6488
Commento:
|
6484
|
Le cancellazioni sono segnalate in questo modo. | Le aggiunte sono segnalate in questo modo. |
Linea 32: | Linea 32: |
}}}<<BR>> | }}} |
Linea 34: | Linea 34: |
{{http://i.imgur.com/ITAMCvN.png}} | {{http://i.imgur.com/63Kbmve.png?1}} |
Introduzione
Questa guida ha il compito di aiutare l'utente a configurare ed utilizzare i lettori di impronte digitali sempre più presenti nei computer moderni. Verranno illustrati gli strumenti presenti nei repository ufficiali di Ubuntu che permettono di fare ciò.
Verifica supporto lettore impronte digitali
Purtroppo non tutti i lettori di impronte digitali sono supportati, quindi per prima cosa è necessario identificare il proprio dispositivo eseguendo nel terminale il comando:
lsusb
e verificare che esso sia tra i dispositivi elencati in questa pagina: Dispositivi supportati
Dispositivi non supportati
Se nell'elenco dei dispositivi supportati non figura il vostro, è consigliato consultare risorse come Launchpad e cercare tra le segnalazioni aperte degli altri utenti, o altrimenti aprirne una nuova in caso non ve ne fosse alcuna. Inoltre per informazioni sullo stato di sviluppo dei driver per i dispositivi non supportati è possibile consultare questa pagina: Dispositivi non supportati
Installazione dei pacchetti
Ora possiamo proseguire con l'installazione dei pacchetti necessari all'utilizzo del lettore di impronte.
Per fare ciò, nel terminale eseguire la seguente riga di comando:
sudo apt-get update && sudo apt-get install fprintd libpam-fprintd fprint-demo
Configurazione
Ora che abbiamo installato i pacchetti necessari al corretto utilizzo del lettore di impronte non ci resta che configurare il tutto.
Acquisizione delle impronte digitali
Dare da terminale il seguente comando:
sudo fprint_demo
Si aprirà questa finestra:
Premere Enroll per acquisire un'impronta del dito che volete. E' comunque consigliato di utilizzare il dito indice della mano destra. Verrà così chiesto di far passare il dito scelto più volte sul dispositivo di lettura fino a quando non verrà confermato il successo dell'operazione.
Ora si potrà eseguire l'accesso o autenticarsi come superuser tramite impronte digitali.
Aprire il file /etc/pam.d/common-auth con un editor di testo con permessi di amministratore. L'editor di tes:
sudo gedit /etc/pam.d/common-auth
Si presenterà così:
# # This file is included from other service-specific PAM config files, # and should contain a list of the authentication modules that define # the central authentication scheme for use on the system # (e.g., /etc/shadow, LDAP, Kerberos, etc.). The default is to use the # traditional Unix authentication mechanisms. # # As of pam 1.0.1-6, this file is managed by pam-auth-update by default. # To take advantage of this, it is recommended that you configure any # local modules either before or after the default block, and use # pam-auth-update to manage selection of other modules. See # pam-auth-update(8) for details. # here are the per-package modules (the "Primary" block) auth sufficient pam_fprint.so auth [success=1 default=ignore] pam_unix.so nullok_secure # here's the fallback if no module succeeds auth requisite pam_deny.so # prime the stack with a positive return value if there isn't one already; # this avoids us returning an error just because nothing sets a success code # since the modules above will each just jump around auth required pam_permit.so # and here are more per-package modules (the "Additional" block) auth optional pam_ecryptfs.so unwrap auth optional pam_cap.so
Basta inserire la riga auth sufficient pam_fprint.so quante volte volte vogliamo venga concesso di provare a passare il dito(in questo caso 3)
# # This file is included from other service-specific PAM config files, # and should contain a list of the authentication modules that define # the central authentication scheme for use on the system # (e.g., /etc/shadow, LDAP, Kerberos, etc.). The default is to use the # traditional Unix authentication mechanisms. # # As of pam 1.0.1-6, this file is managed by pam-auth-update by default. # To take advantage of this, it is recommended that you configure any # local modules either before or after the default block, and use # pam-auth-update to manage selection of other modules. See # pam-auth-update(8) for details. # here are the per-package modules (the "Primary" block) auth sufficient pam_fprintd.so auth [success=1 default=ignore] pam_unix.so nullok_secure # here's the fallback if no module succeeds auth requisite pam_deny.so # prime the stack with a positive return value if there isn't one already; # this avoids us returning an error just because nothing sets a success code # since the modules above will each just jump around auth required pam_permit.so # and here are more per-package modules (the "Additional" block) auth optional pam_ecryptfs.so unwrap auth optional pam_cap.so
Possiamo inserire la riga auth sufficient pam_fprint.so quante volte volte vogliamo venga concesso di provare a passare il dito(in questo caso 3)
Acquisizione delle impronte digitali
Dare da terminale il seguente comando:
sudo fprint_demo
Si aprirà questa finestra
Premere Enroll per acquisire un'impronta. Si consiglia di Acquisire le prime cinque impronte di un unico dito e le restanti cinque con un altro.
Ora si potrà eseguire l'accesso o autenticarsi come superuser tramite impronte digitali.