成都创新互联网站制作重庆分公司

如何在OpenSSH下启用多因素认证

这篇文章主要介绍“如何在OpenSSH下启用多因素认证”,在日常操作中,相信很多人在如何在OpenSSH下启用多因素认证问题上存在疑惑,小编查阅了各式资料,整理出简单好用的操作方法,希望对大家解答”如何在OpenSSH下启用多因素认证”的疑惑有所帮助!接下来,请跟着小编一起来学习吧!

10年积累的成都网站设计、成都做网站经验,可以快速应对客户对网站的新想法和需求。提供各种问题对应的解决方案。让选择我们的客户得到更好、更有力的网络服务。我虽然不认识你,你也不认识我。但先网站设计后付款的网站建设流程,更有涿州免费网站建设让你可以放心的选择与我们合作。

OpenSSH 6.2 以后的版本多了一个配置项 AuthenticationMethods。该配置项可以让 OpenSSH 同时指定一个或多个认证方式,只有所有认证方式都通过后才会被认为是认证成功。

比如:要指定账户必须同时拥有指定的密钥和正确的密码才能登陆,则可以这样配置。

# 不要忘记开启这些认证方式  PubkeyAuthentication yes  PasswordAuthentication yes  AuthenticationMethods publickey,password

注:多个认证方式之间用 , 分隔开来。

你也可以设置多组多因素认证,只要每组认证用空格分隔开就行。

比如:你要设置登陆用户必须有合适的密钥,然后若是用户来自于授信主机,则让他直接登陆,否则还需要输入密码才能登陆。我们可以类似下面这样配置: 

AuthenticationMethods publickey,password publickey,hostbased

开启多因素认证有一个不好的地方就是对自动化脚本很不友好。因此一般来说多因素认证会跟 Match User 或 Match Group 一起连用,用来限制某些用户开启或者不开启双因素认证。

比如:一个比较常见的场景可能就是为有管理权限的用户设置多因素认证。

PubkeyAuthentication yes  PasswordAuthentication yes  Match Group wheel    AuthenticationMethods publickey,password

当然,你也可以为一般用户都开启多因素认证,但提供某些密钥认证的用户来给自动化脚本使用。

AuthenticationMethods publickey,password  Match User git      AuthenticationMethods publickey      ForceCommand /usr/bin/git-shell -c "$SSH_ORIGINAL_COMMAND"

到此,关于“如何在OpenSSH下启用多因素认证”的学习就结束了,希望能够解决大家的疑惑。理论与实践的搭配能更好的帮助大家学习,快去试试吧!若想继续学习更多相关知识,请继续关注创新互联网站,小编会继续努力为大家带来更多实用的文章!


新闻名称:如何在OpenSSH下启用多因素认证
当前网址:http://cxhlcq.com/article/igjipe.html

其他资讯

在线咨询

微信咨询

电话咨询

028-86922220(工作日)

18980820575(7×24)

提交需求

返回顶部