« Authentification SSH multi-facteur avec YubiKey et clés publique SSH » : différence entre les versions
Aller à la navigation
Aller à la recherche
Aucun résumé des modifications |
Aucun résumé des modifications |
||
Ligne 4 : | Ligne 4 : | ||
Pour installer le paquet en question : <code>aptitude -t wheezy-backports install openssh-server</code> | Pour installer le paquet en question : <code>aptitude -t wheezy-backports install openssh-server</code> | ||
<pre>aptitude install yubico | <pre>aptitude install libpam-yubico</pre> | ||
Créez le fichier <code>/etc/yubikey_mappings</code> qui va contenir l'association entre chaque utilisateur et le token ID yubikey (c'est les 12 premiers caractères issus d'un OTP d'une yubikey). Vous pouvez en spécifier plusieurs en les séparant par <code>:</code> | Créez le fichier <code>/etc/yubikey_mappings</code> qui va contenir l'association entre chaque utilisateur et le token ID yubikey (c'est les 12 premiers caractères issus d'un OTP d'une yubikey). Vous pouvez en spécifier plusieurs en les séparant par <code>:</code> |