セキュリティと VPN : IPSec ネゴシエーション/IKE プロトコル

デジタル証明書を取得するための VPN Client 3.x の設定

2015 年 11 月 26 日 - 機械翻訳について
その他のバージョン: PDFpdf | 英語版 (2015 年 8 月 22 日) | フィードバック


目次


概要

このドキュメントでは、デジタル証明書を取得するように Cisco VPN Client 3.x を設定する方法について説明します。

前提条件

要件

このドキュメントに関する特別な要件はありません。

使用するコンポーネント

この文書に記載されている情報は Cisco VPN Client 3.x.を実行する PC に基づいています

このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されたものです。 このドキュメントで使用するすべてのデバイスは、クリアな(デフォルト)設定で作業を開始しています。 ネットワークが稼働中の場合は、コマンドが及ぼす潜在的な影響を十分に理解しておく必要があります。

表記法

ドキュメント表記の詳細は、『シスコ テクニカル ティップスの表記法』を参照してください。

VPN Client の設定

VPN クライアントを設定するためにこれらのステップを完了して下さい。

  1. > VPN クライアント 認証マネージャを起動させるシスコシステムズ株式会社 VPN クライアント > 認証マネージャ 『Start > Programs』 を選択 して下さい。

    /image/gif/paws/4302/installmscert_01.gif

  2. Personal Certificates タブを選択し、『New』 をクリック して下さい。

    installmscert_02.gif

    注: VPN 接続のためのユーザを認証するマシン認証は IPsec とすることができません。

  3. VPN クライアントがパスワードのためにプロンプト表示するとき、認証を保護するためにパスワードを規定 して下さい。 証明書の秘密キーにアクセスを必要とするどのオペレーションでも指定されたパスワードが続くように要求します。

    /image/gif/paws/4302/installmscert_03.gif

  4. 登録ページの PKCS #10 形式を使用して認証を要求するために『File』 を選択 して下さい。 次に [Next] をクリックします。

    /image/gif/paws/4302/installmscert_04.gif

  5. 『Browse』 をクリック し、証明書要求 ファイルのためのファイル名を指定して下さい。 ファイルタイプに関しては、選定された PEM は符号化された要求 ファイル(*.req)および『SAVE』 をクリック します。

    /image/gif/paws/4302/installmscert_05.gif

  6. VPN クライアント登録ページで『Next』 をクリック して下さい。

    /image/gif/paws/4302/installmscert_06.gif

  7. 登録形式のフィールドに記入して下さい。

    この例はフィールドを示したものです:

    • Common Name = User1

    • 部門 = IPSECCERT (これは VPN 3000 コンセントレータの Organizational Unit (OU)およびグループ名を一致する必要があります。)

    • 会社 = シスコシステムズ

    • 状態 = ノースカロライナ

    • 国 = 米国

    • 電子メール = User1@email.com

    • IP アドレス = (オプションの; 証明書要求の IP アドレスを規定 するのに使用しました)

    • ドメイン = cisco.com

    終了後『Next』 をクリック して下さい。

    /image/gif/paws/4302/installmscert_07.gif

  8. 登録を続行するために『Finish』 をクリック して下さい。

    /image/gif/paws/4302/installmscert_08.gif

  9. VPN クライアント 認証マネージャの要求をチェックするために Enrollment Requests タブを選択して下さい。

    installmscert_09.gif

  10. 始動は Certification Authority (CA) サーバおよび VPN クライアント 要求を入れるために同時にインターフェイスします。

  11. CA サーバで『Request a certificate』 を選択 し、『Next』 をクリック して下さい。

    installmscert_10.gif

  12. 要求の種類のために『Advanced request』 を選択 し、『Next』 をクリック して下さい。

    installmscert_11.gif

  13. 高度証明書要求の下で『Submit a certificate request using a base64 encoded PKCS -10 file or a renewal request using a base64 encoded PKCS -7 file』 を選択 し、次に『Next』 をクリック して下さい。

    /image/gif/paws/4302/installmscert_12.gif

  14. VPN クライアント 要求 ファイルをハイライト表示し、CA サーバに保存 された 要求の下にそれを貼り付けて下さい。 次に [Submit] をクリックします。

    /image/gif/paws/4302/installmscert_13.gif

  15. CA サーバで、VPN クライアント 要求のための ID証明を発行して下さい。

    /image/gif/paws/4302/installmscert_14.gif

  16. VPN クライアントにルートおよび ID証明をダウンロードして下さい。 CA サーバで、『Check on a pending certificate』 を選択 し、次に『Next』 をクリック して下さい。

    installmscert_15.gif

  17. [Base 64 encoded] を選択します。 それから CA サーバで『Download CA certificate』 をクリック して下さい。

    /image/gif/paws/4302/installmscert_16.gif

  18. Retrieve the CA certificate or certificate revocation list ページから CA サーバの原証明を得るためにダウンロードするようにファイルを選択して下さい。 次に [Next] をクリックします。

    installmscert_17.gif

  19. Certificate Manager > CA Certificate > Import on the VPN Client の順に選択 し、次にルートおよび ID証明をインストールするためにルートCA ファイルを選択して下さい。

    /image/gif/paws/4302/installmscert_18.gif

  20. Certificate Manager > Personal Certificates > Import の順に選択 し、ID証明 ファイルを選択して下さい。

    installmscert_19.gif

  21. ID証明が Personal Certificates タブの下で現われるようにして下さい。

    installmscert_20.gif

  22. 原証明が CA Certificates タブの下で現われるようにして下さい。

    /image/gif/paws/4302/installmscert_21.gif

確認

現在、この設定に使用できる確認手順はありません。

トラブルシューティング

Microsoft CA サーバによって登録するように試みるときこのエラーメッセージを生成できます。

Initiating online request
Generating key pair
Generating self-signed Certificate
Initiating online request
Received a response from the CA
Your certificate request was denied

このエラーメッセージを受け取る場合、詳細については Microsoft CA ログを参照するか、または詳細についてはこれらのリソースを参照して下さい。

関連するシスコ サポート コミュニティ ディスカッション

シスコ サポート コミュニティは、どなたでも投稿や回答ができる情報交換スペースです。


関連情報


Document ID: 4302