Назад | Перейти на главную страницу

sshd: отключить аутентификацию PAM на время после успешного входа в систему

Мы используем аутентификацию с открытым ключом в сочетании с Yubico pam для наших серверов.

Можно ли временно (например, на 1 минуту) пропустить Yubico pam для последующих аутентификаций, когда пользователь успешно аутентифицировался один раз?


Предыстория: наш сценарий развертывания открывает несколько соединений SSH, каждое из которых требует от пользователя предоставления своего токена Yubikey. В лучшем случае это просто неудобно, в худшем - это нарушает наше развертывание в настоящее время (из-за проблем со временем).

Пользователь развертывания не имеет прав, но все же я не могу (и не хочу) деактивировать требование Yubikey.

Изменение сценария развертывания возможно, но требует много работы. Так что, если возможно покрыть это только с помощью PAM, это будет огромным преимуществом.

Откройте для себя другие предложения / обходные пути для этого.

Можете ли вы повторно использовать первое соединение ssh?

ssh -M $REMOTEHOST

последующие подключения к $ REMOTEHOST будут «совмещены» с подключением, установленным главным ssh.

https://stackoverflow.com/questions/20410252/how-to-reuse-an-ssh-connection