Yubico PAM 模块技术文档
1. 安装指南
1.1 从 Git 源码构建
如果你使用的是官方打包版本,可以跳过此步骤。
首先,使用 Git 克隆源码:
$ git clone https://github.com/Yubico/yubico-pam.git
这将创建一个名为 yubico-pam 的目录。
接下来,安装构建所需的依赖项:
- Autoconf
- Automake
- Libtool
- Asciidoc
- Xsltproc
- Docbook-xsl
生成构建系统:
$ cd yubico-pam
$ autoreconf --install
1.2 依赖项安装
在构建之前,确保已安装以下依赖项:
libykclient(ykclient.h, libykclient.so)libpam-dev(security/pam_appl.h, libpam.so)- cURL
libyubikey
如果需要离线验证(Challenge-Response),还需要安装 libykpers-1,它来自 yubikey-personalization 项目。
1.3 构建与安装
运行以下命令来设置构建系统:
$ ./configure
如果不需要 LDAP 支持,可以使用 --without-ldap 选项。
然后构建代码、运行自检并安装二进制文件:
$ make check install
2. 项目的使用说明
2.1 配置 PAM
在 /etc/pam.d/ 目录下的适当文件中添加以下行来配置 PAM:
auth sufficient pam_yubico.so id=[Your API Client ID] debug
并将 pam_yubico.so 移动到 PAM 模块所在的目录(通常是 /lib/security/):
mv /usr/local/lib/security/pam_yubico.so /lib/security/
2.2 支持的 PAM 模块参数
authfile:指定保存 YubiKey 令牌 ID 与用户名映射的文件路径。id:Yubico 验证服务器的 API 客户端 ID。key:客户端密钥,以 base64 格式表示。debug:启用调试输出。debug_file:指定调试输出的文件名。alwaysok:使所有认证尝试成功(演示模式)。try_first_pass:在提示用户输入密码之前,先尝试使用前一个模块的密码。use_first_pass:强制模块使用前一个模块的密码,不会提示用户。always_prompt:无论用户是否配置了 YubiKey,都提示输入 YubiKey OTP。nullok:如果没有为该用户声明令牌,则不失败。ldap_starttls:在 LDAP 连接上发出 STARTTLS 命令。ldap_bind_as_user:使用登录用户绑定到 LDAP。urllist:指定要使用的 URL 模板列表。url:指定要使用的 URL 模板(不推荐使用,建议使用urllist)。capath:指定 X509 证书的存储路径。cainfo:允许使用 CA 捆绑包而不是路径。proxy:指定连接到验证服务器的代理。verbose_otp:显示输入的 OTP(不推荐使用)。ldap_uri:指定 LDAP 服务器 URI。ldapdn:指定用户存储的 DN。ldap_clientcertfile:与 LDAP 服务器通信时使用的客户端证书文件路径。ldap_clientkeyfile:与 LDAP 服务器通信时使用的客户端密钥文件路径。ldap_bind_user:尝试绑定到 LDAP 的用户。ldap_bind_password:绑定到 LDAP 时使用的密码。ldap_filter:用于在 LDAP 中查找正确对象的过滤器。ldap_cacertfile:LDAP 连接的 CA 证书文件。user_attr:指定用于存储用户名的 LDAP 属性。yubi_attr:指定用于存储 YubiKey ID 的 LDAP 属性。yubi_attr_prefix:指定 LDAP 属性值的前缀。token_id_length:OTP 前缀的长度。mode:操作模式,可以是 "client" 或 "challenge-response"。chalresp_path:用于存储挑战文件的目录。mysql_server:MySQL 服务器的主机名/地址。mysql_port:MySQL 服务器的网络端口。mysql_user:访问 MySQL 数据库的用户。mysql_password:MySQL 用户的密码。mysql_database:要使用的 MySQL 数据库。
3. 项目 API 使用文档
3.1 在线验证
在线验证模式通过 Yubico 验证服务(如 YubiCloud)进行验证。使用 mode=client 参数来启用此模式。
3.2 离线验证
离线验证模式使用 YubiKey 的 HMAC-SHA1 Challenge-Response 功能进行验证。使用 mode=challenge-response 参数来启用此模式。
3.3 调试输出
通过 debug 参数启用调试输出,调试信息将输出到标准输出或指定的 debug_file。
4. 项目安装方式
4.1 Fedora/EPEL
在 Fedora/EPEL 上,可以使用 yum 安装预编译的包:
$ sudo yum install pam_yubico
4.2 Ubuntu PPA
在 Ubuntu 上,可以使用 PPA 安装:
$ sudo add-apt-repository ppa:yubico/stable
$ sudo apt-get update
$ sudo apt-get install libpam-yubico
安装后,可以查看 /usr/share/doc/libpam-yubico/README.Debian 文件获取更多信息。
4.3 FreeBSD ports
在 FreeBSD 上,可以通过 ports 安装:
$ cd /usr/ports/security/pam_yubico
$ make install clean
高级配置说明可以在相关文档中找到。
5. 授权映射文件
授权映射文件用于将 YubiKey 令牌 ID 与用户名进行映射。文件格式如下:
[用户名] [YubiKey 令牌 ID]
例如:
user1 cccccccc
user2 dddddddd
确保文件的权限设置为仅 root 可读写,以保证安全性。
6. 注意事项
- 物理访问通常可以绕过安全控制。如果攻击者可以物理访问系统并进入单用户模式,他们可以禁用
yubico-pam。 - 使用
debug参数时,建议创建一个全局可写的日志文件:
touch /var/run/pam-debug.log
chmod go+w /var/run/pam-debug.log
通过以上步骤,您可以成功安装、配置和使用 Yubico PAM 模块,实现 YubiKey 的双因素认证。
atomcodeClaude Code 的开源替代方案。连接任意大模型,编辑代码,运行命令,自动验证 — 全自动执行。用 Rust 构建,极致性能。 | An open-source alternative to Claude Code. Connect any LLM, edit code, run commands, and verify changes — autonomously. Built in Rust for speed. Get StartedRust0153- DDeepSeek-V4-ProDeepSeek-V4-Pro(总参数 1.6 万亿,激活 49B)面向复杂推理和高级编程任务,在代码竞赛、数学推理、Agent 工作流等场景表现优异,性能接近国际前沿闭源模型。Python00
LongCat-Video-Avatar-1.5最新开源LongCat-Video-Avatar 1.5 版本,这是一款经过升级的开源框架,专注于音频驱动人物视频生成的极致实证优化与生产级就绪能力。该版本在 LongCat-Video 基础模型之上构建,可生成高度稳定的商用级虚拟人视频,支持音频-文本转视频(AT2V)、音频-文本-图像转视频(ATI2V)以及视频续播等原生任务,并能无缝兼容单流与多流音频输入。00
auto-devAutoDev 是一个 AI 驱动的辅助编程插件。AutoDev 支持一键生成测试、代码、提交信息等,还能够与您的需求管理系统(例如Jira、Trello、Github Issue 等)直接对接。 在IDE 中,您只需简单点击,AutoDev 会根据您的需求自动为您生成代码。Kotlin03
Intern-S2-PreviewIntern-S2-Preview,这是一款高效的350亿参数科学多模态基础模型。除了常规的参数与数据规模扩展外,Intern-S2-Preview探索了任务扩展:通过提升科学任务的难度、多样性与覆盖范围,进一步释放模型能力。Python00
skillhubopenJiuwen 生态的 Skill 托管与分发开源方案,支持自建与可选 ClawHub 兼容。Python0112