WiKID est un serveur d'authentification à deux facteurs à double source qui utilise des jetons logiciels (PC/smartphone) pour transmettre des codes PIN et des mots de passe à usage unique cryptés avec un cryptage à clé publique. Ces clés sont générées sur l'appareil et le serveur et n'existent que là-bas, contrairement à la plupart des solutions basées sur le secret partagé. Maintenant que la version WiKID Enterprise est gratuite pour 5 utilisateurs, il est facile de créer un serveur d'authentification qui prend en charge les services d'accès à distance orientés entreprise. Si vous exécutez des services sur Amazon, Google Compute, Digital Ocean, etc., vous souhaiterez peut-être y créer un serveur d'authentification à deux facteurs. Alternativement, vous pouvez exécuter votre infrastructure à la maison sur VMWare ou Virtual Box. Dans tous les cas, vous pouvez utiliser ces scripts packer pour créer un serveur d'authentification à deux facteurs.
Tout d'abord, téléchargez et installez packer.
Téléchargez ou consultez nos scripts de packer de serveur WiKID à partir de github.
Notez que le script construit un serveur utilise Centos 6. Vous devrez vérifier que l'AMI est disponible pour vous ou modifier cette entrée dans centos-6-x86-64.json. Si vous construisez pour VMWare ou Virtualbox, modifiez la liste iso pour qu'elle corresponde à votre emplacement et à la somme md5.
La personnalisation se produit dans les scripts de provisionnement du packer. Il n'y en a qu'un ici :provisioners/wikid-appliance.sh. C'est assez simple. Il installe les dépendances, lance la base de données et installe les RPM WiKID. Vous pouvez ajouter à ce fichier si vous le souhaitez.
Pour construire le serveur, exécutez simplement :
$packerlocation/packer build centos-6-x86-64.json
Pour créer pour un seul emplacement, utilisez quelque chose comme :
$packerlocation/packer build -var 'aws_access_key=*******' -var 'aws_secret_key=***' --only=amazon-ebs centos-6-x86-64.json
Allez prendre un café (en bas de la rue). Finalement, une AMI devrait apparaître dans votre console EC2. Lancez-le et vous êtes prêt à configurer votre serveur d'authentification WiKID à deux facteurs. Vous pouvez consulter la documentation de configuration ou utiliser l'option de configuration rapide comme décrit dans un didacticiel précédent. Pour obtenir des points bonus, vous pouvez ajouter le fichier de configuration de démarrage rapide à vos scripts packer et l'exécuter depuis packer !
Notez que les jetons utiliseront le port 80 et l'interface WiKIDAdmin 443. Nous vous recommandons de tunneliser votre connexion à WiKIDAdmin via SSH ou d'utiliser une autre mesure de sécurité supplémentaire. Nous ne protégeons pas l'interface d'administration avec WiKID de peur qu'un problème avec le serveur ne vous bloque. Si vous envisagez d'utiliser RADIUS, assurez-vous de canaliser également ce trafic car il n'est pas chiffré par défaut.
Veuillez consulter notre page de téléchargement principale pour les mises à jour du serveur WiKID à deux facteurs. Nous les avons inclus dans le dossier /rpms/ mais ils ne sont peut-être pas les plus récents.