Установка необходимых пакетов
Открыть терминал и выполнить команду:
$ sudo apt-get install libpam-u2f pamu2fcfg
В ОС Ubuntu Рутокен MFA можно использовать в двух сценариях аутентификации:
- Как второй фактор после ввода логина и пароля в виде прикосновения к токену,
- Замена ввода пароля на ввод пин-кода Рутокен MFA и прикосновение к токену.
Установка нового PIN-кода для Рутокен MFA
Запустить терминал.
- Установить пакет для управления устройствами FIDO2. Для этого выполнить команду:
$ sudo apt install fido2-tools - Подключить Рутокен MFA.
- Вывести список подключенных устройств. Для этого выполнить команду:
$ fido2-token -L
- Вывод команды должен быть следующим:
/dev/hidraw1: vendor=0x0a89, product=0x0093 (Aktiv Co. FIDO)
Нам понадобится строка /dev/hidraw1 - Выполним команду установки нового PIN-кода:
$ fido2-token -S /dev/hidraw1
Дважды введем новый PIN-код:
Enter new PIN for /dev/hidraw1:
Enter the same PIN again:- Рутокен MFA готов к работе.
Настройка второго фактора
- Запустить терминал
- Выполнить команду:
$ mkdir -p ~/.config/aktivco
- Подключить Рутокен MFA
- Выполнить команду:
$ pamu2fcfg > ~/.config/aktivco/u2f_keys
- Выполнить команду:
$ sudo mkdir -p /etc//aktivco
Выполнить команду:
$ sudo mv ~/.config/aktivco/u2f_keys /etc/aktivco/u2f_keysВыполнить команду:
$ sudo nano /etc/pam.d/common-auth- Добавить строку:
auth sufficient pam_u2f.so authfile=/etc/aktivco/u2f_keys - Сохранить файл /etc/pam.d/common-auth
Проверить что запрашивается касание в момент входа пользователя, выполнив команду:
$ su user
Настройка связки пин+касание:
Запустить терминал
Выполнить команду:
$ pamu2fcfg -u yourusername > /tmp/u2f_mappingsВыполнить команду:
$ sudo mv /tmp/u2f_mappings /etc/u2f_mappingsВыполнить команду:
$ sudo nano /etc/pam.d/common-authДобавить строку:
auth sufficient pam_u2f.so authfile=/etc/u2f_mappings cue pinverification=1- Сохранить файл /etc/pam.d/common-auth
- Проверить что запрашивается PIN-код Рутокен MFA при входе пользователя, выполнив команду:
$ su user