« Authentification SSH multi-facteur avec OATH (OTP / HOTP) et clés publiques SSH » : différence entre les versions

Aller à la navigation Aller à la recherche
aucun résumé des modifications
(Page créée avec « <pre> apt install libpam-oath oathtool </pre> Générez un secret hexadécimal <pre> $ head -10 /dev/urandom | sha512sum | cut -b 1-16 234197a7d5ef5c16 </pre> /etc/users… »)
 
Aucun résumé des modifications
Ligne 27 : Ligne 27 :
Puis désactivez l'authentification par password unix en commentant la ligne <code>@include common-auth</code> :
Puis désactivez l'authentification par password unix en commentant la ligne <code>@include common-auth</code> :
<pre>#@include common-auth</pre>
<pre>#@include common-auth</pre>
Note : si vous ne commentez pas cette ligne, vous devrez entrer, en plus de l'OTP, le password unix pour vous loguer
Modifiez la configuration du serveur openssh :
<pre>
ChallengeResponseAuthentication yes
UsePAM yes
PermitRootLogin yes
AuthenticationMethods publickey,keyboard-interactive
PasswordAuthentication no
</pre>
Notez qu'on passe <code>PermitRootLogin yes</code> (par défaut c'est <code>without-password</code>). Si vous ne vous loguerez pas directement en root, passez <code>PermitRootLogin no</code>.
4 203

modifications

Menu de navigation