Page tree

Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

...

  1. Запустить терминал.
  2. Установить пакет для управления устройствами FIDO2. Для этого выполнить команду:


    Code Block
    $ sudo apt install fido2-tools
  3. Подключить Рутокен MFA.
  4. Вывести список подключенных устройств. Для этого выполнить команду:

    $ fido2-token -L

    Вывод команды должен быть следующим:

    /dev/hidraw1: vendor=0x0a89, product=0x0093 (Aktiv Co. FIDO)

    Нам понадобится строка /dev/hidraw1
  5. Выполним команду установки нового PIN-кода:

    $ fido2-token -S /dev/hidraw1

  6. Дважды введем новый PIN-код:
    Enter new PIN for /dev/hidraw1: 
    Enter the same PIN again: 

    Рутокен MFA готов к работе.

Настройка второго фактора

  1. Запустить терминал.

  2. Выполнить команду:

    $

    mkdir

    -p

    ~/.config/aktivco

  3. Подключить Рутокен MFA

  4. Выполнить команду:

    $

    pamu2fcfg

    >

    ~/.config/aktivco/u2f_keys

  5. Выполнить команду:

    $

    sudo

    mkdir

    -p

    /etc//aktivco

  6. Выполнить команду:
    $ sudo mv ~/.config/aktivco/u2f_keys /etc/aktivco/u2f_keys

  7. Выполнить команду:
    $ sudo nano /etc/pam.d/common-auth
  8. Добавить строку:
    auth sufficient pam_u2f.soauthfile=/etc/aktivco/u2f_keys
  9. Сохранить файл /etc/pam.d/common-auth
  10. Проверить

    что

    запрашивается

    касание

    в

    момент

    входа

    пользователя,

    выполнив

    команду:
    $

    su

    user

Настройка связки

...

PIN-код+касание:

  1. Запустить терминал

  2. Выполнить команду:
    $ pamu2fcfg -u yourusername > /tmp/u2f_mappings 
  3. Выполнить команду:
    $ sudo mv /tmp/u2f_mappings /etc/u2f_mappings
  4. Выполнить команду:
    $ sudo nano /etc/pam.d/common-auth
  5. Добавить строку:
    auth sufficient pam_u2f.so authfile=/etc/u2f_mappings cue pinverification=1
  6. Сохранить файл /etc/pam.d/common-auth
  7. Проверить что запрашивается PIN-код Рутокен MFA при входе пользователя, выполнив команду:
    $ su user