Wiki Ubuntu-it

Indice
Partecipa
FAQ
Wiki Blog
------------------
Ubuntu-it.org
Forum
Chiedi
Chat
Cerca
Planet
  • Pagina non alterabile
  • Informazioni
  • Allegati

Versione 29 del 03/09/2014 10.43.59

Nascondi questo messaggio


Introduzione

Questa guida ha il compito di aiutare l'utente a configurare ed utilizzare i lettori di impronte digitali sempre più presenti nei computer moderni. Verranno illustrati gli strumenti presenti nei repository ufficiali di Ubuntu che permettono di fare ciò.

Verifica supporto lettore impronte digitali

Purtroppo non tutti i lettori di impronte digitali sono supportati, quindi per prima cosa è necessario identificare il proprio dispositivo eseguendo nel terminale il comando:

lsusb

e verificare che esso sia tra i dispositivi elencati in questa pagina: Dispositivi supportati

Dispositivi non supportati

Se nell'elenco dei dispositivi supportati non figura il vostro, è consigliato consultare risorse come Launchpad e cercare tra le segnalazioni aperte degli altri utenti, o altrimenti aprirne una nuova in caso non ve ne fosse alcuna. Inoltre per informazioni sullo stato di sviluppo dei driver per i dispositivi non supportati è possibile consultare questa pagina: Dispositivi non supportati

Installazione dei pacchetti

Ora possiamo proseguire con l'installazione dei pacchetti necessari all'utilizzo del lettore di impronte.

Per fare ciò, nel terminale eseguire la seguente riga di comando:

sudo apt-get update && sudo apt-get install fprintd libpam-fprintd fprint-demo

Configurazione

Ora che abbiamo installato i pacchetti necessari al corretto utilizzo del lettore di impronte non ci resta che configurare il tutto.

Acquisizione delle impronte digitali

Dare da terminale il seguente comando:

sudo fprint_demo

Si aprirà questa finestra:
http://i.imgur.com/63Kbmve.png?1

Premere Enroll per acquisire un'impronta del dito che volete. E' comunque consigliato di utilizzare il dito indice della mano destra. Verrà così chiesto di far passare il dito scelto più volte sul dispositivo di lettura fino a quando non verrà confermato il successo dell'operazione.

Ora si potrà eseguire l'accesso o autenticarsi come superuser tramite impronte digitali.
http://matt91web.altervista.org/public/fprint_demo-autenticazione.png Aprire il file /etc/pam.d/common-auth con un editor di testo con permessi di amministratore. L'editor di tes:

sudo gedit /etc/pam.d/common-auth

Si presenterà così:

#
# This file is included from other service-specific PAM config files,
# and should contain a list of the authentication modules that define
# the central authentication scheme for use on the system
# (e.g., /etc/shadow, LDAP, Kerberos, etc.).  The default is to use the
# traditional Unix authentication mechanisms.
#
# As of pam 1.0.1-6, this file is managed by pam-auth-update by default.
# To take advantage of this, it is recommended that you configure any
# local modules either before or after the default block, and use
# pam-auth-update to manage selection of other modules.  See
# pam-auth-update(8) for details.

# here are the per-package modules (the "Primary" block)
auth sufficient pam_fprint.so 
auth    [success=1 default=ignore]      pam_unix.so nullok_secure
# here's the fallback if no module succeeds
auth    requisite                       pam_deny.so
# prime the stack with a positive return value if there isn't one already;
# this avoids us returning an error just because nothing sets a success code
# since the modules above will each just jump around
auth    required                        pam_permit.so
# and here are more per-package modules (the "Additional" block)
auth    optional        pam_ecryptfs.so unwrap
auth    optional                        pam_cap.so 

Basta inserire la riga auth sufficient pam_fprint.so quante volte volte vogliamo venga concesso di provare a passare il dito(in questo caso 3)

#
# This file is included from other service-specific PAM config files,
# and should contain a list of the authentication modules that define
# the central authentication scheme for use on the system
# (e.g., /etc/shadow, LDAP, Kerberos, etc.).  The default is to use the
# traditional Unix authentication mechanisms.
#
# As of pam 1.0.1-6, this file is managed by pam-auth-update by default.
# To take advantage of this, it is recommended that you configure any
# local modules either before or after the default block, and use
# pam-auth-update to manage selection of other modules.  See
# pam-auth-update(8) for details.

# here are the per-package modules (the "Primary" block)
auth sufficient pam_fprintd.so 
auth    [success=1 default=ignore]      pam_unix.so nullok_secure
# here's the fallback if no module succeeds
auth    requisite                       pam_deny.so
# prime the stack with a positive return value if there isn't one already;
# this avoids us returning an error just because nothing sets a success code
# since the modules above will each just jump around
auth    required                        pam_permit.so
# and here are more per-package modules (the "Additional" block)
auth    optional        pam_ecryptfs.so unwrap
auth    optional                        pam_cap.so 

Possiamo inserire la riga auth sufficient pam_fprint.so quante volte volte vogliamo venga concesso di provare a passare il dito(in questo caso 3)

Acquisizione delle impronte digitali

Dare da terminale il seguente comando:

sudo fprint_demo


Si aprirà questa finestra
http://matt91web.altervista.org/public/fprint_demo.png

Premere Enroll per acquisire un'impronta. Si consiglia di Acquisire le prime cinque impronte di un unico dito e le restanti cinque con un altro.

Ora si potrà eseguire l'accesso o autenticarsi come superuser tramite impronte digitali.
http://matt91web.altervista.org/public/fprint_demo-autenticazione.png


Ulteriori risorse


CategoryHomepage