นี่คือคำสั่ง ykpamcfg ที่สามารถเรียกใช้ในผู้ให้บริการโฮสติ้งฟรีของ OnWorks โดยใช้หนึ่งในเวิร์กสเตชันออนไลน์ฟรีของเรา เช่น Ubuntu Online, Fedora Online, โปรแกรมจำลองออนไลน์ของ Windows หรือโปรแกรมจำลองออนไลน์ของ MAC OS
โครงการ:
ชื่อ
ykpamcfg - จัดการการตั้งค่าผู้ใช้สำหรับโมดูล Yubico PAM
เรื่องย่อ
ykmapcfg [-1 | -2] [-A] [-p] [-i] [-v] [-V] [-h]
OPTIONS
-1
ใช้ช่อง 1 นี่คือค่าเริ่มต้น
-2
ใช้ช่อง 2
-A การกระทำ
เลือกการดำเนินการที่จะดำเนินการ ดูการดำเนินการด้านล่าง
-p เส้นทาง
ระบุไฟล์เอาต์พุตสำหรับ ค่าเริ่มต้นคือ ~/.yubico/challenge
-i ซ้ำ
จำนวนการวนซ้ำที่จะใช้สำหรับ pbkdf2 ของการตอบสนองที่คาดไว้
-v
เปิดใช้งานโหมด verbose
-V
แสดงเวอร์ชันและออก
-h
แสดงความช่วยเหลือและออก
การกระทำ
add_hmac_chalresp
โมดูล PAM สามารถใช้โหมด HMAC-SHA1 Challenge-Response ที่พบใน YubiKeys
เริ่มต้นด้วยเวอร์ชัน 2.2 สำหรับ ออฟไลน์ การรับรอง. การกระทำนี้จะสร้างค่าเริ่มต้น
ข้อมูลสถานะด้วย C/R ที่จะออกในการเข้าสู่ระบบครั้งต่อไป
ยูทิลิตี้กำลังส่งออกข้อมูลสถานะไปยังไฟล์ในบ้านของผู้ใช้ปัจจุบัน
ไดเรกทอรี (~/.yubico/challenge-123456 สำหรับ YubiKey ที่มีการอ่านข้อมูล API หมายเลขซีเรียล
เปิดใช้งานและ ~/.yubico/challenge สำหรับคนไม่มี)
โมดูล PAM รองรับไดเร็กทอรีทั้งระบบสำหรับไฟล์สถานะเหล่านี้ (ในกรณีที่ผู้ใช้
โฮมไดเร็กทอรีถูกเข้ารหัส) แต่ในไดเร็กทอรีทั้งระบบ the ท้าทาย ส่วนควร
จะถูกแทนที่ด้วยชื่อผู้ใช้ ตัวอย่าง : /var/yubico/ความท้าทาย/alice-123456.
หากต้องการใช้โหมดทั้งระบบ คุณต้องย้ายไฟล์สถานะที่สร้างขึ้นด้วยตนเองในปัจจุบัน
และกำหนดค่าโมดูล PAM ตามนั้น
ตัวอย่าง
ขั้นแรก ตั้งโปรแกรม YubiKey สำหรับการตอบสนองต่อความท้าทายในช่องที่ 2 :
$ yk ปรับแต่ง -2 -ochal-resp -ochal-hmac -ohmac-lt64 -oserial-api-visible
...
ให้สัญญา? (y/n) [n]: y
ตอนนี้ตั้งค่าผู้ใช้ปัจจุบันเพื่อกำหนดให้ YubiKey นี้เข้าสู่ระบบ:
$ykpamcfg -2 -v
...
จัดเก็บความท้าทายเริ่มต้นและการตอบสนองที่คาดหวังใน '/home/alice/.yubico/challenge-123456'
จากนั้นกำหนดค่าการพิสูจน์ตัวตนด้วย PAM เช่น (ทำ a การสำรองข้อมูล เป็นครั้งแรก):
/etc/pam.d/common-auth (จาก Ubuntu 10.10) :
ต้องมีการตรวจสอบสิทธิ์ pam_unix.so nullok_secure try_first_pass
auth [สำเร็จ=1 new_authtok_reqd=ตกลง ละเว้น=ละเว้นค่าเริ่มต้น=ตาย] pam_yubico.so โหมด=ท้าทาย-ตอบสนอง
ต้องมีการตรวจสอบสิทธิ์ pam_deny.so
ต้องมีการตรวจสอบสิทธิ์ pam_permit.so
รับรองความถูกต้องตัวเลือก pam_ecryptfs.so unwrap
ใช้ ykpamcfg ออนไลน์โดยใช้บริการ onworks.net
