« Yubikey » : différence entre les versions
mAucun résumé des modifications |
mAucun résumé des modifications |
||
Ligne 13 : | Ligne 13 : | ||
apt install libpam-u2f pamu2fcfg | apt install libpam-u2f pamu2fcfg | ||
{{attention|Si vous n'utilisez pas | {{attention|Si vous n'utilisez pas <code>sudo</code> sur votre machine. Les 2 prochaines manipulations sont a faire sur l'utilisateur <code>root</code> et sur votre utilisateur standard.}} | ||
Configuration U2F pour l'utilisateur. | Configuration U2F pour l'utilisateur. | ||
Ligne 22 : | Ligne 22 : | ||
pamu2fcfg -u ${USER} > ${HOME}/.config/Yubico/u2f_keys # Then press the Yubikey button to continue. | pamu2fcfg -u ${USER} > ${HOME}/.config/Yubico/u2f_keys # Then press the Yubikey button to continue. | ||
Configuration de PAM avec l'utilisateur | Configuration de PAM avec l'utilisateur <code>root</code>. | ||
echo "auth required pam_u2f.so" | tee -a /etc/pam.d/common-auth | echo "auth required pam_u2f.so" | tee -a /etc/pam.d/common-auth | ||
Version du 4 juin 2021 à 07:25
Utilisation avec PAM
La Yubikey est utilisée pour faire de la double authentification.
Exemple : Quand nous sommes sur le GDM, nous sélectionnons notre utilisateur et notre mot de passe (comme d'habitude) et suite à cela votre Yubikey va clignoter. Il faut donc la toucher pour dire que nous sommes physiquement devant le PC.
Si la clé n'est pas présente ou une autre clé est inséré, il est impossible de ce connecter `Mot de passe échoué`.
Voici comment configurer la Yubikey et PAM pour arriver à ce résultat :
Installation des paquets nécessaires
apt install libpam-u2f pamu2fcfg
ATTENTION
Si vous n'utilisez passudo
sur votre machine. Les 2 prochaines manipulations sont a faire sur l'utilisateur root
et sur votre utilisateur standard.Configuration U2F pour l'utilisateur.
mkdir -p ${HOME}/.config/Yubico
Insérer votre Yubikey puis taper cette commande
INFORMATION
Au lancement de cette commande, votre Yubikey va clignoter. Appuyer dessuspamu2fcfg -u ${USER} > ${HOME}/.config/Yubico/u2f_keys # Then press the Yubikey button to continue.
Configuration de PAM avec l'utilisateur root
.
echo "auth required pam_u2f.so" | tee -a /etc/pam.d/common-auth
Déconnecter votre utilisateur pour prendre en charge ces modifications.
Désormais, pour chaque authentification locale (connexion à la console, connexion à l'interface graphique, sudo, verrouillage de l'écran du bureau), vous devrez utiliser votre Yubikey. Notez que l'authentification à distance (connexions SSH) ne sera pas impactée.
Source
https://gist.github.com/jmlemetayer/20e936a2ef4c7e10804a69fdacab9ca4