Proxmox 双因子认证
2020-03-24 11:35
806 查看
Proxmox 双因子认证
一、Proxmox支持两种方式的双因子认证:
1.通过认证域方式实现,也就是TOTP或YubiKey OTP实现。
- 使用这种方式,新建用户时需要将其持有的Key信息添加到系统,不然就没办法登录。使用TOTP的用户,如果被允许先登录,可以在登录后修改TOTP信息。
- 如果认证域未强制要求提供双因子认证,用户也可以通过TOTP选择自行启用双因子认证。如果服务器配置了AppID,且未强制开启其他双因子认证方式,用户也可以选择使用U2F认证。
2. U2F 认证:
如需使用U2F认证,服务器需要配置拥有合法https证书的域。还需要配置初始的AppID。
修改AppID会导致已有U2F注册失效。
(这要求还有点高,AppID一修改,也受影响,就略过不采用了)
二、实现方式:
- 先用TOTP时间令牌方式来实现
-
在用户管理中选中用户后,点TFA按钮
-
然后下载个FfreeOTP
- 打开扫一扫:
会出现6个数字。填到验证码里应用后就OK了。 - 或者你是个很有安全意识的运维人员,你的管理人员没这意识,你可以自行设置TFA:
- 如果你觉得下载个应用太烦,那可以安装个oathtool工具;
一条命令就出来了:
oathtool --totp -b <这里写你的秘钥>
- 登陆时,险了密码,会强制要求输入一个OTP的code. 输入那6个数字,就OK了。
- 还有用YuBiKEY 硬件来实现的,看下这货的价格,好几百。如果确实你的资产价值值得投入的话,还是有必要的。
装好驱动,使用界面是这样的。
相关文章推荐
- Citrix结合CKEY实现双因子认证
- (诊断)解决GitHub使用双因子身份认证“Two-Factor Athentication”后无法git push 代码的“fatal: Authentication failed for ...”错误
- 【高效运维篇】如何通过双因子认证保证堡垒机安全访问IT资源
- SSH 安全加固篇:通过“运维密码”小程序实现 SSH 双因子认证
- 在计算无处不在的时代,双因子认证方式(2FA)可能不再安全!
- 《数字身份验证指南》草案中提议禁用基于短信的双因子认证
- Google双因子认证python最好的实现
- 双因子认证解决方案
- Google双因子认证python最好的实现
- 通过多因子认证(MFA)和IAM服务加强AWS账户安全
- (TrustCom 2015)基于Trustzone的智能手机双因子认证通用安全架构
- Google双因子认证python最好的实现
- 双因子认证
- 指纹安全系统--双因子认证(2FA)解决方案
- Citrix结合CKEY实现双因子认证
- Citrix结合CKEY实现双因子认证
- Citrix结合CKEY实现双因子认证
- 如何为登录和 sudo 设置双因子认证