Proxmox 双因子认证

Proxmox 双因子认证

Proxmox 双因子认证


一、Proxmox支持两种方式的双因子认证:

1.通过认证域方式实现,也就是TOTP或YubiKey OTP实现。

  • 使用这种方式,新建用户时需要将其持有的Key信息添加到系统,不然就没办法登录。使用TOTP的用户,如果被允许先登录,可以在登录后修改TOTP信息。
  • 如果认证域未强制要求提供双因子认证,用户也可以通过TOTP选择自行启用双因子认证。如果服务器配置了AppID,且未强制开启其他双因子认证方式,用户也可以选择使用U2F认证。

2. U2F 认证:

如需使用U2F认证,服务器需要配置拥有合法https证书的域。还需要配置初始的AppID。
修改AppID会导致已有U2F注册失效。
(这要求还有点高,AppID一修改,也受影响,就略过不采用了)

二、实现方式:

  • 先用TOTP时间令牌方式来实现
    Proxmox 双因子认证
  • 在用户管理中选中用户后,点TFA按钮

  • 然后下载个FfreeOTP
    Proxmox 双因子认证

  • 打开扫一扫:
    Proxmox 双因子认证
    会出现6个数字。填到验证码里应用后就OK了。
  • 或者你是个很有安全意识的运维人员,你的管理人员没这意识,你可以自行设置TFA:

Proxmox 双因子认证

  • 如果你觉得下载个应用太烦,那可以安装个oathtool工具;
    一条命令就出来了:
    Proxmox 双因子认证
oathtool --totp -b <这里写你的秘钥>
  • 登陆时,险了密码,会强制要求输入一个OTP的code. 输入那6个数字,就OK了。

Proxmox 双因子认证

  • 还有用YuBiKEY 硬件来实现的,看下这货的价格,好几百。如果确实你的资产价值值得投入的话,还是有必要的。
    Proxmox 双因子认证

装好驱动,使用界面是这样的。

Proxmox 双因子认证

猜你喜欢

转载自blog.51cto.com/192668/2481268