von Manfred Gipp

fedora und u2f-keys

Im letzten News-Artikel über YUBIKEY und dessen Konfiguration habe ich beschrieben, wie der manuelle Konfigurationsweg ist.

Ab Fedora 40 gibt es ein Hilfsmittel für das Konfigurieren von PAM-Authentication Methoden. Das macht es um ein vielfaches einfacher.

Hier gibt es die Installationsanleitung für yubikey.

Und hier gibt es die Installationsanleitung für Fedora für yubikey.

Security-Profiles

Ab Fedora 40 gibt es die Security Profiles. Die können mit "authselect" konfiguriert werden. Ich denke das wird in allen REDHAT ähnlichen Distributionen jetzt so sein. Möglicherweise ziehen die anderen auch noch nach.

Ich habe das "local" Profil leicht angepasst

authselect select local with-silent-lastlog with-mdns4 with-pam-gnome-keyring with-pam-u2f

with-pam-gnome-keyring

Mit dem Parameter soll es möglich sein, den lokalen keyring von gnome nach dem Anmelden gleich mit zu entsperren.

with-pam-u2f

Dieser Parameter aktiviert die u2f PAM Funktionen. So wie im letzten Artikel beschrieben.

Der User muss nur noch mit "pamu2fcfg", wie im letzten Artikel beschrieben, seinen Stick entsprechend konfigurieren. Und schon funktioniert das Ganze.

Zurück zur Newsübersicht

Kommentare

Einen Kommentar schreiben

Bitte rechnen Sie 1 plus 7.