証明機関の構成

この記事では、Federated Authentication Service (FAS) を証明機関 (CA) サーバーと統合するための高度な構成について説明します。これらの構成のほとんどは、FAS 管理コンソールではサポートされていません。手順では、FAS が提供する PowerShell API を使用します。この記事の指示を実行する前に、PowerShell の基本的な知識が必要です。

FAS で使用する複数の CA サーバーのセットアップ

ルールを作成または編集する際に、FAS 管理コンソールを使用して複数の CA で FAS を構成できます。

2つのCAを持つルールの編集。

選択するすべての CA は、Citrix_SmartcardLogon 証明書テンプレート (またはルールで選択したテンプレート) を公開している必要があります。

使用したい CA のいずれかが目的のテンプレートを公開していない場合は、その CA に対して 証明機関のセットアップ の手順を実行します。

注:

すべての CA に対して このサービスを承認 する手順を実行する必要はありません。この手順で構成された承認証明書は、どの CA でも使用できるためです。

予期される動作の変更

FAS サーバーを複数の CA サーバーで構成すると、ユーザー証明書の生成は構成されているすべての CA サーバーに分散されます。また、構成されている CA サーバーのいずれかが失敗した場合、FAS サーバーは別の利用可能な CA サーバーに切り替わります。

TCP アクセス用の Microsoft 証明機関の構成

FAS は DCOM を使用して Microsoft CA にアクセスします。DCOM はポート 135 を使用して、サービスがリッスンしているポートを検出します。デフォルトでは、リッスンポートは動的に割り当てられます。 これにより、ファイアウォールセキュリティを実装する際に複雑さが発生する可能性があります。そのため、Microsoft は静的ポートを構成する機能を提供しています。 Microsoft CA で静的ポートを構成するには、[スタート] > [ファイル名を指定して実行] > dcomcnfg.exe を選択して [DCOM 構成] パネルを開きます。[コンピューター] > [マイ コンピューター] > [DCOM の構成] を展開して CertSrv Request ノードを表示します。次に、CertSrv Request DCOM アプリケーションのプロパティを編集します。

ローカライズされた画像

[エンドポイント] を変更して静的エンドポイントを選択し、TCP ポート番号 (上記のグラフィックでは 900) を指定します。

この例では、ファイアウォールでポート 135 とポート 900 を許可する必要があります。

変更を適用するには、Microsoft 証明機関を再起動します。

DCOM は RPC ポート 135 を使用してネゴシエーション段階があるため、FAS サーバー (または証明機関を使用するその他のマシン) を構成する必要はありません。クライアントが DCOM を使用する必要がある場合、サーバー上の DCOM RPC サービスに接続し、特定の DCOM サーバーへのアクセスを要求します。これにより、ポート 900 (この例では) が開かれ、DCOM サーバーはクライアントにそのポートへの接続を指示します。

ユーザー証明書の事前生成

FAS サーバー内でユーザー証明書が事前に生成されると、ユーザーのログオン時間が大幅に改善されます。以下のセクションでは、単一または複数の FAS サーバーでこれを実行する方法について説明します。

Active Directory ユーザーのリストの取得

次の例に示すように、AD をクエリし、ユーザーのリストをファイル (.csv ファイルなど) に保存することで、証明書の生成を改善できます。

Import-Module ActiveDirectory

$searchbase = "cn=users,dc=bvt,dc=local" # AD User Base to Look for Users, leave it blank to search all
$filename = "user_list.csv" # Filename to save

if ($searchbase -ne ""){
    Get-ADUser -Filter {(UserPrincipalName -ne "null") -and (Enabled -eq "true")} -SearchBase $searchbase -Properties UserPrincipalName | Select UserPrincipalName | Export-Csv -NoTypeInformation -Encoding utf8 -delimiter "," $filename
} else {
    Get-ADUser -Filter {(UserPrincipalName -ne "null") -and (Enabled -eq "true")} -Properties UserPrincipalName | Select UserPrincipalName | Export-Csv -NoTypeInformation -Encoding utf8 -delimiter "," $filename
}
<!--NeedCopy-->

Get-ADUser は、ユーザーのリストをクエリするための標準的なコマンドレットです。上記の例には、UserPrincipalName を持ち、アカウントステータスが「enabled」のユーザーのみをリストするためのフィルター引数が含まれています。

SearchBase 引数は、AD のどの部分でユーザーを検索するかを絞り込みます。AD 内のすべてのユーザーを含めたい場合は、これを省略できます。

注:

このクエリは、多数のユーザーを返す可能性があります。

CSV は次のようになります。

  • ローカライズされた画像

FAS サーバー

次の PowerShell スクリプトは、以前に生成されたユーザーリストを取得し、ユーザー証明書のリストを作成します。

Add-PSSnapin Citrix.A*
$csv = "user_list.csv"
$rule = "default" # rule/role in your admin console
-  $users = Import-Csv -encoding utf8 $csv
foreach ( $user in $users )
-  {
    $server = Get-FasServerForUser -UserPrincipalNames $user.UserPrincipalName
    if( $server.Server -ne $NULL) {
        New-FasUserCertificate -Address $server.Server -UserPrincipalName $user.UserPrincipalName -CertificateDefinition $rule"_Definition" -Rule $rule
    }
    if( $server.Failover -ne $NULL) {
        New-FasUserCertificate -Address $server.Failover -UserPrincipalName $user.UserPrincipalName -CertificateDefinition $rule"_Definition" -Rule $rule
    }
}
<!--NeedCopy-->

FAS サーバーが複数ある場合、特定のユーザーの証明書はメインサーバーとフェイルオーバーサーバーでそれぞれ 1 回ずつ、合計 2 回生成されます。

これより前のスクリプトは、「default」という名前のルールに対応しています。異なるルール名 (たとえば、「hello」) を使用している場合は、スクリプト内の $rule 変数を変更してください。

  • ローカライズされた画像

FAS 承認証明書の更新

FAS ユーザーを中断することなく、FAS 承認証明書を更新できます。

FAS 管理コンソールの使用

  • [再承認] をクリックして、新しい FAS 承認証明書要求を生成します。 再承認

CA で要求を手動で承認する必要があります。詳細については、「Federated Authentication Service の承認」を参照してください。

-  新しい承認証明書が生成されると、FAS はそれがまだルールに関連付けられていないことを示します。**[構成の更新]** をクリックして、新しい承認証明書をルールに関連付けます。 ![構成の更新](/en-us/federated-authentication-service/2411/media/update-the-config-fas-admin-console.png)

PowerShell の使用

次のシーケンスを完了します。

  1. 承認証明書を作成します: New-FasAuthorizationCertificate

  2. Get-FasAuthorizationCertificate によって返される新しい承認証明書の GUID をメモします。

  3. 新しい承認証明書を交換します: Set-FasCertificateDefinition –AuthorizationCertificate <GUID>

  4. 古い承認証明書を削除します: Remove-FasAuthorizationCertificate。ユーザーアクティビティが中断されないように、DeleteUserCerts $false オプションを使用してください。

FAS の承認解除と FAS 証明書の削除

FAS 管理コンソールの使用

-  **[承認解除]** リンクをクリックし、承認証明書を削除します。すべてのユーザー証明書とすべてのルールを削除できます (ただし、証明書をクリアするために必須ではありません)。
-  ![承認解除](/en-us/federated-authentication-service/2411/media/deauthorize-service-and-fas-admin-console.png)

-  ルールを削除しない場合、後で FAS を承認すると警告が表示されます。 ![警告](/en-us/federated-authentication-service/2411/media/update-the-config-fas-admin-console.png)

この警告は、承認証明書がまだルールに関連付けられていないことを示しています。[構成の更新] をクリックして、新しい承認証明書をルールに関連付けます。

PowerShell の使用

承認証明書とユーザー証明書を削除するには、次の PowerShell コマンドを使用します。

$AuthCert = Get-FasAuthorizationCertificate -Address localhost
Remove-FasAuthorizationCertificate -Address localhost -Id $AuthCert.Id
<!--NeedCopy-->
-  > **注記:** > > `Get-FasAuthorizationCertificate`は、承認証明書と保留中の承認証明書要求のリストを返します。これにより、`Remove-FasAuthorizationCertificate`に進む前に`$AuthCert`の値を検査できます。

DeleteUserCertsパラメーターをfalseに設定することで、承認証明書を削除し、ユーザー証明書を保持できます。

Remove-FasAuthorizationCertificate -Address localhost -Id $AuthCert.Id -DeleteUserCerts $false

残りのユーザー証明書は、FASによってVDAサインインおよびセッション内証明書に引き続き使用できます。これは、FAS承認を更新する際に役立ちます。詳細については、「FAS承認証明書の更新」を参照してください。

  • ユーザー証明書は次のように削除できます。

Remove-FasUserCertificate -Address localhost

このコマンドは、FASサーバーからすべてのユーザー証明書を削除します。このコマンドには、削除される証明書のセットをフィルター処理するオプションがあります。

注記:

FASが内部ストレージから承認証明書またはユーザー証明書を削除すると、関連付けられたキーペアも削除されます。

  • オフライン承認

  • FAS承認証明書は、PowerShellを使用してオフラインで要求できます。これは、証明機関がオンライン証明書署名要求を介して承認証明書を発行することを望まない組織に適しています。
  1. 管理コンソールを使用してFASの初期構成を行う際に、最初の2つの手順のみを完了します: 証明書テンプレートの展開証明機関のセットアップ証明書テンプレートの展開と証明機関のセットアップ

  2. FASサーバーで次のPowerShellコマンドレットをロードします。

    Add-PSSnapin Citrix.Authentication.FederatedAuthenticationService.V1`
    <!--NeedCopy-->
    
  3. FASサーバーで次のPowerShellコマンドレットを入力して、キーペアを生成し、証明書署名要求を作成します。

    
    $AuthCertRequest = New-FasAuthorizationCertificateRequest -Address localhost $AuthCertRequest
    
    <!--NeedCopy-->
    

    これにより、次の結果が得られます。

    結果

    注記:

    生成されるキーペアのプロパティは、FAS承認キー構成によって決定されます。詳細については、「秘密キーの保護」を参照してください。

  4. 証明書要求をディスクにコピーします。

    `$AuthCertRequest.CertificateRequest > c:\temp\authcert.csr
    <!--NeedCopy-->
    
  5. 証明書要求ファイル(この例ではauthcert.csr)を証明機関に提示し、要求を承認して、証明書応答を取得します。

    次の5つの手順は、Microsoft Enterprise証明機関を使用する場合に固有のものです。他のCAについては、CAベンダーにお問い合わせください。

    • 証明機関サーバーで、証明書テンプレートMMCスナップインを追加します。Citrix_RegistrationAuthority_ManualAuthorizationテンプレートを右クリックし、テンプレートの複製を選択します。[全般] タブを選択します。名前と有効期間を変更します。この例では、名前はOffline_RAで、有効期間は2年です。

      秘密キーテンプレートのプロパティ

    • 証明機関サーバーで、証明機関MMCスナップインを追加します。証明書テンプレートを右クリックします。新規を選択し、発行する証明書テンプレートをクリックします。作成したテンプレートを選択します。

    • FASサーバーでPowerShellコマンドプロンプトに次のように入力して、証明書署名要求を証明機関に送信します。

      certreq -submit -attrib "certificatetemplate:<certificate template from step 5a>" <certificate request file from step 4>
      <!--NeedCopy-->
      

      例:

      certreq -submit -attrib "certificatetemplate:Offline_RA" C:\temp\authcert.csr
      <!--NeedCopy-->
      

      上記のコマンドを実行すると、次の結果が得られます。

      証明書テンプレートの結果

      この時点で、証明機関リストウィンドウが表示される場合があります。この例の証明機関では、DCOM(上)とHTTP(下)の両方の登録が有効になっています。利用可能な場合はDCOMを選択し、OKをクリックします。

      証明機関リスト

      証明機関が指定されると、コマンドが完了し、要求IDが表示されます。

      証明書要求の保留中のステータス

    • 証明機関サーバーで、証明機関MMCスナップインの保留中の要求をクリックします。要求IDを見つけます。次に、要求を右クリックして発行を選択します。

    • 発行済み証明書ノードを選択します。発行された証明書を見つけます(要求IDが一致する必要があります)。ダブルクリックして証明書を開きます。[詳細] タブを選択します。ファイルへコピーをクリックします。証明書のエクスポートウィザードが起動します。次へをクリックします。ファイル形式には次のオプションを選択します。

      秘密キー証明書のエクスポートウィザード

    形式は暗号メッセージ構文標準 – PKCS #7 証明書 (.P7B)である必要があり、可能であれば、証明のパスにあるすべての証明書を含めるが選択されている必要があります。

  6. エクスポートされた証明書ファイルをFASサーバーにコピーします。

  7. FASサーバーで次のPowerShellコマンドレットを入力して、登録機関証明書をFASサーバーにインポートします。

    Import-FasAuthorizationCertificateResponse -Address localhost -Id $AuthCertRequest.Id -Pkcs7CertificateFile <Certificate file from step 6>
    <!--NeedCopy-->
    

    例:

    Import-FasAuthorizationCertificateResponse -Address localhost -Id $AuthCertRequest.Id -Pkcs7CertificateFile C:\temp\response.p7b
    <!--NeedCopy-->
    

    このコマンドを実行すると、次の結果が得られます。

    FAS承認証明書応答のインポート

  8. FAS管理コンソールを確認します。FASが承認済みであることが表示されるはずです。

    サービスの承認

    注記:

    このサービスを承認の手順の横に緑色のチェックマークが表示されています。

  9. ルールを作成して構成を続行します。詳細については、「ルールの構成」を参照してください。

関連情報

  • インストールと構成の記事は、FASのインストールと構成に関する主要なリファレンスです。
  • 一般的なフェデレーション認証サービス展開は、展開アーキテクチャの記事にまとめられています。
  • その他のハウツー記事は、高度な構成の記事で紹介されています。
証明機関の構成