2
PAMでsshサーバーを使用するが、パスワード認証を許可しない方法は?
多くのチュートリアルでは、sshサーバーを次のように構成するように指示されています。 ChallengeResponseAuthentication no PasswordAuthentication no UsePAM no ただし、この設定ではPAMを使用できません。Google認証システムで2要素認証(OTPワンタイムパスワード)を使用する予定なので、PAMが必要です。 だから、通常のパスワードでログインを防ぎたいが、それでもPAMの使用を許可したいなら、新しいdebian jessie sshデーモンを設定する方法。 おそらく正確な質問は、パスワードを許可しないようにpamを構成する方法ですか? PAM認証の詳細 PAMベースのパスワード認証を無効にすることはかなり直感的ではありません。ほとんどすべてのGNU / Linuxディストリビューション(Slackwareの顕著な例外を除く)とFreeBSDで必要です。注意しない場合は、PasswordAuthenticationを「no」に設定し、PAM認証を通じてパスワードのみでログインすることができます。PAM認証を本当に無効にするには、「ChallengeResponseAuthentication」を「no」に設定する必要があることがわかりました。FreeBSDのmanページにはこれが書かれており、状況を少し明確にするのに役立つかもしれません: ChallengeResponseAuthenticationが「yes」で、sshdのPAM認証ポリシーにpam_unix(8)が含まれている場合、PasswordAuthenticationの値に関係なく、チャレンジ/レスポンスメカニズムを通じてパスワード認証が許可されることに注意してください。 http://www.unixlore.net/articles/five-minutes-to-more-secure-ssh.html