%20%E7%B5%8C%E7%94%B1%E3%81%A7%E8%AA%8D%E8%A8%BC%E3%81%99%E3%82%8B%E3%81%A8%E3%81%8D%E3%81%AB%E3%80%81Yubikey%2FU2F%20%E8%B3%87%E6%A0%BC%E6%83%85%E5%A0%B1%E3%82%92%E3%82%AD%E3%83%A3%E3%83%83%E3%82%B7%E3%83%A5%E3%81%99%E3%82%8B%E3%81%AB%E3%81%AF%E3%81%A9%E3%81%86%E3%81%99%E3%82%8C%E3%81%B0%E3%82%88%E3%81%84%E3%81%A7%E3%81%99%E3%81%8B%3F.png)
私は設定しましたU2Fを使用するためのGitHubアカウントYubikey(SSH経由)を使用していますが、Git bash プロンプトそのため、端末を使用するたびに、セキュリティ キーをタッチするように求められます。
SSH 認証情報、キー、FIDO U2F 標準の関係がよくわからないため、ターミナルを使用するたびにプロンプトが表示されないように環境を設定する方法がわかりません。
たとえば、1 日に 1 回だけ、またはセッションごとに 1 回だけ尋ねるように設定できますか?
答え1
まず、U2Fは設計上キャッシュ不可能これは単なるパスワードではなく、チャレンジ/レスポンスプロトコルであり、トークンは毎回異なる「チャレンジ」を受け取り、これまで秘密鍵を PC に公開します (基本的にはスマートカードのようなものです)。これが主な強みです。
同じことはYubikeyの古典的なワンタイムパスワードにも当てはまります。名前の通り、一度サーバーは同じパスワードを複数回受け入れることはありません。また、すでに受け入れられているパスワードよりも古いパスワードも受け入れません。
そうは言っても、できることは 2 つあります。
まず、何があなたに資格情報を求めているのか理解してください。それは間違いなくないSSH。U2Fサポートパッチまだ OpenSSH に統合されておらず、対話型入力を要求したこともありません。パスワード + 2fa ではなく、SSH キーペアのみを使用します。
ssh [email protected]
同様に、実際に SSH ではなく HTTPS 経由でプッシュしている場合、私の知る限り、HTTP 認証にはまだ U2F 統合がないため、せいぜい 6 桁のコードが求められることになります。
フルサイズのYubikeyをお持ちの場合は、プロンプトが表示されたときにライトが点滅しているかどうかを確認してください。点滅するのはU2Fの確認を待っているときだけです。点灯している場合は、代わりに従来のワンタイムパスワードが送信されます。見るYubikey で長いパスワードを入力すると、U2F ではなくなります。
2番目はSSHの場合一般的に、OpenSSH の接続キャッシュ/多重化機能を有効にすることができます。サーバーにログインすると、リモート シェルを閉じた後でも (つまり、Git が転送を終了した後でも)、OpenSSH はその接続を数分間維持します。
そのためには、 に次の内容を入力します
~/.ssh/config
。Host * ControlMaster auto ControlPath ~/.ssh/S.%r@%h:%p ControlPersist 5m
(古いバージョンの OpenSSH では ControlPersist がサポートされていないため、他の 2 つのオプションをそのまま使用できますが、 で手動で接続を開始する必要があります。)
ssh -fNM [email protected]