Skip to content

Подготовка к проверке

Windows 10

WinRM HTTP

Для добавления доступа по HTTP необходимо выполнить следующие действия:

  1. Запустить Command Prompt на правах администратора:

  2. Ввести команду winrm qc:

  3. Если данная команда завершилась с ошибкой (как на скриншоте ниже), то требуется поменять сеть на Private/Domain:

    3.1 Нажать на иконку сетей в правом нижнем углу, затем перейти в Open Network & Internet Settings:

    3.2 После этого необходимо поменять сеть на Private через Change connection properties:

WinRM HTTPS

Для добавления доступа по HTTPS необходимо выполнить все действия, как и для протокола HTTP (выше) и выполнить команды в PowerShell от имени администратора:

$ip="192.168.137.169" # your ip might be different
$c = New-SelfSignedCertificate -DnsName $ip `
                               -CertStoreLocation cert:\LocalMachine\My
winrm create winrm/config/Listener?Address=*+Transport=HTTPS "@{Hostname=`"$ip`";CertificateThumbprint=`"$($c.ThumbPrint)`"}"
netsh advfirewall firewall add rule name="WinRM-HTTPS" dir=in localport=5986 protocol=TCP action=allow

Windows Server

По умолчанию протокол Winrm уже включен на Windows Server, но для настройки сервера необходимо обновить одно правило в брандмауэре.

Для этого в Windows Inbound Rule нужно найти правило Windows Remote Management (HTTP-In) и в секции Remote IP Address вкладки Scope выбрать значение Any IP address.

Примечание

Для добавления доступа по HTTPS для Windows Server необходимо выполнить все действия, что и для Windows 10.

Linux

Для добавления сервера Linux, можно использовать два типа аутентификации по SSH-протоколу:

  • По Паролю
  • По SSH-ключу

SSH аутентификация по паролю

Для добавления доступа по паролю необходимо в поле Пароль ввести валидный пароль от ВМ.

SSH аутентификация по паре ключей

Для добавления доступа по SSH-ключу необходимо выполнить следующие действия:

  1. Подключиться к ВМ любым способом и зайти в Terminal.

  2. Сгенерировать пару ключей с помощью команды:

    ssh-keygen -b 2048 -t rsa -f /tmp/compliance_key -q -N ""
    
  3. Ввести команду:

    mkdir ~/.ssh && chmod 700 ~/.ssh && touch ~/.ssh/authorized_keys && chmod 600 ~/.ssh/authorized_keys && vi ~/.ssh/authorized_keys
    
  4. Вставить скопированный ключ в файл:

    cat /tmp/compliance_key.pub >> ~/.ssh/authorized_keys

  5. Скопировать приватный ключ при помощи команды cat /tmp/compliance_key и вставить при подключении сервера в Compliance.