Site icon Guides ✓ Magazine, Astuces, Tutoriels & Revues

Authentification à deux facteurs avec Google sur Ubuntu Linux

Authentification à deux facteurs avec Google sur Ubuntu Linux

Authentification à deux facteurs avec Google sur Ubuntu Linux

Si vous avez un système Ubuntu que vous gérez souvent à distance pourrait être utile activer l’authentification à deux facteurs: de cette manière pour y accéder il ne sera pas nécessaire de taper uniquement le mot de passe lié au compte utilisateur créé sur la machine mais vous devrez autoriser l’accès à l’aide d’une application telle que Google Authenticator sur votre smartphone: Google Authenticator: qu’est-ce que c’est, comment ça marche et comment le déplacer d’un appareil à un autre.

Nous vous suggérons donc de télécharger et d’installer Google Authenticator sur votre appareil mobile puis de suivre quelques étapes simples sur la machine Ubuntu pour activer l’authentification à deux facteurs.

Comment activer l’authentification à deux facteurs Google sur les systèmes Ubuntu

Contrairement à ce que vous pourriez penser, l’activation de l’authentification à deux facteurs de Google sur les systèmes Ubuntu est très simple.
Cependant, nous suggérons d’effectuer un test sur une machine, même virtuelle, qui n’est pas utilisée à des fins de production et de commencer par un compte de test pour ne pas risquer d’être exclu du système Ubuntu.

1) Depuis la fenêtre du terminal Linux ou depuis la fenêtre SSH une fois la connexion à distance avec la machine Ubuntu établie, vous pouvez taper ce qui suit pour installer Google PAM (Module d’authentification enfichable), le composant logiciel qui vous permet d’activer l’authentification à deux facteurs:

apt install -y libpam-google-authentication

Cette commande, ainsi que celles présentées ci-dessous, doivent être précédées je transpire au cas où vous n’auriez pas précédemment acquis les droits root.

2) Dactylographie nano /etc/pam.d/common-auth le fichier de configuration PAM sera accessible.

3) Juste en dessous du premier bloc de lignes de commentaires (elles sont reconnaissables à la présence du symbole # initial), vous devrez ajouter auth requise pam_google_authenticator.so
4) Appuyez sur CTRL + O puis la touche Entrée pour enregistrer le fichier. Fermez l’éditeur de texte en utilisant la combinaison CTRL + X.

5) Rédaction authentificateur google et appuyez sur Entrée pour accéder à la procédure de configuration PAM.

6) À la question Voulez-vous que les jetons d’authentification soient basés sur le temps répondre en appuyant sur y de sorte que l’authentification à deux facteurs utilise OTP (Mot de passe à usage unique) de durée limitée (30 secondes). Après l’expiration d’un OTP, un nouveau OTP doit être utilisé si nécessaire.

7) PAM affichera alors une série d’informations essentielles: un code QR, un code de vérification et cinq code à gratter d’urgence. Il s’agit d’informations qui doivent être copiées et stockées sur un support sécurisé (peut-être protégé par cryptage, par exemple avec BitLocker ou VeraCrypt).
Ces données s’avéreront essentielles pour pouvoir accéder à nouveau à la machine Ubuntu et aux autres systèmes protégés par une authentification à deux facteurs au cas où vous perdriez le smartphone qui génère les codes OTP (l’appareil sur lequel vous avez précédemment installé Google Authenticator).

8) À ce stade, sur l’appareil mobile, vous devrez démarrer l’application Google Authenticator, appuyez sur l’icône «+» en bas à droite, puis choisissez Scanner un code QR et encadrez le code QR affiché par PAM avec l’appareil photo du smartphone.
PAM renvoie également une URL qui, si elle est collée dans la barre d’adresse du navigateur, vous permet d’afficher le code QR.

9) Lorsque le message « Voulez-vous que je mette à jour votre fichier (…) .google_authenticator« répondez » y « ainsi que la question suivante (« cela vous limite à une connexion toutes les 30 secondes environ« .

10) Pour les demandes suivantes, tapez toujours « y ».

11) Pour que l’authentification à deux facteurs soit également utilisée pendant les sessions de connexion via SSH, vous devrez taper nano / etc / ssh / sshd_config puis recherche ChallengeResponseAuthentication et définissez le paramètre a Oui, comme indiqué sur la figure.

Un peu plus bas il devrait être trouvé UsePAM oui: Laissez le paramètre tel quel et assurez-vous qu’il existe également dans le fichier PermitRootLogin oui.
Ajoutez également AuthenticationMethods publickey, clavier interactif comme dernière ligne du fichier.
presser CTRL + O est CTRL + X pour enregistrer le fichier et quitter l’éditeur.

12) Ecrire nano /etc/pam.d/sshd et ajoutez ce qui suit ci-dessous @include common-auth:
auth requise pam_google_authenticator.so
Enregistrez-le, comme d’habitude, en appuyant sur CTRL + O donc CTRL + X.

13) Saisie systemctl redémarrer ssh pour redémarrer le service SSH et essayer de se connecter à distance avec un logiciel comme PuTTY.
Si vous utilisiez le mécanisme d’authentification par clé publique, saisissez nano / etc / ssh / sshd_config puis entrez AuthenticationMethods publickey, clavier interactif au bas du fichier au lieu de AuthentificationMéthodes interactives au clavier

14) Connexion via SSH il faudra taper deux fois le Code de vérification renvoyé de l’application Google Authenticator et entrez le mot de passe correspondant au compte sur la machine Ubuntu.

Découvrez également plus d’articles dans nos catégories Internet, productivité et encore Ordinateurs et internet.

Merci pour votre visite on espère que notre article Authentification à deux facteurs avec Google sur Ubuntu Linux
vous aide, pour nous aider, on vous invite à partager l’article sur Facebook, pinterest et e-mail avec les hashtags ☑️ #Authentification #deux #facteurs #avec #Google #sur #Ubuntu #Linux ☑️!

Quitter la version mobile