Um den Fingerabdruck zur Authentifizierung im Terminal zu verwenden ist die Bearbeitung der Datei /etc/pam.d/sudo notwendig.
Am einfachsten ist es mit folgenden zwei Zeilen:
sudo su
Es wird nach nach dem Passwort des Administratornutzers gefragt. Nach Eingabe des Passwortes befindet sich das Terminal im „root“-Modus.
Mit dem zweiten Befehl wird in die Datei /etc/pam.d/sudo die Zeile auth sufficient pam_tid.so eingefügt. Evtl. muss der Zugriff in einem Sicherheitsfenter zusätzlich erlaubt werden.
Mir ist es nun schon zweimal passiert, dass das Login zur Verwaltung des Unify CloudKey nicht mehr klappte. Ich konnte mich mit dem mir bekannten Passwort auf dem Controller anmelden, aber leider nicht mehr auf den CloudKey und eventuelle Update einspielen zu können.
Unifi CloudKey Webinterface
Mit der Konbination aus Benutzer und Passwort kann man sich immer noch mittels SSH anmelden. Somit bleibt einem noch folgender Kniff übrig. Dazu melden wir uns auf der Console an und geben folgenden Befehl um den ClouKey Benutzer heraus zu bekommen ein:
Alternativ bleib nur eine Datensicherung der Site (über den Manager Link) zu erstellen, den CloudKey zurückzusetzen und die Datensicherung der Site wieder einspielen. Anschliessend sollte man auf jeden Fall nach Updates der Firmware suchen und gleich einspielen.
Es sind schon einige namenhafte Websites gehackt und Benutzernamen nebst Passwörter entwendet worden. Über die Webseite https://haveibeenpwned.com kann man testen ob der eigene Benutzername schon „veröffentlicht“ bzw. auf kursierenden Listen gefunden wurde.
Am liebsten erstelle ich Passwörter mittels pwgen. Man stellt damit einfach sicher, dass man nicht zu einfach zu eratende Passwörter erstellt. Informatiker sind ja auch nicht gerade bekannt kreativ zu sein.
Um diese Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwende ich Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen zu Cookies erhalten Sie in meiner Datenschutzerklärung.