Назад | Перейти на главную страницу

Открытый ключ Google-аутентификатора RHEL 7 только с дополнительным MFA

Я пытаюсь настроить MFA на RHEL 7 и сталкиваюсь с проблемой курицы и яйца. Если я включу MFA в pam, вы не сможете войти в систему, чтобы настроить файл .google-Authenticator. Я понимаю, что опция nullok в pam должна позволить этому работать и проходить, но мне не повезло. Конечная цель - доступ по ssh с открытым ключом с необязательной MFA. Примечание. MFA работает нормально, если я создаю файл .google-Authenticator до включения модуля pam.

# ssh client debug *snip*
Authenticated with partial success.
debug1: Authentications that can continue: keyboard-interactive
debug3: start over, passed a different list keyboard-interactive
debug3: preferred publickey,keyboard-interactive,password
debug3: authmethod_lookup keyboard-interactive
debug3: remaining preferred: password
debug3: authmethod_is_enabled keyboard-interactive
debug1: Next authentication method: keyboard-interactive
debug2: userauth_kbdint
debug3: send packet: type 50
debug2: we sent a keyboard-interactive packet, wait for reply
debug3: receive packet: type 51
debug1: Authentications that can continue: keyboard-interactive
debug3: userauth_kbdint: disable: no info_req_seen
debug2: we did not send a packet, disable method
debug1: No more authentication methods to try.

# secure log
Sep 29 09:44:28 ip-xxxxxx sshd(pam_google_authenticator)[9502]: debug: start of google_authenticator for "ec2-user"
Sep 29 09:44:28 ip-xxxxxx sshd[9500]: error: PAM: Permission denied for ec2-user from xxxxxxxxxxxx


# /etc/pam.d/sshd
#%PAM-1.0
auth       required pam_sepermit.so
#auth       substack     password-auth
auth       include      postlogin
# Used with polkit to reauthorize users in remote sessions
-auth      optional     pam_reauthorize.so prepare
account    required     pam_nologin.so
account    include      password-auth
password   include      password-auth
# pam_selinux.so close should be the first session rule
session    required     pam_selinux.so close
session    required     pam_loginuid.so
# pam_selinux.so open should only be followed by sessions to be executed in 
the user context
session    required     pam_selinux.so open env_params
session    required     pam_namespace.so
session    optional     pam_keyinit.so force revoke
session    include      password-auth
session    include      postlogin
# Used with polkit to reauthorize users in remote sessions
-session   optional     pam_reauthorize.so prepare
auth required pam_google_authenticator.so nullok debug


# /etc/ssh/sshd_config
HostKey /etc/ssh/ssh_host_rsa_key
HostKey /etc/ssh/ssh_host_ecdsa_key
HostKey /etc/ssh/ssh_host_ed25519_key
SyslogFacility AUTHPRIV
AuthorizedKeysFile .ssh/authorized_keys
PasswordAuthentication no
ChallengeResponseAuthentication yes
GSSAPIAuthentication yes
GSSAPICleanupCredentials no
UsePAM yes
X11Forwarding yes
AcceptEnv LANG LC_CTYPE LC_NUMERIC LC_TIME LC_COLLATE LC_MONETARY LC_MESSAGES
AcceptEnv LC_PAPER LC_NAME LC_ADDRESS LC_TELEPHONE LC_MEASUREMENT
AcceptEnv LC_IDENTIFICATION LC_ALL LANGUAGE
AcceptEnv XMODIFIERS
Subsystem sftp  /usr/libexec/openssh/sftp-server
AuthenticationMethods publickey,keyboard-interactive

Я не эксперт по pam, но ваша конфигурация pam не подходит для google auth.

Это мой файл с добавленным нуллоком.

кот /etc/pam.d/sshd

#%PAM-1.0
auth       required     pam_sepermit.so
auth       requisite    pam_google_authenticator.so forward_pass nullok

auth       required     pam_sss.so use_first_pass
#auth       substack     password-auth
auth       include      postlogin
# Used with polkit to reauthorize users in remote sessions
-auth      optional     pam_reauthorize.so prepare
account    required     pam_nologin.so
account    include      password-auth
password   include      password-auth
# pam_selinux.so close should be the first session rule
session    required     pam_selinux.so close
session    required     pam_loginuid.so
# pam_selinux.so open should only be followed by sessions to be executed in the user context
session    required     pam_selinux.so open env_params
session    required     pam_namespace.so
session    optional     pam_keyinit.so force revoke
session    include      password-auth
session    include      postlogin
# Used with polkit to reauthorize users in remote sessions
-session   optional     pam_reauthorize.so prepare

Во-вторых, ваша конфигурация ssh запрашивает ОБЕ sshkey И пароль, вы хотите пробел, а не запятую.

  AuthenticationMethods "publickey" "password"

если вы использовали kerberos + putty-cac, вы могли бы выполнять SSO MFA с резервным копированием mfa авторизации Google.

AuthenticationMethods "publickey,gssapi-with-mic" "password"

Если я правильно понял ваш вопрос, вам следует удалить nullok, и замените эту запятую пробелом в вашем AuthenticationMethods вариант конфигурации. Это позволит аутентификацию с открытым ключом без пароля или пароль с аутентификацией Google, но НЕ с паролем без аутентификации Google.