Authentification SSH multi-facteur avec YubiKey et clés publique SSH
Aller à la navigation
Aller à la recherche
aptitude install yubico-pam
Créez le fichier /etc/yubikey_mappings
qui va contenir l'association entre chaque utilisateur et le token ID yubikey (c'est les 12 premiers caractères issus d'un OTP d'une yubikey). Vous pouvez en spécifier plusieurs en les séparant par :
cat > /etc/yubikey_mappings <<EOF pfoo:cccccatsdogs:ccccdogscats EOF
Générez un identifiant client et une clé secrète sur https://upgrade.yubico.com/getapikey/
Editez le fichier /etc/pam.d/sshd
et ajoutez la ligne suivante avant @include common-account
(remplacez XXXX par le Client ID
que vous venez de générer chez yubico) :
auth sufficient pam_yubico.so id=XXXX authfile=/etc/yubikey_mappings