チュートリアル:GPU 搭載の Azure Stack Edge Pro 用の証明書を構成する
このチュートリアルでは、ローカル Web UI を使用して、オンボード GPU 搭載の Azure Stack Edge Pro デバイス用の証明書を構成する方法について説明します。
このチュートリアルでは、ローカル Web UI を使用して、ご利用の 2 ノード Azure Stack Edge Pro GPU デバイス用の証明書を構成する方法について説明します。
この手順の所要時間は、選択した特定のオプションと、お使いの環境で証明書フローがどのように確立されるかによって変わります。
このチュートリアルで学習する内容は次のとおりです。
- 前提条件
- 物理デバイスの証明書を構成する
前提条件
GPU 搭載の Azure Stack Edge Pro デバイスの構成と設定を行う前に、次のことを確認してください。
- Azure Stack Edge Pro GPU の設置に関する記事の説明に従って、物理デバイスが設置されていること。
- 独自の証明書を持ち込む場合:
デバイスの証明書を構成する
デバイスのローカル Web UI で [証明書] ページを開きます。 このページには、デバイスで使用可能な証明書が表示されます。 デバイスには、自己署名証明書 (デバイス証明書とも呼ばれます) が付属しています。 独自の証明書を持ち込むこともできます。
以前にデバイス設定を構成したときに、デバイス名および DNS ドメインを変更しておらず、独自の証明書を使用しない場合は、このページの構成は不要です。 単にこのページで、すべての証明書の状態が有効と表示されていることを確認してください。
既存のデバイス証明書を使用してデバイスをアクティブにする準備ができました。
デバイスのデバイス名または DNS ドメインを変更した場合にのみ、次の手順に従います。 これらの場合、デバイス証明書の状態は [無効] になります。 これは、証明書の
subject name
とsubject alternative
設定のデバイス名と DNS ドメインが古くなっているためです。証明書を選択して状態の詳細を表示します。
デバイスのデバイス名または DNS ドメインを変更し、新しい証明書を提供しない場合、デバイスのアクティブ化はブロックされます。 デバイスで新しい証明書のセットを使用するには、次のいずれかのオプションを選択します。
[Bring your own certificates](すべてのデバイス証明書を生成する) 。 自動生成されるデバイス証明書を使用する予定で、新しいデバイス証明書を生成する必要がある場合は、このオプションを選択し、「デバイス証明書を生成する」の手順を完了します。 これらのデバイス証明書は、実稼働ワークロードではなく、テストにのみ使用してください。
[Bring your own certificates](独自の証明書を持ち込む) 。 独自の署名付きエンドポイント証明書と対応する署名チェーンを使用する場合は、このオプションを選択し、「独自の証明書を持ち込む」の手順を実行します。 運用環境のワークロードには、常に独自の証明書を持ち込むことをお勧めします。
独自の証明書を複数持ち込み、複数のデバイス証明書を生成することを選択できます。 [Generate all the device certificates](すべてのデバイス証明書を生成する) オプションは、デバイス証明書のみを再生成します。
デバイスに対して有効な証明書の完全なセットが用意できたら、デバイスはアクティブ化の準備ができています。 [< [開始] に戻る] を選択して、次の展開手順である「デバイスのアクティブ化」に進みます。
デバイスのローカル Web UI で [証明書] ページを開きます。 このページには、デバイスで使用可能な証明書が表示されます。 デバイスには、自己署名証明書 (デバイス証明書とも呼ばれます) が付属しています。 独自の証明書を持ち込むこともできます。
以前にデバイス設定を構成したときに、デバイス名および DNS ドメインを変更しておらず、独自の証明書を使用しない場合は、このページの構成は不要です。 単にこのページで、すべての証明書の状態が有効と表示されていることを確認してください。
既存のデバイス証明書を使用してデバイスをアクティブにする準備ができました。
デバイスのデバイス名または DNS ドメインを変更した場合にのみ、次の手順に従います。 これらの場合、デバイス証明書の状態は [無効] になります。 これは、証明書の
subject name
とsubject alternative
設定のデバイス名と DNS ドメインが古くなっているためです。証明書を選択して状態の詳細を表示します。
デバイスのデバイス名または DNS ドメインを変更し、新しい証明書を提供しない場合、デバイスのアクティブ化はブロックされます。 デバイスで新しい証明書のセットを使用するには、次のいずれかのオプションを選択します。
[Bring your own certificates](すべてのデバイス証明書を生成する) 。 自動生成されるデバイス証明書を使用する予定で、新しいデバイス証明書を生成する必要がある場合は、このオプションを選択し、「デバイス証明書を生成する」の手順を完了します。 これらのデバイス証明書は、実稼働ワークロードではなく、テストにのみ使用してください。
[Bring your own certificates](独自の証明書を持ち込む) 。 独自の署名付きエンドポイント証明書と対応する署名チェーンを使用する場合は、このオプションを選択し、「独自の証明書を持ち込む」の手順を実行します。 運用環境のワークロードには、常に独自の証明書を持ち込むことをお勧めします。
独自の証明書を複数持ち込み、複数のデバイス証明書を生成することを選択できます。 [Generate all the device certificates](すべてのデバイス証明書を生成する) オプションは、デバイス証明書のみを再生成します。
デバイスに対して有効な証明書の完全なセットが用意できたら、デバイスはアクティブ化の準備ができています。 [< [開始] に戻る] を選択して、次の展開手順である「デバイスのアクティブ化」に進みます。
デバイス証明書を生成する
デバイス証明書を生成するには、次の手順を実行します。
次の手順を使用して、Azure Stack Edge Pro GPU デバイス証明書を再生成してダウンロードします。
お使いのデバイスのローカル UI で、[構成] > [証明書] に移動します。 [Generate certificates](証明書の生成) を選択します。
[Generate device certificates](デバイス証明書の生成) で [生成] を選択します。
これでデバイス証明書が生成され、適用されます。 証明書の生成と適用には数分かかります。
重要
証明書の生成操作の実行中は、独自の証明書を持ち込まず、 [+ 証明書の追加] オプションを使用して追加してください。
操作が正常に完了すると、通知が表示されます。 キャッシュの問題の可能性を回避するために、ブラウザーを再起動します。
証明書が生成された後:
すべての証明書の状態として [有効] が表示されます。
特定の証明書名を選択し、証明書の詳細を表示できます。
[ダウンロード] 列に値が設定されています。 この列には、再生成された証明書をダウンロードするためのリンクが含まれます。
証明書のダウンロード リンクを選択し、メッセージが表示されたら、証明書を保存します。
ダウンロードするすべての証明書に対してこのプロセスを繰り返します。
お使いのデバイスのローカル UI で、[構成] > [証明書] に移動します。 [Generate certificates](証明書の生成) を選択します。
[Generate device certificates](デバイス証明書の生成) で [生成] を選択します。
これでデバイス証明書が生成され、適用されます。 証明書の生成と適用には数分かかります。
重要
証明書の生成操作の実行中は、独自の証明書を持ち込まず、 [+ 証明書の追加] オプションを使用して追加してください。
操作が正常に完了すると、通知が表示されます。 キャッシュの問題の可能性を回避するために、ブラウザーを再起動します。
証明書が生成された後:
すべての証明書の状態として [有効] が表示されます。
特定の証明書名を選択し、証明書の詳細を表示できます。
[ダウンロード] 列に値が設定されています。 この列には、再生成された証明書をダウンロードするためのリンクが含まれます。
証明書のダウンロード リンクを選択し、メッセージが表示されたら、証明書を保存します。
ダウンロードするすべての証明書に対してこのプロセスを繰り返します。
デバイスで生成された証明書は、次の名前形式で DER 証明書として保存されます。
<Device name>_<Endpoint name>.cer
これらの証明書には、デバイスにインストールされている対応する証明書の公開キーが含まれています。
Azure Stack Edge デバイス上のエンドポイントへのアクセスに使用しているクライアント システムにこれらの証明書をインストールする必要があります。 これらの証明書によって、クライアントとデバイス間に信頼が確立します。
デバイスへのアクセスに使用しているクライアントにこれらの証明書をインポートしてインストールするには、Azure Stack Edge Pro GPU デバイスにアクセスするクライアントに証明書をインポートする方法の手順を実行します。
Azure Storage Explorer を使用する場合、クライアントに PEM 形式で証明書をインストールする必要があります。また、デバイスで生成された証明書を PEM 形式に変換する必要があります。
重要
- ダウンロード リンクは、デバイスで生成された証明書にのみ使用できます。独自の証明書を持ち込む場合は使用できません。
- 他の証明書の要件が満たされている限り、デバイスで生成された証明書を組み合わせて独自の証明書を持ち込むことができます。 詳細については、「証明書の要件」を参照してください。
独自の証明書を持ち込む
独自の証明書を持ち込むことができます。
- 最初に、お使いの Azure Stack Edge デバイスで使用できる証明書の種類を理解します。
- 次に、証明書の種類ごとの要件を確認します。
- その後、Azure PowerShell で証明書を作成するか、適合性チェッカー ツールで証明書を作成することができます。
- 最後に、証明書を適切な形式に変換して、デバイスにアップロードできるようにします。
署名チェーンを含む独自の証明書をアップロードするには、次の手順のようにします。
証明書をアップロードするには、 [証明書] ページで [+ 証明書の追加] を選択します。
証明書を .pfx 形式でエクスポートしたときに、証明書のパスにすべての証明書を含めた場合は、この手順を省略できます。 エクスポートにすべての証明書を含めなかった場合は、署名チェーンをアップロードし、[検証して追加] を選択します。 これは、他の証明書をアップロードする前に行う必要があります。
場合によっては、署名チェーンのみを他の目的のために持ち込むことが必要になることがあります。たとえば、Windows Server Update Services (WSUS) の更新サーバーに接続する場合などです。
他の証明書をアップロードします。 たとえば、Azure Resource Manager と BLOB ストレージ エンドポイントの証明書をアップロードできます。
ローカル Web UI 証明書をアップロードすることもできます。 この証明書をアップロードした後、ブラウザーを起動してキャッシュをクリアする必要があります。 次に、デバイスのローカル Web UI に接続する必要があります。
ノード証明書をアップロードすることもできます。
いつでも、証明書を選択して詳細を表示し、アップロードした証明書と一致していることを確認できます。
証明書ページが更新され、新しく追加された証明書が反映されます。
Note
Azure パブリック クラウドを除き、すべてのクラウド構成 (Azure Government または Azure Stack) をアクティブにする前に、署名チェーン証明書を組み込む必要があります。
これでデバイスをアクティブにする準備ができました。 [< [開始] に戻る] を選択します。
次のステップ
このチュートリアルで学習する内容は次のとおりです。
- 前提条件
- 物理デバイスの証明書を構成する
Azure Stack Edge Pro GPU デバイスをアクティブにする方法については、以下を参照してください。