#GerryRafferty è conosciuto nel mondo solo per questa (cmq bellissima) canzone che di fatto lo ha reso famoso (e penso pure ricco). Hanno fatto millemila cover di #BakerStreet.
Quando passi su questa strada a #Londra: o pensi a questa canzone o sei un fan di #ScherlokHolmes (#ArthurConanDoyle) e fai la fila per entrare al #221b .
Eppure di #GerryRafferty leggevo che lui problemi ne ha avuti davvero ma poi ce l'ha fatta, e con una sola canzone.
#gerryrafferty #bakerstreet #londra #scherlokholmes #arthurconandoyle #221b
Ich musste letztens die Passphrase meines #GNOME "Login" keyring entfernen, da ich jetzt auf "Login mit #YubiKey" umgestiegen bin, bzw. "Login mit #FIDO2 Key". Dadurch gebe ich kein Passwort mehr zum Login ein, weshalb #PAM keines mehr an den keyring durchreichen kann.
#221b: https://221b.uk/gnome-login-using-u2f-security-tokens
Demnächst kommt dann noch ein Post, wie FIDO2 keys in #Fedora Linux allgemein funktionieren für Console / #GDM login und sudo. Aktuell nutze ich den "YubiKey" Ansatz. Es geht aber auch allgemeiner
#gdm #fedora #221b #pam #FIDO2 #yubikey #gnome
Meine Server laufen auf #Btrfs und mit dessen Snapshot feature und #systemd fahre ich staging deployments von Diensten auf diesen Snapshots. "Staging" heißt hier eine Instanz auf einer Kopie der Daten von letzter Nacht, auf der ich zum Beispiel Updates schon mal ausprobieren kann.
#221b: https://221b.uk/staging-environment-through-btrfs-snapshots-and-systemd-units
Wie versprochen habe ich auf meinem #Blog #221b mal zusammen geschrieben wie ich meinen #YubiKey und #Fedora #Linux Workstation konfiguriere um bei login, sudo oder dem ssh-server den YubiKey entweder als notwendigen, zweiten Faktor oder als alternative zum Passwort zu verwenden.
Lasst mich wissen was eure Erfahrungen sind und was ihr euch diesbezüglich noch so fragt. :blobcatcoffee:
#linux #fedora #yubikey #221b #blog
TIL: man kann seine #OpenSSH
keys auch zum signieren von git commits und tags verwenden. Ein Schlüsselpaar weniger, wenn man es nicht mit OpenGPG machen muss.
Signierte commits sind cool, da sie die Authentizität der commit Author*in sicherstellen. Das ist gerade bei meinem ansible-deployment relevant, damit mein CI/CD bot keine commits von Bösewichten auf meine Infrastruktur anwendet, weil diese eine Sicherheitslücke in GitLab ausnutzen.