Инструкции

Компоненты интеграции

Ubuntu: Настройка двухфакторной аутентификации для безопасного доступа

С помощью решения Protectimus Ubuntu 2FA двухфакторная аутентификация в Ubuntu настраивается в несколько шагов.

Решение Protectimus Ubuntu 2FA надежно защитит учетные записи пользователей Ubuntu от несанкционированного доступа, фишинга, перебора данных, социальной инженерии, подмены данных и других подобных угроз.

1. Как работает двухфакторная аутентификация в Ubuntu

После того, как вы подключите решение Protectimus Ubuntu 2FA и активируете двухфакторную аутентификацию в Ubuntu, при входе в Ubuntu ваши пользователи будут вводить два разных типа паролей:

  1. Первый — это стандартный пароль (тот, который пользователь хранит в памяти);
  2. Второй — временный одноразовый код, действительный только в течение 30 или 60 секунд (этот код генерируется с помощью 2FA токена или 2FA приложения на телефоне пользователя — то есть на устройстве, которое пользователь носит с собой).

Таким образом, учетная запись Ubuntu будет защищена двумя разными факторами аутентификации. Даже если злоумышленник украдет пароль пользователя с помощью фишинга, перебора данных, социальной инженерии, подмены данных или любым другим способом, он не сможет получить доступ к учетной записи Ubuntu без одноразового пароля с физического OTP токена или телефона пользователя.

В этом руководстве показано, как настраивается двухфакторная аутентификация в Ubuntu с помощью компонента Protectimus RADIUS 2FA. Для настройки многофакторной аутентификации в Ubuntu вы можете провести интеграцию с Облачным сервисом 2FA Protectimus или Локальной платформой MFA Protectimus.

Схема настройки двухфакторной аутентификации (2FA) в Ubuntu

2. Как настраивается двухфакторная аутентификация в Ubuntu

Интеграция двухфакторной аутентификации Protectimus в Ubuntu возможна по протоколу RADIUS:
  1. Зарегистрируйтесь в Облачном сервисе многофакторной аутентификации или разверните Локальную платформу MFA Protectimus, затем настройте базовые параметры.
  2. Установите и настройте компонент Protectimus RADIUS Server.
  3. Настройте Ubuntu.

2.1. Зарегистрируйтесь и настройте основные параметры Protectimus

  1. Зарегистрируйтесь в Облачном сервисе Protectimus и активируйте API или установите Локальную платформу Protectimus (если вы устанавливаете платформу Protectimus на Windows, не забудьте пометить опцию Radius).
  2. Создайте ресурс.
  3. Добавьте пользователей.
  4. Добавьте токены или активируйте Портал самообслуживания пользователей.
  5. Назначите токены пользователям.
  6. Назначте токены с пользователями на ресурс.

2.2. Установите и настройте Protectimus RADIUS Server

Подробные инструкции по установке и настройке Protectimus RADIUS Server доступны в Руководстве по установке и настройке Protectimus RADIUS Server.

2.3. Настройте параметры аутентификации Ubuntu

apt install libpam-radius-auth

vim /etc/pam_radius_server.conf

# server[:port]	shared_secret  	timeout (s)
127.0.0.1      	secret         	1
ВАЖНО! Вместо 127.0.0.1 укажите свой IP платформы

SSH

vim /etc/sshd/sshd_config

ChallengeResponseAuthentication yes

Локальная аутентификация + OTP через Protectimus

vim /etc/pam.d/ssh

# Standard Un*x authentication.
@include common-auth

auth	required	pam_radius_auth.so

Аутентификация + OTP через Protectimus

vim /etc/pam.d/ssh

# Standard Un*x authentication.
#@include common-auth

auth	required	pam_radius_auth.so

GUI

/etc/pam.d/gdm-password

auth required pam_radius_auth.so

Если у вас есть другие вопросы, свяжитесь с нашей службой поддержки клиентов.

Этот сайт зарегистрирован на wpml.org как сайт разработки. Переключитесь на рабочий сайт по ключу remove this banner.
Table of Contents