标签:U2F 用户 认证 因子 TOTP Proxmox AppID
Proxmox 双因子认证
一、Proxmox支持两种方式的双因子认证:
1.通过认证域方式实现,也就是TOTP或YubiKey OTP实现。
- 使用这种方式,新建用户时需要将其持有的Key信息添加到系统,不然就没办法登录。使用TOTP的用户,如果被允许先登录,可以在登录后修改TOTP信息。
- 如果认证域未强制要求提供双因子认证,用户也可以通过TOTP选择自行启用双因子认证。如果服务器配置了AppID,且未强制开启其他双因子认证方式,用户也可以选择使用U2F认证。
2. U2F 认证:
如需使用U2F认证,服务器需要配置拥有合法https证书的域。还需要配置初始的AppID。
修改AppID会导致已有U2F注册失效。
(这要求还有点高,AppID一修改,也受影响,就略过不采用了)
二、实现方式:
- 先用TOTP时间令牌方式来实现
-
在用户管理中选中用户后,点TFA按钮
-
然后下载个FfreeOTP
- 打开扫一扫:
会出现6个数字。填到验证码里应用后就OK了。 - 或者你是个很有安全意识的运维人员,你的管理人员没这意识,你可以自行设置TFA:
- 如果你觉得下载个应用太烦,那可以安装个oathtool工具;
一条命令就出来了:
oathtool --totp -b <这里写你的秘钥>
- 登陆时,险了密码,会强制要求输入一个OTP的code. 输入那6个数字,就OK了。
- 还有用YuBiKEY 硬件来实现的,看下这货的价格,好几百。如果确实你的资产价值值得投入的话,还是有必要的。
装好驱动,使用界面是这样的。
标签:U2F,用户,认证,因子,TOTP,Proxmox,AppID 来源: https://blog.51cto.com/192668/2481268
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。