« Authentification SSH multi-facteur avec YubiKey et clés publique SSH » : différence entre les versions

Aller à la navigation Aller à la recherche
aucun résumé des modifications
Aucun résumé des modifications
Aucun résumé des modifications
Ligne 10 : Ligne 10 :
Générez un identifiant client et une clé secrète sur https://upgrade.yubico.com/getapikey/
Générez un identifiant client et une clé secrète sur https://upgrade.yubico.com/getapikey/


Editez le fichier <code>/etc/pam.d/sshd</code> et ajoutez la ligne suivante avant <code>@include common-account</code> (remplacez XXXX par le <code>Client ID</code> que vous venez de générer chez yubico) :
Editez le fichier <code>/etc/pam.d/sshd</code> et ajoutez la ligne suivante avant <code>@include common-account</code> (remplacez XXXX par le <code>Client ID</code> que vous venez de générer chez yubico ; de même pour YYYYYYYY avec la <code>Secret key</code>) :
<pre>
<pre>
auth sufficient pam_yubico.so id=XXXX authfile=/etc/yubikey_mappings
auth sufficient pam_yubico.so id=XXXX key="YYYYYYYY" authfile=/etc/yubikey_mappings
</pre>
 
Ajoutez la ligne suivante dans <code>/etc/ssh/sshd_config</code> :
<pre>
AuthenticationMethods publickey,password
 
</pre>
</pre>
4 231

modifications

Menu de navigation