拡張認証プロトコル トランスポート層セキュリティ (EAP-TLS)、保護された拡張認証プロトコルトランスポート層セキュリティ (PEAP-TLS)、および PEAP-Microsoft チャレンジ ハンドシェイク認証プロトコル バージョン 2 (MS-CHAP v2) のネットワーク アクセス認証を使用するすべての証明書は、X.509 証明書の要件を満たし、Secure Socket Layer/Transport Level Security (SSL/TLS) を使用する接続で機能する必要があります。 クライアント証明書とサーバー証明書の両方に追加の要件があります。
重要
この記事では、証明書テンプレートを構成する手順について説明します。 これらの手順を使用するには、必要に応じて、Active Directory 証明書サービス (AD CS) を使用して独自の公開キー 基盤 (PKI) を展開する必要があります。
サーバー証明書の最小要件
認証方法として PEAP-MS-CHAP v2、PEAP-TLS、または EAP-TLS を使用している場合、NPS はサーバー証明書の最小要件を満たすサーバー証明書を使用する必要があります。
クライアント コンピューターは、クライアント コンピューターまたはグループ ポリシーで [サーバー証明書の検証] オプションを使用して、サーバー証明書を検証するように構成できます。
サーバー証明書が次の要件を満たしている場合、クライアント コンピューターはサーバーの認証試行を受け入れます。
サブジェクト名に値が指定されていること。 空のサブジェクト名があるネットワーク ポリシー サーバー (NPS) を実行しているサーバーに証明書を発行した場合、その証明書は NPS の認証には使用できません。 サブジェクト名を指定して証明書テンプレートを構成するには、次の手順に従います。
- [証明書テンプレート] を開きます。
- 詳細ウィンドウで、変更する証明書テンプレートを右クリックし、[プロパティ]
選択します。 - [
サブジェクト名 ] タブを選択し、この Active Directory 情報から [構築] を選択します。 - [サブジェクト名の形式] で [なし] 以外の値を選択します。
サーバー上のコンピューター証明書:
EKU 拡張機能に
Server Authentication目的が含まれる (Server Authenticationのオブジェクト識別子 (OID) が1.3.6.1.5.5.7.3.1)、信頼されたルート証明機関 (CA) にチェーンされ、次の値を渡します。- CryptoAPI によって実行されるチェック
- リモート アクセス ポリシーまたはネットワーク ポリシーで指定されたチェック
必要な暗号化設定を使用して、サーバー証明書を構成します。
- [証明書テンプレート] を開きます。
- 詳細ウィンドウで、変更する証明書テンプレートを右クリックし、[プロパティ]
選択します。 - [Cryptography] タブを選択し、次の構成を行います。
- プロバイダー カテゴリ:キー ストレージ プロバイダーなど
- アルゴリズム名:RSA など
- プロバイダー:Microsoft ソフトウェア キー ストレージ プロバイダーなど
- 最小キー サイズ:2048 など
- ハッシュ アルゴリズム:SHA256 など
- を選択し、次にを選択します。
サブジェクトの別名 (SubjectAltName) 拡張が使用されている場合は、これにサーバーの DNS 名が含まれていること。 登録するサーバーのドメイン ネーム システム (DNS) 名で証明書テンプレートを構成するには、次の手順に従います。
- [証明書テンプレート] を開きます。
- 詳細ウィンドウで、変更する証明書テンプレートを右クリックし、[プロパティ]
選択します。 - [
サブジェクト名 ] タブを選択し、この Active Directory 情報から [構築] を選択します。 - [代わりのサブジェクト名に次の情報を含める] で、[DNS 名] を選択します。
ユーザーが PEAP と EAP-TLS を使用すると、NPS によってコンピューター証明書ストアにインストールされているすべての証明書の一覧が表示されます。ただし、次の例外があります。
EKU 拡張機能に
Server Authenticationの目的が含まれない証明書は表示されません。サブジェクト名を含まない証明書は表示されません。
レジストリ ベースの証明書とスマート カードによるログオンの証明書は表示されません。
詳細については、「802.1 X 有線および無線展開のサーバー証明書を展開する」を参照してください。
クライアント証明書の最小要件
EAP-TLS または PEAP-TLS を使用している場合、サーバーは、証明書が次の要件を満たしていると、クライアントによる認証の試みを受け入れます。
クライアント証明書が、エンタープライズ CA によって発行されているか、Active Directory Domain Services (AD DS) のユーザーまたはコンピューター アカウントにマップされていること。
クライアント上のユーザーまたはコンピューター証明書:
EKU 拡張機能に
Client Authentication目的が含まれる (Client Authenticationの OID が1.3.6.1.5.5.7.3.2) 信頼されたルート CA にチェーンされ、以下を渡します。CryptoAPI によって実行されるチェック
リモート アクセス ポリシーまたはネットワーク ポリシーで指定されたチェック
NPS ネットワーク ポリシーで指定された証明書オブジェクト識別子のチェック。
802.1X クライアントでは、スマート カードによるログオンの証明書またはパスワードで保護された証明書のいずれかであるレジストリ ベースの証明書を使用しません。
ユーザー証明書の場合は、証明書のサブジェクトの別名 (SubjectAltName) 拡張にユーザー プリンシパル名 (UPN) が含まれていること。 証明書テンプレートに UPN を構成するには、次の手順に従います。
- [証明書テンプレート] を開きます。
- 詳細ウィンドウで、変更する証明書テンプレートを右クリックし、[プロパティ]
選択します。 - [
サブジェクト名 ] タブを選択し、この Active Directory 情報から [構築] を選択します。 - [代わりのサブジェクト名に次の情報を含める] で、[ユーザー プリンシパル名 (UPN)] を選択します。
コンピューター証明書の場合は、サブジェクト代替名 (SubjectAltName) 拡張にクライアントの完全修飾ドメイン名 (FQDN) (DNS 名) が含まれていること。 証明書テンプレートにこの名前を構成するには、次の手順に従います。
- [証明書テンプレート] を開きます。
- 詳細ウィンドウで、変更する証明書テンプレートを右クリックし、[プロパティ]
選択します。 - [
サブジェクト名 ] タブを選択し、この Active Directory 情報から [構築] を選択します。 - [代わりのサブジェクト名に次の情報を含める] で、[DNS 名] を選択します。
PEAP-TLS と EAP-TLS を使用する場合、クライアントでは、証明書スナップインにインストールされているすべての証明書が一覧表示されます。ただし、以下の場合は例外です。
ワイヤレス クライアントでは、レジストリ ベースの証明書とスマート カードによるログオンの証明書が表示されません。
ワイヤレス クライアントと VPN クライアントでは、パスワードで保護された証明書が表示されません。
EKU 拡張機能に
Client Authenticationの目的が含まれない証明書は表示されません。
関連項目
EAP-TLS または PEAP と EAP-TLS を使用する場合の証明書要件