Установка необходимых пакетов
Открыть терминал и выполнить команду:
$ sudo apt-get install libpam-u2f pamu2fcfg
В ОС Ubuntu Рутокен MFA можно использовать в двух сценариях аутентификации:
- Как второй фактор после ввода логина и пароля в виде прикосновения к токену.
- Как замена ввода пароля на ввод PIN-кода Рутокен MFA и прикосновение к токену.
Установка нового PIN-кода для Рутокен MFA
- Запустить терминал.
- Установить пакет для управления устройствами FIDO2. Для этого выполнить команду:
$ sudo apt install fido2-tools
- Подключить Рутокен MFA.
- Вывести список подключенных устройств. Для этого выполнить команду:
$ fido2-token -L
Вывод команды должен быть следующим:/dev/hidraw1: vendor=0x0a89, product=0x0093 (Aktiv Co. FIDO)
Нам понадобится строка /dev/hidraw1 - Выполним команду установки нового PIN-кода:
$ fido2-token -S /dev/hidraw1
Дважды введем новый PIN-код:
Enter new PIN for /dev/hidraw1:
Enter the same PIN again:
Рутокен MFA готов к работе.
Настройка второго фактора
Запустить терминал.
Выполнить команду:
$ mkdir -p ~/.config/aktivco
Подключить Рутокен MFA
Выполнить команду:
$ pamu2fcfg > ~/.config/aktivco/u2f_keys
Выполнить команду:
$ sudo mkdir -p /etc//aktivco
Выполнить команду:
$ sudo mv ~/.config/aktivco/u2f_keys /etc/aktivco/u2f_keys- Выполнить команду:
$ sudo nano /etc/pam.d/common-auth - Добавить строку:
auth sufficient pam_u2f.so authfile=/etc/aktivco/u2f_keys - Сохранить файл /etc/pam.d/common-auth
Проверить что запрашивается касание в момент входа пользователя, выполнив команду:
$ su user
Настройка связки PIN-код+касание:
Запустить терминал
Выполнить команду:
$ pamu2fcfg -u yourusername > /tmp/u2f_mappingsВыполнить команду:
$ sudo mv /tmp/u2f_mappings /etc/u2f_mappingsВыполнить команду:
$ sudo nano /etc/pam.d/common-authДобавить строку:
auth sufficient pam_u2f.so authfile=/etc/u2f_mappings cue pinverification=1- Сохранить файл /etc/pam.d/common-auth
- Проверить что запрашивается PIN-код Рутокен MFA при входе пользователя, выполнив команду:
$ su user