チュートリアル:Azure Stack Edge Mini R 用の証明書、VPN、暗号化を構成する
このチュートリアルでは、ローカル Web UI を使用して、ご利用の Azure Stack Edge Mini R デバイス用の証明書、VPN、および暗号化を構成する方法について説明します。
この手順の所要時間は、選択した特定のオプションと、お使いの環境で証明書フローがどのように確立されるかによって変わります。
このチュートリアルで学習する内容は次のとおりです。
- 前提条件
- 物理デバイスの証明書を構成する
- VPN の構成
- 保存時の暗号化の構成
前提条件
ご利用の Azure Stack Edge Mini R デバイスを構成および設定する前に、次のことを確認してください。
Azure Stack Edge Mini R の設置に関する記事の説明に従って、物理デバイスが設置されていること。
独自の証明書を持ち込む予定の場合:
デバイスの証明書を構成する
証明書の構成は、 [証明書] ページで行います。 [デバイス] ページでデバイス名または DNS ドメインを変更したかどうかに応じて、証明書に対して次のオプションのいずれかを選択できます。
前の手順で既定のデバイス名または既定の DNS ドメインを変更しておらず、独自の証明書を持ち込まない場合は、この手順をスキップして次の手順に進むことができます。 デバイスによって、最初に自己署名証明書が自動的に生成されます。
デバイス名または DNS ドメインを変更した場合は、証明書の状態として [無効] が表示されます。
証明書を選択して、状態の詳細を表示します。
証明書には更新されたデバイス名と DNS ドメイン (これらはサブジェクト名とサブジェクトの代替で使用されます) が反映されていないため、証明書の状態は [無効] です。 ご利用のデバイスを正常にアクティブにするために、独自の署名済みエンドポイント証明書と対応する署名チェーンを持ち込むことができます。 まず署名チェーンを追加してから、エンドポイント証明書をアップロードします。 詳細については、Azure Stack Edge Mini R デバイスへの独自の証明書の持ち込みに関するセクションを参照してください。
デバイス名または DNS ドメインを変更したうえで、独自の証明書の持ち込みを行わない場合、アクティブ化はブロックされます。
独自の証明書を持ち込む
前の手順では、このデバイスで署名チェーンを追加しました。 これで、エンドポイント証明書、ノード証明書、ローカル UI 証明書、および VPN 証明書をアップロードできます。 次の手順に従って、独自の証明書を追加します。
証明書をアップロードするには、 [証明書] ページで [+ 証明書の追加] を選択します。
他の証明書をアップロードすることもできます。 たとえば、Azure Resource Manager と BLOB ストレージ エンドポイントの証明書をアップロードできます。
ローカル Web UI 証明書をアップロードすることもできます。 この証明書をアップロードした後、ブラウザーを起動してキャッシュをクリアする必要があります。 次に、デバイスのローカル Web UI に接続する必要があります。
ノード証明書をアップロードすることもできます。
最後に、VPN 証明書をアップロードできます。
いつでも、証明書を選択して詳細を表示し、アップロードした証明書と一致していることを確認できます。
証明書ページが更新され、新しく追加された証明書が反映されます。
Note
Azure パブリック クラウドを除き、すべてのクラウド構成 (Azure Government または Azure Stack Hub) をアクティブにする前に、署名チェーン証明書を組み込む必要があります。
VPN の構成
[セキュリティ] タイルで、[VPN] の [構成] を選択します。
VPN を構成するには、まず、必要なすべての構成が Azure で行われていることを確認する必要があります。 詳細については、PowerShell を使用した Azure Stack Edge Mini R デバイスの VPN の構成に関するページを参照してください。 これを完了すると、ローカル UI で構成を行うことができます。
[VPN] ページで [構成] を選択します。
[VPN の構成] ブレードで、次の操作を行います。
- 電話帳を入力として指定します。
- Azure データ センターの IP 範囲の JSON ファイルを入力として指定します。 このファイルを https://www.microsoft.com/download/details.aspx?id=56519 からダウンロードします。
- リージョンとして [eastus] を選択します。
- [適用] を選択します。
VPN のみを使用してアクセスする IP アドレス範囲を構成します。
- [IP address ranges to be accessed using VPN only]\(VPN のみを使用してアクセスする IP アドレス範囲\) で、 [構成] を選択します。
- ご利用の Azure Virtual Network 用に選択した VNET IPv4 範囲を入力します。
- [適用] を選択します。
これで、ご利用のデバイスを暗号化する準備ができました。 保存時の暗号化を構成します。
暗号化を有効にする
[セキュリティ] タイルで、[encryption-at-rest]\(保存時の暗号化\) の [構成] を選択します。 これは必須の設定であり、これが正常に構成されないとデバイスをアクティブにすることができません。
工場でデバイスがイメージ化されると、ボリューム レベルの BitLocker 暗号化が有効になります。 デバイスを受け取った後、保存時の暗号化を構成する必要があります。 ストレージ プールとボリュームが再作成されます。保存時の暗号化を有効にする BitLocker キーを指定することにより、保存データに対する 2 番目の暗号化レイヤーを作成できます。
[Encryption-at-rest]\(保存時の暗号化\) ペインで、32 文字 (AES-256 ビット) の Base-64 でエンコードされたキーを指定します。 これは 1 回限りの構成です。このキーは、実際の暗号化キーを保護するために使用されます。
このキーを自動的に生成するように選択することもできます。
[適用] を選択します。 この操作には数分かかり、操作の状態が [セキュリティ] タイルに表示されます。
状態が [Completed]\(完了済み\) と表示されたら、 [[開始] に戻る] に戻ります。
これでデバイスをアクティブにする準備ができました。
次のステップ
このチュートリアルで学習する内容は次のとおりです。
- 前提条件
- 物理デバイスの証明書を構成する
- VPN の構成
- 保存時の暗号化の構成
ご利用の Azure Stack Edge Mini R デバイスをアクティブにする方法については、以下を参照してください。