WiKIDは、ソフトウェアトークン(PC /スマートフォン)を使用して、公開鍵暗号化で暗号化されたPINとワンタイムパスワードを送信するデュアルソースの2要素認証サーバーです。これらのキーはデバイスとサーバーで生成され、ほとんどの共有秘密ベースのソリューションとは異なり、そこにのみ存在します。 WiKID Enterpriseバージョンが5ユーザーに無料になったので、エンタープライズ指向のリモートアクセスサービスをサポートする認証サーバーを簡単に作成できます。 Amazon、Google Compute、Digital Oceanなどでサービスを実行している場合は、そこで2要素認証サーバーを構築することをお勧めします。または、自宅のVMWareまたはVirtualBoxでインフラストラクチャを実行している場合もあります。どちらの方法でも、これらのパッカースクリプトを使用して、2要素認証サーバーを構築できます。
まず、packerをダウンロードしてインストールします。
githubからWiKIDサーバーパッカースクリプトをダウンロードまたはチェックアウトします。
スクリプトはCentos6を使用してサーバーを構築することに注意してください。AMIが使用可能であることを確認するか、centos-6-x86-64.jsonでそのエントリを編集する必要があります。 VMWareまたはVirtualbox用にビルドしている場合は、場所とmd5sumに一致するようにisoリストを編集します。
カスタマイズは、パッカープロビジョニングスクリプトで行われます。ここには、provisioners/wikid-appliance.shが1つだけあります。とても簡単です。依存関係をインストールし、データベースを開始し、WiKIDRPMをインストールします。必要に応じて、このファイルに追加できます。
サーバーを構築するには、次のコマンドを実行するだけです。
$packerlocation/packer build centos-6-x86-64.json
単一の場所用に構築するには、次のようなものを使用します:
$packerlocation/packer build -var 'aws_access_key=*******' -var 'aws_secret_key=***' --only=amazon-ebs centos-6-x86-64.json
コーヒーを飲みに行きます(通りを下ります)。最終的に、AMIがEC2コンソールに表示されます。それを起動すると、WiKIDT要素認証サーバーを構成する準備が整います。前のチュートリアルで説明したように、構成ドキュメントを表示するか、クイック構成オプションを使用できます。ボーナスポイントとして、クイックスタート構成ファイルをpackerスクリプトに追加し、packerから実行できます!
トークンはポート80とWiKIDAdminインターフェイス443を使用することに注意してください。SSH経由でWiKIDAdminへの接続をトンネリングするか、その他の追加のセキュリティ対策を使用することをお勧めします。サーバーの問題によりロックアウトされないように、管理インターフェースをWiKIDで保護しません。 RADIUSを使用する場合は、デフォルトでは暗号化されていないため、そのトラフィックも必ずトンネリングしてください。
WiKID 2要素サーバーの更新については、メインのダウンロードページを確認してください。それらは/rpms/フォルダーに含まれていますが、最新ではない可能性があります。