トレーニング
認定資格
Microsoft Certified: Identity and Access Administrator Associate - Certifications
ID ソリューションの現代化、ハイブリッド ソリューションの実装、ID ガバナンスの実装を行う Microsoft Entra ID の機能を実証します。
このブラウザーはサポートされなくなりました。
Microsoft Edge にアップグレードすると、最新の機能、セキュリティ更新プログラム、およびテクニカル サポートを利用できます。
この記事では、次に該当する Windows Hello for Business の機能またはシナリオについて説明します。
証明書信頼モデルを使用する場合、Windows Hello for Business には公開キー 基盤 (PKI) が必要です。 ドメイン コントローラーには、クライアントの 信頼のルート として機能する証明書が必要です。 証明書は、クライアントが不正なドメイン コントローラーと通信しないようにします。
ハイブリッド証明書信頼展開では、ユーザーにサインイン証明書が発行され、Windows Hello for Business 資格情報を使用して Active Directory に対する認証が可能になります。 さらに、ハイブリッド証明書信頼の展開では、ユーザー認証証明書を発行するときに多層防御のセキュリティを提供するために、登録機関に証明書を発行します。
このガイドでは、ほとんどの企業に既存の公開キー基盤があるものと想定しています。 Windows Hello for Business は、Windows Server Active Directory 証明書サービス ロールを実行しているエンタープライズ PKI によって異なります。
既存の PKI がない場合は、 証明機関のガイダンス を確認してインフラストラクチャを適切に設計してください。 次に、設計セッションの情報を使用して PKI を構成する方法については、 テスト ラボ ガイド: AD CS Two-Tier PKI 階層のデプロイ に関するページを参照してください。
次の手順を使用して、 ラボ環境に適した単純な公開キー インフラストラクチャをデプロイできます。
証明機関 (CA) をインストールする Windows Server で 、エンタープライズ管理者 と同等の資格情報を使用してサインインします。
注意
運用環境のドメイン コントローラーに証明機関をインストールしないでください。
Add-WindowsFeature Adcs-Cert-Authority -IncludeManagementTools
Install-AdcsCertificationAuthority
クライアントはドメイン コントローラーを信頼する必要があり、信頼を有効にする最善の方法は、各ドメイン コントローラーに Kerberos 認証 証明書があることを確認することです。 ドメイン コントローラーに証明書をインストールすると、キー配布センター (KDC) がドメインの他のメンバーにその ID を証明できます。 証明書は、ドメインの外部にある信頼のルート ( つまり、エンタープライズ証明機関) をクライアントに提供します。
ドメイン コントローラーは、エンタープライズ CA が Active Directory に追加されていることを検出すると、 ドメイン コントローラー証明書 (公開されている場合) を自動的に要求します。 ドメイン コントローラーとドメイン コントローラー認証証明書テンプレートに基づく証明書には、後で Kerberos RFC に追加された KDC 認証オブジェクト識別子 (OID) は含まれません。 そのため、ドメイン コントローラーは Kerberos 認証 証明書テンプレートに基づいて証明書を要求する必要があります。
既定では、Active Directory CA は Kerberos 認証 証明書テンプレートを提供して発行します。 テンプレートに含まれる暗号化構成は、古くてパフォーマンスの低い暗号化 API に基づいています。 ドメイン コントローラーが最適な暗号化を使用して適切な証明書を要求するようにするには、 Kerberos 認証 証明書テンプレートを ベースライン として使用して、更新されたドメイン コントローラー証明書テンプレートを作成します。
重要
ドメイン コントローラーに発行される証明書は、次の要件を満たす必要があります。
[Subject Type=End Entity, Path Length Constraint=None]
1.3.6.1.5.5.7.3.2
)、サーバー認証 (1.3.6.1.5.5.7.3.1
)、KDC 認証 (1.3.6.1.5.2.3.5
) が含まれている必要があります。DomainController
値を持つ拡張機能が必要です。 Windows Server Enterprise 証明機関を使用している場合、この拡張機能はドメイン コントローラー証明書テンプレートに既に含まれていますドメイン管理者と同等の資格情報を使用して、CA または管理ワークステーションにサインインします。
証明機関管理コンソール を 開く
[証明書テンプレート] > [管理] を右クリックします
証明書テンプレート コンソールで、詳細ウィンドウで Kerberos 認証テンプレートを右クリックし、[テンプレートの複製] を選択します。
テンプレートを構成するには、次の表を使用します。
タブ名 | 構成 |
---|---|
互換性 |
|
全般 |
|
サブジェクト名 |
|
Cryptography |
|
[ OK] を 選択して変更を完了し、新しいテンプレートを作成します
コンソールを閉じる
注意
Microsoft Entra ハイブリッド参加済みデバイスでは、ドメイン コントローラー証明書に KDC 認証 OID を含める必要はありません。 Windows Hello for Business で Microsoft Entra 参加済みデバイスによるオンプレミス リソースへの認証を有効にするには、OID が必要です。
重要
Microsoft Entra 参加済みデバイスがオンプレミス リソースに対して認証されるようにするには、次のことを確認します。
ドメイン コントローラーには、既存のドメイン コントローラー証明書がある場合があります。 Active Directory Certificate Services には、 ドメイン コントローラー証明書と呼ばれるドメイン コントローラー用の既定の証明書テンプレートが用意されています。 Windows Server の以降のリリースでは、 ドメイン コントローラー認証証明書と呼ばれる新しい証明書テンプレートが提供されました。 これらの証明書テンプレートは、 KDC 認証 拡張機能を含めるために必要な証明書認証を実行するキー配布センター (KDC) を示す Kerberos 仕様の更新前に提供されました。
Kerberos 認証証明書テンプレートは、ドメイン コントローラー用に指定された最新の証明書テンプレートであり、すべてのドメイン コントローラーに展開する必要があります。
自動登録機能を使用すると、ドメイン コントローラー証明書を置き換えることができます。
Kerberos 認証証明書テンプレートを使用して、古いドメイン コントローラー証明書を新しいドメイン コントローラー証明書に置き換えるには、次の構成を使用します。
エンタープライズ管理者と同等の資格情報を使用して、CA または管理ワークステーションにサインインします。
証明書テンプレートは、置き換えられたテンプレートの一覧で提供されるすべての証明書 テンプレートを置き換えるために 構成されます。
ただし、テンプレートが 1 つ以上の証明機関に発行されるまで、証明書テンプレートと証明書テンプレートのスーパーシングはアクティブになりません。
注意
ドメイン コントローラーの証明書は、NTAuth ストア内のルートにチェーンする必要があります。 既定では、Active Directory 証明機関のルート証明書が NTAuth ストアに追加されます。 Microsoft 以外の CA を使用している場合、これは既定では実行されない可能性があります。 ドメイン コントローラー証明書が NTAuth ストアのルートにチェーンされていない場合、ユーザー認証は失敗します。 NTAuth ストア内のすべての証明書を表示するには、次のコマンドを使用します。
Certutil -viewstore -enterprise NTAuth
証明機関 (CRA) は、証明書要求を検証する信頼された機関です。 要求を検証すると、発行の要求が証明機関 (CA) に提示されます。 CA は証明書を発行し、それを CRA に返し、要求元のユーザーに証明書を返します。 Windows Hello for Business 証明書信頼の展開では、AD FS が CRA として使用されます。
CRA は、 登録エージェント証明書に登録します。 CRA は、証明書要求を検証すると、その登録エージェント証明書を使用して証明書要求に署名し、CA に送信します。 Windows Hello for Business 認証証明書テンプレートは、登録エージェント証明書で署名された証明書要求に対してのみ、証明書を発行するように構成されます。 CA は、登録機関が証明書要求に署名した場合にのみ、そのテンプレートの証明書を発行します。
重要
お使いの環境で使用されている AD FS サービス アカウントに基づいて、次の手順に従います。
ドメイン管理者と同等の資格情報を使用して、CA または管理ワークステーションにサインインします。
証明機関管理コンソール を 開く
[証明書テンプレート] を右クリックし、[管理] を選択します
証明書テンプレート コンソールで、[Exchange 登録エージェント (オフライン要求)] テンプレートの詳細ウィンドウを右クリックし、[テンプレートの複製] を選択します。
テンプレートを構成するには、次の表を使用します。
タブ名 | 構成 |
---|---|
互換性 |
|
全般 |
|
サブジェクト名 |
要求で [Supply]\(供給\) を選択します 手記: グループ管理サービス アカウント (GMSA) は、 この Active Directory 情報からのビルド オプションをサポートしていないため、AD FS サーバーが登録エージェント証明書の登録に失敗します。 AD FS サーバーが登録エージェント証明書の自動登録と更新を実行できるように、 要求で Supply を使用して証明書テンプレートを構成する必要があります。 |
Cryptography |
|
セキュリティ |
|
[ OK] を 選択して変更を完了し、新しいテンプレートを作成します
コンソールを閉じる
ドメイン管理者と同等の資格情報を使用して、CA または管理ワークステーションにサインインします。
証明機関管理コンソール を 開く
[証明書テンプレート] を右クリックし、[管理] を選択します
証明書テンプレート コンソールで、[Exchange 登録エージェント (オフライン要求)] テンプレートの詳細ウィンドウを右クリックし、[テンプレートの複製] を選択します。
テンプレートを構成するには、次の表を使用します。
タブ名 | 構成 |
---|---|
互換性 |
|
全般 |
|
サブジェクト名 |
|
Cryptography |
|
セキュリティ |
|
[ OK] を 選択して変更を完了し、新しいテンプレートを作成します
コンソールを閉じる
Windows Hello for Business プロビジョニング中に、Windows クライアントは AD FS に認証証明書を要求します。これにより、ユーザーに代わって認証証明書が要求されます。 このタスクでは、Windows Hello for Business 認証証明書テンプレートを構成します。
ドメイン管理者と同等の資格情報を使用して、CA または管理ワークステーションにサインインします。
証明機関管理コンソール を 開く
[証明書テンプレート] を右クリックし、[管理] を選択します
証明書テンプレート コンソールで、Smartcard Logon テンプレートを右クリックし、[テンプレートの複製] を選択します。
テンプレートを構成するには、次の表を使用します。
タブ名 | 構成 |
---|---|
互換性 |
|
全般 |
|
サブジェクト名 |
|
Cryptography |
|
Extensions | アプリケーション ポリシー拡張機能にスマート カード ログオンが含まれていることを確認する |
発行要件 |
|
要求処理 | [ 同じキーで更新 ] チェック ボックスをオンにします |
セキュリティ |
|
[ OK] を 選択して変更を完了し、新しいテンプレートを作成します
コンソールを閉じる
エンタープライズ管理者と同等の資格情報を使用して CA または管理ワークステーションにサインインする
管理者特権でコマンド プロンプトを開き、次のコマンドを実行します
certutil.exe -dsTemplate WHFBAuthentication msPKI-Private-Key-Flag +CTPRIVATEKEY_FLAG_HELLO_LOGON_KEY
テンプレートが正常に変更された場合、コマンドの出力にはテンプレート パラメーターの古い値と新しい値が含まれます。 新しい値には、 CTPRIVATEKEY_FLAG_HELLO_LOGON_KEY
パラメーターが含まれている必要があります。 例:
CN=Certificate Templates,CN=Public Key Services,CN=Services,CN=Configuration,DC=[yourdomain]:WHFBAuthentication
Old Value:
msPKI-Private-Key-Flag REG_DWORD = 5050080 (84213888)
CTPRIVATEKEY_FLAG_REQUIRE_SAME_KEY_RENEWAL -- 80 (128)
CTPRIVATEKEY_FLAG_ATTEST_NONE -- 0
TEMPLATE_SERVER_VER_WINBLUE<<CTPRIVATEKEY_FLAG_SERVERVERSION_SHIFT -- 50000 (327680)
TEMPLATE_CLIENT_VER_WINBLUE<<CTPRIVATEKEY_FLAG_CLIENTVERSION_SHIFT -- 5000000 (83886080)
New Value:
msPKI-Private-Key-Flag REG_DWORD = 5250080 (86311040)
CTPRIVATEKEY_FLAG_REQUIRE_SAME_KEY_RENEWAL -- 80 (128)
CTPRIVATEKEY_FLAG_ATTEST_NONE -- 0
TEMPLATE_SERVER_VER_WINBLUE<<CTPRIVATEKEY_FLAG_SERVERVERSION_SHIFT -- 50000 (327680)
CTPRIVATEKEY_FLAG_HELLO_LOGON_KEY -- 200000 (2097152)
TEMPLATE_CLIENT_VER_WINBLUE<<CTPRIVATEKEY_FLAG_CLIENTVERSION_SHIFT -- 5000000 (83886080)
CertUtil: -dsTemplate command completed successfully."
注意
Windows Hello for Business 認証証明書テンプレートに別の名前を付けた場合は、上記のコマンドの WHFBAuthentication
を証明書テンプレートの名前に置き換えます。 テンプレート表示名ではなく、テンプレート名を使用することが重要です。 テンプレート名は、証明書テンプレート管理コンソール (certtmpl.msc) を使用して、証明書テンプレートの [全般] タブから確認できます。
証明機関は、発行された証明書テンプレートに基づいて証明書のみを発行します。 セキュリティを確保するために、CA が発行するように構成されていない証明書テンプレート (ロールのインストールからの事前発行済みテンプレートや置き換えられたテンプレートなど) を発行解除することをお勧めします。
新しく作成された ドメイン コントローラー認証 証明書テンプレートは、以前のドメイン コントローラー証明書テンプレートよりも優先されます。 そのため、すべての発行元証明機関からこれらの証明書テンプレートを非公開にする必要があります。
エンタープライズ管理者と同等の資格情報を使用して、CA または管理ワークステーションにサインインします。
証明機関は、発行された証明書テンプレートに対してのみ証明書を発行できます。 複数の CA があり、証明書テンプレートに基づいて証明書を発行する CA を増やす場合は、証明書テンプレートを発行する必要があります。
エンタープライズ管理者と同等の資格情報を使用して、CA または管理ワークステーションにサインインします。
重要
Microsoft Entra 参加済みデバイスを展開する予定で、Windows Hello for Business でサインインするときにオンプレミス リソースにシングル サインオン (SSO) が必要な場合は、手順に従って CA を更新して http ベースの CRL 配布ポイントを含めます。
ドメイン コントローラーは、 ドメイン コントローラー 証明書テンプレートから証明書を自動的に要求します。 ただし、ドメイン コントローラーは、証明書テンプレートの新しい証明書テンプレートや置き換えられた構成を認識することはできません。 ドメイン コントローラーが証明書を自動的に登録および更新するには、証明書の自動登録用に GPO を構成し、 ドメイン コントローラー OU にリンクします。
ドメイン管理者と同等の資格情報を使用して 、ドメイン コントローラーまたは管理ワークステーションにサインインします。
Windows Hello for Business は、複雑で難しく見える分散システムです。 デプロイを成功させる鍵は、次のフェーズに移行する前に作業フェーズを検証することです。
置き換えられた証明書テンプレートではなく、ドメイン コントローラーが正しい証明書を登録していることを確認します。 各ドメイン コントローラーが証明書の自動登録を完了したことを確認します。
ドメイン管理者と同等の資格情報を使用して 、ドメイン コントローラーまたは管理ワークステーションにサインインします。
新しいドメイン コントローラー証明書に置き換えられた証明書は、イベント ログに アーカイブ イベント を生成します。 アーカイブ イベントには、証明書テンプレート名と、新しい証明書が優先された証明書の拇印が含まれます。
証明書マネージャーのコンソールを使えば、適切に登録された証明書 (適切な EKU を使用した正しい証明書テンプレートに基づいている) がドメイン コントローラーにあるかどうかを検証できます。 certlm.msc を使用して、ローカル コンピューターの証明書ストアで証明書を表示します。 [個人] ストアを展開し、コンピューターに登録された証明書を表示します。 アーカイブされた証明書は証明書マネージャーに表示されません。
certutil.exe
コマンドを使用して、ローカル コンピューターに登録されている証明書を表示できます。 certutil は、ローカル コンピューターの登録された証明書とアーカイブされた証明書を表示します。 管理者特権のコマンド プロンプトから、次のコマンドを実行します。
certutil.exe -q -store my
ストア内の各証明書に関する詳細情報を表示し、適切な証明書が登録された証明書の自動登録を検証するには、次のコマンドを使用します。
certutil.exe -q -v -store my
Windows は、起動中とグループ ポリシーの更新時に、コンピューターの証明書の自動登録をトリガーします。 グループ ポリシーは、管理者特権でのコマンド プロンプトから gpupdate.exe /force
を使用して更新することができます。
管理者特権でのコマンド プロンプトから certreq.exe -autoenroll -q
を使用して、証明書の自動登録を強制的にトリガーすることもできます。
証明書の登録とアーカイブを監視するには、イベント ログを使用します。 証明機関への証明書テンプレートの発行や自動登録の 許可 などの構成を確認します。
次のセクションに進む前に、次の手順が完了していることを確認します。
トレーニング
認定資格
Microsoft Certified: Identity and Access Administrator Associate - Certifications
ID ソリューションの現代化、ハイブリッド ソリューションの実装、ID ガバナンスの実装を行う Microsoft Entra ID の機能を実証します。