web-dev-qa-db-ja.com

VMwareWorkstation内のLinuxでyubikeyneou2fを動作させることができません

YubiKey Neo2F で動作させることができません VMWare Workstation Pro 12.5。 Yubicoのテストサイト または Akisecのテストサイト に対してテストすると、両方ともゲストオペレーティングシステム(Debian Linux 9を実行)では失敗しますが、両方ともホストオペレーティングシステム(Windowsを実行)で機能します10)。

Googleを検索すると、VMWareゲストの.vmxファイルに次のものを追加したいことがわかります。

usb.generic.allowHID = "TRUE"
usb.generic.allowLastHID = "TRUE"

ただし、これは違いはありません。ネタバレ:これは、仮想マシンが暗号化されているためだと思います。

3
ChrisInEdmonton

Yubicoのソリューションアーキテクトと話し合った結果、 仮想マシンが暗号化されている場合、VMWare Workstation .vmx構成ファイルを直接編集できない であると判断しました。

Yubikeyを仮想マシン内で機能させるには、次の手順に従う必要があります。

  1. 暗号化されている場合は、仮想マシンを復号化します。仮想マシンの設定を編集し、[オプション]タブを選択し、[アクセス制御]を選択して、[暗号化の削除]ボタンをクリックします。
  2. 次に、.vmxファイルを編集します。これは、仮想マシンの構成ファイルです。仮想マシンを含むディレクトリに移動し、.vmxファイル(正確に1つあるはずです)を見つけて、メモ帳で開きます。 usb.present = "TRUE"という行を検索し、次の2行を挿入します。

    usb.generic.allowHID = "TRUE"
    usb.generic.allowLastHID = "TRUE"
    
  3. Yubicoは以下も追加することを推奨していることに注意してください。

    usb.generic.autoconnect = "FALSE"
    

    また、次のインスタンスを削除することも推奨しました。

    usb.autoConnect.device0 = ...
    
  4. .vmxファイルを保存します。

  5. VMWareWorkstationをシャットダウンして再起動します。
  6. 仮想マシンを起動します。
  7. Yubikeyを接続します。 VMWareメニューで、VMオプション、次にリムーバブルデバイス)をプルダウンします。Yubico.comYubikeyNEOOTP + U2F + CCIDを選択します。仮想マシンに接続します。注!表示される場合があります。 「共有Yubikey」の2番目のオプション。これは必要なオプションではありません。
  8. U2f認証を要求されると、トークンが点滅します。それを押して認証します。
  9. 仮想マシンを復号化した場合は、再暗号化することを忘れないでください。仮想マシンの設定を編集し、[オプション]タブを選択し、[アクセス制御]を選択して、[暗号化]ボタンをクリックします。
7
ChrisInEdmonton

VMware Fusion 11.0(およびおそらく同じタイムフレームからの他の製品リリース)では、HIDエミュレーション(および直接パススルーの対応するブロック)だけでなく、スマートカードエミュレーションとそのための追加のブロックもあります。

これを無効にするには、いくつかの追加のフラグが必要です。

usb.ccid.disable = "TRUE"
usb.generic.allowCCID = "TRUE"

... YubiKeyを正常に通過させるために変更する必要のあるオプションのフルセットを作成します。

usb.ccid.disable = "TRUE"
usb.generic.allowCCID = "TRUE"
usb.generic.allowHID = "TRUE"
usb.generic.allowLastHID = "TRUE"
1
Charles Duffy