GNU/Linux >> Linux の 問題 >  >> Linux

sshd:特定のユーザーに対して PAM 認証を有効にする方法

解決策 1:

おそらく pam_listfile でこれを処理できます モジュール。 /etc/pam.d/sshd を作成する 次のようなファイル:

auth requisite  pam_listfile.so item=user sense=allow file=/etc/authusers
auth sufficient pam_securid.so
auth required   pam_deny.so

これにより、/etc/authusers にリストされている人のみが許可されます 2 要素モジュール (この場合は secureid) で認証する機能。この構成を実際にテストしたことはありませんが、理論は正しいです。

誰でも許可することで、より簡単にすることができます 二要素認証を使用して認証する。おそらく、適切なデバイス/構成を持つ人々だけが成功できるので、事実上同じ動作が得られます.

解決策 2:

Google Authenticator を使用しないユーザーの 2 要素認証を無効にするため nullok を追加します /etc/pam.d/sshd のオプション :

auth   required   pam_google_authenticator.so nullok

詳細については、https://github.com/google/google-authenticator-libpam#setting-up-a-user を参照してください

解決策 3:

以下のソリューションを使用して、PAM モジュール (Google 認証システム) を特定のユーザーに対して無効にすることができます-

1) Linux インスタンスでユーザー グループを作成します。この新しいグループに存在するユーザーの MFA/PAM は無効になります-

sudo groupadd <groupname>

2) ユーザーを作成するか、既存のユーザーを新しく作成したグループに追加します-

sudo useradd <username>
sudo usermod -a -G <groupname> <username>

3) /etc/pam.d/sshd ファイルを編集し、以下のステートメントを追加して、新しく作成されたグループの PAM モジュールをスキップします-

auth [success=done default=ignore] pam_succeed_if.so user ingroup <groupname>

オプション-

この新しいグループにフル アクセスが必要な場合は、以下の行を visudo ファイルに追加してください-

%<groupname>ALL=(ALL)       NOPASSWD: ALL

ユーザーが作成されて新しいグループに追加されると、それらのユーザーの MFA はスキップされます。

-TechManyu ブログより引用


Linux
  1. バックアップPamモジュールを使用するにはどうすればよいですか?

  2. 特定のサイトでgzip圧縮を有効にする方法

  3. レガシー アプリケーションの PAM 認証

  1. Linuxですべてのユーザーの共有ディレクトリを作成する方法

  2. 追加の電子メール認証用にSPFを設定する方法

  3. Linux で特定のキーボードのみにキーを再マップする方法

  1. CentOS / RHEL 7 :ユーザーのグループに対して telnet を有効にする方法

  2. CentOS / RHEL :vsftp の chroot jail を特定のユーザーのみに設定する方法

  3. Linux で特定のユーザーに対して特定のコマンドを無効にする方法