Google प्रमाणक के साथ अपने लिनक्स डेस्कटॉप में लॉग इन कैसे करें

विषयसूची:

Google प्रमाणक के साथ अपने लिनक्स डेस्कटॉप में लॉग इन कैसे करें
Google प्रमाणक के साथ अपने लिनक्स डेस्कटॉप में लॉग इन कैसे करें

वीडियो: Google प्रमाणक के साथ अपने लिनक्स डेस्कटॉप में लॉग इन कैसे करें

वीडियो: Google प्रमाणक के साथ अपने लिनक्स डेस्कटॉप में लॉग इन कैसे करें
वीडियो: Easily Add A lInux Desktop Interface To Your ChromeBook - KDE Plasma & Chrome OS - YouTube 2024, अप्रैल
Anonim
अतिरिक्त सुरक्षा के लिए, आपको समय-आधारित प्रमाणीकरण टोकन के साथ-साथ अपने लिनक्स पीसी में लॉग इन करने के लिए पासवर्ड की आवश्यकता हो सकती है। यह समाधान Google प्रमाणक और अन्य TOTP ऐप्स का उपयोग करता है।
अतिरिक्त सुरक्षा के लिए, आपको समय-आधारित प्रमाणीकरण टोकन के साथ-साथ अपने लिनक्स पीसी में लॉग इन करने के लिए पासवर्ड की आवश्यकता हो सकती है। यह समाधान Google प्रमाणक और अन्य TOTP ऐप्स का उपयोग करता है।

यह प्रक्रिया मानक यूनिटी डेस्कटॉप और लाइटडीएम लॉगिन प्रबंधक के साथ उबंटू 14.04 पर की गई थी, लेकिन सिद्धांत अधिकांश लिनक्स वितरण और डेस्कटॉप पर समान हैं।

हमने पहले आपको दिखाया था कि एसएसएच के माध्यम से रिमोट एक्सेस के लिए Google प्रमाणक की आवश्यकता कैसे है, और यह प्रक्रिया समान है। इसके लिए Google प्रमाणक ऐप की आवश्यकता नहीं है, लेकिन किसी भी संगत ऐप के साथ काम करता है जो एटीई सहित TOTP प्रमाणीकरण योजना लागू करता है।

Google प्रमाणक पीएएम स्थापित करें

एसएसएच एक्सेस के लिए इसे सेट करते समय, हमें सबसे पहले उपयुक्त पीएएम ("प्लग करने योग्य-प्रमाणीकरण मॉड्यूल") सॉफ़्टवेयर स्थापित करने की आवश्यकता होगी। पीएएम एक प्रणाली है जो हमें विभिन्न प्रकार के प्रमाणीकरण विधियों को एक लिनक्स सिस्टम में प्लग करने की अनुमति देती है और उन्हें आवश्यकता होती है।

उबंटू पर, निम्न आदेश Google प्रमाणक पीएएम स्थापित करेगा। टर्मिनल विंडो खोलें, निम्न आदेश टाइप करें, एंटर दबाएं, और अपना पासवर्ड दें। सिस्टम आपके लिनक्स वितरण के सॉफ्टवेयर भंडारों से पीएएम डाउनलोड करेगा और इसे इंस्टॉल करेगा:

sudo apt-get install libpam-google-authenticator

अन्य लिनक्स वितरणों को उम्मीद है कि यह पैकेज आसान स्थापना के लिए भी उपलब्ध होगा, - अपने लिनक्स वितरण के सॉफ्टवेयर भंडार खोलें और इसके लिए एक खोज करें। सबसे बुरी स्थिति परिदृश्य में, आप गिटहब पर पीएएम मॉड्यूल के लिए स्रोत कोड पा सकते हैं और इसे स्वयं संकलित कर सकते हैं।
अन्य लिनक्स वितरणों को उम्मीद है कि यह पैकेज आसान स्थापना के लिए भी उपलब्ध होगा, - अपने लिनक्स वितरण के सॉफ्टवेयर भंडार खोलें और इसके लिए एक खोज करें। सबसे बुरी स्थिति परिदृश्य में, आप गिटहब पर पीएएम मॉड्यूल के लिए स्रोत कोड पा सकते हैं और इसे स्वयं संकलित कर सकते हैं।

जैसा कि हमने पहले बताया था, यह समाधान Google के सर्वर पर "फोनिंग होम" पर निर्भर नहीं है। यह मानक TOTP एल्गोरिदम लागू करता है और तब भी उपयोग किया जा सकता है जब आपके कंप्यूटर में इंटरनेट का उपयोग न हो।

अपनी प्रमाणीकरण कुंजी बनाएँ

अब आपको एक गुप्त प्रमाणीकरण कुंजी बनाने और अपने फोन पर Google प्रमाणक ऐप (या एक समान) ऐप में दर्ज करने की आवश्यकता होगी। सबसे पहले, अपने लिनक्स सिस्टम पर अपने उपयोगकर्ता खाते के रूप में लॉग इन करें। टर्मिनल विंडो खोलें और चलाएं गूगल-प्रमाणक आदेश। प्रकार y और यहाँ संकेतों का पालन करें। यह Google प्रमाणक जानकारी के साथ वर्तमान उपयोगकर्ता खाते की निर्देशिका में एक विशेष फ़ाइल बनाएगा।

आप अपने स्मार्टफ़ोन पर Google प्रमाणक या समान TOTP ऐप में दो-कारक सत्यापन कोड प्राप्त करने की प्रक्रिया के माध्यम से भी चले जाएंगे। आपका सिस्टम एक क्यूआर कोड उत्पन्न कर सकता है जिसे आप स्कैन कर सकते हैं, या आप इसे मैन्युअल रूप से टाइप कर सकते हैं।
आप अपने स्मार्टफ़ोन पर Google प्रमाणक या समान TOTP ऐप में दो-कारक सत्यापन कोड प्राप्त करने की प्रक्रिया के माध्यम से भी चले जाएंगे। आपका सिस्टम एक क्यूआर कोड उत्पन्न कर सकता है जिसे आप स्कैन कर सकते हैं, या आप इसे मैन्युअल रूप से टाइप कर सकते हैं।

अपने आपातकालीन स्क्रैच कोड को नोट करना सुनिश्चित करें, जिसका उपयोग आप लॉग इन करने के लिए कर सकते हैं यदि आप अपना फोन खो देते हैं।

अपने कंप्यूटर का उपयोग करने वाले प्रत्येक उपयोगकर्ता खाते के लिए इस प्रक्रिया के माध्यम से जाएं। उदाहरण के लिए, यदि आप एकमात्र व्यक्ति हैं जो आपके कंप्यूटर का उपयोग करते हैं, तो आप इसे अपने सामान्य उपयोगकर्ता खाते पर एक बार कर सकते हैं। यदि आपके पास कोई अन्य व्यक्ति है जो आपके कंप्यूटर का उपयोग करता है, तो आप उन्हें अपने खाते में साइन इन करना चाहते हैं और अपने खाते के लिए उचित दो-कारक कोड उत्पन्न करना चाहते हैं ताकि वे लॉग इन कर सकें।
अपने कंप्यूटर का उपयोग करने वाले प्रत्येक उपयोगकर्ता खाते के लिए इस प्रक्रिया के माध्यम से जाएं। उदाहरण के लिए, यदि आप एकमात्र व्यक्ति हैं जो आपके कंप्यूटर का उपयोग करते हैं, तो आप इसे अपने सामान्य उपयोगकर्ता खाते पर एक बार कर सकते हैं। यदि आपके पास कोई अन्य व्यक्ति है जो आपके कंप्यूटर का उपयोग करता है, तो आप उन्हें अपने खाते में साइन इन करना चाहते हैं और अपने खाते के लिए उचित दो-कारक कोड उत्पन्न करना चाहते हैं ताकि वे लॉग इन कर सकें।
Image
Image

प्रमाणीकरण सक्रिय करें

यहां वह जगह है जहां चीजें थोड़ा सा मसालेदार होती हैं। जब हमने एसएसएच लॉग इन के लिए दो-कारक को सक्षम करने के तरीके को समझाया, तो हमें केवल एसएसएच लॉग इन के लिए इसकी आवश्यकता थी। यह सुनिश्चित करता है कि यदि आप अपना प्रमाणीकरण ऐप खो चुके हैं या कुछ गलत हो गया है तो भी आप स्थानीय रूप से लॉग इन कर सकते हैं।

चूंकि हम स्थानीय लॉगिन के लिए दो-कारक प्रमाणीकरण सक्षम करेंगे, यहां संभावित समस्याएं हैं। अगर कुछ गलत हो जाता है, तो आप लॉग इन करने में सक्षम नहीं हो सकते हैं। इसे ध्यान में रखते हुए, हम आपको ग्राफिकल लॉग इन के लिए इसे सक्षम करने के माध्यम से चलेंगे। यदि आपको इसकी ज़रूरत है तो यह आपको बचने वाला हैच देता है।

उबंटू पर ग्राफिकल लॉग इन के लिए Google प्रमाणक सक्षम करें

जब आप टेक्स्ट प्रॉम्प्ट से लॉग इन करते हैं तो आवश्यकता को छोड़कर आप केवल ग्राफिकल लॉग इन के लिए दो-चरणीय प्रमाणीकरण सक्षम कर सकते हैं। इसका मतलब है कि आप आसानी से वर्चुअल टर्मिनल पर स्विच कर सकते हैं, वहां लॉग इन कर सकते हैं और अपने परिवर्तनों को वापस कर सकते हैं ताकि यदि आपको कोई समस्या आती है तो गोगोल ऑथेनिएटर की आवश्यकता नहीं होगी।

निश्चित रूप से, यह आपके प्रमाणीकरण प्रणाली में एक छेद खोलता है, लेकिन आपके सिस्टम में भौतिक पहुंच वाले हमलावर पहले से ही इसका फायदा उठा सकते हैं। यही कारण है कि एसएसएच के माध्यम से रिमोट लॉग इन के लिए दो-कारक प्रमाणीकरण विशेष रूप से प्रभावी है।

यहां उबंटू के लिए ऐसा करने का तरीका बताया गया है, जो लाइटडीएम लॉगिन प्रबंधक का उपयोग करता है। निम्न आदेश जैसे कमांड के साथ संपादन के लिए लाइटडीएम फ़ाइल खोलें:

sudo gedit /etc/pam.d/lightdm

(याद रखें, ये विशिष्ट चरण केवल तभी काम करेंगे जब आपका लिनक्स वितरण और डेस्कटॉप लाइटडीएम लॉगिन प्रबंधक का उपयोग करेगा।)

फ़ाइल के अंत में निम्न पंक्ति जोड़ें, और फिर इसे सहेजें:
फ़ाइल के अंत में निम्न पंक्ति जोड़ें, और फिर इसे सहेजें:

auth required pam_google_authenticator.so nullok

अंत में "nullok" बिट सिस्टम को उपयोगकर्ता को लॉग इन करने देता है भले ही उन्होंने दो-कारक प्रमाणीकरण सेट अप करने के लिए google-authenticator कमांड नहीं चलाया हो। अगर उन्होंने इसे सेट अप किया है, तो उन्हें एक टाइम-बेस्ड कोड दर्ज करना होगा - अन्यथा वे नहीं करेंगे। "Nullok" और उपयोगकर्ता खातों को हटाएं जिन्होंने Google प्रमाणक कोड सेट नहीं किया है, वे ग्राफिक रूप से लॉग इन करने में सक्षम नहीं होंगे।

अगली बार जब उपयोगकर्ता ग्राफिक रूप से लॉग इन करता है, तो उन्हें उनके पासवर्ड के लिए कहा जाएगा और फिर उनके फोन पर प्रदर्शित वर्तमान सत्यापन कोड के लिए कहा जाएगा। अगर वे सत्यापन कोड दर्ज नहीं करते हैं, तो उन्हें लॉग इन करने की अनुमति नहीं दी जाएगी।
अगली बार जब उपयोगकर्ता ग्राफिक रूप से लॉग इन करता है, तो उन्हें उनके पासवर्ड के लिए कहा जाएगा और फिर उनके फोन पर प्रदर्शित वर्तमान सत्यापन कोड के लिए कहा जाएगा। अगर वे सत्यापन कोड दर्ज नहीं करते हैं, तो उन्हें लॉग इन करने की अनुमति नहीं दी जाएगी।
यह प्रक्रिया अन्य लिनक्स वितरण और डेस्कटॉप के लिए काफी समान होनी चाहिए, क्योंकि अधिकांश सामान्य लिनक्स डेस्कटॉप सत्र प्रबंधक पीएएम का उपयोग करते हैं। आपको संभावित पीएएम मॉड्यूल को सक्रिय करने के समान कुछ अलग फ़ाइल को संपादित करना होगा।
यह प्रक्रिया अन्य लिनक्स वितरण और डेस्कटॉप के लिए काफी समान होनी चाहिए, क्योंकि अधिकांश सामान्य लिनक्स डेस्कटॉप सत्र प्रबंधक पीएएम का उपयोग करते हैं। आपको संभावित पीएएम मॉड्यूल को सक्रिय करने के समान कुछ अलग फ़ाइल को संपादित करना होगा।

यदि आप होम निर्देशिका एन्क्रिप्शन का उपयोग करते हैं

उबंटू की पुरानी रिलीज ने एक आसान "होम फोल्डर एन्क्रिप्शन" विकल्प दिया जो आपके पूरे होम निर्देशिका को तब तक एन्क्रिप्ट करता है जब तक आप अपना पासवर्ड दर्ज नहीं करते। विशेष रूप से, यह ecryptfs का उपयोग करता है। हालांकि, क्योंकि पीएएम सॉफ़्टवेयर डिफ़ॉल्ट रूप से आपके होम निर्देशिका में संग्रहीत Google प्रमाणक फ़ाइल पर निर्भर करता है, तो एन्क्रिप्शन फ़ाइल को पढ़ने के लिए पीएएम में हस्तक्षेप करता है जब तक कि आप सुनिश्चित न करें कि यह लॉग इन करने से पहले सिस्टम में अनएन्क्रिप्टेड रूप में उपलब्ध है। अधिक के लिए README से परामर्श लें यदि आप अभी भी बहिष्कृत होम निर्देशिका एन्क्रिप्शन विकल्पों का उपयोग कर रहे हैं तो इस समस्या से बचने के बारे में जानकारी।

उबंटू के आधुनिक संस्करण इसके बजाय पूर्ण-डिस्क एन्क्रिप्शन प्रदान करते हैं, जो उपर्युक्त विकल्पों के साथ ठीक काम करेगा। आपको कुछ खास करने की ज़रूरत नहीं है

मदद करो, यह टूट गया!

चूंकि हमने इसे ग्राफिकल लॉग इन के लिए अभी सक्षम किया है, इसलिए इसे किसी समस्या का कारण बनना आसान होना चाहिए। वर्चुअल टर्मिनल तक पहुंचने के लिए Ctrl + Alt + F2 जैसे कुंजी संयोजन दबाएं और अपने उपयोगकर्ता नाम और पासवर्ड से लॉग इन करें। टर्मिनल टेक्स्ट एडिटर में संपादन के लिए फ़ाइल खोलने के लिए आप sudo nano /etc/pam.d/lightdm जैसे कमांड का उपयोग कर सकते हैं। लाइन को हटाने और फ़ाइल को सहेजने के लिए नैनो को हमारी मार्गदर्शिका का उपयोग करें, और आप सामान्य रूप से फिर से लॉग इन करने में सक्षम होंगे।

आप अन्य प्राइम कॉन्फ़िगरेशन फ़ाइलों को "auth आवश्यक pam google authenticator.so" पंक्ति जोड़कर - अन्य सभी प्रकार के लॉगिन के लिए Google प्रमाणक को भी आवश्यक कर सकते हैं - संभावित रूप से सभी सिस्टम लॉग इन भी। सावधान रहें यदि आप ऐसा करते हैं। और याद रखें, आप "nullok" जोड़ना चाहते हैं, इसलिए उपयोगकर्ता जो सेटअप प्रक्रिया से गुजर चुके हैं, वे अभी भी लॉग इन कर सकते हैं।
आप अन्य प्राइम कॉन्फ़िगरेशन फ़ाइलों को "auth आवश्यक pam google authenticator.so" पंक्ति जोड़कर - अन्य सभी प्रकार के लॉगिन के लिए Google प्रमाणक को भी आवश्यक कर सकते हैं - संभावित रूप से सभी सिस्टम लॉग इन भी। सावधान रहें यदि आप ऐसा करते हैं। और याद रखें, आप "nullok" जोड़ना चाहते हैं, इसलिए उपयोगकर्ता जो सेटअप प्रक्रिया से गुजर चुके हैं, वे अभी भी लॉग इन कर सकते हैं।

इस पीएएम मॉड्यूल का उपयोग और सेट अप करने के तरीके के बारे में और दस्तावेज गिटहब पर सॉफ़्टवेयर की रीडमे फ़ाइल में पाया जा सकता है।

सिफारिश की: