Это процесс, который я использовал в Windows 2012 R2 и выше. Весь код PowerShell был запущен из командной строки PowerShell с повышенными правами. Полная автоматизация оставлена как упражнение для пользователя.
необходимое условие
Убедитесь, что на вашем сервере сертификатов есть шаблон, для которого на вкладке «Тема» выбран переключатель «Поставка в запросе». Поскольку это не машина AD, сервер сертификатов не может адекватно запрашивать информацию в Active Directory.
Экспорт корня
Экспортируйте сертификат доверенного корневого центра сертификации на свой сервер сертификатов, а затем скопируйте этот файл сертификата на целевой сервер.
certutil --% -ca.cert <name of certificate file>
Доверься корню
Импортируйте этот сертификат в доверенный корневой центр сертификации на целевом сервере.
$PathToCertificate=<name of certificate file>
$RootCertificate=Get-PfxCertificate -FilePath $PathToCertificate
$AlreadyExists=Get-ChildItem -Path "Cert:\LocalMachine\Root" | Where-Object { $_.Thumbprint -eq $RootCertificate.Thumbprint }
if ($AlreadyExists -eq $null) { Import-Certificate -CertStoreLocation "Cert:\LocalMachine\Root" -FilePath $PathToCertificate }
else { Write-Warning "Root certificate already installed" }
Поставщик политик Active Directory
Определите URL-адрес для поставщика политики Active Directory
# Get AD Configuration Context
$RootDSE=[System.DirectoryServices.DirectoryEntry]::new("LDAP://RootDSE")
$ConfigContext="CN=Enrollment Services,CN=Public Key Services,CN=Services,"+$RootDSE.configurationNamingContext
# Get name of Enterprise Root Certificate Autority server
$Server=Get-ADObject -SearchBase $ConfigContext -Filter "*"
if ($Server.Count -eq 1) { throw "No Enterprise Root Certificate Autority server exists" }
else { $Server=$Server[1].Name }
# Get Enrollment URL
$ConfigContext="CN=$Server,"+$ConfigContext
$EnrollmentURL=(Get-ADObject -SearchBase $ConfigContext -Filter "*" -Properties "msPKI-Enrollment-Servers" | Select-Object -ExpandProperty "msPKI-Enrollment-Servers").Split("`n") | Where-Object { $_ -like "http*" }
if ($EnrollmentURL -eq $null) { $EnrollmentURL="" }
# Get AD Enrollment Policy URL
$Server=$Server+$RootDSE.configurationNamingContext.Value.Replace("CN=Configuration","").Replace(",DC=",".")
$WMI=Get-WmiObject -ComputerName $Server -Namespace "root\WebAdministration" -Class Application | Where-Object { $_.Path -eq "/ADPolicyProvider_CEP_UsernamePassword" }
if ($WMI -ne $null) { $PolicyURL="https://"+$Server+$WMI.Path+"/service.svc/CEP" }
else { $PolicyURL="" }
Write-Output "Enrollment URL = $EnrollmentURL"
Write-Output "Policy URL = $PolicyURL"
Политика регистрации
Добавьте политику регистрации на целевой сервер (это работает только в Windows 2012 и выше. Инструкции по графическому интерфейсу см. Ниже). Убедитесь, что политика добавлена после создания шаблона, не относящегося к домену, иначе он не будет отображаться, поскольку политика не обновляется.
$User="<your domain name>\<your domain user name>"
$Pass="<Your domain password>"
$SecPass=ConvertTo-SecureString -String $Pass -AsPlainText -Force
$Cred=[System.Management.Automation.PSCredential]::new($User,$SecPass)
Add-CertificateEnrollmentPolicyServer -Url $PolicyURL -context Machine -NoClobber -AutoEnrollmentEnabled -Credential $Cred
Получить сертификат
Теперь вы должны иметь возможность зарегистрироваться на сертификат, используя нужный шаблон
$DNS="<FQDN of your server>"
$URL=Get-CertificateEnrollmentPolicyServer -Scope All -Context Machine | Select-Object -ExpandProperty Url | Select-Object -ExpandProperty AbsoluteUri
$Enrollment=Get-Certificate -Url $URL -Template "<Template name (not display name)>" -SubjectName "CN=$DNS" -DnsName $DNS -Credential $Cred -CertStoreLocation cert:\LocalMachine\My
$Enrollment.Certificate.FriendlyName=$DNS
Политика регистрации до Windows 2012 R2
- Откройте сертификаты MMC
- Развернуть до магазина личных сертификатов
- Щелкните правой кнопкой мыши «Сертификаты» и выберите «Все задачи» / «Дополнительные операции» / «Управление»
- Политики регистрации из контекстного меню
- Нажмите кнопку «Добавить»
- Вставьте URL-адрес для политики регистрации
- Выберите имя пользователя / пароль в качестве типа аутентификации
- Нажмите кнопку «Проверить сервер» и введите учетные данные вашего домена, включая домен
- Предполагая, что вы смогли успешно подтвердить, нажмите кнопку «Добавить»
- Выберите политику регистрации и нажмите кнопку «Свойства»
- Убедитесь, что установлен флажок «Включить автоматическую регистрацию и продление»
- Я никогда не проверял «Требовать строгой проверки при регистрации», поэтому я не знаю, что он делает