즉, udev
장치에 대한 규칙을 추가하여 Linux 계정이 Yubikey 표준(보안 키)에 액세스하도록 허용해야 합니다.
머리말:
Google Authenticator뿐만 아니라 Google 계정의 2FA에 Yubikey Standard를 보안 키로 추가하려고 합니다. 작동하지 않는 것으로 나타났습니다. 도움말 링크를 클릭하면 FAQ로 이동합니다.https://support.google.com/accounts/answer/6103543
보안 키가 Linux에서 작동하도록 하려면 어떻게 해야 하나요?
Linux를 사용하는 경우 장치에 대한 udev 규칙을 추가하여 Linux 계정이 보안 키에 액세스하도록 허용해야 합니다. 자세한 내용은 보안 키 공급업체의 도움말 페이지를 참조하세요.
yubikey 웹사이트에서 내가 이해할 수 있는 도움말 페이지를 찾을 수 없습니다. 그건 그렇고, 레거시/할인 버전입니다 Yubikey2
(모델 이름은 입니다 Yubikey Standard
). 그렇습니다 non-U2F device
. 장치의 정확한 모습은 다음과 같습니다.
(원천:ubico.com)
운영 체제:리눅스 민트 18.1 시나몬 64비트
계피 버전:3.2.7
리눅스 커널:4.4.0-21-일반
YubiKey 펌웨어 버전:2.4.2
지원되는 기능:✓Yubico OTP, ✓2 구성, ✓OATH-HOTP, ✓정적 비밀번호, ✓스캔 모드, ✓챌린지 응답, ✓업데이트 가능
지원되지 않는 기능: ✗Ndef, ✗유니버설 2차 요소
답변1
루트가 아닌 특정 사용자가 키에 쓸 수 있도록 허용하는 규칙을 추가해야 합니다.
/etc/udev/rules.d# cat 70-u2f.rules
KERNEL=="hidraw*", SUBSYSTEM=="hidraw", MODE="0664", GROUP="plugdev", ATTRS{idVendor}=="1050", ATTRS{idProduct}=="0113|0114|0115|0116|0120"
궁금한 점이 있는 공급업체 및 제품 ID를 확인하세요 lsusb
. 내 키가 귀하의 키와 정확히 일치하지 않습니다.
답변2
이는 도움이 될 수 있습니다:Linux에서 U2F YubiKey 사용
이 기사에서 발췌:
U2F용 Linux 시스템을 설정하려면:
- YubiKey NEO 또는 YubiKey NEO-n이 있는 경우 연결 인터페이스 활성화 또는 비활성화 문서의 지침에 따라 U2F 모드를 잠금 해제했는지 확인하세요.
가다https://github.com/Yubico/libu2f-host/blob/master/70-u2f.rules그리고 70-u2f.rules라는 파일의 복사본을 Linux 디렉토리에 다운로드하거나 생성하십시오: /etc/udev/rules.d/ 파일이 이미 존재하는 경우 내용이 github.com/에서 사용 가능한 것과 유사한지 확인하십시오. 유비코(위 링크).
참고: UDEV 버전이 188보다 낮은 경우 다음 규칙을 따르십시오.https://github.com/Yubico/libu2f-host/blob/master/70-old-u2f.rules대신에. udev 버전을 모르는 경우 터미널에서 "sudo udevadm --version"을 실행하여 확인할 수 있습니다.
파일을 저장하고 시스템을 다시 시작하십시오.
Google Chrome 버전 38 이상을 실행하고 있는지 확인하세요. Chrome 버전 39부터 U2F+HID 모드에서 YubiKey NEO 또는 YubiKey NEO-n을 사용할 수 있습니다.
참조된 파일에는 다음 줄이 있습니다.
# Yubico YubiKey KERNEL=="hidraw*", SUBSYSTEM=="hidraw", ATTRS{idVendor}=="1050", ATTRS{idProduct}=="0113|0114|0115|0116|0120|0200|0402|0403|0406|0407|0410", TAG+="uaccess"