Page tree

You are viewing an old version of this page. View the current version.

Compare with Current View Page History

« Previous Version 9 Next »

Установка необходимых пакетов

Открыть терминал и выполнить команду:

$ sudo apt-get install libpam-u2f pamu2fcfg 


В ОС Ubuntu Рутокен MFA можно использовать в двух сценариях аутентификации:

  • Как второй фактор после ввода логина и пароля в виде прикосновения к токену.
  • Как замена ввода пароля на ввод PIN-кода Рутокен MFA и прикосновение к токену.

Установка нового PIN-кода для Рутокен MFA

  1. Запустить терминал.
  2. Установить пакет для управления устройствами FIDO2. Для этого выполнить команду:


    $ sudo apt install fido2-tools
  3. Подключить Рутокен MFA.
  4. Вывести список подключенных устройств. Для этого выполнить команду:

    $ fido2-token -L

    Вывод команды должен быть следующим:

    /dev/hidraw1: vendor=0x0a89, product=0x0093 (Aktiv Co. FIDO)

    Нам понадобится строка /dev/hidraw1
  5. Выполним команду установки нового PIN-кода:

    $ fido2-token -S /dev/hidraw1

  6. Дважды введем новый PIN-код:
    Enter new PIN for /dev/hidraw1: 
    Enter the same PIN again: 

    Рутокен MFA готов к работе.

Настройка второго фактора

  1. Запустить терминал.

  2. Выполнить команду:

    $ mkdir -p ~/.config/aktivco

  3. Подключить Рутокен MFA

  4. Выполнить команду:

    $ pamu2fcfg > ~/.config/aktivco/u2f_keys

  5. Выполнить команду:

    $ sudo mkdir -p /etc//aktivco

  6. Выполнить команду:
    $ sudo mv ~/.config/aktivco/u2f_keys /etc/aktivco/u2f_keys

  7. Выполнить команду:
    $ sudo nano /etc/pam.d/common-auth
  8. Добавить строку:
    auth sufficient pam_u2f.so authfile=/etc/aktivco/u2f_keys
  9. Сохранить файл /etc/pam.d/common-auth
  10. Проверить что запрашивается касание в момент входа пользователя, выполнив команду:
    $ su user

Настройка связки PIN-код+касание:

  1. Запустить терминал

  2. Выполнить команду:
    $ pamu2fcfg -u yourusername > /tmp/u2f_mappings 
  3. Выполнить команду:
    $ sudo mv /tmp/u2f_mappings /etc/u2f_mappings
  4. Выполнить команду:
    $ sudo nano /etc/pam.d/common-auth
  5. Добавить строку:
    auth sufficient pam_u2f.so authfile=/etc/u2f_mappings cue pinverification=1
  6. Сохранить файл /etc/pam.d/common-auth
  7. Проверить что запрашивается PIN-код Рутокен MFA при входе пользователя, выполнив команду:
    $ su user
  • No labels