ウェブサイト検索

WiKID と Packer を使用して、独自のクラウドベースの 2 要素認証サービスを構築します。


二要素認証サーバーを構築するための packer スクリプト。

まず、packer をダウンロードしてインストールします。

github から WiKID サーバー パッカー スクリプトをダウンロードまたはチェックアウトします。

このスクリプトは、Centos 6 を使用するサーバーを構築することに注意してください。AMI が使用可能であることを確認するか、centos-6-x86-64.json でそのエントリを編集する必要があります。 VMWare または Virtualbox 用にビルドしている場合は、場所と md5sum に一致するように iso リストを編集します。

カスタマイズは、packer プロビジョニング スクリプトで行われます。ここには 1 つしかありません: provisioners/wikid-appliance.sh。とてもシンプルです。依存関係をインストールし、データベースを開始し、WiKID RPM をインストールします。必要に応じて、このファイルに追加できます。

サーバーを構築するには、次を実行します。

$packerlocation/packer build centos-6-x86-64.json

単一の場所を構築するには、次のようなものを使用します。

$packerlocation/packer build -var 'aws_access_key=*******' -var 'aws_secret_key=***' --only=amazon-ebs centos-6-x86-64.json

(通りを下って)コーヒーを飲みに行きます。最終的に、AMI が EC2 コンソールに表示されます。それを起動すると、WiKID 2 要素認証サーバーを構成する準備が整います。前のチュートリアルで説明したように、クイック構成オプションを確認できます。おまけとして、クイックスタート構成ファイルを packer スクリプトに追加して、packer から実行することができます!

トークンはポート 80 と WiKIDAdmin インターフェイス 443 を使用することに注意してください。SSH 経由で WiKIDAdmin への接続をトンネリングするか、その他の追加のセキュリティ手段を使用することをお勧めします。サーバーに問題が発生してロックアウトされないように、管理インターフェイスを WiKID で保護することはありません。 RADIUS を使用する予定がある場合は、デフォルトでは暗号化されていないため、そのトラフィックもトンネリングしてください。

WiKID 2 要素サーバーの更新については、メインのダウンロード ページを確認してください。 /rpms/ フォルダに含まれていますが、最新のものではない可能性があります。