« Authentification SSH multi-facteur avec YubiKey et clés publique SSH » : différence entre les versions

Aller à la navigation Aller à la recherche
Ligne 134 : Ligne 134 :
auth    [success=1 default=ignore]      pam_unix.so try_first_pass nullok_secure
auth    [success=1 default=ignore]      pam_unix.so try_first_pass nullok_secure
</pre>
</pre>
Empêchez other de lire la clé yubico :
<pre>chmod o-r /etc/pam.d/sshd</pre>


Vérifier aussi que l'auth par password est autorisé par ssh (<code>PasswordAuthentication yes</code> ou commenté dans /etc/ssh/sshd_config)
Vérifier aussi que l'auth par password est autorisé par ssh (<code>PasswordAuthentication yes</code> ou commenté dans /etc/ssh/sshd_config)
4 231

modifications

Menu de navigation