Add-AppxPackage -Path "C:\Users\MyUserName\Downloads\affinity-designer-2.0.0.msix" -DependencyPath "https://aka.ms/Microsoft.VCLibs.x64.14.00.Desktop.appx"
Dicas diversas sobre TI, sistemas operacionais e networking
Add-AppxPackage -Path "C:\Users\MyUserName\Downloads\affinity-designer-2.0.0.msix" -DependencyPath "https://aka.ms/Microsoft.VCLibs.x64.14.00.Desktop.appx"
If your grep has the -L
(or --files-without-match
) option:
$ grep -riL "foo" *
-L, --files-without-match
each file processed.
-R, -r, --recursive
Recursively search subdirectories listed.
-i, --ignore-case
Perform case insensitive matching.
If you use l
(lowercased) you will get the opposite (files with matches)
-l, --files-with-matches
Only the names of files containing selected lines are written
Neste tutorial, exploraremos como configurar a autenticação de dois fatores (2FA) em um servidor Debian Linux usando o aplicativo Microsoft Authenticator. A autenticação de dois fatores é uma camada adicional de segurança que ajuda a proteger suas contas contra acessos não autorizados, exigindo não apenas uma senha, mas também um código gerado por um aplicativo autenticador instalado em um dispositivo móvel.
O Microsoft Authenticator é um aplicativo de autenticação amplamente utilizado e compatível com vários serviços e sistemas. Ao seguir este guia passo a passo, você aprenderá como habilitar o 2FA para usuários em seu servidor Debian Linux e como vincular suas contas ao aplicativo Microsoft Authenticator para garantir uma autenticação segura e protegida.
Para configurar a autenticação de dois fatores (2FA) em um servidor Debian Linux e usar o Microsoft Authenticator como aplicativo de autenticação, siga estas etapas:
Atualize os pacotes e instale os pacotes necessários:
sudo apt update sudo apt upgrade sudo apt install libpam-google-authenticator
Configure o Google Authenticator para cada usuário que deseja habilitar 2FA:
Faça login como o usuário que deseja configurar o 2FA e execute o comando “google-authenticator“. Siga as instruções na tela e anote o código QR, as chaves de recuperação e o código secreto.
google-authenticator
Adicione a conta no aplicativo Microsoft Authenticator:
Abra o aplicativo Microsoft Authenticator em seu dispositivo móvel e siga as etapas para adicionar uma nova conta. Selecione a opção “Outra conta (Google, Facebook, etc.)” e escaneie o código QR ou insira manualmente o código secreto fornecido na etapa anterior.
Configure PAM (Pluggable Authentication Modules) para usar o Google Authenticator:
Edite o arquivo PAM de autenticação SSH. Neste exemplo, usaremos o “nano” como editor de texto, mas você pode usar o editor de sua preferência.
sudo nano /etc/pam.d/sshd
Adicione a seguinte linha ao arquivo, logo abaixo da linha
“@include common-auth
:“
auth required pam_google_authenticator.so
Salve e feche o arquivo.
Configure o SSH para solicitar a autenticação 2FA:
Edite o arquivo de configuração do SSH:
sudo nano /etc/ssh/sshd_config
Procure a linha “ChallengeResponseAuthentication
”
e altere seu valor para “yes“. Se a linha
estiver comentada (iniciando com um “#
“),
remova o comentário. Se a linha não existir, adicione-a ao arquivo:
ChallengeResponseAuthentication yes
Salve e feche o arquivo.
Reinicie o serviço SSH para aplicar as alterações:
sudo systemctl restart ssh
Teste a autenticação 2FA:
Tente fazer login no servidor via SSH. Você deverá ser solicitado a fornecer sua senha e o código de verificação gerado pelo Microsoft Authenticator.
Lembre-se de que a autenticação 2FA agora está habilitada para os usuários configurados e que a perda do dispositivo com o aplicativo Microsoft Authenticator pode bloquear o acesso à conta. Portanto, guarde as chaves de recuperação geradas na etapa 2 em um local seguro.
Source: https://dolutech.com/configurando-a-autenticacao-de-dois-fatores-2fa-em-um-servidor-debian-linux-com-microsoft-authenticator-um-guia-passo-a-passo/
3. Verify that the Public Keys contained in the Private Key file and the Main/Server Certificate are the same:
openssl x509 -in certificate.pem -noout -pubkey
openssl rsa -in ssl.key -pubout
The output of these two commands should be the same.
4. Check that the Valid From and Valid To dates of the certificate are correct:
openssl x509 -noout -in certificate.pem -dates
Ensure that the current date is between the certificate's Not Before and Not After dates.
5. Check the validity of the Certificate Chain:
openssl verify -CAfile certificate-chain.pem certificate.pem
If the response is OK, the check is valid.
https://acquia.my.site.com/s/article/360004119234-Verifying-the-validity-of-an-SSL-certificate
https://forums.openvpn.net/viewtopic.php?t=18671
$ mysql -u root -p
mysql > SELECT user,plugin,host FROM mysql.user WHERE user = 'root';
mysql > ALTER USER 'root'@'localhost' IDENTIFIED WITH mysql_native_password BY 'MrsLKYsuck5';
mysql > FLUSH PRIVILEGES;
Run in command prompt as administrator.
sc sdshow mslldp
Get the string and paste before (A;;CCLCSWLOCRRC;;;SU) and run
sc sdset mslldp [PASTE STRING HERE] (A;;CCLCSWLOCRRC;;;SU)
Disable-WindowsOptionalFeature -Online -FeatureName AzureArcSetup
Add-AppxPackage -Path "C:\Users\MyUserName\Downloads\affinity-designer-2.0.0.msix" -DependencyPath " https://aka.ms/Microsof...