LoginSignup
3
1

Active Directory 証明書サービス (ADCS) の導入

Last updated at Posted at 2023-11-05

はじめに

私が投稿した(投稿予定も含む) Qiita 記事では、ADCS を扱う場面が出てきます。
そのため、この記事では ADCS のインストール手順を Step by Step で紹介しておきたいと思います。

Active Directory 証明書サービス の役割を導入する

  1. Windows Server に 管理者 でサインインし、サーバーマネージャ を起動する
     
  2. 「管理」を押して、続いて「役割と機能の追加」を押す。
    image.png
     
  3. 以下の画面では「次へ」を押す
    image.png
     
  4. 以下の画面では、既定値のまま「次へ」を押す。
    既定値=「役割ベースまたは機能ベースのインストール」
    image.png
     
  5. 以下の画面では、既定値のまま「次へ」を押す。
    既定値=「サーバープールからサーバーを選択」
    image.png
     
  6. 以下の画面では「Active Directory 証明書サービス」にチェックを入れる。
    image.png
     
  7. 以下の画面では、既定値のまま「機能の追加」を押す。
    既定値=「管理ツールを含める」が チェック ON
    image.png
     
  8. 以下の画面では、既定値のまま「次へ」を押す。
    既定値は、.NET Fremework 4.7 Features 以外にも、いくつかの項目にチェックが入っています。
    image.png
     
  9. 以下の画面では「次へ」を押す。
    image.png
     
  10. 以下の画面では、以下の2項目にチェックを入れて「次へ」を押す。
    ① 証明機関
    ② 証明機関 Web 登録
    image.png
     
  11. 以下の画面では、既定値のまま「機能の追加」を押す。
    既定値=「管理ツールを含める」が チェック ON
    image.png
     
  12. 以下の画面では「次へ」を押す。
    image.png
     
  13. 以下の画面では、既定値のまま「次へ」を押す。
    既定で 多数の項目にチェックが入っているが変更しない。
    image.png
     
  14. 以下の画面では、既定値のまま「インストール」を押す。
    既定で「必要に応じて対象サーバーを自動的に再起動する」は OFF
    image.png
     
  15. インストール中の画面
    image.png
     
  16. 以下の画面になったら「対象サーバーに Active Directory 証明書サービスを構成する」のリンクを押す。
    image.png

Active Directory 証明書サービス を構成する

  1. 以下の画面では、既定値のまま「次へ」を押す。
    既定値= [ドメイン管理者名]
    image.png
     
  2. 以下の画面では、以下の2つの項目にチェックが入っている事を確認して「次へ」を押す。
    ① 証明機関
    ② 証明機関 Web 登録
    image.png
     
  3. 以下の画面では「セットアップの種類」を選択して「次へ」を押す。
    ①「エンタープライズ CA」(ドメイン環境の既定値)
    ②「スタンドアロン CA」(非ドメイン環境では、これしか選べない)
    ★以降の画面遷移は、どちらを選んでも同一です。
    image.png
     
  4. 以下の画面では、既定値のまま「次へ」を押す。
    既定値=「ルート CA」
    image.png
     
  5. 以下の画面では、既定値のまま「次へ」を押す。
    既定値=「新しい秘密キーを作成する」
    image.png
     
  6. 以下の画面では、既定値のまま「次へ」を押す。
    ① 暗号化プロバイダーの選択「RSA#Microsoft Software Key Storage Provider」(既定値)
    ② キー長「2048」(既定値)
    ③ CA が秘密キーにアクセスするときに、管理者による操作を許可する「OFF」(既定値)
    image.png
     
  7. 以下の画面では、既定値のまま「次へ」を押す。
    以下の例は「nps.local」というドメイン環境だった場合
    ① この CA の共通名=nps-NPSSA-CA
    ② 識別名のサフィックス=DC=nps,DC=local
    ③ 識別名のプレビュー=CN=nps-NPSCA-CA,DC=nps,DC=local
    image.png
     
  8. 以下の画面では、既定値のまま「次へ」を押す。
    既定値= 5 年間
    image.png
     
  9. 以下の画面では、既定値のまま「次へ」を押す。
    ① 証明書データベースの場所「C:\Windows\system32\CertLog」(既定値)
    ② 証明書データベース ログの場所「C:\Windows\system32\CertLog」(既定値)
    image.png
     
  10. 以下の最終確認画面では、「構成」を押す。
    (スタンドアロン CA の場合)
    image.png
    (エンタープライズ CA の場合)
    image.png
     
  11. 以下のような画面になれば、AD CS のインストールは完了です。

image.png

証明書 Web 登録 への HTTP アクセスを許可

http://[ADCSサーバーのIP]/certsrv にアクセスし、以下の認証窓が表示されたら、ドメイン管理者で認証してアクセスできます。
image.png
以下の画面が出れば、OK です。以降の作業は必要ありません。
image.png

上記の画面が表示されずに、タイムアウトする場合は、以降の手順を実施してください。

  1. サーバーマネージャーから「ツール」-「セキュリティが強化された Windows Defender ファイアウォール」を起動します。
    image.png
     
  2. 「受信の規則」を右クリックして「新しい規則」を選択します。
    image.png
     
  3. 「ポート」を選んで「次へ」を押します。
    image.png
     
  4. 特定のローカルポート欄に「80,443」を入力して「次へ」を押します。
    image.png
     
  5. 「接続を許可する」を選択して「次へ」を押します。
    image.png
     
  6. 「ドメイン」だけにチェックが入った状態にして「次へ」を押します。
    許可する範囲は任意ですが、「プライベート や パブリック」に許可していると、ドメイン外の PC を接続された際に、そこから証明書を発行されてしまうリスクを防ぐために制限を掛けています。
    image.png
     
  7. 任意の名前をつけて、「完了」を押します。
    image.png
     
  8. こんな感じで追加されれば OK です。
    image.png
     
  9. ドメインに参加しているマシンのブラウザから、以下の URL へアクセスして、証明書 Web 登録 の画面が表示されれば OK です。
http://[ADCSサーバーのIP]/certsrv

image.png

あわせて読みたい、私が記載した 証明書シリーズ の記事たちです

以下は、AD CS を使わずに 証明書を作る方法ですが、証明書関連って事で・・・

ご参考

Microsoft 公式 の ADCS インストール手順です。

3
1
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
3
1