コア サーバ間でのキーの共有

デバイスは、信頼されている証明書ファイルが一致するコア サーバおよびロールアップ コア サーバだけと通信します。たとえば、コア サーバが 3 台あり、それぞれが 5,000 台のデバイスを管理しているとします。また、15,000 台のデバイスを管理しているロールアップ コアが 1 台あります。各コア サーバはその固有の証明書と秘密鍵を保持し、既定では、各コア サーバから配布されたデバイス エージェントは、デバイス ソフトウェアを配布したコア サーバのみと通信します。

コア サーバおよびロールアップ コア サーバ間でキーを共有する方法は、主に 2 つあります。

  1. コア サーバの信頼されている各証明書 (<hash>.0 ファイル) をデバイスおよびそれぞれのコア サーバに配布する。これは最も安全な方法です。
  2. 秘密鍵と証明書を各コア サーバにコピーする。デバイスに対して処理を行う必要はありませんが、秘密鍵をコピーする必要があるので、リスクが高くなります。

例では、ロールアップ コアと Web コンソールで3台すべてのコアのデバイスを管理しようとする場合、ロールアップ コアの信頼されている証明書 (<hash>.0 ファイル) を各コア サーバの LDLOGON フォルダにコピーするだけでなく、同ファイルをすべてのデバイスに配布する必要があります。詳細については、次のセクションをご参照ください。あるいは、3 台の各コア サーバからロールアップ コアに証明書/秘密鍵ファイルをコピーできます。このようにして、各デバイスはロールアップ コア サーバでそのコア サーバに一致する秘密鍵を検出できます。詳細については、「コア サーバ間での証明書/秘密鍵ファイルのコピー」をご参照ください。

あるコアが別のコアのデバイスを管理できるようにする場合は、同じプロセスに従って、信頼されている証明書をデバイスに配布するか、コア間で証明書/公開鍵ファイルをコピーすることができます。

証明書をロールアップ コアではなくスタンドアロンのコアに証明書をコピーする場合は、さらに次の問題があります。コアは、まず、他のコアのデバイスからインベントリ スキャンを取得しない限り、これらのデバイスを管理することはできません。他のコアに対するインベントリ スキャンを取得するには、スキャンを新しいコアに転送するカスタム コマンド ラインを持つインベントリ スキャン ジョブをスケジュールします。複数のコアがある場合は、ロールアップ コアと Web コンソールを使って、同じような方法でコア間のデバイスを管理します。ロールアップ コアは、ロールアップしたコアにあるすべてのデバイスからインベントリ スキャン データを自動的に取得します。