Puncte:0

activarea autentificării pam.d/google authenticator/2-factor în sshd împiedică EC2 Instance Connect să acceseze instanța

drapel cn

Întrebare: este posibil să configurați SSHD pentru a impune 2 factori pentru toți utilizatorii, dar și pentru a permite AWS EC2 Instance Connect să continue să funcționeze?


AWS are această caracteristică „EC2 Instance Connect” care oferă o modalitate de a intra în ssh în calitate de utilizator din Consola AWS. Utilizează API-urile AWS pentru a pune o cheie publică temporară pe instanță și apoi se conectează prin ssh. (Cel puțin, cred că asta face)

Am urmărit acest ghid pentru a adăuga multi-factor la ssh, cu toate acestea, întrerupe capacitatea de a vă conecta la această instanță de la EC2 Instance Connect.

Cred că nu se conectează, din cauza acestei linii din /etc/ssh/sshd_config: AuthenticationMethods cheie publică, tastatură interactivă -- deoarece AWS se conectează numai prin cheie publică.

Cu toate acestea, articolul respectiv sugerează că nullok config in /etc/pam.d/sshd ar trebui să permită utilizatorilor să ocolească factorul 2 dacă nu îl au configurat (dacă ~/.google_authenticator nu există în directorul principal al utilizatorului), pe care utilizatorii mei root și ec2 nu îl au. Cu toate acestea, încă nu mă pot conecta de la consolă ca utilizator root sau ec2.

Deci da - există vreo modalitate de a face acest lucru să funcționeze pentru ambele situații? Mulțumesc!

Postează un răspuns

Majoritatea oamenilor nu înțeleg că a pune multe întrebări deblochează învățarea și îmbunătățește legătura interpersonală. În studiile lui Alison, de exemplu, deși oamenii își puteau aminti cu exactitate câte întrebări au fost puse în conversațiile lor, ei nu au intuit legătura dintre întrebări și apreciere. În patru studii, în care participanții au fost implicați în conversații ei înșiși sau au citit transcrieri ale conversațiilor altora, oamenii au avut tendința să nu realizeze că întrebarea ar influența – sau ar fi influențat – nivelul de prietenie dintre conversatori.