Întrebare: este posibil să configurați SSHD pentru a impune 2 factori pentru toți utilizatorii, dar și pentru a permite AWS EC2 Instance Connect să continue să funcționeze?
AWS are această caracteristică „EC2 Instance Connect” care oferă o modalitate de a intra în ssh în calitate de utilizator din Consola AWS. Utilizează API-urile AWS pentru a pune o cheie publică temporară pe instanță și apoi se conectează prin ssh. (Cel puțin, cred că asta face)
Am urmărit acest ghid pentru a adăuga multi-factor la ssh, cu toate acestea, întrerupe capacitatea de a vă conecta la această instanță de la EC2 Instance Connect.
Cred că nu se conectează, din cauza acestei linii din /etc/ssh/sshd_config: AuthenticationMethods cheie publică, tastatură interactivă
-- deoarece AWS se conectează numai prin cheie publică.
Cu toate acestea, articolul respectiv sugerează că nullok
config in /etc/pam.d/sshd
ar trebui să permită utilizatorilor să ocolească factorul 2 dacă nu îl au configurat (dacă ~/.google_authenticator nu există în directorul principal al utilizatorului), pe care utilizatorii mei root și ec2 nu îl au. Cu toate acestea, încă nu mă pot conecta de la consolă ca utilizator root sau ec2.
Deci da - există vreo modalitate de a face acest lucru să funcționeze pentru ambele situații? Mulțumesc!