von Manfred Gipp
fedora und u2f-keys
Im letzten News-Artikel über YUBIKEY und dessen Konfiguration habe ich beschrieben, wie der manuelle Konfigurationsweg ist.
Ab Fedora 40 gibt es ein Hilfsmittel für das Konfigurieren von PAM-Authentication Methoden. Das macht es um ein vielfaches einfacher.
Hier gibt es die Installationsanleitung für yubikey.
Und hier gibt es die Installationsanleitung für Fedora für yubikey.
Security-Profiles
Ab Fedora 40 gibt es die Security Profiles. Die können mit "authselect" konfiguriert werden. Ich denke das wird in allen REDHAT ähnlichen Distributionen jetzt so sein. Möglicherweise ziehen die anderen auch noch nach.
Ich habe das "local" Profil leicht angepasst
authselect select local with-silent-lastlog with-mdns4 with-pam-gnome-keyring with-pam-u2f
with-pam-gnome-keyring
Mit dem Parameter soll es möglich sein, den lokalen keyring von gnome nach dem Anmelden gleich mit zu entsperren.
with-pam-u2f
Dieser Parameter aktiviert die u2f PAM Funktionen. So wie im letzten Artikel beschrieben.
Der User muss nur noch mit "pamu2fcfg", wie im letzten Artikel beschrieben, seinen Stick entsprechend konfigurieren. Und schon funktioniert das Ganze.
Kommentare
Einen Kommentar schreiben