Guía de tecnologías

Configurar WiKID Strong Authentication 4.0 con la opción Quick-setup

5 min read Guía técnica Actualizado 19 Oct 2025
WiKID 4.0: configuración rápida con Quick-setup
WiKID 4.0: configuración rápida con Quick-setup

¿Qué añade la versión 4.0?

  • WiKID 4.0 es gratis para hasta 5 usuarios, ideal para uso doméstico, pequeñas empresas o pruebas a largo plazo.
  • Incluye un sistema de configuración rápida (quick-setup) que automatiza la creación de una instancia completa de autenticación de dos factores.

Requisitos previos

  • Acceso como root o un usuario con privilegios sudo.
  • PostgreSQL instalado y accesible para WiKID.
  • Conocimiento básico de tu red: IP externa del servidor y, si aplica, IP del host RADIUS y clientes que usarán la API (wAuth).

Flujo general (mini-metodología)

  1. Copia el archivo de ejemplo al directorio de trabajo.
  2. Edita el archivo de configuración con tus valores.
  3. Ejecuta el comando quick-setup para que WiKID cree la BBDD, certificados y clientes.
  4. Inicia WiKID y verifica la interfaz WiKIDAdmin.
  5. Instala tokens y registra usuarios.

Copiar el archivo de ejemplo

Ejecuta (como root o con sudo):

# cp /opt/WiKID/conf/sample-quick-setup.properties wikid.conf

Abre el archivo con tu editor preferido:

# vim wikid.conf

Campos clave en el archivo de configuración

A continuación se muestra el contenido del archivo de ejemplo tal como aparece. Mantén los bloques de código exactamente igual si sigues este tutorial; solo modifica los valores necesarios.

; passphrase for protecting certs --------------------------------------  
passphrase=protectme  
; *NOTE*: YOU SHOULD REMOVE THIS SETTING AFTER CONFIGURATION FOR SECURITY
  • passphrase: protege los archivos PKCS#12 (p12) generados. Guárdalo en un lugar seguro o muévelo a /etc/WiKID/security. No lo pierdas; se requiere para iniciar el servidor y para importar certificados permanentes.
; name to give the domain ----------------------------------------------  
domainname=mydomain 
  • domainname: nombre público de tu dominio WiKID. Aparecerá en los tokens. Usa algo reconocible para tus usuarios, por ejemplo “EmpresaX Auth”.
; IP of the server -----------------------------------------------------  
domainip=127.0.0.1
  • domainip: la IP externa por la que los tokens contactarán al servidor.
; 0-Padded IP without dots ---------------------------------------------  
domaincode=127000000001  
  
  • domaincode: código numérico que los usuarios introducen una sola vez al configurar el token. Está relleno con ceros para facilitar la introducción.
; full hostname of the server; can be same as cn value ----------------------  
hostname=localhost.localdomain 
  • hostname: FQDN del servidor. Debe corresponder al certificado si piensas usar certificados válidos.
; information for setting up a RADIUS host  
radiushostip=10.1.2.3  
radiushostsecret=mysharedsecret  
; *NOTE*: YOU SHOULD REMOVE THIS SETTING AFTER CONFIGURATION FOR SECURITY
  • radiushostip y radiushostsecret: si WiKID debe actuar como proxy o cliente para un servidor RADIUS (por ejemplo NPS o FreeRADIUS), introduce aquí la IP y el secreto compartido.
; optionally create an extra host cert for wauth; leave blank if not needed  
wauthhostip= 
  • wauthhostip: IP del cliente que utilizará la API wAuth si aplica. Si no lo necesitas, déjalo en blanco.
; cert properties ------------------------------------------------------  
; administrative email for this server  
[email protected]  
; hostname of server  
cn=localhost.localdomain  
; organization/company name  
o=myorganization  
; department or other OU  
ou=mydepartment  
; city  
l=mylocation  
; full name of state  
st=mystate  
; 2-letter country code  
c=us
  • Los valores anteriores alimentan la generación del certificado. Usa información única y consistente si planeas convertir el certificado de evaluación en uno de producción.

Importante: la certificación de evaluación debe actualizarse con la licencia gratuita de 5 usuarios dentro de 30 días.

Ejecutar quick-setup

Guarda los cambios y lanza el asistente de configuración rápida:

# wikidctl quick-setup configfile=wikid.conf

Verás un log similar al siguiente mientras el script crea la base de datos, genera e instala certificados y configura clientes:

----------------------------------------------  
= Checking for valid args ...  
= Make sure Pg is running ...  
= Checking if DB exists ...NO!  
== Setting up new DB ...  
log4j:WARN No appenders could be found for logger (com.mchange.v2.log.MLog).  
log4j:WARN Please initialize the log4j system properly.  
== Got Pg connection ...  
= Setting up intermediate CA cert ...  
= Submitting intermediate CA CSR ...  
= Creating Tomcat cert ...  
= Installing intermediate CA cert ...  
== Intermediate cert installation completed!  
= Setting up cert for localhost ...  
== Setting up localhost settings ...  
== RADIUS host does not exist!  
== Setting up wAuth client ...  
= Setting up cert for 10.100.0.112 ...  
== Setting up non-localhost settings ...  
== Domain exists! 1  
== Adding keys ...

Iniciar el servidor y comprobar

# wikidctl start

Abre en un navegador la interfaz WiKIDAdmin:

https://yourserver.com/WiKIDAdmin/

En WiKIDAdmin deberías ver el dominio creado, el cliente RADIUS configurado y los certificados instalados. A partir de aquí instala tokens y registra usuarios.

Lista de verificación rápida (role-based)

  • Administrador:
    • Copiar sample-quick-setup.properties y editar valores.
    • Guardar passphrase en lugar seguro.
    • Ejecutar quick-setup y revisar logs.
    • Iniciar servicio con wikidctl start.
    • Verificar WiKIDAdmin y registros.
  • Operaciones/Rede:
    • Comprobar conectividad a PostgreSQL y puertos necesarios.
    • Verificar que la IP/hostname sean alcanzables desde los clientes.
  • Usuario final:
    • Instalar app/token WiKID.
    • Introducir domaincode la primera vez.
    • Completar registro según instrucciones del administrador.

Problemas comunes y cuándo falla

  • PostgreSQL no arrancó o credenciales erróneas: quick-setup fallará al crear la BBDD.
  • Passphrase perdido: no podrás importar los p12 ni arrancar el servicio correctamente.
  • IP/hostname incorrectos: tokens no podrán alcanzar el servidor; revisa domainip y hostname.
  • Conflicto de certificados: si ya existe un certificado con los mismos valores CN/OU, puede ser necesario recrear la CSR desde la UI.

Enfoques alternativos

  • Configuración manual desde WiKIDAdmin: usar la interfaz web para crear certificados y clientes paso a paso si prefieres no usar quick-setup.
  • Automatización con scripts de configuración: integra wikidctl quick-setup en tus playbooks (Ansible/Chef) para despliegues repetibles.

Seguridad y buenas prácticas

  • Elimina o mueve valores sensibles como passphrase y radiushostsecret fuera del archivo público de configuración tras la instalación.
  • Usa certificados válidos firmados por una CA de confianza para entornos en producción.
  • Mantén backups regulares de la base de datos y de los certificados generados.

Glosario (1 línea por término)

  • passphrase: contraseña que protege los archivos p12 de certificados.
  • domaincode: código numérico usado por los tokens para asociarse al dominio.
  • wAuth: API cliente de WiKID para integraciones programáticas.

Criterios de aceptación

  • La interfaz WiKIDAdmin muestra el dominio creado.
  • La BBDD se creó sin errores en los logs.
  • Los certificados intermedios y del servidor están instalados y válidos.
  • Los tokens pueden registrar usuarios y autenticar con éxito.

Resumen final

WiKID 4.0 facilita desplegar un servidor de autenticación de dos factores gracias al modo quick-setup. Sigue los pasos: copia el archivo de ejemplo, edita los campos requeridos, ejecuta wikidctl quick-setup configfile=wikid.conf y arranca el servicio. Después verifica en WiKIDAdmin y registra tus tokens.

Puedes descargar el servidor WiKID Strong Authentication desde la página oficial del proyecto o el distribuidor que uses.

Autor
Edición

Materiales similares

Podman en Debian 11: instalación y uso
DevOps

Podman en Debian 11: instalación y uso

Apt-pinning en Debian: guía práctica
Sistemas

Apt-pinning en Debian: guía práctica

OptiScaler: inyectar FSR 4 en casi cualquier juego
Guía técnica

OptiScaler: inyectar FSR 4 en casi cualquier juego

Dansguardian + Squid NTLM en Debian Etch
Redes

Dansguardian + Squid NTLM en Debian Etch

Arreglar error de instalación Android en SD
Android

Arreglar error de instalación Android en SD

Conectar carpetas de red con KNetAttach
Redes

Conectar carpetas de red con KNetAttach