ম্যাক টাচ বারের জন্য স্পর্শ আইডি কি সুডো ব্যবহারকারী এবং প্রশাসকের সুবিধাদি প্রমাণীকরণ করতে পারে?


53
  • ম্যাকবুক প্রো টাচ বারের জন্য টাচ আইডি ম্যাকোসে অ্যাডমিন সুবিধাগুলি উন্নীত করে?

  • কিছুটা আলাদাভাবে, টাচ আইডি কি টার্মিনালে সুডো অ্যাক্সেস দিতে পারে?

আমি আশ্চর্য হয়েছি কারণ আমি এমন একটি ইউবিকি পাওয়ার কথা বিবেচনা করছি যা পাসওয়ার্ড ক্ষেত্রে স্ট্রিং ইনপুট করতে পারে তবে ম্যাকের জন্য টাচ আইডি এটিকে অপ্রয়োজনীয়ভাবে রেন্ডার করতে পারে।



@ পাথিক্রিত - কাছাকাছি হলেও দেখে মনে হচ্ছে পাম মডিউলটি একটি কাঁটাযুক্ত সুডোর চেয়ে অনেক ভাল সমাধান হবে। এখনও লেখা আছে এমন কোন কিছুই আমি দেখিনি; আমি এটিতে আমার হাত দিয়ে চেষ্টা করতে পারি
ব্র্যাড ডুইয়ার

উত্তর:


14
  1. টাচআইডি উচ্চতর সুবিধাগুলি সমর্থন করে, তবে এখন পর্যন্ত এটি কেবল অ্যাপলের নিজস্ব অ্যাপগুলিতে সমর্থিত বলে মনে হচ্ছে। আমার ধারণা দুর্ভাগ্যক্রমে, এটি সমর্থন করার জন্য 3 য় পক্ষের অ্যাপ্লিকেশনগুলি আপডেট করতে হবে। আমি এখনও আমার পাসওয়ার্ডে টাইপ করে শেষ করি।

  2. সুডোর জন্য টাচআইডি সক্ষম করতে নির্দেশিকাগুলির জন্য @ কনগ্রিফিনের উত্তর দেখুন ।


1
আসলে কি কেউ এই কাজ করেছে? দেখতে বেশ ভয়ঙ্কর দেখাচ্ছে :)
নিক কটরেল

@ নিককোটরেল হ্যাঁ, আমার শেষদিকে ভাল কাজ করছেন
27:58

77

আপনার ম্যাকের টাচআইডিটিকে sudoপাসওয়ার্ডের পরিবর্তে অ্যাক্সেসের জন্য আপনাকে প্রমাণীকরণের অনুমতি দেওয়ার জন্য আপনাকে নিম্নলিখিতগুলি করতে হবে।

  • টার্মিনাল খুলুন
  • এর সাথে রুট ব্যবহারকারীতে স্যুইচ করুন sudo su -
  • সম্পাদনা /etc/pam.d/sudoযেমন একটি কম্যান্ড-লাইন সম্পাদকের মাধ্যমে ফাইল vimবাnano
  • এই ফাইলের বিষয়বস্তুগুলি দেখতে এইরকম হওয়া উচিত

    # sudo: auth account password session
    auth       required       pam_opendirectory.so
    account    required       pam_permit.so
    password   required       pam_deny.so
    session    required       pam_permit.so
    
  • আপনাকে authশীর্ষে একটি অতিরিক্ত লাইন যুক্ত করতে হবে তাই এটি এখন দেখতে এটির মতো দেখাচ্ছে:

    # sudo: auth account password session
    auth       sufficient     pam_tid.so
    auth       required       pam_opendirectory.so
    account    required       pam_permit.so
    password   required       pam_deny.so
    session    required       pam_permit.so
    
  • ফাইলটি সংরক্ষণ করুন ( দ্রষ্টব্য: এই ফাইলটি সাধারণত পঠনযোগ্য কেবল তাই আপনার পরিবর্তনগুলি সংরক্ষণ করার জন্য সংরক্ষণের জন্য বাধ্যতামূলক বাধ্যকরণ প্রয়োজন হতে পারে, যেমন সংরক্ষণের সময় vimআপনার প্রয়োজন পড়বে wq!)
  • রুট ব্যবহারকারী থেকে প্রস্থান করুন বা একটি নতুন টার্মিনাল সেশন শুরু করুন
  • ব্যবহার করার চেষ্টা করুন sudoএবং আপনাকে নীচের মত টাচআইডি দিয়ে প্রমাণীকরণ করার অনুরোধ জানানো উচিত টাচআইডি প্রম্পট
  • আপনি যদি 'বাতিল' ক্লিক করেন তবে আপনি কেবলমাত্র টার্মিনাল প্রম্পটে আপনার পাসওয়ার্ডটি প্রবেশ করতে পারেন, আপনি যদি 'পাসওয়ার্ড ব্যবহার করুন' ক্লিক করেন তবে ডায়ালগ বক্সে আপনার পাসওয়ার্ডটি প্রবেশ করতে পারেন।
  • আপনি যদি নিজের মেশিনে এসএসএইচ করেন তবে এটি আপনার পাসওয়ার্ডটি ব্যবহার করার জন্য পিছিয়ে যাবে কারণ আপনি এসএসএইচের মাধ্যমে আপনার টাচআইডি ফিঙ্গারপ্রিন্টগুলি প্রেরণ করতে পারবেন না

দ্রষ্টব্য: নীচে ব্যবহারকারী পিয়ার্জের উত্তর দেখুন যদি আপনি এই বৈশিষ্ট্যটি সক্ষম করতে আপনার প্রয়োজন একটি সেটিং হিসাবে আইটির্ম ব্যবহার করে থাকেন তবে।


4
কাজ মনে হচ্ছে! এর সাথে কি কোনও সুরক্ষা জড়িত আছে?
জ্নার্কাস

1
এটি গ্রহণযোগ্য উত্তর হওয়া উচিত - এটি কী হয়, কীভাবে এটি সম্পন্ন হয় তা স্পষ্ট এবং তৃতীয় পক্ষের সফ্টওয়্যার ইনস্টল করার দরকার নেই।
জেপ্প মারিয়ার-লাম

টাচআইডি দিয়ে সমস্ত পাসওয়ার্ড প্রম্পট প্রতিস্থাপন করার উপায় আছে? এটি টার্মিনালে, বা সিস্টেম পছন্দসমূহে, বা কীচেইনে, বা প্যাকেজ ইনস্টলেশনগুলির জন্য?
ম্যাক্স কোপলান

@ ম্যাক্সকপ্লান সম্ভবত পৃথক প্রশ্ন হিসাবে জিজ্ঞাসাযোগ্য
কনগ্রেফিন

1
আমি কেবল Apple.stackexchange.com/a/355880/158188 করার পরে এটি কাজ করেছে (তবে আমি এটি প্রথম করলাম)
aubreypwd

29

আপনি যদি আইটিার্ম 2 (v3.2.8 +) ব্যবহার করে থাকেন তবে আপনি স্পর্শ আইডিটিকে pam_tid.soউপরের মত পরিবর্তন করেও টার্মিনালে সুডোর সাথে কাজ করতে ব্যর্থ হতে দেখেছেন এবং এটি পূর্ববর্তী সংস্করণগুলিতে কাজ করছে। এটি এমন একটি উন্নত বৈশিষ্ট্যে নেমে গেছে যা দেখে মনে হয় এখন এটি ডিফল্ট হিসাবে সক্রিয় করা হয়েছে - এটি এখানে বন্ধ করা দরকার: iTerm2-> পছন্দসমূহ> উন্নত> (সেশন শিরোনামে যান)> সেশনগুলি লগ আউট এবং ফিরে যেতে বাঁচতে অনুমতি দিন

বিকল্পভাবে আপনি pam_reattachএকই সময়ে সেশন বৈশিষ্ট্য এবং টাচআইডি সুডো ধরে রাখতে এই মডিউলটি ব্যবহার করতে পারেন ।

আইটর্ম পছন্দসমূহ


1
তবে আপনি যদি সেশনগুলি পুনঃস্থাপনের বৈশিষ্ট্যটি রাখতে চান তবে আপনি একটি কাস্টম প্যাম মডিউল দিয়ে এই রেপোটি চেষ্টা করতে পারেন ।
লিও

আমাকে এই পদক্ষেপটি করতে হয়েছিল, তবে Noসেটিংসে সেট করার বিষয়টি নিশ্চিত করার পরে ঠিক কাজ করেছি । আপনি "টাচ" অনুসন্ধান করতে পারেন এবং বিকল্পটি সক্রিয় হবে turn
aubreypwd

pam_reattachসবেমাত্র পরীক্ষিত: ব্যবহার করার সময় , কেউ হয় সেটিংটি পরিবর্তন বা আইটার্ম পুনরায় আরম্ভ করার দরকার নেই - সবকিছু এখনই কাজ করে! (সেশনগুলি "আসলে বেঁচে থাকে" আমি পরীক্ষা করে দেখিনি যেহেতু আমার কীভাবে কোনও ধারণা নেই, তবে আমার সেটিংস পরিবর্তন করার দরকার নেই)।
ব্লেজারব্লেড

টাচ আইডি প্রম্পটটি পূর্ণ-স্ক্রীন হটকি-উইন্ডোটি লুকায়। এখানে কি কাজ আছে?
হ্যাপিফিস

আপনি আমার জীবন বাঁচিয়েছেন ...
অ্যান্ড্রু রাভাস

3

আপনি টার্মিনাল বা আইটার্মে সুডো অ্যাক্সেস পাওয়ার জন্য আঙুলের ছাপ ব্যবহার করতে পারেন, কেবল auth sufficient pam_tid.soআপনার /etc/pam.d/sudoফাইলটিতে প্রথম লাইন যুক্ত করুন।


4
অন্যদের কাছে এটি জানতে আগ্রহী হতে পারে যে বর্তমান আইটির্ম সংস্করণ v3.2.8 যখন অন্য ডিফল্ট বিকল্প সেট করা থাকে তখন এটি এর অনুমতি দেয় না। আপনাকে অগ্রাধিকারগুলিতে যেতে হবে -> উন্নত এবং নিষ্ক্রিয় Allow sessions to survive logging out and back in: gitlab.com/gnachman/iterm2/issues/7608#note_153123852
kossmoboleat

3

আমি একটি সাধারণ স্ক্রিপ্ট তৈরি করেছি যা কনড্রাইফিন ব্যাখ্যা করার সাথে সাথে সুডুকে টাচআইডি প্যাম মডিউলটি ব্যবহার করতে সক্ষম করে। এটি এটি একটি একক স্ক্রিপ্টে করে যা আপনি সম্পূর্ণরূপে টার্মিনালে অনুলিপি করতে পারেন বা " curlপাইপ bash" শর্টকাট ব্যবহার করতে পারেন :

curl -sL https://gist.githubusercontent.com/RichardBronosky/31660eb4b0f0ba5e673b9bc3c9148a70/raw/touchid_sudo.sh | bash

সম্পূর্ণ লিপি :

#!/bin/bash

# curl -sL https://gist.githubusercontent.com/RichardBronosky/31660eb4b0f0ba5e673b9bc3c9148a70/raw/touchid_sudo.sh | bash
# This script is ready to copy-paste in whole, or just the line above (without the leading #)

# Use TouchID for sudo on modern MacBook Pro machines
# This script adds a single line to the top of the PAM configuration for sudo
# See: https://apple.stackexchange.com/q/259093/41827 for more info.

touchid_sudo(){
  sudo bash -eu <<'EOF'
  file=/etc/pam.d/sudo
  # A backup file will be created with the pattern /etc/pam.d/.sudo.1
  # (where 1 is the number of backups, so that rerunning this doesn't make you lose your original)
  bak=$(dirname $file)/.$(basename $file).$(echo $(ls $(dirname $file)/{,.}$(basename $file)* | wc -l))
  cp $file $bak
  awk -v is_done='pam_tid' -v rule='auth       sufficient     pam_tid.so' '
  {
    # $1 is the first field
    # !~ means "does not match pattern"
    if($1 !~ /^#.*/){
      line_number_not_counting_comments++
    }
    # $0 is the whole line
    if(line_number_not_counting_comments==1 && $0 !~ is_done){
      print rule
    }
    print
  }' > $file < $bak
EOF
}

touchid_sudo

এই স্ক্রিপ্টটি কয়েকটি শীতল নিদর্শনগুলি দেখায় যা আমি বাশ বা ডিওঅপ্সে নতুন যারা শেখাতে পছন্দ করি।

  1. একটি ব্যাকআপ ফাইল তৈরি করুন যা কেবল .bakশেষের চেয়ে সংখ্যাযুক্ত । (এটি দৃষ্টিনন্দন দেখাচ্ছে, তবে সেই প্যাটার্নটি যা রয়েছে তাতে $fileপুনরায় ব্যবহারযোগ্য এবং সেই সাথে পুনরায় ব্যবহারযোগ্য works
  2. এটি করা নিরাপদ করতে curl ... | bash, একটি ফাংশনে সমস্ত কিছু মুড়ে এবং শেষ লাইনে কল করুন। যদি ডাউনলোডটি বাধা দেয় তবে কিছুই (আংশিক) সম্পন্ন হয় না।
  3. sudo bash -euআপনার স্ক্রিপ্টে একটি কল করুন যাতে আপনার ব্যবহারকারীর এটি করতে বলা না হয়। ( ত্রুটিযুক্ত এবং-eu সংক্ষিপ্তকরণের জন্য সংক্ষিপ্ত এবং আপনার সেগুলি ব্যবহার করা উচিত!)
  4. 'EOF'অকাল শেল সম্প্রসারণ রোধ করতে একক উদ্ধৃতি বাশ বংশের ।
  5. ইনলাইন awkআরও পঠনযোগ্য করে তোলা।

0

আপনার কম্পিউটার যদি এটি সমর্থন করে তবে sudo কমান্ডগুলির জন্য টাচ আইডি সক্ষম করতে আমি নিম্নলিখিত উত্তরীয় কাজগুলি তৈরি করেছি:

- name: detect touch id support
  shell: pgrep ControlStrip
  ignore_errors: true
  register: touch_id_result

- name: enable touch id for sudo commands
  lineinfile:
    path: /etc/pam.d/sudo
    line: 'auth       sufficient     pam_tid.so'
    insertbefore: '^auth       sufficient     pam_smartcard.so$'
  become: yes
  when: touch_id_result.rc == 0 and touch_id_result.stdout != ''
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.