Используйте комм
спецификатор формата:
ps -C beam.smp,docker -o pid,user:20,%cpu,%mem,comm,args
Здесь отображается имя команды, которое вы фильтруете с помощью селектора -C
.
Вам нужно добавить правило, разрешающее некоторым пользователям, не являющимся root, писать в ваш ключ:
/etc/udev/rules.d# cat 70-u2f.rules
KERNEL=="hidraw*", SUBSYSTEM=="hidraw", MODE="0664", GROUP="plugdev", ATTRS{idVendor}=="1050", ATTRS{idProduct}=="0113|0114|0115|0116|0120"
Проверьте ваш lsusb
на предмет ID производителя и продукта, мой ключ не похож на ваш, ...
Это может помочь:Использование U2F YubiKey с Linux
Из статьи:
Чтобы настроить систему Linux для U2F:
Перейдите кhttps://github.com/Yubico/libu2f-host/blob/master/70-u2f.rulesи загрузите или создайте копию файла с именем 70 -u2f.rules в каталоге Linux :/etc/udev/rules.d/ Если этот файл уже существует, убедитесь, что содержимое выглядит так, как показано на github.com/Yubico (по ссылке выше ).
Примечание. :Если ваша версия UDEV ниже 188, вместо этого используйте правила из https://github.com/Yubico/libu2f-host/blob/master/70-old-u2f.rules. Если вы не знаете свою версию udev, вы можете проверить ее, запустив «sudo udevadm --version» в Терминале.
Сохраните файл и перезагрузите систему.
Убедитесь, что вы используете Google Chrome версии 38 или более поздней. Начиная с Chrome версии 39, вы сможете использовать YubiKey NEO или YubiKey NEO -n в режиме U2F+HID
В указанном файле есть строка:
# Yubico YubiKey
KERNEL=="hidraw*", SUBSYSTEM=="hidraw", ATTRS{idVendor}=="1050", ATTRS{idProduct}=="0113|0114|0115|0116|0120|0200|0402|0403|0406|0407|0410", TAG+="uaccess"