GNU/Linux >> Linux Esercitazione >  >> Cent OS

Crea il tuo servizio di autenticazione a due fattori basato su cloud utilizzando WiKID e Packer.

WiKID è un server di autenticazione a due fattori a doppia sorgente che utilizza token software (PC/smartphone) per trasmettere PIN e password monouso crittografate con crittografia a chiave pubblica. Queste chiavi vengono generate sul dispositivo e sul server ed esistono solo lì, a differenza della maggior parte delle soluzioni basate su segreti condivisi. Ora che WiKID Enterprise versione gratuita per 5 utenti è facile creare un server di autenticazione che supporti i servizi di accesso remoto orientati alle imprese. Se esegui servizi su Amazon, Google Compute, Digital Ocean, ecc., potresti voler creare un server di autenticazione a due fattori lì. In alternativa, potresti eseguire la tua infrastruttura a casa su VMWare o Virtual Box. In ogni caso, puoi utilizzare questi script packer per creare un server di autenticazione a due fattori.

Innanzitutto, scarica e installa il packer.

Scarica o controlla i nostri script per il packer del server WiKID da github.

Tieni presente che lo script crea un server che utilizza Centos 6. Dovrai verificare che l'AMI sia disponibile per te o modificare quella voce in centos-6-x86-64.json. Se stai costruendo per VMWare o Virtualbox, modifica l'elenco iso in modo che corrisponda alla tua posizione e md5sum.

La personalizzazione avviene negli script di provisioning del packer. Ce n'è solo uno qui:provisioners/wikid-appliance.sh. È abbastanza semplice. Installa le dipendenze, avvia il database e installa gli RPM WiKID. Puoi aggiungere a questo file se lo desideri.

Per creare il server, esegui semplicemente:

$packerlocation/packer build centos-6-x86-64.json

Per costruire per una singola posizione, usa qualcosa come:

$packerlocation/packer build -var 'aws_access_key=*******' -var 'aws_secret_key=***' --only=amazon-ebs centos-6-x86-64.json

Vai a prendere un caffè (in fondo alla strada). Alla fine, un'AMI dovrebbe apparire nella tua console EC2. Avvialo e sei pronto per configurare il tuo server di autenticazione a due fattori WiKID. Puoi vedere i documenti di configurazione o utilizzare l'opzione di configurazione rapida come descritto in un tutorial precedente. Per ottenere punti bonus, puoi aggiungere il file di configurazione di avvio rapido agli script del tuo packer ed eseguirlo da packer!

Tieni presente che i token utilizzeranno la porta 80 e l'interfaccia WiKIDAdmin 443. Ti consigliamo di eseguire il tunneling della connessione a WiKIDAdmin tramite SSH o di utilizzare qualche altra misura di sicurezza aggiuntiva. Non proteggiamo l'interfaccia di amministrazione con WiKID per timore che un problema con il server ti lasci bloccato. Se prevedi di utilizzare RADIUS, assicurati di eseguire il tunneling anche di quel traffico poiché non è crittografato per impostazione predefinita.

Si prega di controllare la nostra pagina di download principale per gli aggiornamenti al server a due fattori WiKID. Li abbiamo inclusi nella cartella /rpms/ ma potrebbero non essere i più recenti.


Cent OS
  1. Costruisci il tuo container su Linux

  2. Costruisci la tua tecnologia su Linux

  3. Crea il tuo server combinato OpenVPN/WiKID per una VPN con autenticazione a due fattori integrata utilizzando Packer.

  4. Come configurare sudo per l'autenticazione a due fattori usando pam-radius su Ubuntu e CentOS

  5. Proteggi OpenVPN con l'autenticazione a due fattori da WiKID su Centos 7

Come configurare pam-radius per l'autenticazione a due fattori WiKID su Centos 7

Come creare un server Minecraft sul tuo CentOS 7

Come ospitare il tuo Streaming Media Server usando Streama su Ubuntu

Configura il tuo server VPN WireGuard su CentOS/RHEL

Come eseguire il proprio server dei nomi con ISPConfig e providerdomain.de (Schlund)

Server Freenas NAS fai-da-te - Costruisci il tuo NAS con Freenas