Я полностью настроил сервер LDAP, который отлично работает для аутентификации пользователей на нескольких моих узлах.
Я хотел добавить дополнительный уровень безопасности с помощью обычного двухфакторного открытого закрытого ключа.
Я следовал этому руководству: https://github.com/jirutka/ssh-ldap-pubkey
Я добавил схему, я вижу, что мои пользователи содержат открытый ключ в качестве своих параметров.
Я могу запустить сценарий, и он возвращает мне открытые ключи пользователей.
Проблема в том, что всякий раз, когда я пытаюсь установить ssh-соединение с моей машиной, он никогда не запрашивает закрытый ключ. Мне было интересно, что-то мне не хватает?
Как сказано в руководстве, я добавил в свой sshd.conf:
AuthorizedKeysCommand /usr/bin/ssh-ldap-pubkey-wrapper
AuthorizedKeysCommandUser nobody
Перезагрузился, перезапустился, но мой сервер по-прежнему не запрашивает закрытый ключ. Я все еще могу войти в систему с помощью только пользователя / пароля, хотя он должен отказать мне, потому что я не предоставил закрытый ключ.
Я работаю на тестовой машине centos 6, кто-нибудь знает, не хватает ли мне чего-то в моем файле PAM?
Добавление этой строки в sshd.conf
RequiredAuthentications2 publickey,password
Исправлена проблема в CentOS 6. Спасибо @gf_ за помощь в этом!