« Authentification SSH multi-facteur avec YubiKey et clés publique SSH » : différence entre les versions

Aller à la navigation Aller à la recherche
Ligne 137 : Ligne 137 :
<pre>chmod o-r /etc/pam.d/sshd</pre>
<pre>chmod o-r /etc/pam.d/sshd</pre>


Vérifier aussi que l'auth par password est autorisé par ssh (<code>PasswordAuthentication yes</code> ou commenté dans /etc/ssh/sshd_config)
Vérifier aussi que l'auth par password est autorisé par ssh (<code>PasswordAuthentication yes</code> dans <code>/etc/ssh/sshd_config</code>)


Pour vous connecter, tapez le mot-de-passe ('''sans valider''') puis entrez l'OTP yubikey.
Pour vous connecter, tapez le mot-de-passe ('''sans valider''') puis entrez l'OTP yubikey.
4 231

modifications

Menu de navigation