Предварительные требования
- Настроенный сервер Indeed AM по документации
- Зарегистрированный аутентификатор Indeed Key у пользователя.
- Настроенная работа Рутокена в Astra Linux по инструкции.
- Настроенный модуль RADIUS PAM по инструкции.
- Настроенный Indeed AM NPS RADIUS Extension.
- Добавленные RADIUS приложения (машина с PAM) в MC.
Дополнительные настройки на NPS сервере
- Откройте оснастку NPS.
- Перейдите: Policies > Connection Request Policies > *Политика, используемая для подключения к машине Astra*
- Откройте свойства политики и уберите проверку пароля: ПКМ по политике > Properties > Settings > Authentication > Accept users without validating credentials > Apply > OK
Дополнительные настройки в Indeed AM Management Console
- Перейдите в MC.
- Откройте Политики > *Политика с приложением RADIUS* > Приложения > *RADIUS приложение*
- Метод аутентификации установите Indeed Key и нажмите "Сохранить".
Настройка файлов PAM модуля
Примечание. Здесь описана настройка только для локального входа. Настройка других компонентов (su, login и т.д.) аналогична.
- На Astra Linux перейдите в /etc/pam.d/
- Отредактируйте файл fly-dm следующим образом:
- Закомментируйте @include common-auth, добавив в начало строки #.
- В конец файла добавьте следующие строки:
auth sufficient pam_unix.so nullok_secure try_first_pass auth required pam_p11_opensc.so /usr/lib/librtpkcs11ecp.so auth required pam_radius_auth.so conf=/etc/pam_radius_auth.conf
- Если директория файла librtpkcs11ecp.so отличается, укажите нужную. Чтобы найти файл в системе: find / -iname *имя объекта*
- Отредактируйте файл fly-wm следующим образом:
- Закомментируйте все строки и добавьте следующие:
auth sufficient pam_unix.so nullok_secure try_first_pass auth required pam_p11_opensc.so /usr/lib/librtpkcs11ecp.so auth required pam_radius_auth.so conf=/etc/pam_radius_auth.conf
Здесь:
- auth sufficient pam_unix.so nullok_secure try_first_pass - позволяет входить локальным пользователям по паролю;
- auth required pam_p11_opensc.so /usr/lib/librtpkcs11ecp.so - требует от остальных пользователей ввода PIN с токена;
- auth required pam_radius_auth.so conf=/etc/pam_radius_auth.conf - требует от остальных пользователей аутентификации через RADIUS сервер.
Пример работы
- Запускаем новую сессию;
- В окне с паролем вводим PIN с токена;
- Ждем отправки подтверждения на устройство пользователя и принимаем его.
Внимание. Если ввести PIN неверно, появится окно ввода, без каких-либо дополнительных указаний. Затем, произойдет выход из графической оболочки и машину придется перезагружать. Это особенность работы библиотеки pam_p11. Старайтесь вводить PIN верно с первой попытки.
|