Настройка двухфакторной аутентификации команды SUDO
В статье описывается настройка сервера Linux для включения двухфакторной аутентификации с одноразовым кодом доступа (OTP) или PUSH уведомлением при выполнении команды sudo.
Перед началом работы
внимание!
Перед продолжением убедитесь, что у вас есть root-доступ для сброса конфигурации sudo в случае некорректной настройки.
Возможные способы аутентификации:
Мобильное приложение MultiFactor
СМС
Аппаратные OTP токены
Приложения OTP: Google Authenticator или Яндекс.Ключ
Telegram
Принцип работы
- SUDO использует модуль PAM_RADIUS для второго фактора проверки подлинности;
- Модуль подключается через протокол RADIUS к сервису Мультифактор;
- Мультифактор отправляет одноразовый пароль или подтверждение запроса доступа на телефон пользователя;
- Пользователь вводит одноразовый пароль или подтверждает запрос в телефоне.
Настройка Мультифактора
Зайдите в систему управления Мультифактором, далее в раздел "Ресурсы" и создайте новый Linux сервер. После создания вам будут доступны два параметра: NAS Identifier и Shared Secret, они потребуются для последующих шагов.
Установка и настройка модуля PAM_RADIUS
- CentOS
- Debian
- Astra Linux Орёл
$ sudo yum -y install epel-release
$ sudo yum -y install pam_radius
$ sudo apt update
$ sudo apt install libpam-radius-auth