« Authentification SSH multi-facteur avec YubiKey et clés publique SSH » : différence entre les versions

De Linux Server Wiki
Aller à la navigation Aller à la recherche
(Page créée avec « <pre>aptitude install yubico-pam </pre> Créez le fichier <code>/etc/yubikey_mappings</code> qui va contenir l'association entre chaque utilisateur et le token ID yubikey... »)
 
Aucun résumé des modifications
Ligne 8 : Ligne 8 :
</pre>
</pre>


Editez le fichier <code>/etc/pam.d/sshd</code> et ajoutez la ligne suivante avant <code>@include common-account</code> :
Générez un identifiant client et une clé secrète sur https://upgrade.yubico.com/getapikey/
 
Editez le fichier <code>/etc/pam.d/sshd</code> et ajoutez la ligne suivante avant <code>@include common-account</code> (remplacez XXXX par le <code>Client ID</code> que vous venez de générer chez yubico) :
<pre>
<pre>
auth sufficient pam_yubico.so id=XXXX authfile=/etc/yubikey_mappings
</pre>
</pre>

Version du 28 septembre 2013 à 14:54

aptitude install yubico-pam 

Créez le fichier /etc/yubikey_mappings qui va contenir l'association entre chaque utilisateur et le token ID yubikey (c'est les 12 premiers caractères issus d'un OTP d'une yubikey). Vous pouvez en spécifier plusieurs en les séparant par :

cat > /etc/yubikey_mappings <<EOF
pfoo:cccccatsdogs:ccccdogscats
EOF

Générez un identifiant client et une clé secrète sur https://upgrade.yubico.com/getapikey/

Editez le fichier /etc/pam.d/sshd et ajoutez la ligne suivante avant @include common-account (remplacez XXXX par le Client ID que vous venez de générer chez yubico) :

auth sufficient pam_yubico.so id=XXXX authfile=/etc/yubikey_mappings