Aller directement au contenu
  • Catégories
  • Récent
  • Mots-clés
  • Populaire
  • Web
  • Utilisateurs
  • Groupes
Habillages
  • Clair
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Sombre
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • Défaut (Aucun habillage)
  • Aucun habillage
Réduire
Melinyel

Melinyel

  1. Accueil
  2. Informatique
  3. Système d'exploitation : Ordinateur
  4. Linux
  5. Connexion à 2 facteurs en SSH

Connexion à 2 facteurs en SSH

Planifié Épinglé Verrouillé Déplacé Linux
1 Messages 1 Publieurs 2.6k Vues
  • Du plus ancien au plus récent
  • Du plus récent au plus ancien
  • Les plus votés
Répondre
  • Répondre à l'aide d'un nouveau sujet
Se connecter pour répondre
Ce sujet a été supprimé. Seuls les utilisateurs avec les droits d'administration peuvent le voir.
  • SoulalexS Hors-ligne
    SoulalexS Hors-ligne
    Soulalex
    a écrit sur dernière édition par
    #1

    Connexion à 2 facteurs en SSH

    Dans un soucis de sécurité permanent, l'authentification à 2 facteurs vient renforcer la sécurité de votre machine en ajoutant, en plus de votre mot de passe, un code sur 6 chiffres généré toutes les 30 secondes. Ainsi, un pirate ayant eu connaissance de votre mot de passe ne pourra se connecter que s'il connait le code de sécurité.

    Installation et configuration sur la machine :


    Tout d'abord installer le paquet libpam-google-authenticator :

    sudo apt-get install libpam-google-authenticator
    

    Ensuite vous devez générer une clé d'authentification qui servira pour l'application qui générera le code secret :

    google-authenticator
    

    Suivez les instructions et sauvegardez dans un coin les clés de secours (car si vous n'avez plus accès à votre application, il vous sera alors impossible de vous connecter à votre serveur).

    Ajoutez la ligne suivante au fichier /etc/pam.d/sshd :

    auth required pam_google_authenticator.so
    

    Cherchez l'attribut suivant /etc/ssh/sshd_config dans le fichier et modifiez sa valeur comme ci-dessous :

    ChallengeResponseAuthentication yes
    

    Redémarrez le service ssh :

    sudo service ssh restart
    

    Votre machine est prête, il ne vous reste plus qu'à configurer votre application.

    Sur votre application OTP :


    Ajoutez une nouvelle clé avec la configuration qui suit :

    • Secret : la clé secrète générée avec le terminal
    • Type : TOTP
    • Digits : 6
    • Algorithm : SHA512
    • Interval : 30

    Soulalex, Administrateur de Melinyel
    + E-Mail : [[email protected]](mailto:[email protected] "Lien vers un courriel")
    + GitHub : [https://github.com/Soualex](https://github.com/Soualex "Lien externe")

    1 réponse Dernière réponse
    0

    Bonjour ! Vous semblez intéressé par cette conversation, mais vous n’avez pas encore de compte.

    Marre de refaire défiler les mêmes messages ? Créez un compte pour retrouver votre position, recevoir des notifications des nouvelles réponses, sauvegarder vos favoris et voter pour les messages que vous appréciez.

    Grâce à votre participation, ce message peut devenir encore meilleur 💗

    S'inscrire Se connecter
    Répondre
    • Répondre à l'aide d'un nouveau sujet
    Se connecter pour répondre
    • Du plus ancien au plus récent
    • Du plus récent au plus ancien
    • Les plus votés


    • Se connecter

    • Connectez-vous ou inscrivez-vous pour faire une recherche.
    Powered by NodeBB Contributors
    • Premier message
      Dernier message
    0
    • Catégories
    • Récent
    • Mots-clés
    • Populaire
    • Web
    • Utilisateurs
    • Groupes