« Authentification SSH multi-facteur avec YubiKey et clés publique SSH » : différence entre les versions

Aller à la navigation Aller à la recherche
Aucun résumé des modifications
Ligne 70 : Ligne 70 :
</pre>
</pre>


Les utilisateurs seront désormais obligé de s'authentifier par une clé privée ET un mot de passe.
Les utilisateurs seront désormais obligé de s'authentifier par une clé privée ET un OTP yubikey.
Ce mot de passe dépend de votre configuration pam. Si vous avec juste suivi cette documentation, les utilisateurs pourront se loguer soit avec leur (clé privé + mot de passe unix), soit avec leur (clé privé + OTP yubikey).
Vous pouvez désactiver le login par mot de passe simplement pour un utilisateur en désactivant son mot-de-passe unix (passwd -d <user>).


Notez que vous pouvez spécifier la directive <code>AuthenticationMethods</code> dans une directive <code>Match</code>
Notez que vous pouvez spécifier la directive <code>AuthenticationMethods</code> dans une directive <code>Match</code>
4 231

modifications

Menu de navigation