این دستور ykpamcfg است که می تواند در ارائه دهنده هاست رایگان OnWorks با استفاده از یکی از چندین ایستگاه کاری آنلاین رایگان ما مانند Ubuntu Online، Fedora Online، شبیه ساز آنلاین ویندوز یا شبیه ساز آنلاین MAC OS اجرا شود.
برنامه:
نام
ykpamcfg - تنظیمات کاربر را برای ماژول PAM Yubico مدیریت کنید
خلاصه
ykmapcfg [-1 | -2] [-A] [-p] [-i] [-v] [-V] [-h]
OPTIONS
-1
از اسلات 1 استفاده کنید. این حالت پیش فرض است.
-2
از اسلات 2 استفاده کنید.
-A اقدام
اقدامی را برای انجام انتخاب کنید ACTIONS را در زیر ببینید.
-p مسیر
تعیین فایل خروجی برای، پیش فرض است ~/.yubico/challenge
-i تکرار
تعداد تکرارهای مورد استفاده برای pbkdf2 پاسخ مورد انتظار
-v
حالت کلامی را فعال کنید
-V
نمایش نسخه و خروج
-h
نمایش راهنما و خروج
اقدامات
add_hmac_chalresp
ماژول PAM می تواند از حالت چالش-پاسخ HMAC-SHA1 موجود در YubiKeys استفاده کند.
شروع با نسخه 2.2 برای آنلاین نیست. احراز هویت. این عمل اولیه را ایجاد می کند
اطلاعات را با C/R که در ورود بعدی صادر می شود، بیان کنید.
این ابزار در حال حاضر اطلاعات وضعیت را به فایلی در خانه کاربر فعلی خروجی می دهد
فهرست راهنما (~/.yubico/challenge-123456 برای یک YubiKey با شماره سریال بازخوانی API
فعال، و ~/.yubico/challenge برای یکی بدون).
ماژول PAM از یک دایرکتوری گسترده سیستم برای این فایل های حالت (در صورتی که کاربر باشد) پشتیبانی می کند
دایرکتوری های خانگی رمزگذاری شده اند)، اما در یک فهرست گسترده سیستم، به چالش قسمت باید
با نام کاربری جایگزین شود. مثال : /var/yubico/challenges/alice-123456.
برای استفاده از حالت کل سیستم، در حال حاضر باید فایل های حالت تولید شده را به صورت دستی جابجا کنید
و بر این اساس ماژول PAM را پیکربندی کنید.
مثال ها
ابتدا یک YubiKey برای پاسخ به چالش در اسلات 2 برنامه ریزی کنید:
$ ykpersonalize -2 -ochal-resp -ochal-hmac -ohmac-lt64 -oserial-api-visible
...
مرتکب شدن؟ (y/n) [n]: y
اکنون، کاربر فعلی را تنظیم کنید تا برای ورود به سیستم به این YubiKey نیاز داشته باشد:
$ ykpamcfg -2 -v
...
چالش اولیه و پاسخ مورد انتظار در '/home/alice/.yubico/challenge-123456 ذخیره شده است.
سپس، به عنوان مثال، احراز هویت را با PAM پیکربندی کنید (ساخت a پشتیبان اول):
/etc/pam.d/common-auth (از اوبونتو 10.10) :
auth مورد نیاز pam_unix.so nullok_secure try_first_pass
auth [موفقیت=1 new_authtok_reqd=ok ignore=نادیده گرفتن پیش فرض=مرگ] pam_yubico.so mode=challenge-response
مورد نیاز pam_deny.so
pam_permit.so مورد نیاز است
auth اختیاری pam_ecryptfs.so unwrap
با استفاده از خدمات onworks.net از ykpamcfg به صورت آنلاین استفاده کنید