|
|
Ligne 94 : |
Ligne 94 : |
|
| |
|
| Notez également que vous pouvez spécifier la directive <code>AuthenticationMethods</code> dans une directive <code>Match</code> pour modifier les méthodes d'authentification par utilisateur ou même par groupe. | | Notez également que vous pouvez spécifier la directive <code>AuthenticationMethods</code> dans une directive <code>Match</code> pour modifier les méthodes d'authentification par utilisateur ou même par groupe. |
|
| |
| =Authentification par password + OTP=
| |
|
| |
| Éditez le fichier <code>/etc/pam.d/sshd</code> et ajoutez la ligne suivante avant <code>@include common-account</code> (remplacez XXXX par le <code>Client ID</code> que vous venez de générer chez yubico ; de même pour YYYYYYYY avec la <code>Secret key</code>) :
| |
| <pre>
| |
| auth requisite pam_yubico.so id=XXXX key="YYYYYYYY" authfile=/etc/yubikey_mappings debug
| |
| auth [success=1 default=ignore] pam_unix.so use_first_pass nullok_secure
| |
| auth requisite pam_deny.so
| |
| auth required pam_permit.so
| |
| </pre>
| |
|
| |
| Dans <code>/etc/pam.d/sshd</code> commentez la ligne <code>@include common-auth</code>
| |
|
| |
| Empêchez other de lire la clé yubico :
| |
| <pre>chmod o-r /etc/pam.d/sshd</pre>
| |
|
| |
| Pour vous loguer, il faudra entrer votre mot-de-passe unix suivi de l'OTP yubikey.
| |
|
| |
|
| =Authentification par password+yubikey= | | =Authentification par password+yubikey= |