« Authentification SSH multi-facteur avec YubiKey et clés publique SSH » : différence entre les versions

Aller à la navigation Aller à la recherche
aucun résumé des modifications
Aucun résumé des modifications
Aucun résumé des modifications
Ligne 4 : Ligne 4 :
Pour installer le paquet en question : <code>aptitude -t wheezy-backports install openssh-server</code>
Pour installer le paquet en question : <code>aptitude -t wheezy-backports install openssh-server</code>


<pre>aptitude install yubico-pam </pre>
<pre>aptitude install libpam-yubico</pre>


Créez le fichier <code>/etc/yubikey_mappings</code> qui va contenir l'association entre chaque utilisateur et le token ID yubikey (c'est les 12 premiers caractères issus d'un OTP d'une yubikey). Vous pouvez en spécifier plusieurs en les séparant par <code>:</code>  
Créez le fichier <code>/etc/yubikey_mappings</code> qui va contenir l'association entre chaque utilisateur et le token ID yubikey (c'est les 12 premiers caractères issus d'un OTP d'une yubikey). Vous pouvez en spécifier plusieurs en les séparant par <code>:</code>  
4 231

modifications

Menu de navigation