カスタム SSL 証明書を使用して Windows デバイス ポータルをプロビジョニングする
Windows デバイス ポータル (WDP) では、デバイス管理者が HTTPS 通信で使用できるカスタム証明書のインストール手段が追加されています。
これを自身の PC で行うこともできますが、この機能は主に、既存の証明書インフラストラクチャを使用している企業を対象としています。
たとえば、企業は、HTTPS で提供するイントラネット Web サイト用の証明書に署名するために使用する証明機関 (CA) を保有している場合があります。 この機能は、そのようなインフラストラクチャ上で使用します。
概要
既定では、WDP により自己署名ルート CA が生成され、それを使用して、リッスン対象のすべてのエンドポイント用の SSL 証明書への署名が行われます。 これには、localhost
、127.0.0.1
、::1
(IPv6 localhost) が含まれます。
また、デバイスのホスト名 (https://LivingRoomPC
など) と、デバイスに割り当てられた各リンク ローカル IP アドレス (ネットワーク アダプターごとに最大 2 つの [IPv4, IPv6]) も含まれます。
デバイスのリンク ローカル IP アドレスは、WDP のネットワーク ツールで確認できます。 先頭は、IPv4 の場合は 10.
または 192.
、IPv6 の場合は fe80:
になります。
既定のセットアップの場合、信頼されていないルート CA が原因で、証明書警告がブラウザーに表示されることがあります。 具体的には、WDP によって提供される SSL 証明書は、ブラウザーまたは PC で信頼されていないルート CA によって署名されています。 これは、新しい信頼されたルート CA を作成することで修正できます。
ルート CA を作成する
これは、会社 (または家庭) に証明書インフラストラクチャがセットアップされていない場合にのみ、1 回だけ実行してください。 次の PowerShell スクリプトでは、WdpTestCA.cer というルート CA を作成します。 このファイルをローカル コンピューターの [信頼されたルート証明機関] にインストールすると、このルート CA によって署名された SSL 証明書がデバイスで信頼されるようになります。 この .cer ファイルは、WDP に接続する予定のある各 PC にインストールできます (また、その必要があります)。
$CN = "PickAName"
$OutputPath = "c:\temp\"
# Create root certificate authority
$FilePath = $OutputPath + "WdpTestCA.cer"
$Subject = "CN="+$CN
$rootCA = New-SelfSignedCertificate -certstorelocation cert:\currentuser\my -Subject $Subject -HashAlgorithm "SHA512" -KeyUsage CertSign,CRLSign
$rootCAFile = Export-Certificate -Cert $rootCA -FilePath $FilePath
これが作成されると、WdpTestCA.cer ファイルを使用して SSL 証明書に署名できます。
ルート CA で SSL 証明書を作成する
SSL 証明書には 2 つの重要な機能があります。暗号化によって接続を保護することと、悪意のあるサード パーティではなく、ブラウザー バーに表示されているアドレス (Bing.com、192.168.1.37 など) が実際の通信先であることを確認することです。
次の PowerShell スクリプトでは、localhost
エンドポイントの SSL 証明書を作成します。 WDP でリッスンされる各エンドポイントには、それぞれに独自の証明書が必要です。スクリプトの $IssuedTo
引数は、デバイスの異なるエンドポイント (ホスト名、ローカルホスト、IP アドレス) ごとに置き換えることができます。
$IssuedTo = "localhost"
$Password = "PickAPassword"
$OutputPath = "c:\temp\"
$rootCA = Import-Certificate -FilePath C:\temp\WdpTestCA.cer -CertStoreLocation Cert:\CurrentUser\My\
# Create SSL cert signed by certificate authority
$IssuedToClean = $IssuedTo.Replace(":", "-").Replace(" ", "_")
$FilePath = $OutputPath + $IssuedToClean + ".pfx"
$Subject = "CN="+$IssuedTo
$cert = New-SelfSignedCertificate -certstorelocation cert:\localmachine\my -Subject $Subject -DnsName $IssuedTo -Signer $rootCA -HashAlgorithm "SHA512"
$certFile = Export-PfxCertificate -cert $cert -FilePath $FilePath -Password (ConvertTo-SecureString -String $Password -Force -AsPlainText)
複数のデバイスを使用している場合はローカルホストの .pfx ファイルを再利用できますが、各デバイスの IP アドレスとホスト名の証明書を別個に作成する必要があります。
.pfx ファイルのバンドルが生成されたら、それらを WDP に読み込む必要があります。
証明書を使用して Windows Device Portal をプロビジョニングする
デバイス用に作成した各 .pfx ファイルに対して、管理者特権でのコマンド プロンプトから、次のコマンドを実行する必要があります。
WebManagement.exe -SetCert <Path to .pfx file> <password for pfx>
以下の使用例を参照してください。
WebManagement.exe -SetCert localhost.pfx PickAPassword
WebManagement.exe -SetCert --1.pfx PickAPassword
WebManagement.exe -SetCert MyLivingRoomPC.pfx PickAPassword
証明書をインストールしたら、変更を反映するためにサービスを再起動するだけです。
sc stop webmanagement
sc start webmanagement
ヒント
IP アドレスは、時間の経過に伴って変わることがあります。 多くのネットワークでは、DHCP によって IP アドレスが提供されているため、各デバイスに常に以前と同じ IP アドレスが割り当てられるとは限りません。 デバイスの IP アドレスを対象に証明書を作成した場合、そのデバイスのアドレスが変わると、WDP によって既存の自己署名証明書を使用して新しい証明書が生成され、元の証明書の使用が停止されます。 これにより、ブラウザーに証明書の警告ページが再度表示されます。 このため、ホスト名を使用してデバイスに接続することをお勧めします。これは、Windows Device Portal で設定できます。 これらは、IP アドレスに関係なく同じままです。
フィードバック
https://aka.ms/ContentUserFeedback」を参照してください。
以下は間もなく提供いたします。2024 年を通じて、コンテンツのフィードバック メカニズムとして GitHub の issue を段階的に廃止し、新しいフィードバック システムに置き換えます。 詳細については、「フィードバックの送信と表示