Просмотр отдельных изменений

Навигация по Фильтру злоупотреблений (В начало | Последние изменения фильтров | Изучение последних правок | Журнал злоупотреблений)
Перейти к: навигация, поиск

Эта страница позволяет вам просмотреть переменные, созданные фильтром злоупотреблений для отдельной правки и проверить их в фильтрах.

Переменные, созданные для этого изменения

ПеременнаяЗначение
Была ли правка отмечена как «малое изменение» (minor_edit)
Имя учётной записи (user_name)
AlexeiMezin
ID страницы (article_articleid)
0
Пространство имён страницы (article_namespace)
0
Название страницы (без пространства имён) (article_text)
Двухфакторная аутентификация Google Authenticator
Полное название страницы (article_prefixedtext)
Двухфакторная аутентификация Google Authenticator
Действие (action)
edit
Описание правки (summary)
Старая модель содержимого (old_content_model)
Новая модель содержимого (new_content_model)
wikitext
Старый вики-текст, до правки страницы (old_wikitext)
Новый вики-текст, после правки страницы (new_wikitext)
== Введение == Двухфакторную аутентификацию для входа в систему (локально, через ssh, через OpenVPN и т.п.) можно настроить без использования аппаратных токенов, GSM-модемов для отправки СМС и прочего оборудования. Это можно сделать с использованием [https://ru.wikipedia.org/wiki/Google_Authenticator Google Authenticator]. Описание и принцип работы Google Authenticator можно найти в интернете. Краткая суть: пользователь на свой смартфон (Android/Apple) устанавливает небольшое бесплатное приложение, и вводит в него ключ, сгенерированный на компьютере. При попытке логина на этот компьютер, система запрашивает одноразовый пинкод, вычисленный на основе ключа и текущего времени. У пользователя на смартфоне такой же ключ и такое же системное время (допустимо расхождение в десятки секунд), поэтому он может вычислить нужный пинкод и ввести его с клавиатуры. Время жизни пинкода по умолчанию 30 секунд, то есть каждые 30 секунд вычисляется новый код. Для работы приложения на смартфоне не нужно подключение к интернету или сотовой сети. Если нет возможности воспользоваться смартфоном, можно ввести один из нескольких одноразовых паролей, сгенерированных во время настройки системы. == Необходимые пакеты == Для работы с Google Authenticator необходимо установить пакет {{prg|libpam-google-authenticator}}. Так же желательно установить библиотеку {{prg|libqrencode4}} (или {{prg|libqrencode}} для систем на основе p8 или младше). На смартфон можно стандартными способами установить программу {{prg|Google Authenticator}} или {{prg|FreeOTP}}. == Включение двухфакторной аутентификации для логина по ssh == Пример: {{prg|/etc/pam.d/ssh}}: <pre> #%PAM-1.0 auth include system-auth-local auth [success=1 default=ignore] pam_access.so accessfile=/etc/security/access-local.conf auth required pam_google_authenticator.so echo_verification_code nullok account include common-login password include common-login session include common-login </pre> {{Category navigation|title=HOWTO|category=HOWTO|sortkey={{SUBPAGENAME}}}}
Unix-время изменения (timestamp)
1569877097