Skip to main content

パート 4: Linux デバイスの接続

Linux ベースのデバイスを DigiCert® Device Trust Manager に接続できる機能は、デバイスの管理と保護に不可欠です。このセクションでは、TrustEdgeの設定、TrustEdge agentの実行、Device Trust Managerと通信するためのデバイスの設定について説明します。

注記

デバイス管理はアドバンスプラン以上でご利用いただけます。「ライセンスとプラン」を参照してください。

目的

  • Linux デバイスに TrustEdge をインストールして構成する。

  • TrustEdge agent を使用してデバイスを Device Trust Manager に接続し、セキュアな管理、モニタリング、ポリシー施行を可能にする。

開始する前に

ステップ 1: ブートストラップ設定ファイルのダウンロード

Linux デバイスを接続するには TrustEdge をインストールする必要があり、これには TrustEdge エージェントも含まれます。これで、必要なクレデンシャルとエンドポイント情報を含むブートストラップファイルでデバイスを構成できます。

  1. ソリューション管理者デバイス作成者、または デバイス管理者として DigiCert® ONEサインインします。

  2. DigiCert ONE[マネージャ]メニュー(右上のグリッド)で、[Device Trust]を選択します。

  3. Device Trust Manager]メニューで[Device management]を選択します。

  4. パート 3: デバイス管理のセットアップ」で作成したデバイスを選択します。

  5. [構成]タブで[ブートストラップ構成ファイルのダウンロード]を選択し、圧縮ファイルを保存します。この .zip ファイルには、TrustEdge agentDevice Trust Manager に接続するときに必要なクレデンシャルとエンドポイント情報が含まれています。

  6. ダウンロードした ブートストラップ構成の zip ファイルをデバイスに安全に転送します。たとえば、SCP や USB ドライブを使用してください。

ステップ 2: のインストール TrustEdge

  1. お使いのアーキテクチャ(ARM32、ARM64、または x64)に対応する TrustEdge をダウンロードします。

  2. ダウンロードした trustedge_<version> - <platform>.deb パッケージを安全な手段で Linux デバイスに転送します。たとえば、SCP や USB ドライブなどです。

  3. Linux デバイス上で、trustedge_<version> - <platform>.deb ファイルがあるディレクトリに移動し、以下のコマンドを実行して TrustEdge をインストールします。

    sudo dpkg -i trustedge_<version>-<platform>.deb
  4. ライセンス契約のプロンプトが表示されたら、スクロールして契約書をお読みください。完了したら q を押し、yes と入力してライセンス条項に同意します。

ステップ 3: TrustEdge の設定と初期化 TrustEdge agent

TrustEdge には、TrustEdge agent を含めていくつかの CLI ツールが用意されています。Device Trust Manager の側から見ると、TrustEdge agent の主な機能は、デバイスの初期プロビジョニングと Device Trust Managerとの通信を管理することです。

注記

TrustEdge の機能とコマンドラインツールの詳細については、TrustEdge のドキュメントを参照してください。

  1. デバイスの ブートストラップ構成の zip ファイルTrustEdge を構成します。

    sudo trustedge agent --configure --trustedge-user trustedge --trustedge-group trustedge --bootstrap-zip ./<guid.zip>

    注記

    TrustEdge agent がすでにサービスとして実行されている場合、このコマンドはサービスを停止する必要があることを示す警告を表示します。続行するには、 TrustEdge agent サービスを停止してから上記のコマンドを実行します。

  2. TrustEdge agent を初期化します。

    sudo systemctl start trustedge.service

    注記

    このコマンドを実行するとどうなるか。 TrustEdge agentDevice Trust Manager に接続し、保留中の証明書またはソフトウェアアップデートを取得し、それらを処理した後、スリープ状態に入ります。 TrustEdge agent は、trustedge.json 構成ファイルで指定された設定に従って、この処理を定期的に繰り返します。journalctl -f -u trustedge.service コマンドを使えば、このプロセスをリアルタイムで確認できます。

ステップ 4: デバイスの接続と適用されたポリシーの確認

  1. デバイス上で構成ファイルを確かめて、ポリシーが適用されていることを確認します。

    cat /etc/digicert/conf/*policy.json

    出力では、証明書管理ポリシーがプロビジョニングプロセスの一部として実行されたことを確認する必要があります。

  2. Device Trust Manager]メニューで[Device management]を選択します。

  3. デバイス表でデバイスを確認し、[デバイスの]状態[提供済み]であり、[接続ステータス][接続済み]であることを確認します。

  4. デバイスを選択して詳細を表示します。

  5. [証明書]タブで、ブートストラップ証明書の存在を確認します。

進行状況の確認

この段階で、Linux デバイスは Device Trust Manager に安全に接続され、TrustEdge に構成されています。これで完了です。

  • TrustEdge が Linux デバイスにインストールされ、セキュアな通信が可能になりました。

  • Device Trust Manager に登録され、プロビジョニングされたデバイスは、管理、モニター、ポリシーの実施を可能にします。

次の手順

パート 5: デバイスアップデートのデプロイ」に進んで、管理対象デバイスにアップデートを作成してデプロイする方法を確認します。