Recentemente, ativei a autenticação de dois fatores usando o google-authenticator no meu servidor SSH. No entanto, agora estou enfrentando um problema:
Eu tenho um grupo diferente de usuários no servidor que estou usando para SFTP, mas esse grupo não pode mais fazer login, pois o 2FA não está configurado para os usuários do grupo. É possível desativar o módulo google-authenticator para esse grupo? Ativá-lo para os usuários do grupo não é uma opção, pois vários usuários usarão esta conta.
PS: eu uso openssh-server
Respostas:
Você pode usar o
pam_succeed_if
módulo (consulte a página do manual) antespam_google_authenticator
de pular esta parte para o seu grupo:fonte
[success=1 default=ignore]
vez derequired
. No momento, um usuário que não faz parte do grupo levará à falha na autenticação, eu acho.success=1
fará com que pule o próximo método,default=ignore
significará que os usuários que não estão no grupo simplesmente passarão para o próximo método.Alguns clientes SFTP podem lidar com 2FA. Por exemplo, estou usando o 2FA com o FileZilla e o WinSCP e eles funcionam. Também tenho configuração de autenticação por chave ssh e funciona ao lado do 2FA.
No entanto, sua pergunta é interessante e eu fiz uma pequena pesquisa. Encontrei esta resposta .
Portanto, é possível (e fácil) executar instâncias ssh separadas. Eu já testei.
Faça cópias separadas do
sshd_config
arquivo.Edite esses novos
config
arquivos. Uma das coisas que você deve alterar é a porta shh. De acordo com o exemplo:2.a)
sshd_config_pwd
linhas específicas são:2.b)
sshd_config_2fa
linhas específicas são:Abra as portas necessárias no firewall. De acordo com o exemplo:
Execute as novas instâncias ssh:
É isso aí.
fonte
sshd_config
para usar pilha PAM diferente e não usar 2FA?A seguir irá tornar o Google 2FA obrigatório para todos os usuários
, exceto os usuários pertencentes ao sudo e administrador do grupo
(ou seja, se um usuário sudo grupo ou administrador não tem 2FA configurado, ele será autenticado ele / ela com base em sua chave pública):
Arquivo:
/etc/pam.d/sshd
Arquivo:
/etc/ssh/sshd_config
Resultados:
De acordo com a documentação README.md do Google Authenticator :
Isso torna o uso
nullok
aqui seguro.fonte