Authentification SSH multi-facteur avec YubiKey et clés publique SSH

De Linux Server Wiki
Révision datée du 28 septembre 2013 à 14:49 par Pfoo (discussion | contributions) (Page créée avec « <pre>aptitude install yubico-pam </pre> Créez le fichier <code>/etc/yubikey_mappings</code> qui va contenir l'association entre chaque utilisateur et le token ID yubikey... »)
(diff) ← Version précédente | Voir la version actuelle (diff) | Version suivante → (diff)
Aller à la navigation Aller à la recherche
aptitude install yubico-pam 

Créez le fichier /etc/yubikey_mappings qui va contenir l'association entre chaque utilisateur et le token ID yubikey (c'est les 12 premiers caractères issus d'un OTP d'une yubikey). Vous pouvez en spécifier plusieurs en les séparant par :

cat > /etc/yubikey_mappings <<EOF
pfoo:cccccatsdogs:ccccdogscats
EOF

Editez le fichier /etc/pam.d/sshd et ajoutez la ligne suivante avant @include common-account :