つまり、udev
デバイスのルールを追加して、LinuxアカウントがYubikey標準(セキュリティキー)にアクセスできるようにする必要があります。
はじめに:
Google Authenticatorだけでなく、Googleアカウントの2FAにYubikey Standardをセキュリティキーとして追加しようとしています。うまくいかないことがわかりました。ヘルプリンクをクリックするとFAQに進みます。https://support.google.com/accounts/answer/6103543
セキュリティキーをLinuxで動作させるにはどうすればよいですか?
Linuxを使用している場合は、デバイスにudevルールを追加して、Linuxアカウントがセキュリティキーにアクセスできるようにする必要があります。詳細については、セキュリティキーベンダーのヘルプページを参照してください。
yubikeyのウェブサイトで私が理解できるヘルプページが見つかりません。ところで、レガシー/割引バージョンですYubikey2
(モデル名はですYubikey Standard
)。はいnon-U2F device
。デバイスの正確な外観は次のとおりです。
(源泉:ubico.com)
オペレーティングシステム:Linux Mint 18.1シナモン64ビット
シナモンバージョン:3.2.7
Linuxカーネル:4.4.0-21 - 一般
YubiKeyファームウェアバージョン:2.4.2
サポートされる機能:✓Yubico OTP、✓2設定、✓OATH-HOTP、✓静的パスワード、✓スキャンモード、✓チャレンジレスポンス、✓アップデート可能
サポートされていない機能: ✗Ndef、✗ユニバーサル二次要素
答え1
ルート以外の特定のユーザーがキーに書き込むことを許可するルールを追加する必要があります。
/etc/udev/rules.d# cat 70-u2f.rules
KERNEL=="hidraw*", SUBSYSTEM=="hidraw", MODE="0664", GROUP="plugdev", ATTRS{idVendor}=="1050", ATTRS{idProduct}=="0113|0114|0115|0116|0120"
ご質問があるサプライヤーと製品IDを確認してくださいlsusb
。私のキーはあなたのキーと正確に一致しません。
答え2
これは役に立つかもしれません:LinuxでU2F YubiKeyを使用する
この記事からの抜粋:
U2F用のLinuxシステムを設定するには:
- YubiKey NEOまたはYubiKey NEO-nがある場合は、接続インターフェイスの有効化または無効化のドキュメントの指示に従ってU2Fモードのロックを解除したことを確認してください。
行くhttps://github.com/Yubico/libu2f-host/blob/master/70-u2f.rulesそして、70-u2f.rulesというファイルのコピーをLinuxディレクトリにダウンロードまたは作成します。/etc/udev/rules.d/ファイルがすでに存在する場合は、内容がgithub.com/で利用可能なものと似ていることを確認してください。ユビコ(上記リンク)。
注:UDEVバージョンが188未満の場合は、次の規則に従ってください。https://github.com/Yubico/libu2f-host/blob/master/70-old-u2f.rules代わりに。 udevのバージョンがわからない場合は、端末で「sudo udevadm --version」を実行して確認できます。
ファイルを保存してシステムを再起動します。
Google Chromeバージョン38以降を実行していることを確認してください。 Chromeバージョン39以降、U2F + HIDモードでYubiKey NEOまたはYubiKey NEO-nを使用できます。
参照されたファイルには次の行があります。
# Yubico YubiKey KERNEL=="hidraw*", SUBSYSTEM=="hidraw", ATTRS{idVendor}=="1050", ATTRS{idProduct}=="0113|0114|0115|0116|0120|0200|0402|0403|0406|0407|0410", TAG+="uaccess"