1

로드 밸런서에 대한 관리 인터페이스에서 FIDO U2F (YubiKey 사용)를 구현하려는 상황에서 로그인 후 시스템을 관리해야합니다. - U2F는 추가 인증 레이어로 사용해야합니다.호스트 이름/IP 주소가 변경되는 사이트의 FIDO U2F

수명이 다할 때 - 변경하기 위해 액세스하는 데 사용 된 IP 주소와 호스트 이름에 공통적입니다 (예 : https://192.168.0.20/ 일 경우 https://lb-admin.company.com/ 일 때 등).

문제는 키가 appId (사이트의 URL)에 등록되고 appId가 keyHandle에 인코딩된다는 것입니다. 여러 개의 appIds를 허용하거나 키를 등록 할 때 appId 제한을 제거하는 방법이 있습니까?

즉, 하나의 YubiKey를 등록한 다음 웹 사이트의 모든 진입 점에서 사용하거나 IP 주소 나 다른 도메인을 사용하여 액세스 한 경우에도 해당 키를 처음에 등록했습니다 ?

답변

2

예. 등록 된 U2F 키를 여러 하위 도메인을 사용하여 구매하면 ... Ubuntu는 lb-admin.company.com, lb-login.company.com 및 whatever.company.com이 될 수 있습니다. 에. (IP를 사용하지 마십시오)

이렇게하려면 AppId 참조가 TrustedFacetList로 처리 될 온라인 json 파일을 가리켜 야합니다.

실제 세계의 예 ... 여기하면 offcial GitHub의 AppID가이 구현되어 https://github.com/u2f/trusted_facets

모든 세부 사항과 규칙이 여기에 설명되어 있습니다 FIDO의 AppID와 패싯 사양 (FacetID를) https://fidoalliance.org/specs/fido-u2f-v1.0-ps-20141009/fido-appid-and-facets-ps-20141009.html

관련 문제