当前位置:   article > 正文

CentOS登录后添加Google Authenticator验证步骤

CentOS登录后添加Google Authenticator验证步骤

Google Authenticator是一款提供两步验证服务的软件,它可以增加你的账户安全性。这款软件利用了一种称为基于时间的一次性密码(TOTP)的技术,Google Authenticator会生成一系列的数字,只要在登录时添加这些数字,就可以大大降低账户被攻击的风险。让我们通过一步一步的操作,为你的CentOS系统添加Google Authenticator验证。

 

首先,你需要在你的CentOS系统中安装Google Authenticator。可以通过“yum”包管理命令来快速实现:

sudo yum install google-authenticator

以上命令需要管理员权限,执行后,系统会自动下载并安装Google Authenticator软件。

接下来,你需要为你的用户启用Google Authenticator。只需要在对应的用户下运行Google Authenticator命令即可:

google-authenticator

此命令将会引导你进行一系列的设置,比如是否要使每个验证码只能使用一次,是否在一个特定的时间段内阻止同一验证码的多次使用,等等。你根据自己的需求选择即可。

启用后,会生成一个新的密钥与一段相关信息。你需要扫描这个密钥的二维码以便在手机Google Authenticator APP中添加此验证码,相关信息用于在失去二维码的情况下恢复。

这样,Google Authenticator就配置完成了。但才只是一半,我们才开始配置SSH的验证方式。

打开 SSHD 的 PAM 配置文件:

sudo vim /etc/pam.d/sshd

在文件最顶部添加以下行:

auth required pam_google_authenticator.so

保存并关闭文件。完成这个步骤后,把注意力转移到SSH的主配置文件。打开这个文件的命令是:

sudo vim /etc/ssh/sshd_config

稍微滚动下去,找到含有 ChallengeResponseAuthentication的行,确认它被设置为 yes

ChallengeResponseAuthentication yes

保存并关闭文件。这样配置就完全完成了。现在你需要做的就是重启SSH服务,让它可以使用新配置:

sudo systemctl restart sshd

从现在开始,当你每次使用SSH登录时,系统将会要求你输入验证代码。你需要在手机的Google Authenticator软件中查找对应的账户,输入当前显示的一次性验证码。

让我们形象化一下这个过程:就像在陌生的夜晚找到一盏照亮你回家的路的灯,但是这个灯会定时变化代码,只有你的手机上的Google Authenticator才知道这个代码。

以上就是为CentOS系统添加Google Authenticator验证的全部内容。第一次配置过程可能觉得有些复杂,但是当你走完整个过程之后,你会发现其实并没有那么困难。而且,无论是个人还是企业,安全性都非常重要,因此,为你的系统添加两步验证是非常值得的。希望此教程对你有所帮助,让你的CentOS系统变得更加安全。

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/Gausst松鼠会/article/detail/606664
推荐阅读
相关标签
  

闽ICP备14008679号