GoGPT Best VPN GoSearch

ไอคอน Fav ของ OnWorks

ykpamcfg - ออนไลน์ในคลาวด์

เรียกใช้ ykpamcfg ในผู้ให้บริการโฮสต์ฟรีของ OnWorks ผ่าน Ubuntu Online, Fedora Online, โปรแกรมจำลองออนไลน์ของ Windows หรือโปรแกรมจำลองออนไลน์ของ MAC OS

นี่คือคำสั่ง ykpamcfg ที่สามารถเรียกใช้ในผู้ให้บริการโฮสติ้งฟรีของ OnWorks โดยใช้หนึ่งในเวิร์กสเตชันออนไลน์ฟรีของเรา เช่น Ubuntu Online, Fedora Online, โปรแกรมจำลองออนไลน์ของ Windows หรือโปรแกรมจำลองออนไลน์ของ MAC OS

โครงการ:

ชื่อ


ykpamcfg - จัดการการตั้งค่าผู้ใช้สำหรับโมดูล Yubico PAM

เรื่องย่อ


ykmapcfg [-1 | -2] [-A] [-p] [-i] [-v] [-V] [-h]

OPTIONS


-1
ใช้ช่อง 1 นี่คือค่าเริ่มต้น

-2
ใช้ช่อง 2

-A การกระทำ
เลือกการดำเนินการที่จะดำเนินการ ดูการดำเนินการด้านล่าง

-p เส้นทาง
ระบุไฟล์เอาต์พุตสำหรับ ค่าเริ่มต้นคือ ~/.yubico/challenge

-i ซ้ำ
จำนวนการวนซ้ำที่จะใช้สำหรับ pbkdf2 ของการตอบสนองที่คาดไว้

-v
เปิดใช้งานโหมด verbose

-V
แสดงเวอร์ชันและออก

-h
แสดงความช่วยเหลือและออก

การกระทำ


add_hmac_chalresp
โมดูล PAM สามารถใช้โหมด HMAC-SHA1 Challenge-Response ที่พบใน YubiKeys
เริ่มต้นด้วยเวอร์ชัน 2.2 สำหรับ ออฟไลน์ การรับรอง. การกระทำนี้จะสร้างค่าเริ่มต้น
ข้อมูลสถานะด้วย C/R ที่จะออกในการเข้าสู่ระบบครั้งต่อไป

ยูทิลิตี้กำลังส่งออกข้อมูลสถานะไปยังไฟล์ในบ้านของผู้ใช้ปัจจุบัน
ไดเรกทอรี (~/.yubico/challenge-123456 สำหรับ YubiKey ที่มีการอ่านข้อมูล API หมายเลขซีเรียล
เปิดใช้งานและ ~/.yubico/challenge สำหรับคนไม่มี)

โมดูล PAM รองรับไดเร็กทอรีทั้งระบบสำหรับไฟล์สถานะเหล่านี้ (ในกรณีที่ผู้ใช้
โฮมไดเร็กทอรีถูกเข้ารหัส) แต่ในไดเร็กทอรีทั้งระบบ the ท้าทาย ส่วนควร
จะถูกแทนที่ด้วยชื่อผู้ใช้ ตัวอย่าง : /var/yubico/ความท้าทาย/alice-123456.

หากต้องการใช้โหมดทั้งระบบ คุณต้องย้ายไฟล์สถานะที่สร้างขึ้นด้วยตนเองในปัจจุบัน
และกำหนดค่าโมดูล PAM ตามนั้น

ตัวอย่าง


ขั้นแรก ตั้งโปรแกรม YubiKey สำหรับการตอบสนองต่อความท้าทายในช่องที่ 2 :

$ yk ปรับแต่ง -2 -ochal-resp -ochal-hmac -ohmac-lt64 -oserial-api-visible
...
ให้สัญญา? (y/n) [n]: y

ตอนนี้ตั้งค่าผู้ใช้ปัจจุบันเพื่อกำหนดให้ YubiKey นี้เข้าสู่ระบบ:

$ykpamcfg -2 -v
...
จัดเก็บความท้าทายเริ่มต้นและการตอบสนองที่คาดหวังใน '/home/alice/.yubico/challenge-123456'

จากนั้นกำหนดค่าการพิสูจน์ตัวตนด้วย PAM เช่น (ทำ a การสำรองข้อมูล เป็นครั้งแรก):

/etc/pam.d/common-auth (จาก Ubuntu 10.10) :

ต้องมีการตรวจสอบสิทธิ์ pam_unix.so nullok_secure try_first_pass
auth [สำเร็จ=1 new_authtok_reqd=ตกลง ละเว้น=ละเว้นค่าเริ่มต้น=ตาย] pam_yubico.so โหมด=ท้าทาย-ตอบสนอง
ต้องมีการตรวจสอบสิทธิ์ pam_deny.so
ต้องมีการตรวจสอบสิทธิ์ pam_permit.so
รับรองความถูกต้องตัวเลือก pam_ecryptfs.so unwrap

ใช้ ykpamcfg ออนไลน์โดยใช้บริการ onworks.net


เซิร์ฟเวอร์และเวิร์กสเตชันฟรี

ดาวน์โหลดแอพ Windows & Linux

คำสั่ง Linux

Ad




×
โฆษณา
❤️ช้อป จอง หรือซื้อที่นี่โดยไม่เสียค่าใช้จ่าย ช่วยให้บริการต่างๆ ฟรี