« Authentification SSH multi-facteur avec OATH (OTP / HOTP) et clés publiques SSH » : différence entre les versions

Aller à la navigation Aller à la recherche
aucun résumé des modifications
Aucun résumé des modifications
Aucun résumé des modifications
 
(6 versions intermédiaires par le même utilisateur non affichées)
Ligne 9 : Ligne 9 :
Générez un secret hexadécimal
Générez un secret hexadécimal
<pre>
<pre>
$ head -10 /dev/urandom | sha512sum | cut -b 1-16
$ head -10 /dev/urandom | sha512sum | cut -b 1-50
234197a7d5ef5c16
234197a7d5ef5c16
</pre>
</pre>
Ligne 58 : Ligne 58 :
</pre>
</pre>


Vous pouvez ensuite générer un QRcode avec qrencode, en veillant bien à passer le secret <code>Base32 secret</code> récupéré avec la commande précédente :
Vous pouvez ensuite générer un QRcode avec qrencode, en veillant bien à passer le secret par le <code>Base32 secret</code> récupéré avec la commande précédente :
<pre>
<pre>
qrencode -t UTF8 'otpauth://totp/user@server?secret=ENAZPJ6V55OBM===&issuer=OpenSSH'
qrencode -t UTF8 'otpauth://totp/user@server?secret=ENAZPJ6V55OBM===&issuer=OpenSSH&algorithm=SHA1&digits=6&period=30'
</pre>
</pre>


Ligne 66 : Ligne 66 :
<pre>
<pre>
$ ssh user@server
$ ssh user@server
YubiKey for `user':
One-time password (OATH) for `user':  
</pre>
</pre>
4 231

modifications

Menu de navigation