« Authentification SSH multi-facteur avec YubiKey et clés publique SSH » : différence entre les versions

Aller à la navigation Aller à la recherche
Ligne 54 : Ligne 54 :
<pre>
<pre>
auth required pam_yubico.so id=XXXX key="YYYYYYYY" authfile=/etc/yubikey_mappings
auth required pam_yubico.so id=XXXX key="YYYYYYYY" authfile=/etc/yubikey_mappings
</pre>
Commentez ensuite la ligne <code>@include common-auth</code> et ajoutez la ligne <code>auth    [success=1 default=ignore]      pam_unix.so try_first_pass nullok_secure</code> a la place. Votre configuration devrait ressembler à ça :
<pre>
auth required pam_yubico.so id=XXXX key="YYYYYYYY" authfile=/etc/yubikey_mappings
#@include common-auth
auth    [success=1 default=ignore]      pam_unix.so try_first_pass nullok_secure
</pre>
</pre>


4 231

modifications

Menu de navigation