• Note pour les visiteurs de Tutoriaux-Excalibur

    Vous trouvez Tutoriaux-Excalibur intéressant ?

    Nous espérons que vous avez trouvé les tutoriels sur Tutoriaux-Excalibur utiles et instructifs. Votre avis est trÚs important pour nous !

    Si vous avez apprécié votre expérience, nous vous invitons à partager vos commentaires sur notre page Trustpilot.

    Cliquez ici pour partager votre expérience sur Trustpilot.

    Merci de votre soutien !

Tutoriel đŸ“ DĂ©ploiement de clĂ©s d'accĂšs physiques pour les administrateurs sous Linux

Sylvain*

Administrateur
Membre VIP
Membre présenté
Membre
📝 DĂ©ploiement de clĂ©s d'accĂšs physiques pour les administrateurs sous Linux

🔩 Introduction

‱ Ce tutoriel dĂ©crit comment sĂ©curiser les comptes administrateurs sous Linux avec des clĂ©s d’authentification physiques comme YubiKey.

‱ L’objectif est d’empĂȘcher l’accĂšs non autorisĂ© en exigeant une clĂ© matĂ©rielle pour les connexions SSH ou locales.



🔬 PrĂ©requis

‱ Un systùme sous Ubuntu, Debian ou CentOS.

‱ Une clĂ© de sĂ©curitĂ© compatible (YubiKey, SoloKey).

‱ Un accùs root ou sudo.



📋 MĂ©thodologie

‱ MĂ©thode 1 : IntĂ©gration avec PAM pour restreindre l’accĂšs local.

‱ MĂ©thode 2 : Configuration avec SSH pour protĂ©ger les connexions distantes.



⚙ Étapes pour chaque mĂ©thode

đŸ–„ïž MĂ©thode 1 : Utilisation de PAM pour l’authentification locale

1ïžâƒŁ Installer le module PAM pour YubiKey :

Code:
sudo apt install libpam-yubico -y

2ïžâƒŁ Associer la clĂ© au compte administrateur :

Code:
mkdir -p ~/.yubico && echo "clé_publique" > ~/.yubico/authorized_yubikeys

3ïžâƒŁ Modifier PAM pour exiger une clĂ© YubiKey :

Code:
sudo nano /etc/pam.d/common-auth

4ïžâƒŁ Ajouter la ligne suivante :

Code:
auth required pam_yubico.so id=16 debug authfile=/etc/yubikeys



đŸ’» MĂ©thode 2 : SĂ©curisation de SSH avec YubiKey

1ïžâƒŁ Ajouter la clĂ© publique Ă  l’utilisateur SSH :

Code:
echo "clé_publique" >> ~/.ssh/authorized_keys

2ïžâƒŁ Modifier la configuration SSH :

Code:
sudo nano /etc/ssh/sshd_config

3ïžâƒŁ Activer l’authentification par clĂ© :

Code:
AuthenticationMethods publickey

4ïžâƒŁ RedĂ©marrer le service SSH :

Code:
sudo systemctl restart sshd



🔗 RĂ©fĂ©rences

‱ Documentation YubiKey

‱ Linux Security



💬 Conclusion

‱ L’utilisation de clĂ©s d’authentification physiques amĂ©liore la sĂ©curitĂ© des comptes administrateurs sous Linux.

‱ L’intĂ©gration avec PAM est idĂ©ale pour les accĂšs locaux, tandis que l’authentification via SSH permet de sĂ©curiser les connexions distantes.

‱ L’implĂ©mentation de ces mĂ©thodes rĂ©duit considĂ©rablement les risques liĂ©s aux attaques par vol de mots de passe.
 

Campagne de dons

Dons pour T-E

Campagne de dons pour T-E
Objectif
300.00 $
Reçu
125.81 $
Cette collecte de dons se termine dans
0 heures, 0 minutes, 0 seconds
  41.9%

En ligne

Statistiques des forums

Discussions
18 250
Messages
29 550
Membres
356
Dernier inscrit
louisyoung044

Nouveaux membres

Retour
Haut Bas