2要素認証を行うためにSSHでPAMを設定する

2要素認証を行うためにSSHでPAMを設定する

認証のためにカスタム RADIUS サーバーで ssh を設定しようとしています。

私が望むのは、まず現在の SSH ログイン (UNIX ログイン) で認証し、次にユーザーに radius の 2 番目のパスワードの入力を求めることです。

/etc/pam.d/sshdを以下のように設定しています

auth        required    pam_unix.so debug

**auth       sufficient   /lib/security/pam_radius_auth.so  debug conf=/home/pam_radius try_first_pass**

しかし、最初の認証はまったく行われません。すぐに radius に進みます。

pam_radius ..try_first_pass に従って

....以前のパスワードがない場合、または以前のパスワードの認証に失敗した場合は、ユーザーに「RADIUS パスワードを入力してください:」と表示し、別のパスワードを要求します。このパスワードを試し、必要に応じて成功/失敗を返します。

答え1

他の回答のコメントには返信できませんが、半径を に設定する代わりに、両方のauth線を に設定してみましたか?requiredsufficient

答え2

SSH ログインが失敗し、直接 RADIUS 認証に進むと思います。RADIUS パスワードを入力するとどうなりますか? 私の推測が正しければ、RADIUS 認証に正しいパスワードを入力しても間違ったパスワードを入力しても、認証は失敗するはずです。

この問題をもう少しデバッグするには、デバッグ出力を投稿してください。

SSH 認証が機能していることを確認するには、RADIUS 認証を無効にする必要があります。

関連情報