秘密キー保護

はじめに

秘密キーは网络服务アカウントを使用して保存され,デフォルトでエクスポート不可としてマークされます。

秘密キーには2つの種類があります。

  • 登録機関証明書に関連付けられている、Citrix_注册机构証明書テンプレートからの秘密キー
  • ユーザー証明書に関連付けられている、Citrix_智能卡登录証明書テンプレートからの秘密キー

登録機関証明書にはCitrix_RegistrationAuthority_ManualAuthorization(デフォルトで24時間有効)およびCitrix_RegistrationAuthority(デフォルトで2年間有効)の2つの種類があります。

フェデレーション認証サービス(FAS)管理コンソールの(初回セットアップ]タブの手順3で管理者が[許可する]をクリックすると、船边交货サーバーによってキーペアが生成され、証明書署名要求がCitrix_注册授权手册授权証明書の証明機関に送信されます。これは一時的な証明書であり、デフォルトで24時間有効です。証明機関は自動的に証明書を発行しません。証明書を発行するには、管理者による証明機関での手動の権限許可が必要です。証明書が船边交货サーバーに発行されると、船边交货はCitrix_注册授权手册授权証明書を使用してCitrix_注册机构証明書(デフォルトで2.年間有効)を自動的に取得します。船边交货サーバーは、Citrix_注册机构証明書を取得するとすぐに、Citrix_注册授权手册授权の証明書とキーを削除します。

登録機関証明書ポリシーは秘密キーを所有するものすべてに対して、テンプレートで構成されたユーザーセットに対する証明書要求の発行を許可するため、登録機関証明書に関連付けられた秘密キーは特に機密です。結果として、このキーを管理するものはだれでも、セット内のユーザーと同様、環境に接続できます。

次のいずれかを使用して,組織のセキュリティ要件に準拠して秘密キーが保護されるようにFASサーバーを構成できます:

  • 微软提高RSA, AES加密提供者,または微软ソフトウェアキー記憶域プロバイダー(登録機関証明書およびユーザー証明書両方の秘密キー用)
  • トラステッドプラットフォームモジュール(TPM)チップを使用した微软プラットフォームキー記憶域プロバイダー(登録機関証明書の秘密キー用),および微软提高RSA, AES加密提供者,または微软ソフトウェアキー記憶域プロバイダー(ユーザー証明書の秘密キー用)
  • ハードウェアセキュリティモジュール(HSM)ベンダーのHSMデバイスを使用した暗号サービスまたはキー記憶域プロバイダー(登録機関証明書およびユーザー証明書両方の秘密キー用)

秘密キーの構成設定

3つのオプションのうちいずれかを使用してFASを構成します。テキストエディターを使用して,Citrix.Authentication.FederatedAuthenticationService.exe.configファイルを編集します。ファイルのデフォルトの場所はFASサーバーの程序文件\ Citrix \联合身份验证服务フォルダーです。

ローカライズされた画的像

FASは,サービスの起動時にのみ構成ファイルを読み込みます。いずれかの値が変更された場合,新しい設定を反映させるためにFASを再起動する必要があります。

Citrix.Authentication.FederatedAuthenticationService.exe.configファイルの関連する値を次のとおり設定します:

Citrix.TrustFabric.ClientSDK.TrustAreaJoinParameters。ProviderLegacyCsp(CAPIとCNG APIの切り替え)

コメント
符合事实的 CAPI APIを使用
false(デフォルト) CNG APIを使用

Citrix.TrustFabric.ClientSDK.TrustAreaJoinParameters。ProviderName(使用するプロバイダーの名前)

コメント
微软提高RSAおよびAES加密提供者 デフォルトはCAPIプロバイダーです
微软ソフトウェアキー記憶域プロバイダー デフォルトは压缩天然气プロバイダーです
微软プラットフォームキー記憶域プロバイダー デフォルトはTPMプロバイダーです。TPMはユーザーキーにはお勧めしません。TPMは登録機関キーにのみ使用します。FASサーバーを仮想化環境で実行する予定の場合は,TPMおよびハイパーバイザーのベンダーに仮想化がサポートされているかどうかを確認してください。
HSM_Vendor CSP /关键記憶域プロバイダー HSMベンダーによって提供されます。値はベンダーによって異なります。FASサーバーを仮想化環境で実行する予定の場合は,HSMベンダーに仮想化がサポートされているかどうかを確認してください。

Citrix.TrustFabric.ClientSDK.TrustAreaJoinParameters。ProviderType(CAPI APIの場合のみ必要)

コメント
24 违约。微软KeyContainerPermissionAccessEntry。ProviderType财产PROV_RSA_AES 24を参照します。CAPIでHSMを使用する場合、およびHSMベンダーで別のタイプを指定されている場合以外は、常に24である必要があります。

Citrix.TrustFabric.ClientSDK.TrustAreaJoinParameters。KeyProtection(FASが秘密キー操作を実行する必要がある場合は,ここで使用されている値を使用します)。秘密キーの”エクスポート可能“フラグを制御します。ハードウェアでサポートされている場合は,TPMキーストレージの使用が許可されます。

コメント
NoProtection 秘密キーをエクスポートできます。
GenerateNonExportableKey 违约。秘密キーをエクスポートできません。
GenerateTPMProtectedKey 秘密キーはTPMを使用して管理されます。秘密キーはProviderNameで指定したProviderName(例:微软プラットフォームキー記憶域プロバイダー)を介して格納されます

Citrix.TrustFabric.ClientSDK.TrustAreaJoinParameters。KeyLength(秘密キーのサイズをビット単位で指定)

コメント
2048 デフォルト値です。4096年1024年またはを使用することもできます。

構成ファイルの設定を以下に図解します(インストール時のデフォルト設定は赤で示しています)。

ローカライズされた画的像

構成シナリオの例

例1

この例では,微软ソフトウェアキー記憶域プロバイダーを使用して格納されている登録機関証明書の秘密キーおよびユーザー証明書の秘密キーについて説明します。

これはデフォルトのインストール後の構成です。追加の秘密キー構成は不要です。

例2

この例は,微软プラットフォームキー記憶域プロバイダーを使用してFASサーバーのマザーボードのハードウェアTPMに格納されている登録機関証明書秘密キー,および微软ソフトウェアキー記憶域プロバイダーを使用して格納されているユーザー証明書秘密キーを示しています。

このシナリオでは,FASサーバーのマザーボード上のTPMはTPMの製造元のドキュメントに基づいてBIOSで有効化され,その後Windowsで初期化されているものとみなしています。詳しくは,https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-vista/cc749022(v=ws.10)を参照してください。

PowerShellの使用(推奨)

动力壳を使用して、登録機関証明書をオフラインで要求できます。これは、証明機関がオンラインの証明書署名要求で登録機関証明書を発行しないようにする組織にお勧めです。船边交货管理コンソールを使用してオフラインで登録機関証明書の署名要求を行うことはできません。

手順1:管理コンソールを使用した初回FAS構成時には,最初の”証明書テンプレートの展開”および”証明機関のセットアップ”の2つの手順だけを完了します。

ローカライズされた画的像

手順2:証明機関サーバーで,証明書テンプレートMMCスナップインを追加します。Citrix_RegistrationAuthority_ManualAuthorizationテンプレートを右クリックし,[テンプレートの複製]を選択します。

[一般]タブを選択します。テンプレート名と有効期間を変更します。この例では,テンプレート名はOffline_RA2年,有効期間は間です。

ローカライズされた画的像

手順3:証明機関サーバーで,証明機関MMCスナップインを追加します。3。[証明書テンプレート]を右クリックします。[新規作成]を選択し,(発行する証明書テンプレート]をクリックします。作成したばかりのテンプレートを選択します。

手順4:FASサーバーで次のPowerShellコマンドレットを読み込みます。

Add-PSSnapin Citrix.Authentication.FederatedAuthenticationService.V1

手順5:RSAキーペアをFASサーバーのTPM内で生成し,FASサーバーで次のPowerShellコマンドレットを入力して証明書署名要求を作成します。注:一部のTPMではキーの長さが制限されます。デフォルトのキーの長さは,2048ビットです。ハードウェアでサポートされているキーの長さを指定してください。

新FasAuthorizationCertificateRequest-使用TPM$true-地址\

次に例を示します:

New-FasAuthorizationCertificateRequest -UseTPM $true -address fashsm.auth.net

以下が表示されます。

ローカライズされた画的像

注:

  • Id GUID(この例では5 ac3d8bd-b484-4ebe-abf8-4b2cfd62ca39)は後続の手順で必要です。
  • このPowerShellコマンドレットは,登録機関証明書の秘密キーの生成に使用される一時的な”上書き”と認識してください。
  • このコマンドレットを実行する場合,FASが開始されるときに構成ファイルから読み込まれる値がチェックされ,使用するキーの長さが決定されます(デフォルトは2048です)。
  • この手動のPowerShellによって開始される登録機関証明書秘密キー操作で-UseTPMが美元真实に設定されているため,ファイルからの値でTPMの使用に必要な設定に一致しないものは無視されます。
  • このコマンドレットの実行によって,構成ファイルの設定が変更されることはありません。
  • FASで開始される後続のユーザー証明書秘密キー自動操作の実行中は,FASが開始したときにファイルから読み込まれた値が使用されます。
  • FASサーバーがユーザー証明書を発行するときに構成ファイルでKeyProtection値をGenerateTPMProtectedKeyに設定して,TPMで保護されるユーザー証明書秘密キーを生成することもできます。

TPMがキーペアの生成に使用されたことを確認するには、船边交货サーバー上でキーペアが生成された時間の窗户イベントビューアーのアプリケーションログをチェックします。

ローカライズされた画的像

注:「[[TPM:True]]]となっています。

ログは以下のように続きます。

ローカライズされた画的像

注:“提供者:[[CNG]]微软平台加密提供者”となっています。

手順6:証明書要求セクションをテキストエディターにコピーし,テキストファイルとしてディスクに保存します。

ローカライズされた画的像

手順7:以下のコマンドをFASサーバーのPowerShellに入力して,証明書署名要求を証明機関に送信します:

Certreq -submit -attrib "certificatetemplate:\" \ .

次に例を示します:

c:\ usersa \Administrator.AUTH\Desktop\usmcertreq.txt

以下が表示されます。

ローカライズされた画的像

この時点で”証明機関の一覧”ウィンドウが表示される可能性があります。この例の証明機関ではhttp(上部)およびDCOM(下部)登録の両方が有効です。使用できる場合はDCOMオプションを選択します。

ローカライズされた画的像

証明機関が指定されると,PowerShellによってRequestIDが表示されます。

ローカライズされた画的像

手順8:証明機関サーバーの証明機関MMCスナップインで(挂起的请求)をクリックします。要求IDを記録します。要求を右クリックし,[発行]を選択します。

手順9:(発行した証明書]ノードを選択します。発行したばかりの証明書(要求IDが一致する証明書)を見つけます。証明書をダブルクリックして開きます。[詳細]タブをクリックします。[ファイルへコピー]をクリックします。証明書のエクスポートウィザードが開きます。(次へ]をクリックします。次のファイル形式のオプションを選択します。

ローカライズされた画的像

形式は[加密消息语法标准-PKCS#7証明書(.P7B)]を選択し,[証明のパスにある証明書を可能であればすべて含む]をオンにする必要があります。

手順10:エクスポートされた証明書を船边交货サーバーにコピーします。

手順11:FASサーバー上で次のPowerShellコマンドレットを入力して,登録機関証明書をFASサーバーにインポートします:

ローカライズされた画的像

次に例を示します:

ローカライズされた画的像

以下が表示されます。

ローカライズされた画的像

手順12:FAS管理コンソールを終了して再起動します。

ローカライズされた画的像

注:(このサービスを認証する]手順には緑色のチェックマークが付いています。

手順13:FAS管理コンソールで[ルール]タブを選択し。”インストールと構成“の記述に従って設定を編集します。

FAS管理コンソールの使用

FAS管理コンソールではオフラインの証明書署名要求を実行できないため,組織で登録機関証明書のオンラインの証明書署名要求が許可されない限り,FAS管理コンソールの使用はお勧めしません。

FASの初回のセットアップ手順の実行中,証明書テンプレートを展開して証明機関をセットアップした後,サービスを許可(構成順序の手順3)する前に次を行います:

手順1:以下の行を次のとおり変更して,構成ファイルを編集します。

ローカライズされた画的像

ファイルは以下のように表示されます。

ローカライズされた画的像

一部のTPMではキーの長さが制限されています。デフォルトのキーの長さは,2048ビットです。お使いのハードウェアでサポートされる長さのキーを指定してください。

手順2:サービスを許可します。

手順3:証明機関サーバーから,保留中の証明書要求を手動で発行します。登録機関証明書が取得されたら,管理コンソールのセットアップ順序の手順3が緑色に変わります。この時点で,登録機関証明書の秘密キーはTPMで生成されています。証明書はデフォルトで2年間有効です。

手順4:次のように構成ファイルを編集し直します。

ローカライズされた画的像

注:

FASはTPMで保護されたキーでユーザー証明書を生成できますが,TPMは大規模の展開には速度が遅すぎる可能性があります。

手順5:船边交货を再起動します。これにより、サービスによる構成ファイルの再読み込みが強制され、変更された値が反映されます。後続の自動秘密キー操作はユーザー証明書キーに影響します。これらの操作ではTPMに秘密キーが保存されませんが、微软ソフトウェアキー記憶域プロバイダーが使用されます。

手順6:FAS管理コンソールで[ルール]タブを選択し。”インストールと構成“の記述に従って設定を編集します。

例3

この例では,歌舞青春に格納されている登録機関証明書の秘密キーおよびユーザー証明書の秘密キーについて説明します。この例では,構成済みのHSMを想定しています。HSMにはプロバイダー名(“HSM_Vendor密钥存储提供商”など)が含まれます。

FASサーバーを仮想化環境で実行する予定の場合は,HSMベンダーにハイパーバイザーがサポートされているかどうかを確認してください。

手順1.管理コンソールを使用したFASの初期セットアップ時には,最初の”証明書テンプレートの展開”および”証明機関のセットアップ”の2つの手順だけを完了します。

ローカライズされた画的像

手順2:HSMベンダーのドキュメントで,HSMのProviderNameの値を確認します。HSMがCAPIを使用している場合,プロバイダーはドキュメントで暗号化サービスプロバイダー(CSP)と記述されている可能性があります。HSMがCNGを使用している場合,プロバイダーはキー記憶域プロバイダー(过度增殖)と記述されている可能性があります。

手順3:構成ファイルを次のように編集します。

ローカライズされた画的像

ファイルは以下のように表示されます。

ローカライズされた画的像

このシナリオでは、HSMが压缩天然气を使用していると想定しているため、ProviderLegacyCspの値は错误的に設定されています。HSMが卡皮を使用している場合は、ProviderLegacyCspの値は符合事实的に設定されます。HSMベンダーのドキュメントで、HSMが卡皮肯と压缩天然气のどちらを使用しているかを確認してください。また、非対称RSAキー生成でサポートされているキーの長さについても、HSMベンダーのドキュメントで確認してください。この例では、キーの長さはデフォルトの2048ビットに設定されています。指定したキーの長さがお使いのハードウェアでサポートされていることを確認してください。

手順4:Citrixフェデレーション認証サービスを再起動して,構成ファイルからの値を読み込みます。

手順5:HSM内でRSAキーペアを生成し,FAS管理コンソールの(初始设置)タブで(授权)をクリックして証明書署名要求を作成します。

手順6:窗户イベントログのアプリケーションエントリをチェックして、キーペアがHSM内で生成されていることを確認します。

ローカライズされた画的像

注:[[提供商:[CNG]]HSM_供应商的密钥存储提供商]となっています。

手順7:証明機関サーバーで,証明機関MMCで(挂起的请求)ノードを選択します。

ローカライズされた画的像

要求を右クリックし,[発行]を選択します。

注:(このサービスを認証する]手順には緑色のチェックマークが付いています。

ローカライズされた画的像

手順8:FAS管理コンソールで[ルール]タブを選択し。”インストールと構成“の記述に従って設定を編集します。

船边交货証明書ストレージ

FASでは,証明書の保存にFASサーバー上の微软証明書ストアを使用しません。埋め込みデータベースを使用します。

登録機関証明書のGUIDを特定するには,FASサーバーで次のPowerShellコマンドレットを入力します:

Add-pssnapin Citrix。a\* Get-FasAuthorizationCertificate -address \

たとえば。”Get-FasAuthorizationCertificate地址cg - fas - 2. - auth.net“と入力します:

ローカライズされた画的像

ユーザー証明書の一覧を取得するには,以下を入力します:

获取FasUserCertificate–地址\

例:Get-FasUserCertificate地址cg - fas - 2. - auth.net

ローカライズされた画的像

注:

HSMを使用して秘密キーを保存する場合,HSMコンテナーはGUIDで識別されます。HSM内の秘密キーのGUIDは,次のコマンドレットで取得できます。“FQDN FAS服务器”は,FASサーバーのFQDNです。:

Get-FasUserCertificate -address \ -KeyInfo $true

次に例を示します:

Get-FasUserCertificate -address fas3.djwfas.net -KeyInfo $true

ローカライズされた画的像

関連情報

秘密キー保護