Назад | Перейти на главную страницу

Ssh + ldap не запрашивает закрытый / открытый ключ

Я полностью настроил сервер LDAP, который отлично работает для аутентификации пользователей на нескольких моих узлах.

Я хотел добавить дополнительный уровень безопасности с помощью обычного двухфакторного открытого закрытого ключа.

Я следовал этому руководству: https://github.com/jirutka/ssh-ldap-pubkey

Я добавил схему, я вижу, что мои пользователи содержат открытый ключ в качестве своих параметров.

Я могу запустить сценарий, и он возвращает мне открытые ключи пользователей.

Проблема в том, что всякий раз, когда я пытаюсь установить ssh-соединение с моей машиной, он никогда не запрашивает закрытый ключ. Мне было интересно, что-то мне не хватает?

Как сказано в руководстве, я добавил в свой sshd.conf:

AuthorizedKeysCommand /usr/bin/ssh-ldap-pubkey-wrapper
AuthorizedKeysCommandUser nobody

Перезагрузился, перезапустился, но мой сервер по-прежнему не запрашивает закрытый ключ. Я все еще могу войти в систему с помощью только пользователя / пароля, хотя он должен отказать мне, потому что я не предоставил закрытый ключ.

Я работаю на тестовой машине centos 6, кто-нибудь знает, не хватает ли мне чего-то в моем файле PAM?

Добавление этой строки в sshd.conf

RequiredAuthentications2 publickey,password

Исправлена ​​проблема в CentOS 6. Спасибо @gf_ за помощь в этом!