WiKID es un servidor de autenticación de dos factores de fuente dual que utiliza tokens de software (PC/teléfono inteligente) para transmitir PIN y contraseñas de un solo uso encriptadas con encriptación de clave pública. Estas claves se generan en el dispositivo y el servidor y solo existen allí, a diferencia de la mayoría de las soluciones basadas en secretos compartidos. Ahora que la versión Enterprise de WiKID es gratuita para 5 usuarios, es fácil crear un servidor de autenticación que admita servicios de acceso remoto orientados a la empresa. Si está ejecutando servicios en Amazon, Google Compute, Digital Ocean, etc., es posible que desee crear un servidor de autenticación de dos factores allí. Alternativamente, puede ejecutar su infraestructura en casa en VMWare o Virtual Box. De cualquier manera, puede usar estos scripts de empaquetado para crear un servidor de autenticación de dos factores.
Primero, descargue e instale Packer.
Descargue o consulte nuestras secuencias de comandos del empaquetador del servidor WiKID desde github.
Tenga en cuenta que el script crea un servidor que usa Centos 6. Deberá verificar que la AMI esté disponible para usted o editar esa entrada en centos-6-x86-64.json. Si está creando para VMWare o Virtualbox, edite la lista iso para que coincida con su ubicación y md5sum.
La personalización se produce en los scripts de aprovisionamiento del empaquetador. Solo hay uno aquí:provisioners/wikid-appliance.sh. Es bastante simple. Instala dependencias, inicia la base de datos e instala los RPMs de WiKID. Puede agregar a este archivo si lo desea.
Para construir el servidor, simplemente ejecute:
$packerlocation/packer build centos-6-x86-64.json
Para construir para una sola ubicación, use algo como:
$packerlocation/packer build -var 'aws_access_key=*******' -var 'aws_secret_key=***' --only=amazon-ebs centos-6-x86-64.json
Ve a tomar un café (al final de la calle). Eventualmente, debería aparecer una AMI en su consola EC2. Inícielo y estará listo para configurar su servidor de autenticación de dos factores WiKID. Puede ver los documentos de configuración o usar la opción de configuración rápida como se describe en un tutorial anterior. ¡Para obtener puntos adicionales, puede agregar el archivo de configuración de inicio rápido a sus scripts de empaquetador y ejecutarlo desde empaquetador!
Tenga en cuenta que los tokens utilizarán el puerto 80 y la interfaz WiKIDAdmin 443. Le recomendamos que haga un túnel de su conexión a WiKIDAdmin a través de SSH o utilice alguna otra medida de seguridad adicional. No protegemos la interfaz de administración con WiKID por temor a que un problema con el servidor lo deje bloqueado. Si planea usar RADIUS, asegúrese de tunelizar ese tráfico también, ya que no está encriptado de forma predeterminada.
Consulte nuestra página de descarga principal para obtener actualizaciones del servidor de dos factores WiKID. Los hemos incluido en la carpeta /rpms/ pero es posible que no sean los más recientes.