all attestation methods that succeed.

  2. 証明書テンプレートを構成します。 証明書テンプレートの構成については、このトピックの「展開の詳細」セクションを参照してください。Configure the certificate template: Configuring the certificate template is described in the Deployment details section in this topic. この記事では、この証明書テンプレートがエンタープライズ CA にどのように割り当てられるか、またはユーザーのグループに登録アクセスが付与される方法については説明しません。This article does not cover how this certificate template is assigned to the enterprise CA or how enroll access is given to a group of users. 詳細については、「@no__t」チェックリストを参照してください。証明書を発行および管理するように Ca を構成する @ no__t-0。For more information, see Checklist: Configure CAs to Issue and Manage Certificates.

  3. TPM 信頼モデル用に CA を構成するConfigure the CA for the TPM trust model

    1. ユーザー資格情報に基づく信頼: 特定の構成は必要ありません。Trust based on user credential: No specific configuration is required.

    2. EKCert に基づく信頼: 管理者は、tpm キーの構成証明を実行する CA で、TPM の製造元から EKCert チェーン証明書を取得し、管理者によって作成された2つの新しい証明書ストアにインポートする必要があります。Trust based on EKCert: The administrator must obtain the EKCert chain certificates from TPM manufacturers, and import them to two new certificate stores, created by the administrator, on the CA that perform TPM key attestation. 詳細については、このトピックの「 CA 構成」セクションを参照してください。For more information, see the CA configuration section in this topic.

    3. EKPub に基づく信頼: 管理者は、TPM 証明証明書を必要とする各デバイスの EKPub を取得し、許可されている EKPubs の一覧に追加する必要があります。Trust based on EKPub: The administrator must obtain the EKPub for each device that will need TPM-attested certificates and add them to the list of allowed EKPubs. 詳細については、このトピックの「 CA 構成」セクションを参照してください。For more information, see the CA configuration section in this topic.

    注意

    • この機能には Windows 8.1/Windows Server 2012 R2 が必要です。This feature requires Windows 8.1/Windows Server 2012 R2.
    • サードパーティのスマートカード KSPs の TPM キーの構成証明はサポートされていません。TPM key attestation for third-party smart card KSPs is not supported. Microsoft プラットフォーム暗号化プロバイダー KSP を使用する必要があります。Microsoft Platform Crypto Provider KSP must be used.
    • TPM キーの構成証明は、RSA キーに対してのみ機能します。TPM key attestation only works for RSA keys.
    • スタンドアロン CA では、TPM キーの構成証明はサポートされていません。TPM key attestation is not supported for a standalone CA.
    • TPM キーの構成証明は、非永続的な証明書の処理をサポートしていません。TPM key attestation does not support non-persistent certificate processing.

デプロイの詳細Deployment details

証明書テンプレートを構成するConfigure a certificate template

TPM キーの構成証明用の証明書テンプレートを構成するには、次の構成手順を実行します。To configure the certificate template for TPM key attestation, do the following configuration steps:

  1. [互換性] タブCompatibility tab

    [互換性の設定] セクションで、次の手順を実行します。In the Compatibility Settings section:

    • 証明機関に対してWindows Server 2012 R2が選択されていることを確認します。Ensure Windows Server 2012 R2 is selected for the Certification Authority.

    • 証明書の受信者Windows 8.1/Windows Server 2012 R2が選択されていることを確認します。Ensure Windows 8.1 / Windows Server 2012 R2 is selected for the Certificate recipient.

    TPM キーの構成証明

  2. [暗号化] タブCryptography tab

    [プロバイダー] カテゴリ[キー記憶域プロバイダー] が選択されていることと、アルゴリズム名RSAが選択されていることを確認します。Ensure Key Storage Provider is selected for the Provider Category and RSA is selected for the Algorithm name. [プロバイダー] で [次のプロバイダーのいずれかを使用する必要があり ます] が選択されていることを確認します。Ensure Requests must use one of the following providers is selected and the Microsoft Platform Crypto Provider option is selected under Providers.

    TPM キーの構成証明

  3. [キーの構成証明] タブKey Attestation tab

    これは、Windows Server 2012 R2 の新しいタブです。This is a new tab for Windows Server 2012 R2:

    TPM キーの構成証明

    使用可能な3つのオプションから構成証明モードを選択します。Choose an attestation mode from the three possible options.

    TPM キーの構成証明

    • 存在キーの構成証明を使用できないことを意味します。None: Implies that key attestation must not be used

    • クライアントに対応できる場合は必須。 TPM キーの構成証明をサポートしていないデバイスのユーザーが、その証明書への登録を続行できるようにします。Required, if client is capable: Allows users on a device that does not support TPM key attestation to continue enrolling for that certificate. 構成証明を実行できるユーザーは、特別な発行ポリシー OID と区別されます。Users who can perform attestation will be distinguished with a special issuance policy OID. 一部のデバイスは、キーの構成証明をサポートしていない古い TPM が原因で構成証明を実行できないか、デバイスに TPM がまったくないため、構成証明を実行できない可能性があります。Some devices might not be able to perform attestation because of an old TPM that does not support key attestation, or the device not having a TPM at all.

    • 必須: クライアントは、TPM キーの構成証明を実行する必要があります。そうしないと、証明書の要求は失敗します。Required: Client must perform TPM key attestation, otherwise the certificate request will fail.

    次に、TPM 信頼モデルを選択します。Then choose the TPM trust model. 次の3つのオプションがあります。There are again three options:

    TPM キーの構成証明

    • ユーザーの資格情報: 認証ユーザーがドメインの資格情報を指定して有効な TPM を保証できるようにします。User credentials: Allow an authenticating user to vouch for a valid TPM by specifying their domain credentials.

    • 保証証明書: デバイスの EKCert は、管理者が管理する TPM 中間 CA 証明書を使用して、管理者によって管理されるルート CA 証明書に対して検証を行う必要があります。Endorsement certificate: The EKCert of the device must validate through administrator-managed TPM intermediate CA certificates to an administrator-managed root CA certificate. このオプションを選択する場合は、このトピックの「 ca の構成」セクションの説明に従って、発行元の CA に EKCA と EKRoot の証明書ストアを設定する必要があります。If you choose this option, you must set up EKCA and EKRoot certificate stores on the issuing CA as described in the CA configuration section in this topic.

    • 保証キー: デバイスの EKPub が [PKI 管理者の管理] 一覧に表示されている必要があります。Endorsement Key: The EKPub of the device must appear in the PKI administrator-managed list. このオプションは、最も高い保証レベルを提供しますが、より多くの管理作業が必要です。This option offers the highest assurance level but requires more administrative effort. このオプションを選択する場合は、このトピックの「 ca の構成」セクションの説明に従って、発行元の Ca で EKPub リストを設定する必要があります。If you choose this option, you must set up an EKPub list on the issuing CA as described in the CA configuration section in this topic.

    最後に、発行された証明書に表示する発行ポリシーを決定します。Finally, decide which issuance policy to show in the issued certificate. 既定では、各強制型には関連付けられたオブジェクト識別子 (OID) があり、次の表に示すように、その強制型に合格した場合に証明書に挿入されます。By default, each enforcement type has an associated object identifier (OID) that will be inserted into the certificate if it passes that enforcement type, as described in the following table. 強制方法の組み合わせを選択できることに注意してください。Note that it is possible to choose a combination of enforcement methods. この場合、CA は任意の構成証明方法を受け入れ、発行ポリシー OID は成功したすべての構成証明方法を反映します。In this case, the CA will accept any of the attestation methods, and the issuance policy OID will reflect all attestation methods that succeeded.

    発行ポリシー OidIssuance Policy OIDs

    OIDOID キーの構成証明の種類Key attestation type 説明Description 保証レベルAssurance level
    1.3.6.1.4.1.311.21.301.3.6.1.4.1.311.21.30 EKEK "EK 検証済み": 管理者によって管理される EK のリストの場合"EK Verified": For administrator-managed list of EK High
    1.3.6.1.4.1.311.21.311.3.6.1.4.1.311.21.31 保証証明書Endorsement certificate "EK 証明書の検証済み":EK 証明書チェーンが検証されたとき"EK Certificate Verified": When EK certificate chain is validated MediumMedium
    1.3.6.1.4.1.311.21.321.3.6.1.4.1.311.21.32 ユーザーの資格情報User credentials "使用中に信頼された EK":ユーザー-証明 EK の場合"EK Trusted on Use": For user-attested EK LowLow

    [発行ポリシーを含める] が選択されている場合 (既定の構成)、oid は発行された証明書に挿入されます。The OIDs will be inserted into the issued certificate if Include Issuance Policies is selected (the default configuration).

    TPM キーの構成証明

    ヒント

    証明書に OID が存在する可能性の1つは、VPN またはワイヤレスネットワークへのアクセスを特定のデバイスに制限することです。One potential use of having the OID present in the certificate is to limit access to VPN or wireless networking to certain devices. たとえば、アクセスポリシーによって、OID 1.3.6.1.4.1.311.21.30 が証明書に存在する場合、接続 (または別の VLAN へのアクセス) が許可される場合があります。For example, your access policy might allow connection (or access to a different VLAN) if OID 1.3.6.1.4.1.311.21.30 is present in the certificate. これにより、TPM EK が EKPUB リストに存在するデバイスへのアクセスを制限することができます。This allows you to limit access to devices whose TPM EK is present in the EKPUB list.

CA の構成CA configuration

  1. 発行元 CA での EKCA と EKROOT の証明書ストアのセットアップSetup EKCA and EKROOT certificate stores on an issuing CA

    テンプレート設定に [保証証明書] を選択した場合は、次の構成手順を実行します。If you chose Endorsement Certificate for the template settings, do the following configuration steps:

    1. Windows PowerShell を使用して、TPM キーの構成証明を実行する証明機関 (CA) サーバーに2つの新しい証明書ストアを作成します。Use Windows PowerShell to create two new certificate stores on the certification authority (CA) server that will perform TPM key attestation.

    2. エンタープライズ環境で許可する製造元から、中間 CA 証明書とルート CA 証明書を取得します。Obtain the intermediate and root CA certificate(s) from manufacturer(s) that you want to allow in your enterprise environment. これらの証明書は、必要に応じて、以前に作成した証明書ストア (EKCA および EKROOT) にインポートする必要があります。Those certificates must be imported into the previously-created certificate stores (EKCA and EKROOT) as appropriate.

    次の Windows PowerShell スクリプトでは、これらの手順の両方を実行します。The following Windows PowerShell script performs both of these steps. 次の例では、TPM 製造元 Fabrikam は、ルート証明書FabrikamRootと発行元 CA 証明書contoso-fabrikamcaを提供しています。In the following example, the TPM manufacturer Fabrikam has provided a root certificate FabrikamRoot.cer and an issuing CA certificate Fabrikamca.cer.

    PS C:>\cd cert:  
    PS Cert:\>cd .\\LocalMachine  
    PS Cert:\LocalMachine> new-item EKROOT  
    PS Cert:\ LocalMachine> new-item EKCA  
    PS Cert:\EKCA\copy FabrikamCa.cer .\EKCA  
    PS Cert:\EKROOT\copy FabrikamRoot.cer .\EKROOT  
    
  2. EK 構成証明の種類を使用している場合の EKPUB リストの設定Setup EKPUB List if using EK attestation type

    テンプレート設定で [保証キー] を選択した場合、次の構成手順では、発行元 CA にフォルダーを作成して構成します。これには、許可された EK の sha-1 ハッシュ用に名前が付けられた0バイトのファイルが含まれます。If you chose Endorsement Key in the template settings, the next configuration steps are to create and configure a folder on the issuing CA, containing 0-byte files, each named for the SHA-2 hash of an allowed EK. このフォルダーは、TPM キー証明証明書の取得が許可されているデバイスの "許可リスト" として機能します。This folder serves as an "allow list" of devices that are permitted to obtain TPM key-attested certificates. 証明証明書を必要とするすべてのデバイスの EKPUB を手動で追加する必要があるため、TPM キー証明証明書の取得が許可されているデバイスが企業に保証されます。Because you must manually add the EKPUB for each and every device that requires an attested certificate, it provides the enterprise with a guarantee of the devices that are authorized to obtain TPM key attested certificates. このモードの CA を構成するには、次の2つの手順が必要です。Configuring a CA for this mode requires two steps:

    1. EndorsementKeyListDirectories レジストリエントリを作成します。 Certutil コマンドラインツールを使用して、次の表に示すように、trusted EKpubs が定義されているフォルダーの場所を構成します。Create the EndorsementKeyListDirectories registry entry: Use the Certutil command-line tool to configure the folder locations where trusted EKpubs are defined as described in the following table.

      操作Operation コマンド構文Command syntax
      フォルダーの場所の追加Add folder locations certutil-setreg CA\EndorsementKeyListDirectories + ""certutil.exe -setreg CA\EndorsementKeyListDirectories +""
      フォルダーの場所の削除Remove folder locations certutil-setreg CA\EndorsementKeyListDirectories-""certutil.exe -setreg CA\EndorsementKeyListDirectories -""

      Certutil コマンドの EndorsementKeyListDirectories は、次の表に示すレジストリ設定です。The EndorsementKeyListDirectories in certutil command is a registry setting as described in the following table.

      値の名前Value name 種類Type dataData
      EndorsementKeyListDirectoriesEndorsementKeyListDirectories REG_MULTI_SZREG_MULTI_SZ EKPUB 許可リストへのローカルパスまたは UNC パスを < ><LOCAL or UNC path to EKPUB allow list(s)>

      例:Example:

      \ \ blueCA com\ekpub\\blueCA.contoso.com\ekpub

      \ \ bluecluster1 com\ekpub\\bluecluster1.contoso.com\ekpub

      D:\ekpubD:\ekpub

      HKLM\SYSTEM\CurrentControlSet\Services\CertSvc\Configuration @ no__t-0 @ no__t-1HKLM\SYSTEM\CurrentControlSet\Services\CertSvc\Configuration\

      EndorsementKeyListDirectoriesには UNC またはローカルファイルシステムのパスの一覧が含まれます。各パスは、CA が読み取りアクセス権を持つフォルダーを指します。EndorsementKeyListDirectories will contain a list of UNC or local file system paths, each pointing to a folder that the CA has Read access to. 各フォルダーには、0個以上の許可リストエントリを含めることができます。各エントリは、信頼された EKpub の SHA-1 ハッシュである名前を持つファイルで、ファイル拡張子はありません。Each folder may contain zero or more allow list entries, where each entry is a file with a name that is the SHA-2 hash of a trusted EKpub, with no file extension. このレジストリキー構成を作成または編集するには、既存の CA レジストリ構成設定と同じように、CA を再起動する必要があります。Creating or editing this registry key configuration requires a restart of the CA, just like existing CA registry configuration settings. ただし、構成設定の編集はすぐに有効になり、CA を再起動する必要はありません。However, edits to the configuration setting will take effect immediately and will not require the CA to be restarted.

      重要

      権限のある管理者のみが読み取りおよび書き込みアクセス権を持つようにアクセス許可を構成することにより、一覧内のフォルダーを改ざんや未承認のアクセスから保護します。Secure the folders in the list from tampering and unauthorized access by configuring permissions so that only authorized administrators have Read and Write access. CA のコンピューターアカウントには、読み取りアクセスのみが必要です。The computer account of the CA requires Read access only.

    2. EKPUB の一覧を入力します。 次の Windows PowerShell コマンドレットを使用して、各デバイスで Windows PowerShell を使用して TPM EK の公開キーハッシュを取得し、この公開キーハッシュを CA に送信して、EKPubList フォルダーに保存します。Populate the EKPUB list: Use the following Windows PowerShell cmdlet to obtain the public key hash of the TPM EK by using Windows PowerShell on each device and then send this public key hash to the CA and store it on the EKPubList folder.

      PS C:>\$a=Get-TpmEndorsementKeyInfo -hashalgorithm sha256  
      PS C:>$b=new-item $a.PublicKeyHash -ItemType file  
      

トラブルシューティングTroubleshooting

キーの構成証明フィールドは、証明書テンプレートで使用できませんKey attestation fields are unavailable on a certificate template

テンプレート設定が構成証明の要件を満たしていない場合、[キーの構成証明] フィールドは使用できません。The Key Attestation fields are not available if the template settings do not meet the requirements for attestation. 一般的な理由は次のとおりです。Common reasons are:

  1. 互換性設定が正しく構成されていません。The compatibility settings are not configured correctly. 次のように構成されていることを確認します。Make sure that they are configured as follows:

    1. [証明機関] :Windows Server 2012 R2Certification Authority: Windows Server 2012 R2

    2. 証明書の受信者:Windows 8.1/Windows Server 2012 R2Certificate Recipient: Windows 8.1/Windows Server 2012 R2

  2. 暗号化の設定が正しく構成されていません。The cryptography settings are not configured correctly. 次のように構成されていることを確認します。Make sure that they are configured as follows:

    1. プロバイダーのカテゴリ:キー記憶域プロバイダーProvider Category: Key Storage Provider

    2. アルゴリズム名:おけるAlgorithm Name: RSA

    3. プロバイダー:Microsoft プラットフォーム暗号化プロバイダーProviders: Microsoft Platform Crypto Provider

  3. 要求処理の設定が正しく構成されていません。The request handling settings are not configured correctly. 次のように構成されていることを確認します。Make sure that they are configured as follows:

    1. [秘密キーのエクスポートを許可する] オプションは選択しないでください。The Allow private key to be exported option must not be selected.

    2. [サブジェクトの暗号化秘密キーをアーカイブする] オプションは選択しないでください。The Archive subject's encryption private key option must not be selected.

構成証明用の TPM デバイスの検証Verification of TPM device for attestation

Windows PowerShell コマンドレットCAEndorsementKeyInfoを使用して、特定の TPM デバイスが ca によって構成証明に対して信頼されていることを確認します。Use the Windows PowerShell cmdlet, Confirm-CAEndorsementKeyInfo, to verify that a specific TPM device is trusted for attestation by CAs. 2つのオプションがあります。1つは EKCert の検証用、もう1つは EKPub を確認するためのオプションです。There are two options: one for verifying the EKCert, and the other for verifying an EKPub. コマンドレットは、CA でローカルに実行するか、Windows PowerShell リモート処理を使用してリモート Ca で実行します。The cmdlet is either run locally on a CA, or on remote CAs by using Windows PowerShell remoting.

  1. EKPub で信頼を確認するには、次の2つの手順を実行します。For verifying trust on an EKPub, do the following two steps:

    1. クライアントコンピューターから EKPub を抽出します。 EKPub は、 TpmEndorsementKeyInfoを使用してクライアントコンピューターから抽出できます。Extract the EKPub from the client computer: The EKPub can be extracted from a client computer via Get-TpmEndorsementKeyInfo. 管理者特権でのコマンドプロンプトで、次のコマンドを実行します。From an elevated command prompt, run the following:

      PS C:>\$a=Get-TpmEndorsementKeyInfo -hashalgorithm sha256  
      
    2. CA コンピューター上の EKCert の信頼を確認します。 抽出された文字列 (EKPub の SHA-1 ハッシュ) をサーバーにコピーし (たとえば、電子メール経由で)、CAEndorsementKeyInfo コマンドレットに渡します。Verify trust on an EKCert on a CA computer: Copy the extracted string (the SHA-2 hash of the EKPub) to the server (for example, via email) and pass it to the Confirm-CAEndorsementKeyInfo cmdlet. このパラメーターは64文字にする必要があることに注意してください。Note that this parameter must be 64 characters.

      Confirm-CAEndorsementKeyInfo [-PublicKeyHash] <string>  
      
  2. EKCert で信頼を確認するには、次の2つの手順を実行します。For verifying trust on an EKCert, do the following two steps:

    1. クライアントコンピューターから EKCert を抽出します。 EKCert は、 TpmEndorsementKeyInfoを使用してクライアントコンピューターから抽出できます。Extract the EKCert from the client computer: The EKCert can be extracted from a client computer via Get-TpmEndorsementKeyInfo. 管理者特権でのコマンドプロンプトで、次のコマンドを実行します。From an elevated command prompt, run the following:

      PS C:>\$a=Get-TpmEndorsementKeyInfo
      PS C:>\$a.manufacturerCertificates|Export-Certificate -filepath c:\myEkcert.cer
      
    2. CA コンピューター上の EKCert の信頼を確認します。 抽出された EKCert (EkCert) を CA にコピーします (たとえば、電子メールや xcopy を使用します)。Verify trust on an EKCert on a CA computer: Copy the extracted EKCert (EkCert.cer) to the CA (for example, via email or xcopy). たとえば、証明書ファイルを CA サーバーの "c:\ 診断" フォルダーにコピーする場合は、次のように実行して検証を完了します。As an example, if you copy the certificate file the "c:\diagnose" folder on the CA server, run the following to finish verification:

      PS C:>new-object System.Security.Cryptography.X509Certificates.X509Certificate2 "c:\diagnose\myEKcert.cer" | Confirm-CAEndorsementKeyInfo  
      

関連項目See Also

トラステッドプラットフォームモジュールテクノロジの概要Trusted Platform Module Technology Overview
@no__t 0External リソース:トラステッドプラットフォームモジュール @ no__t-0External Resource: Trusted Platform Module