« Yubikey » : différence entre les versions

De Wiki doc

mAucun résumé des modifications
mAucun résumé des modifications
Ligne 13 : Ligne 13 :
  apt install libpam-u2f pamu2fcfg
  apt install libpam-u2f pamu2fcfg


{{attention|Si vous n'utilisez pas `sudo` sur votre machine. Les 2 prochaines manipulations sont a faire sur l'utilisateur `root` et sur votre utilisateur standard.}}
{{attention|Si vous n'utilisez pas <code>sudo</code> sur votre machine. Les 2 prochaines manipulations sont a faire sur l'utilisateur <code>root</code> et sur votre utilisateur standard.}}


Configuration U2F pour l'utilisateur.
Configuration U2F pour l'utilisateur.
Ligne 22 : Ligne 22 :
  pamu2fcfg -u ${USER} > ${HOME}/.config/Yubico/u2f_keys # Then press the Yubikey button to continue.
  pamu2fcfg -u ${USER} > ${HOME}/.config/Yubico/u2f_keys # Then press the Yubikey button to continue.


Configuration de PAM avec l'utilisateur `root`.
Configuration de PAM avec l'utilisateur <code>root</code>.
  echo "auth required pam_u2f.so" | tee -a /etc/pam.d/common-auth
  echo "auth required pam_u2f.so" | tee -a /etc/pam.d/common-auth



Version du 4 juin 2021 à 07:25


Utilisation avec PAM

La Yubikey est utilisée pour faire de la double authentification.

Exemple : Quand nous sommes sur le GDM, nous sélectionnons notre utilisateur et notre mot de passe (comme d'habitude) et suite à cela votre Yubikey va clignoter. Il faut donc la toucher pour dire que nous sommes physiquement devant le PC.

Si la clé n'est pas présente ou une autre clé est inséré, il est impossible de ce connecter `Mot de passe échoué`.

Voici comment configurer la Yubikey et PAM pour arriver à ce résultat :

Installation des paquets nécessaires

apt install libpam-u2f pamu2fcfg

ATTENTION

Si vous n'utilisez pas sudo sur votre machine. Les 2 prochaines manipulations sont a faire sur l'utilisateur root et sur votre utilisateur standard.

Configuration U2F pour l'utilisateur.

mkdir -p ${HOME}/.config/Yubico

Insérer votre Yubikey puis taper cette commande

INFORMATION

Au lancement de cette commande, votre Yubikey va clignoter. Appuyer dessus
pamu2fcfg -u ${USER} > ${HOME}/.config/Yubico/u2f_keys # Then press the Yubikey button to continue.

Configuration de PAM avec l'utilisateur root.

echo "auth required pam_u2f.so" | tee -a /etc/pam.d/common-auth

Déconnecter votre utilisateur pour prendre en charge ces modifications.

Désormais, pour chaque authentification locale (connexion à la console, connexion à l'interface graphique, sudo, verrouillage de l'écran du bureau), vous devrez utiliser votre Yubikey. Notez que l'authentification à distance (connexions SSH) ne sera pas impactée.

Source

https://gist.github.com/jmlemetayer/20e936a2ef4c7e10804a69fdacab9ca4