« Authentification SSH multi-facteur avec YubiKey et clés publique SSH » : différence entre les versions
Aller à la navigation
Aller à la recherche
(Page créée avec « <pre>aptitude install yubico-pam </pre> Créez le fichier <code>/etc/yubikey_mappings</code> qui va contenir l'association entre chaque utilisateur et le token ID yubikey... ») |
Aucun résumé des modifications |
||
Ligne 8 : | Ligne 8 : | ||
</pre> | </pre> | ||
Editez le fichier <code>/etc/pam.d/sshd</code> et ajoutez la ligne suivante avant <code>@include common-account</code> : | Générez un identifiant client et une clé secrète sur https://upgrade.yubico.com/getapikey/ | ||
Editez le fichier <code>/etc/pam.d/sshd</code> et ajoutez la ligne suivante avant <code>@include common-account</code> (remplacez XXXX par le <code>Client ID</code> que vous venez de générer chez yubico) : | |||
<pre> | <pre> | ||
auth sufficient pam_yubico.so id=XXXX authfile=/etc/yubikey_mappings | |||
</pre> | </pre> |
Version du 28 septembre 2013 à 14:54
aptitude install yubico-pam
Créez le fichier /etc/yubikey_mappings
qui va contenir l'association entre chaque utilisateur et le token ID yubikey (c'est les 12 premiers caractères issus d'un OTP d'une yubikey). Vous pouvez en spécifier plusieurs en les séparant par :
cat > /etc/yubikey_mappings <<EOF pfoo:cccccatsdogs:ccccdogscats EOF
Générez un identifiant client et une clé secrète sur https://upgrade.yubico.com/getapikey/
Editez le fichier /etc/pam.d/sshd
et ajoutez la ligne suivante avant @include common-account
(remplacez XXXX par le Client ID
que vous venez de générer chez yubico) :
auth sufficient pam_yubico.so id=XXXX authfile=/etc/yubikey_mappings