Add Yubikey tools
This commit is contained in:
@@ -144,12 +144,14 @@
|
||||
flashrom
|
||||
gcc
|
||||
nixd
|
||||
pam_u2f
|
||||
pciutils
|
||||
python3
|
||||
qemu
|
||||
rustup
|
||||
usbutils
|
||||
wget
|
||||
yubikey-manager
|
||||
];
|
||||
|
||||
nix.nixPath = ["nixpkgs=${inputs.nixpkgs}"];
|
||||
@@ -173,4 +175,27 @@
|
||||
KbdInteractiveAuthentication = false;
|
||||
};
|
||||
};
|
||||
|
||||
services.pcscd.enable = true;
|
||||
|
||||
services.udev.packages = [pkgs.yubikey-personalization];
|
||||
|
||||
services.yubikey-agent.enable = true;
|
||||
|
||||
security.pam = lib.optionalAttrs pkgs.stdenv.isLinux {
|
||||
sshAgentAuth.enable = true;
|
||||
u2f = {
|
||||
enable = true;
|
||||
settings = {
|
||||
cue = false;
|
||||
authFile = "~/.config/Yubico/u2f_keys";
|
||||
};
|
||||
};
|
||||
services = {
|
||||
login.u2fAuth = true;
|
||||
sudo = {
|
||||
u2fAuth = true;
|
||||
};
|
||||
};
|
||||
};
|
||||
}
|
||||
|
Reference in New Issue
Block a user