...
- Запустить терминал.
- Установить пакет для управления устройствами FIDO2. Для этого выполнить команду:
Code Block $ sudo apt install fido2-tools
- Подключить Рутокен MFA.
- Вывести список подключенных устройств. Для этого выполнить команду:
$ fido2-token -L
Вывод команды должен быть следующим:/dev/hidraw1: vendor=0x0a89, product=0x0093 (Aktiv Co. FIDO)
Нам понадобится строка /dev/hidraw1 - Выполним команду установки нового PIN-кода:
$ fido2-token -S /dev/hidraw1
Дважды введем новый PIN-код:
Enter new PIN for /dev/hidraw1:
Enter the same PIN again:
Рутокен MFA готов к работе.
Настройка второго фактора
Запустить терминал.
Выполнить команду:
$
mkdir
-p
~/.config/aktivco
Подключить Рутокен MFA
Выполнить команду:
$
pamu2fcfg
>
~/.config/aktivco/u2f_keys
Выполнить команду:
$
sudo
mkdir
-p
/etc//aktivco
Выполнить команду:
$ sudo mv ~/.config/aktivco/u2f_keys /etc/aktivco/u2f_keys- Выполнить команду:
$ sudo nano /etc/pam.d/common-auth - Добавить строку:
auth sufficient pam_u2f.soauthfile=/etc/aktivco/u2f_keys - Сохранить файл /etc/pam.d/common-auth
Проверить
что
запрашивается
касание
в
момент
входа
пользователя,
выполнив
команду:
$su
user
Настройка связки
...
PIN-код+касание:
Запустить терминал
Выполнить команду:
$ pamu2fcfg -u yourusername > /tmp/u2f_mappingsВыполнить команду:
$ sudo mv /tmp/u2f_mappings /etc/u2f_mappingsВыполнить команду:
$ sudo nano /etc/pam.d/common-authДобавить строку:
auth sufficient pam_u2f.so authfile=/etc/u2f_mappings cue pinverification=1- Сохранить файл /etc/pam.d/common-auth
- Проверить что запрашивается PIN-код Рутокен MFA при входе пользователя, выполнив команду:
$ su user