Estoy usando Ubuntu 14.04.1 (con OpenSSH 6.6 y libpam-google-authenticator 20130529-2).
Estoy tratando de configurar los inicios de sesión SSH donde la clave pública se autentica (sin contraseña) y se le solicita al usuario un código del Autenticador de Google.
Seguir / adaptar estas instrucciones me ha proporcionado una solicitud de contraseña y una solicitud de autenticación de Google:
- https://scottlinux.com/2013/06/02/use-google-authenticator-for-two-factor-ssh-authentication-in-linux/
- http://www.howtogeek.com/121650/how-to-secure-ssh-with-google-authenticators-two-factor-authentication/
- https://wiki.archlinux.org/index.php/Google_Authenticator y https://wiki.archlinux.org/index.php/SSH_keys#Two-factor_authentication_and_public_keys
- https://www.digitalocean.com/community/tutorials/how-to-protect-ssh-with-two-factor-authentication
He instalado el paquete, editado mi /etc/ssh/sshd_config
y /etc/pam.d/ssh
archivos
En /etc/ssh/sshd_config
:
ChallengeResponseAuthentication yes
AuthenticationMethods publickey,keyboard-interactive
UsePAM yes
y en la parte inferior de /etc/pam.d/ssh
:
auth required pam_google_authenticator.so nullok # (I want to give everyone a chance to set up their 2FA before removing "nullok")
Sé que PAM depende del orden, pero sshd_config
también lo es .
¿Qué estoy haciendo mal? Cualquier ayuda sería apreciada.
PasswordAuthentication no
, pero no fue así. El problema es / era que tenía / haveControlMaster auto
yControlPath
directivas en mi archivo ~ / .ssh / config. Quería asegurarme de no bloquearme, por lo que siempre dejaría abierta una sesión SSH. Como mi computadora los reutilizaba, siempre entraba sin que el sistema pidiera un token. Marqué su respuesta como correcta, ya que alguien que la siguiera obtendría una configuración funcional. ¡Gracias!