Authentification SSH multi-facteur avec YubiKey et clés publique SSH
Aller à la navigation
Aller à la recherche
aptitude install yubico-pam
Créez le fichier /etc/yubikey_mappings
qui va contenir l'association entre chaque utilisateur et le token ID yubikey (c'est les 12 premiers caractères issus d'un OTP d'une yubikey). Vous pouvez en spécifier plusieurs en les séparant par :
cat > /etc/yubikey_mappings <<EOF pfoo:cccccatsdogs:ccccdogscats EOF
Editez le fichier /etc/pam.d/sshd
et ajoutez la ligne suivante avant @include common-account
: