« Authentification SSH multi-facteur avec YubiKey et clés publique SSH » : différence entre les versions

Aller à la navigation Aller à la recherche
aucun résumé des modifications
Aucun résumé des modifications
Aucun résumé des modifications
Ligne 2 : Ligne 2 :
[[Category:debian]]
[[Category:debian]]
[[Category:security]]
[[Category:security]]
Dans tous les cas : Vérifier que l'authentification par mot-de-passe est autorisé au niveau de la configuration du serveur OpenSSH (<code>PasswordAuthentication yes</code> dans <code>/etc/ssh/sshd_config</code>)7
<br><br><br>


=Configuration globale=
=Configuration globale=
Ligne 18 : Ligne 15 :
</pre>
</pre>


Générez un identifiant client et une clé secrète sur https://upgrade.yubico.com/getapikey/
Dans tous les cas : Vérifier que l'authentification par mot-de-passe est autorisé au niveau de la configuration du serveur OpenSSH (<code>PasswordAuthentication yes</code> dans <code>/etc/ssh/sshd_config</code>)7
Attention, si vous souhaitez utiliser la yubikey pour vous loguer en root, pensez à ne PAS désactiver le login root par password dans <code>/etc/ssh/sshd_config</code> (<code>PermitRootLogin yes</code>)
Attention, si vous souhaitez utiliser la yubikey pour vous loguer en root, pensez à ne PAS désactiver le login root par password dans <code>/etc/ssh/sshd_config</code> (<code>PermitRootLogin yes</code>)
Générez un identifiant client et une clé secrète sur https://upgrade.yubico.com/getapikey/


=Authentification par clé privé + password|OTP=
=Authentification par clé privé + password|OTP=
4 231

modifications

Menu de navigation