Я использую sshd, и разрешить вход с аутентификацией с открытым ключом.
Я хочу разрешить некоторым пользователям входить в систему с помощью модуля двухфакторной аутентификации PAM.
Можно ли как-то разрешить двухфакторную аутентификацию PAM для конкретного пользователя?
К тому же, я хочу включить аутентификацию по паролю только для определенных учетных записей. Я хочу , чтобы мой SSH демон отказаться от попыток аутентификации пароля для банки потенциальных хакеров, думая , что я не принимаю пароль - для случая , в котором кто - то знает мой сильно охраняемый секретный счет, который кроме является включен пароль. Я хочу сделать это в тех случаях, когда мои клиенты SSH не разрешают мне делать ни секретный ключ, ни двухфакторную аутентификацию.
Ответы:
Вы могли бы, вероятно, справиться с этим с помощью
pam_listfile
модуля. Создайте/etc/pam.d/sshd
файл, который выглядит примерно так:Это позволит только людям, перечисленным в списке, иметь
/etc/authusers
возможность проходить аутентификацию с помощью двухфакторного модуля (в нашем случае - secureid) Я на самом деле не проверял эту конфигурацию, но теория обоснована.Вы можете сделать это проще, разрешив кому-либо проходить аутентификацию с использованием двухфакторной аутентификации; по-видимому, только те люди с соответствующими устройствами / конфигурацией смогут добиться успеха, так что вы получите фактически такое же поведение.
источник
Чтобы отключить двухфакторную аутентификацию для пользователей без настроенного Google Authenticator , добавьте
nullok
параметр в/etc/pam.d/sshd
:Для получения дополнительной информации см .: https://github.com/google/google-authenticator-libpam#setting-up-a-user.
источник
Используя приведенное ниже решение, модуль PAM (google authenticator) можно отключить для определенных пользователей.
1) Создайте группу пользователей на экземпляре Linux. MFA / PAM будет отключен для пользователей, присутствующих в этой новой группе.
2) Создать пользователя или добавить существующего пользователя во вновь созданную группу.
3) Отредактируйте файл /etc/pam.d/sshd и добавьте следующую инструкцию, чтобы пропустить модуль PAM для вновь созданной группы.
Необязательный-
Если для этой новой группы требуется полный доступ, добавьте строку ниже в файл visudo-
Когда пользователь будет создан и добавлен в новую группу, MFA будет пропущен для этих пользователей.
Ссылка от - TechManyu Блог
источник