Аутентификация по сертификату представляет собой аутентификацию, для которой не требуется указание имени пользователя/пароля для доступа к локальной учетной записи, а в качестве аутентификатора используется сертификат.
При выборе данного метода аутентификации в окне конфигурации сканера соответствия появятся дополнительные поля:
Для того чтобы подготовить сертификаты для сканера и сканируемого устройства выполните следующие действия:
Шаг 1. Подключитесь к контроллеру домена и войдите в утилиту Центр Сертификации.
Шаг 2. В левой части окна выберите удостоверяющий центр, нажмите правой кнопкой мыши на раздел Шаблоны сертификатов и в выпадающем списке выберите Управление.
Шаг 3. Нажмите правой кнопкой мыши на предустановленный шаблон пользователя и выберите Скопировать шаблон.
Шаг 4. Настройте шаблон пользователя:
Шаг 5. Создайте шаблон для выпуска сертификата AxelNAC. Для этого скопируйте предыдущий шаблон и на вкладке Расширения для параметра Политики применения замените значение Проверка подлинности сервера на Проверка подлинности клиента.
Шаг 6. Добавьте созданные шаблоны в удостоверяющий центр. Для этого нажмите правой кнопкой мыши на свободном участке окна удостоверяющего центра и в выпадающем окне нажмите Создать → Выдаваемый шаблон сертификата. Выберите ранее созданные шаблоны и нажмите Ok.
Для того, чтобы сгенерировать сертификат и ключ с помощью шаблонов Active Directory, выполните следующие действия:
Шаг 1. Подключитесь к контроллеру домена, запустите утилиту Выполнить с помощью комбинации Win+R и введите mmc, для запуска утилиты Консоль управления.
Шаг 2. На вкладке Файл выберите Добавить или удалить оснастку.
Шаг 3. Добавьте оснастку Сертификаты и сконфигурируйте её:
Шаг 4. В добавленной оснастке нажмите правой кнопкой мыши на папке Сертификаты, выберите параметр Все задачи, затем Запросить новый сертификат и сконфигурируйте запрос:
Шаг 5. Экспортируйте закрытый ключ сертификата, указав в окне Безопасность параметр Пароль и укажите восьмизначный пароль.
После выполнения действий будут создан файл cert.pfx, который является контейнером сертификата пользователя.
Для того, чтобы настроить AxelNAC для аутентификации сканера с помощью сертификата, выполните следующие действия:
Шаг 1. Выпустите сертификат для AxelNAC, используя ранее созданный шаблон.
Шаг 2. Переместите ранее созданный контейнер сертификатов в AxelNAC, используя следующую команду и введите пароль для доступа к AxelNAC:
scp C:Users{Имя пользователя}downloads{Контейнер сертификата}.pfx root@{IP-адрес AxelNAC}:~/{Контейнер сертификата}.pfx
Шаг 3. Подключитесь к AxelNAC по SSH, создайте и переместите сертификат в удобную директорию с помощью следующего набора команд:
mkdir scan_winrs_cert
mv /root/{Контейнер сертификата}.pfx scan_winrs_cert/
cd scan_winrs_cert
Шаг 4. В рабочей директории необходимо разделить сертификат на 3 части: Открытый ключ, сертификат УЦ, приватный ключ. Во время разделения сертификатов у вас запросят пароль от контейнера:
openssl pkcs12 -in {Контейнер сертификата}.pfx -clcerts -nokeys -out Axelnac_cert.crt
openssl pkcs12 -in {Контейнер сертификата}.pfx -cacerts -nokeys -out Axeldemo_CA.crt
openssl pkcs12 -in {Контейнер сертификата}.pfx -nocerts -out Axelnac_private_key.key
Шаг 5. Скорректируйте содержимое сертификатов: при экспорте через openssl могут появиться лишние данные, поэтому необходимо оставить только информацию о сертификатах (начиная с ------BEGIN CERTIFICATE------ и заканчивая ------END CERTIFICATE------). Также необходимо инвертировать порядок указанных сертификатов так, чтобы первым был сертификат УЦ ближайший к клиенту.
Шаг 6. Полученные сертификаты необходимо перенести на АРМ, у которой есть доступ к веб-интерфейсу AxelNAC:
scp root@{IP-адрес AxelNAC}:~/scan_winrs_cert/Axelnac_cert.crt C:Users{Имя пользователя}downloadsAxelnac_cert.crt
scp root@{IP-адрес AxelNAC}:~/scan_winrs_cert/Axeldemo_CA.crt C:Users{Имя пользователя}downloadsAxeldemo_CA.crt
scp root@{IP-адрес AxelNAC}:~/scan_winrs_cert/Axelnac_private_key.key C:Users{Имя пользователя}downloadsAxelnac_private_key.key
Шаг 7. Откройте веб-интерфейс AxelNAC. Перейдите в раздел Конфигурация → Соответствие → Механизмы сканирования, создайте новый механизм сканирования с типом WinRS.
Шаг 8. Выберите метод аутентификации Сертификат.
Шаг 9. Добавьте сертификаты в соответствии с полями, где Axelnac_cert.crt - файл сертификата, Axeldemo_CA.crt — сертификат удостоверяющего центра, Axelnac_private_key.key — закрытый ключ. Также укажите пароль от закрытого ключа, если он есть.
После этого аутентификация сканера с использованием сертификатов настроена.
Для кластерной инсталляции достаточно загрузить сертификат на мастер-узел, который после синхронизации узлов будет добавлен на каждый из ведомых узлов.
Сканируемое устройство может быть настроено двумя способами: в автоматическом и в ручном режиме. Ниже приведено описание этих способов.
Для того, чтобы настроить сканируемое устройство в автоматическом режиме, выполните следующие действия:
Шаг 1. На сканируемом устройстве создайте локальную учетную запись, которая будет использоваться для аутентификации с использованием сертификата и наделите ее правами администратора.
Шаг 2. Скачайте скрипт конфигурации сканируемого устройства в окне конфигурации механизма сканирования, нажав Скачать скрипт установки.
Шаг 3. Запустите скрипт на сканируемом устройстве.
Для того, чтобы настроить сканируемое устройство в ручном режиме, выполните следующие действия:
Шаг 1. На сканируемом устройстве создайте локальную учетную запись, которая будет использоваться для аутентификации с использованием сертификата и наделите ее правами администратора.
Шаг 2. Включите поддержку транспортного протокола HTTPS для службы winrm:
winrm quickconfig -transport:https
winrm create winrm/config/Listener?Address=*+Transport=HTTPS '@{Hostname="gp.axeldemo.pro";CertificateThumbprint="6cfe3df4a69f750debdcd878389dfb09cd3b17c0"}'
Set-Item -Path WSMan:\localhost\Service\Auth\Certificate -Value $true
winrm enumerate winrm/config/listener
При успешном выполнении команды вы получите результат, как на рисунке ниже:

winrm delete winrm/config/Listener?Address=*+Transport=HTTPS
Шаг 3. Настройте строку запуска в интерфейсе командной строки с помощью следующего набора команд:
$password = ConvertTo-SecureString "password123" -AsPlainText -Force
$Cred = New-Object System.Management.Automation.PSCredential ("winrm-test", $password)
New-Item -Path WSMan:\localhost\ClientCertificate\ -Subject 'winrm-test' -URI * -Issuer 618d20af4ddda24981085e8f229e7d7b0c0e653f -Credential $cred ` -Force
Созданную привязку можно проверить с помощью следующей команды:
dir WSMan:\localhost\ClientCertificate\
Шаг 4. Если вы ошиблись при настройке, выполните следующую команду для отмены привязки:
Remove-Item -Recurse -Path WSMan:\localhost\ClientCertificate\*