Add Yubikey tools
This commit is contained in:
@@ -144,12 +144,14 @@
|
|||||||
flashrom
|
flashrom
|
||||||
gcc
|
gcc
|
||||||
nixd
|
nixd
|
||||||
|
pam_u2f
|
||||||
pciutils
|
pciutils
|
||||||
python3
|
python3
|
||||||
qemu
|
qemu
|
||||||
rustup
|
rustup
|
||||||
usbutils
|
usbutils
|
||||||
wget
|
wget
|
||||||
|
yubikey-manager
|
||||||
];
|
];
|
||||||
|
|
||||||
nix.nixPath = ["nixpkgs=${inputs.nixpkgs}"];
|
nix.nixPath = ["nixpkgs=${inputs.nixpkgs}"];
|
||||||
@@ -173,4 +175,27 @@
|
|||||||
KbdInteractiveAuthentication = false;
|
KbdInteractiveAuthentication = false;
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
|
|
||||||
|
services.pcscd.enable = true;
|
||||||
|
|
||||||
|
services.udev.packages = [pkgs.yubikey-personalization];
|
||||||
|
|
||||||
|
services.yubikey-agent.enable = true;
|
||||||
|
|
||||||
|
security.pam = lib.optionalAttrs pkgs.stdenv.isLinux {
|
||||||
|
sshAgentAuth.enable = true;
|
||||||
|
u2f = {
|
||||||
|
enable = true;
|
||||||
|
settings = {
|
||||||
|
cue = false;
|
||||||
|
authFile = "~/.config/Yubico/u2f_keys";
|
||||||
|
};
|
||||||
|
};
|
||||||
|
services = {
|
||||||
|
login.u2fAuth = true;
|
||||||
|
sudo = {
|
||||||
|
u2fAuth = true;
|
||||||
|
};
|
||||||
|
};
|
||||||
|
};
|
||||||
}
|
}
|
||||||
|
@@ -118,6 +118,7 @@
|
|||||||
winDecStyles = ["classic"];
|
winDecStyles = ["classic"];
|
||||||
})
|
})
|
||||||
firefoxpwa
|
firefoxpwa
|
||||||
|
yubioath-flutter
|
||||||
];
|
];
|
||||||
|
|
||||||
services.fprintd.enable = true;
|
services.fprintd.enable = true;
|
||||||
|
Reference in New Issue
Block a user