...
- Выписывание самому себе SSL сертификатов для последующей EAP-TLS авторизации
- Выписывание себе TOTP-токена - TODO
- Управление списком привязанных к учетной записи приложений двухфакторной авторизации и Telegram-аккаунтов - TODO
Эта роль доступна как для обычный (локальных по отношению к системе ) учетных записей, так и для подключений с доменной (служба каталога, Active Directory) авторизацией. Вы можете либо создать учётную запись в разделе "Конфигурация - Пользователи интерфейса", либо написать соответствующее правило авторизации в разделе "Доступ в UI через Active Directory":
...
Из этого окна можно выгрузить сертификат в формате ZIP-архива, содержащего сертификат в различных форматах, ключ, сертификат выпускающего УЦ, корневой сертификат и т.д. Пользователь может использовать сертификаты из этого архива для настройки суппликанта его операционной системы Windows, Linux, MacOS для дальнейшего подключения к сети с использованием метода авторизации EAP-TLS.
Портал самообслуживания показывает все пользовательские сертификаты: выписанные здесь же на портале, выписанные для пользователя Администратором, выписанные Wi-Fi Onboarding-подключение через BYOD портал.
Метод создания сертификатов определяется настройками, выполненными в разделе Конфигурация-Корпоративные настройки - Сертификаты. Подробно они описаны в разделе BYOD портал. Вы можете выбрать создание сертификатов через встроенный УЦ системы WNAM, либо из корпоративной службы сертификатов MS AD CA по протоколу SCEP. В любом случае, вы должны сделать настройку, позволяющую хранить выписанные сертификаты (вместе с ключами) в БД WNAM, для того, чтобы их можно было продемонстрировать пользователю с ролью "Самообслуживание" при его очередном входе в систему.