只需简单2步,让你的SSH更加安全
从 OpenSSH 6.2 开始已经支持 SSH 多因素认证,本文就来讲讲如何在 OpenSSH 下启用该特性。 OpenSSH 6.2 以后的版本多了一个配置项 AuthenticationMethods。该配置项可以让 OpenSSH 同时指定一个或多个认证方式,只有所有认证方式都通过后才会被认为是认证成功。 比如:要指定账户必须同时拥有指定的密钥和正确的密码才能登陆,则可以这样配置。
注:多个认证方式之间用 , 分隔开来。 你也可以设置多组多因素认证,只要每组认证用空格分隔开就行。 比如:你要设置登陆用户必须有合适的密钥,然后若是用户来自于授信主机,则让他直接登陆,否则还需要输入密码才能登陆。我们可以类似下面这样配置:
开启多因素认证有一个不好的地方就是对自动化脚本很不友好。因此一般来说多因素认证会跟 Match User 或 Match Group 一起连用,用来限制某些用户开启或者不开启双因素认证。 比如:一个比较常见的场景可能就是为有管理权限的用户设置多因素认证。
当然,你也可以为一般用户都开启多因素认证,但提供某些密钥认证的用户来给自动化脚本使用。
【编辑推荐】
点赞 0 (编辑:海南站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |
- Linux 下三种提高工作效率的文件处理技巧
- windows-server-2008 – Windows RDP – 使生产服
- windows-8 – 如何在Windows 8.1(IE11和Modern U
- remote-desktop – 远程桌面事件ID 20499.没有明
- windows – 如何停止/终止挂起“停止”状态的虚拟
- 不符合Win11要求设备升级会被打水印 破解方法来了
- windows-server-2003 – Windows事件日志轮换?
- 搜索Linux中的文件和文件夹的四种简单方法
- windows-server-2008 – TS(RD)网关身份验证问题
- 挑选指南:2020优秀Linux发行版鉴赏