4 231
modifications
Ligne 56 : | Ligne 56 : | ||
Notez également que vous pouvez spécifier la directive <code>AuthenticationMethods</code> dans une directive <code>Match</code> pour modifier les méthodes d'authentification par utilisateur ou même par groupe. | Notez également que vous pouvez spécifier la directive <code>AuthenticationMethods</code> dans une directive <code>Match</code> pour modifier les méthodes d'authentification par utilisateur ou même par groupe. | ||
=Authentification par clé privé+password OU clé privé+OTP (méthode 2)= | |||
Cette configuration ne sera possible qu'a partir de OpenSSH 6.2 (pour Debian, à partir de Debian/Jessie et Debian/Wheezy-backports). | |||
Editez le fichier <code>/etc/pam.d/sshd</code> et ajoutez la ligne suivante avant <code>@include common-auth</code> (remplacez XXXX par le <code>Client ID</code> que vous venez de générer chez yubico ; de même pour YYYYYYYY avec la <code>Secret key</code>) : | |||
<pre> | |||
auth sufficient pam_yubico.so id=XXXX key="YYYYYYYY" authfile=/etc/yubikey_mappings | |||
</pre> | |||
Le début de votre fichier <code>/etc/pam.d/sshd</code> devrait ressembler à ceci : | |||
<pre> | |||
# PAM configuration for the Secure Shell service | |||
# Yubikey auth | |||
auth sufficient pam_yubico.so id=XXXX key="YYYYYYYY" authfile=/etc/yubikey_mappings | |||
# Standard Un*x authentication. | |||
@include common-auth | |||
</pre> | |||
=Authentification par clé privé + OTP (pas de password)= | =Authentification par clé privé + OTP (pas de password)= |