Aide en ligne ESET

Rechercher Français
Sélectionner la rubrique

Autres configurations RADIUS

Dans les exemples ci-dessous, nous avons utilisé un environnement de domaine Active Directory.

Type de client - Le client ne valide pas le nom d’utilisateur et le mot de passe

Si vous définissez Client Type (Type de client) sur Client does not validate username and password (Le client ne valide pas le nom d’utilisateur et le mot de passe) lors de la configuration d’un client RADIUS dans ESA Management Tool, les deux facteurs [nom d’utilisateur et mot de passe comme premier facteur et mot de passe à usage unique (OTP) comme second facteur] sont vérifiés par ESA :

radius_config_client_doesnotvalidateunameandpwd

 

Ensuite, dans /etc/pam.d/sshd (ou une autre intégration), ajoutez la ligne suivante :

auth required /usr/lib/pam/pam_radius_auth.so

et commentez (placez une balise # au début) toutes les autres lignes auth.


note

Vérification requise

L’administrateur de domaine doit vérifier si ce scénario (à savoir, la désactivation de tous les autres modules) convient à son déploiement.

 

Dans ce cas, un processus de connexion SSH ressemblerait à ceci :

Livraison de mot de passe à usage unique (OTP) par SMS - Lors de la première tentative de mot de passe, l’utilisateur est invité à saisir un mot de passe AD. Lors de la deuxième tentative de mot de passe, il saisit son mot de passe à usage unique (OTP).

pam-bothfactors-smsmobile-ssh

Autre type de mot de passe à usage unique (OTP) (authentification composée) - L’utilisateur doit saisir le mot de passe AD suivi immédiatement du mot de passe à usage unique (OTP) sous la forme suivante : ADpasswordOTP. Par exemple, si votre mot de passe AD est Test et que le mot de passe à usage unique (OTP) reçu est 123456, vous devez taper Test123456.
pam-bothfactors-mobilecompound-ssh

Type de client - Le client valide le nom d’utilisateur et le mot de passe

Si vous définissez Clien Type (Type de client) sur Client validates username and password (Le client valide le nom d’utilisateur et le mot de passe) lors de la configuration d’un client RADIUS dans ESA Management Tool, le premier facteur (nom d’utilisateur et mot de passe) est validé par l’autre module PAM :

radius_config_client_validatesunameandpwd

 

Lors de la configuration de RADIUS de cette manière, ajoutez la ligne suivante dans /etc/pam.d/sshd (ou dans l’intégration appropriée) :

auth required /usr/lib/pam/pam_radius_auth.so force_prompt prompt=RADIUS

 

Dans ce cas, un processus de connexion SSH ressemblerait à ceci :

Les invites qui commencent par la chaîne Password: (Mot de passe :) sont gérées par d’autres modules PAM. Les invites qui commencent par la chaîne RADIUS: (RADIUS :) sont gérées par notre module PAM. Voir l’argument « prompt=RADIUS » dans l’exemple de code ci-dessus.

SMS - À la première invite, un utilisateur doit saisir son mot de passe AD. À la deuxième invite, il doit saisir le texte « sms » (sans les guillemets). À la troisième invite, il doit saisir son mot de passe AD. À la quatrième invite, il doit saisir le mot de passe à usage unique (OTP) reçu.

pam-secondfactor-sms-ssh

Autre type de mot de passe à usage unique (OTP) [Mot de passe à usage unique (OTP) reçu via une application mobile ou un jeton matériel (hard token)] - À la première tentative, saisissez le mot de passe AD. À la deuxième tentative, saisissez le mot de passe à usage unique (OTP).

pam-secondfactor-mobile-ssh