CLI から EAP-TLS ネットワークを設定する
重要
これは Azure Sphere (レガシ) のドキュメントです。 Azure Sphere (レガシ) は 2027 年 9 月 27 日に 再提供されておりユーザーは現時点で Azure Sphere (統合) に移行する必要があります。 TOC の上にある Version セレクターを使用して、Azure Sphere (統合) のドキュメントを表示します。
azsphere コマンドを使用して EAP-TLS ネットワークを設定するには、ネットワークの RADIUS サーバーのルート CA 証明書とデバイスのクライアント証明書が必要です。 PKCS1 または PKCS8 構文の場合、証明書は .pem 形式である必要があります。 証明書とその取得先については、「EAP-TLS ネットワークの証明書を取得し、デプロイする」を参照してください。 OpenSSL を使用すると、Linux 上および Windows Subsystem For Linux 上で PFX ファイルを .pem 形式に変換できます。
注意事項
証明書 ID はシステム全体で使用されるため、新しい証明書を追加する azsphere コマンドまたは関数呼び出しにより、以前のコマンドまたは関数呼び出しによって追加された証明書が上書きされることがあり、これにより、ネットワーク接続エラーが発生する可能性があります。 明確な証明書の更新手順を作成し、証明書 ID を慎重に選択することを強くお勧めします。
Azure Sphere で証明書 ID を使用するしくみの詳細については、「証明書 ID」を参照してください。
次の手順に従って、コマンド ラインからネットワークを設定します。
ステップ 1. デバイスにクライアント証明書をインストールする
公開証明書、秘密キー、パスワードなどのクライアント証明書情報がネットワークで必要な場合はインストールします。 azsphere device certificate add コマンドを次のパラメーターと共に使用します。
パラメーター | 型 | 説明 | サポートされているバージョン |
---|---|---|---|
-i、--cert-id | String | 追加するクライアント証明書の識別子を指定します。 文字列識別子 (最大 16 文字)。 有効な文字には、大文字 (A ~ Z)、小文字 (a ~ z)、数字 (0 ~ 9)、アンダースコア (_)、ピリオド (.)、ハイフン (-) が含まれます。 この識別子は、EAP-TLS ネットワークの Wi-Fi 構成でも使用されます。 | Azure Sphere CLI |
--cert-type | String | 追加するクライアント証明書の種類を指定します。 「client」と入力します。 | Azure Sphere CLI |
--private-key-file | String | クライアント秘密キー証明書 .pem ファイルへのパスを指定します。 種類が "client" の証明書を追加する場合に必須です。 相対または絶対パスを指定できます。 | Azure Sphere CLI |
-w、--private-key-password | String | クライアント秘密キーの省略可能なパスワードを指定します。 パスワードは、暗号化されたクライアント証明書の秘密キーを追加する場合に必須です。 | Azure Sphere CLI |
次に例を示します。
azsphere device certificate add --cert-id myClientCert --cert-type client --public-key-file C:\User\MyCerts\MyClientCert.pem --private-key-file C:\User\MyCerts\privkey.pem --private-key-password 1234
クライアント証明書を追加するには、すべてのネットワークで公開キー ファイル パスと秘密キー ファイル パスの両方が必要です。 秘密キーが暗号化されている場合にのみ、秘密キーのパスワードが必要です。ネットワーク管理者に確認してください。
ステップ 2. ルート CA 証明書をインストールする
ネットワークで相互認証が必要な場合は、RADIUS サーバーのルート CA 証明書をインストールします。 azsphere device certificate add コマンドを次のパラメーターと共に使用します。
パラメーター | 型 | 説明 | サポートされているバージョン |
---|---|---|---|
-i、--cert-id | String | 追加するルート CA 証明書の識別子を指定します。 文字列識別子 (最大 16 文字)。 有効な文字には、大文字 (A ~ Z)、小文字 (a ~ z)、数字 (0 ~ 9)、アンダースコア (_)、ピリオド (.)、ハイフン (-) が含まれます。 この識別子は、EAP-TLS ネットワークの Wi-Fi 構成でも使用されます。 | Azure Sphere CLI |
--cert-type | String | 追加するルート CA 証明書を指定します。 「rootca」と入力します。 | Azure Sphere CLI |
--private-key-file | String | rootca 秘密キー証明書 .pem ファイルへのパスを指定します。 相対または絶対パスを指定できます。 | Azure Sphere CLI |
次に例を示します。
azsphere device certificate add --cert-id myRootCA --cert-type rootca --public-key-file C:User\MyCerts\MyRootCACert.pem
手順 3. Wi-Fi ネットワークを追加する
証明書をインストールしたら、デバイスに EAP-TLS ネットワークを追加します。 azsphere device wifi add コマンドを次のパラメーターと共に使用します。
パラメーター | 型 | 説明 | サポートされているバージョン |
---|---|---|---|
-s、--ssid | String | ネットワークの SSID を指定します。 ネットワーク SSID では大文字と小文字が区別されます。 | Azure Sphere CLI |
--client-cert-id | String | [EAP-TLS]クライアント証明書 (公開キーと秘密キーの両方を含む) を識別する識別子 (最大 16 文字) を指定します。 EAP-TLS ネットワークの設定に必須です。 | Azure Sphere CLI |
--client-id <user@domain> | String | [EAP-TLS]ネットワークの RADIUS サーバーによって認証用に認識される ID を指定します。 | Azure Sphere CLI |
--config-name | String | ネットワーク構成の名前を指定する文字列 (最大 16 文字) を指定します。 | Azure Sphere CLI |
--root-ca-cert-id | String | [EAP-tLS]デバイスがサーバーを認証する EAP-TLS ネットワークのサーバーのルート CA 証明書を識別する識別子 (最大 16 文字) を指定します。 | Azure Sphere CLI |
次に例を示します。
azsphere device wifi add --ssid myEapTlsSsid --client-cert-id myClientCert --client-id user@domain.com --root-ca-cert-id myRootCA --config-name Network1
ステップ 4: ネットワークの構成をリロードする
証明書をインストールして EAP-TLS ネットワークを設定したら、ネットワーク構成をリロードして、確実に証明書ストアの最新のコンテンツが使用されるようにする必要があります。 azsphere device wifi reload-config コマンドを使用します。
次に例を示します。
azsphere device wifi reload-config
ステップ 5: ネットワークが接続されていることを確認する
デバイスがネットワークに接続されていることを確認するには、azsphere device wifi show-status コマンドを使用します。 出力をチェックして、作成したネットワークが一覧に表示され、有効であり、接続されていることを確認します。
azsphere device wifi show-status
azsphere device wifi show コマンドを使用すると、特定のネットワークの詳細が表示されます。 このコマンドを --id
パラメーターと共に使用して、ネットワークに構成されているクライアント証明書、ルート CA 証明書、クライアント ID を一覧表示します。 次に例を示します。
azsphere device wifi show --id 1
azsphere device wifi show-status
----- ------------------ --------------- ------------- --------- ------- ------------- --------- ------------- -----------------
SSID ConfigurationState ConnectionState SecurityState Frequency Mode KeyManagement WpaState IpAddress MacAddress
================================================================================================================================
<value> enabled connected psk 2412 station WPA2-PSK COMPLETED <value> <value>
----- ------------------ --------------- ------------- --------- ------- ------------- --------- ------------- -----------------