Невозможно заставить yubikey neo u2f работать в Linux внутри VMWare Workstation
Я не могу заставить мой YubiKey Neo U2F работать в VMWare Workstation Pro 12.5. Тестирование его на тестовом сайте Yubico или на тестовом сайте Akisec завершается неудачно в гостевой операционной системе (под управлением Debian Linux 9), но оба работают в основной операционной системе (под управлением Windows 10).
Поиск в Google показывает, что я хочу добавить следующее в мой VMWare гостевой файл.vmx:
usb.generic.allowHID = "TRUE"
usb.generic.allowLastHID = "TRUE"
Однако это не имеет значения. Спойлер: Я предполагаю, что это потому, что моя виртуальная машина зашифрована.
2 ответа
После разговора с архитектором решений в Yubico мы определили, что файлы конфигурации VMWare Workstation .vmx нельзя редактировать напрямую, если виртуальная машина зашифрована.
Чтобы заставить yubikey работать внутри виртуальной машины, вы должны выполнить следующие шаги:
- Расшифруйте виртуальную машину, если она зашифрована. Отредактируйте настройки виртуальной машины, выберите вкладку "Параметры", выберите "Контроль доступа", затем нажмите кнопку "Удалить шифрование".
Теперь отредактируйте файл.vmx. Это файл конфигурации для вашей виртуальной машины. Перейдите в каталог, содержащий вашу виртуальную машину, найдите файл.vmx (он должен быть ровно один), затем откройте его в блокноте. Найдите строку, которая говорит usb.present = "TRUE", и вставьте следующие две строки:
usb.generic.allowHID = "TRUE" usb.generic.allowLastHID = "TRUE"
Обратите внимание, что Юбико рекомендовал также добавить:
usb.generic.autoconnect = "FALSE"
Они также рекомендовали удалить любой экземпляр:
usb.autoConnect.device0 = ...
Сохраните ваш файл.vmx.
- Завершите работу и перезапустите VMWare Workstation.
- Запустите вашу виртуальную машину.
- Подключите свой юбик. В меню VMWare опустите опцию VM, затем Сменные устройства. Выберите Yubico.com Yubikey NEO OTP+U2F+CCID. Подключите его к вашей виртуальной машине. Заметка! Вы можете увидеть второй вариант для "Shared Yubikey". Это не тот вариант, который вы хотите.
- Когда вызов для вашей аутентификации u2f, ваш токен должен мигать. Нажмите, чтобы подтвердить подлинность.
- Если вы расшифровали свою виртуальную машину, не забудьте перешифровать ее. Отредактируйте настройки виртуальной машины, выберите вкладку "Параметры", выберите "Контроль доступа", затем нажмите кнопку "Зашифровать".
В VMware Fusion 11.0 (и, по-видимому, других выпусках продукта того же периода) есть не только эмуляция HID (и соответствующий блок при прямом проходе), но также эмуляция смарт-карт и дополнительный блок для этого.
Чтобы отключить это, необходимы некоторые дополнительные флаги:
usb.ccid.disable = "TRUE"
usb.generic.allowCCID = "TRUE"
... создание полного набора параметров, которые необходимо изменить, чтобы успешно пройти через YubiKey:
usb.ccid.disable = "TRUE"
usb.generic.allowCCID = "TRUE"
usb.generic.allowHID = "TRUE"
usb.generic.allowLastHID = "TRUE"