パート 3: デバイス管理のセットアップ
DigiCert® Device Trust Manager でデバイスグループを確立し、デバイスを登録すると、デバイスフリートを効果的に整理、管理、保護することができます。このセクションでは、デバイスグループを作成してデバイスを整理し、単一のデバイス、または必要に応じて複数のデバイスを登録する方法について説明します。
注記
デバイス管理はアドバンスプラン以上でご利用いただけます。「ライセンスとプラン」を参照してください。
目的
デバイスグループを作成し、場所や機能などを基準にしてデバイスを整理する。
管理、モニター、アップデートができるように Device Trust Manager にデバイスを登録する。
開始する前に
「パート 2: Device Trust Manager の設定」を完了し、アカウントでデバイス管理の準備ができている。
以下のコンセプトを復習する: Device group と 登録。
ソリューション管理者またはデバイス作成者のロールを持つユーザーアカウントである。
ステップ 1: デバイスグループの作成
デバイスグループを使用すると、デプロイメントの必要性や機能要件などの基準に基づいてデバイスを整理できます。証明書ポリシー、更新、構造化管理をサポートするには、どのデバイスもデバイスグループに属している 必要があります。
ソリューション管理者またはデバイス作成者として DigiCert® ONE にサインインします。
DigiCert ONE の[マネージャ]メニュー(右上のグリッド)で、[Device Trust]を選択します。
[Device Trust Manager]メニューで[Device management]>[Device groups]を選択します。
[デバイスグループの作成]を選択します。
[設定]ステップで、以下の操作を実行します。
組織構造や目的を反映するデバイスグループ名を入力します。
デバイスグループの[ディビジョン]を選択します。
オプションで、デバイス登録をユーザーに通知します。通知されたユーザーには、リンクが記載されたメールが送信されます。
オプションで、タグを追加して、デバイスグループを検索・整理しやすいようにします。
グループ内のデバイスを一意に識別する インベントリ属性を 3 つまで選択します。たとえば、MAC アドレス、シリアル番号、CPU ID などです。
オプションで、グループ内のすべてのデバイスに適用されるメタデータの[希望の属性]を追加します。たとえば、EnvKey のキーに Production という値を指定します。
[次へ]をクリックします。
[証明書管理ポリシー割り当て]セクションで、以下の操作を実行します。
[証明書管理ポリシーの割り当て]をクリックして、[証明書管理ポリシーの割り当て]ペインを開きます。
[ポリシー利用]で[ブートストラップ]を選択します。
A bootstrap certificate is a long-lived X.509 certificate. Bootstrap certificates are also used to request operational certificates during device onboarding.
[ポリシー割り当て名]を入力します。
[証明書管理ポリシーの割り当て]ドロップダウンから、「パート 2: Device Trust Managerの設定」で作成した証明書管理ポリシーを選択します。
Optionally, expand the Additional configuration to specify the Device field mapping and Authentication policy details.
(Optional), in the Device field mapping, map the inventory attributes (selected in the previous step) to certificate fields.
When you link an identity attribute to a certificate field, Device Trust Manager compares the values in new certificate requests (CSRs) with existing device identities. If a match is found, the certificate is assigned to that device instead of creating a new identity.
オプションで、デバイスグループに割り当てる認証ポリシーを選択します。
If a certificate management policy already has an authentication policy assigned, you can keep the current one or select a new authentication policy when assigning it to a device group. The new policy you choose will override the existing one for all devices in that group.
[証明書管理ポリシーの割り当て]をクリックします。
You must now proceed with creating an operational certificate, as the bootstrap certificate management policy is in place.
Click Assign policy once again to open the General details pane.
Select Operational (optional) under the Policy usage.
An operational certificate is a short-lived X.509 certificate. Devices request operational certificates using their bootstrap certificate.
Provide the Name of the policy assignment.
From the Assign a certificate management policy dropdown, choose the Certificate management policy for operational certificates, created in Part 2: Configure Device Trust Manager.
Optionally, expand the Additional configuration to specify the Device field mapping and Authentication policy details.
(Optional), in the Device field mapping, map the inventory attributes (selected in the previous step) to certificate fields.
When you link an identity attribute to a certificate field, Device Trust Manager compares the values in new certificate requests (CSRs) with existing device identities. If a match is found, the certificate is assigned to that device instead of creating a new identity.
Optionally, choose an Authentication policy to assign to the device group.
If a certificate management policy already has an authentication policy assigned, you can keep the current one or select a new authentication policy when assigning it to a device group. The new policy you choose will override the existing one for all devices in that group.
Now that you have both bootstrap and operational certificate management policies in place, you can proceed with creating a device group.
Click Create device group.
ステップ 2: 単一デバイスの登録
Device Trust Manager にデバイスを登録すると、デバイスのライフサイクル全体を通じてセキュアな管理と監視が可能になります。デバイスレコードを作成することで、ポリシーの適用、アップデートのデプロイ、デバイスステータスの追跡が可能になります。
注記
アドバンスプラン: プラットフォーム管理を有効化するには、デバイスを登録する必要があります。
エッセンシャルプラン: デバイスの登録は必要ありません。デバイス証明書が発行されるだけで、デバイスレコードは作成されません。
[Device Trust Manager]メニューで[Device management]を選択します。
[デバイスの登録]>[単一デバイスの登録]をクリックします。
[デバイス情報]ステップで、以下の操作を実行します。
[デバイス名]と、オプションで説明を入力します。
登録したデバイスを割り当てる[デバイスグループ]を選択します。
[次へ]をクリックします。
[証明書管理ポリシー]セクションで、以下の操作を実行します。
デバイスの ブートストラップ証明書管理ポリシーを展開します。
[ブートストラップ証明書管理ポリシーを選択します]ドロップダウンメニューから、パート 2: Device Trust Managerの設定」で作成した証明書管理ポリシーを選択します。
[誰が鍵ペアを生成しますか?]を選択し、必要であれば必要なファイルをアップロードします。
[証明書の変数]で、以下の操作を実行します。
証明書の[コモンネーム]を入力します。
必要に応じて追加のフィールドを修正します。
[デバイスの登録]をクリックします。鍵ペアを生成するために DigiCert ONE を選択した場合は、デバイスの秘密鍵をダウンロードし、安全に保存します。
重要
運用証明書は TrustEdge agent で管理されるため、この段階で運用証明書管理ポリシーは選択しないでください。
登録したデバイスは、[デバイスの状態]が[登録済み]、[接続状況]が[切断済み]になってデバイス表に表示されます。
ヒント
デバイスのバッチ登録では、.CSV ファイルをアップロードしてバッチ登録することで複数のデバイスを一括で登録することができます。
進行状況の確認
以上の手順を完了すると、Device Trust Manager のセットアップには以下のものが追加されます。
構造化された管理のために組織化されたデバイスグループ。
管理と更新に備えて登録されたデバイス。
次の手順
「パート 4: Linux デバイスの接続」に進み、Device Trust Manager でデバイスを管理します。