0 votos

Autenticación con el teléfono en lugar de la contraseña

Entiendo que lo que quiero es realmente extraño.

Tenemos algo así como un servidor de construcción compartido (mac mini, yosemite), que se encuentra en un lugar público en la oficina; básicamente todo el mundo tiene acceso físico a él.

Tenemos una cuenta de usuario especial creada para las necesidades de nuestro proyecto, y todas las herramientas/contraseñas necesarias, etc., están configuradas bajo esta cuenta de usuario.

Tenemos un grupo bastante grande de personas, que deben tener acceso físico a esta cuenta de usuario de vez en cuando.

Como resultado (previsto) tenemos una simple "contraseña" que es conocida por todo el mundo, incluso por personas ajenas a este grupo.

¿Existe alguna forma/herramienta de terceros para utilizar aplicaciones telefónicas como Google Authenticator, que permita el acceso a esta cuenta de usuario específica a un grupo predefinido de personas, sin depender sólo de la contraseña?

En general, estoy buscando cualquier solución que pueda resolver mi problema - el acceso a la cuenta con "contraseña pública" a personas específicas solamente.

0voto

Justin Puntos 11

No conozco otros softwares 2FA para desbloquear un Mac, sin embargo he encontrado recientemente este software que podría serte útil: http://www.knocktounlock.com/ . Utiliza un iPhone para desbloquear un Mac. De lo contrario, podría considerar el uso de una unidad flash USB no utilizada para servir como llave (por ejemplo Rohos Logon Key http://www.rohos.com/products/rohos-logon-free/ ).

0voto

Oskar Puntos 1242

Hay docenas de 2FA pam así como herramientas de automatización para permitir que una cuenta de usuario esté vinculada a un dispositivo iOS o a una cuenta de iCloud.

El problema es tener una relación de N a 1 entre una cuenta de usuario y los teléfonos móviles de varias personas. Sin algún tipo de grupo de SMS o de configuración del lado del servidor, no creo que encuentres una solución prefabricada.

He utilizado http://macid.co/get/ y es más una novedad que algo en lo que confiaría en la producción. Aquí hay dos soluciones mucho mejor diseñadas para modificar la cadena de autenticación de OS X para dos factores:

Hay docenas de otras empresas y esto utiliza los mismos ganchos que los lectores de tarjetas inteligentes para hacer que OS X imponga la ejecución de código adicional antes de que un usuario pueda iniciar sesión con la contraseña. Yubico documenta el /etc/pam.d/authorization que cambiarías y también te explica cómo modificarías el sistema (SIP impide este cambio en las últimas versiones del sistema operativo) para ejecutar el código necesario para validar o denegar el evento de inicio de sesión.


Nada de esto será menos trabajo que cambiar la contraseña y establecer una forma de distribuir esa contraseña sólo a los dispositivos móviles para los usuarios autorizados a conocer la nueva contraseña. Haz que ese sistema sea flexible y podrás cambiar la contraseña a diario o solo cuando sea necesario.

AppleAyuda.com

AppleAyuda es una comunidad de usuarios de los productos de Apple en la que puedes resolver tus problemas y dudas.
Puedes consultar las preguntas de otros usuarios, hacer tus propias preguntas o resolver las de los demás.

Powered by:

X