始める前に
あなたはインターネットに接続するモバイルデバイスの所有者で、管理者がOTP の構成方法を完了しています。
アプリストアでオーセンティケータを検索します。モバイルオーセンティケータアプリの 1 例として、Oracle Mobile Authenticator があります。
$ otpadm set secret XXXX nnnn XXXX XXXX nnnn nnnn nnnn XXXX Enter current code from authenticator: nnnnnnnn
サーバーが秘密鍵を表示し、モバイルアプリケーションからのコードの入力が求められます。
たとえば、Oracle Mobile Authenticator の画面で、画面右上にあるプラス (+) ボタンを押し、「Enter provided key」を選択し、アカウント (username@login-server) の名前を選択し、「Key」の下に秘密鍵を入力します。
otpadm プロンプトがオーセンティケータから有効なコードを受け入れると、OTP が構成されて使用する準備ができます。
管理者がOracle Solaris システムへのログインに UNIX パスワードおよび OTP を要求する方法を完了したあとで、サーバーにログインします。最初にサーバーのログインに対して入力を求められ、次に OTP に対して入力を求められるはずです。OTP を入力すると、ログインできます。
管理者は OTP ユーザーに SHA2 アルゴリズムおよび 8 桁パスワードに変更するよう通知します。
電子メールで、管理者はそれらのユーザーに新しいガイドラインに従うように指示します。
Users, We are changing the mobile authenticator to use a longer password and a stronger algorithm. Please complete the changeover by Friday. On the server, open a terminal window and issue the following commands: otpadm set algorithm=hmac-sha256 digits=8 secret Respond to the prompts and instructions. If you have difficulty, notify the administrator.
ユーザーは、モバイルオーセンティケータアプリで hmac-sha256 アルゴリズムを選択し、桁を 8 に設定します。
各ユーザーは、ログインサーバーで、電子メールからコマンドを実行します。
$ otpadm set algorithm=hmac-sha256 digits=8 secret 1234 abcd 1234 abcd 1234 1234 1234 abcd Enter current code from authenticator: nnnnnnnn
各ユーザーは、モバイルオーセンティケータアプリに秘密鍵を入力します。
ユーザーがアプリ上でコードを生成し、ログインサーバープロンプトでそれを入力すると、アプリとサーバーの同期がとられ、構成が完了します。
ユーザーは、16 進数形式の秘密鍵の入力が求められるモバイルオーセンティケータを所有しています。これらのユーザーは 16 進形式で表示される秘密鍵を作成します。
$ otpadm -f hex set secret 7DDF B236 7023 82A6 F70F 0001 C8B7 F0BE A76C 3F31
トラブルシューティング
OTP パスワードが失敗した場合、2 つ目に表示される OTP を待機し、試します。
ログインサーバーが OTP 受け入れない場合、モバイルデバイスのクロックとサーバーが同期していることを管理者とともに確認します。
ログインサーバーの時間とモバイルオーセンティケータが同期していない場合、管理者とともに、カウンタベースの OTP ではなく時間ベースの OTP を構成できます。使用例 49を参照してください。