ברוכים הבאים לאתר שלנו!

אין פריטים בסל

התחברות ל Linux

השתמשו במפתח YubiKey לאימות בסביבה של Linux
בעזרת מודול PAM

רקע כללי

המודול של חברת Yubico לאימות - Pluggable Authentication Module מרחיב את יכולות האימות וההגנה בזמן ההתחברות למערכת באמצעות אימות בשני גורמים של .ניתן לשלב את מודול PAM של Yubico PAM עם מערכות אימות משתמשים קיימות של Linux/Unix.

דרישות מערכת

איך זה עובד

  • כאשר מתחברים לשרת SSH עם כל לקוח SSH סטנדרטי, המשתמש יצטרך להשתמש במפתח YubiKey כדי לשלוח סיסמה חד פעמית - OTP יחד עם שם המשתמש והסיסמה של החשבון שלהם. שרת ה SSH, לאחר אימות סיסמת ושם המשתמש יעביר את הסיסמה החד פעמית שהועברה על ידי מפתח האימות של YubiKey לשרת האימות של Yubico. לאחר אימות הסיסמה החד פעמית, המשתמש יוכל להתחבר לשרת ה SSH ולהמשיך כרגיל.
  • אימות SSH בשני גורמים שנתמך על ידי מודול PAM של Yubico יכול ללוות מגוון רחב של פתרונות. לחשבון אחד אפשר לשייך מספר מפתחות YubiKey, ובכך לאפשר התחברות של מספר משתמשים לאותו חשבון, או להפך, להשתמש במפתח YubiKey אחד על מנת להתחבר למספר חשבונות.
  • מודול PAM של Yubico תומך בהגדרות ברמת משתמש וברמת מנהל של מפתחות YubiKey. קישור של מפתח YubiKey לחשבון משתמש יכול להיות מוגבל רק למנהל שרת ה SSH, או שניתן לקשר מספר מפתחות YubiKey למשתמש מסויים והחשבון ינוהל על ידו. יש תמיכה בשתי השיטות של קישור מפתחות YubiKey למשתמש SSH באופן בו זמני.