如何设置 eat /etc/pam.d/radiusd 文件以使用用户名、密码和 Google Authenticator 令牌对用户进行身份验证。使用 Freeradius 进行 2FA

如何设置 eat /etc/pam.d/radiusd 文件以使用用户名、密码和 Google Authenticator 令牌对用户进行身份验证。使用 Freeradius 进行 2FA

我在配置“/etc/pam.d/radiusd”文件时遇到问题。我正在使用 Linux Debian 系统。这是我的配置:

auth requisite pam_google_authenticator.so forward_pass
auth required pam_unix.so use_first_pass
account required pam_unix.so audit
account required pam_permit.so

最后的目标是,用户只需输入他们的用户名、密码和谷歌令牌。(此信息将在 Cisco any connect 中输入,以便为 VPN 验证用户身份)

也许这条pam_unix.so线现在不正确,因为我正在使用给定的明文密码测试本地的 root 用户。(实际上,我需要将 freeradius 连接到活动目录,用户及其密码存储在那里。关于规则的更改,我不知道这是否与此相关pam.d/radiusd。)

freeradius 识别并分割明文密码和令牌,正如我在 /etc/freeradius/3.0/policy.d/filter 文件中所写的那样:

https://sysopstechnix.com/enable-2fa-on-freeradius-with-openldap-users/#:~:text=9-,filter_google_otp,-%7B

但不知何故我收到了错误消息:“pam:错误:pam_authenticate 失败:身份验证失败”

我的 radtest 登录请求

这是服务器的响应,$ freeradius -X

Pam 已启用,/etc/freeradius/3.0/mods-enabled

我试图找到类似的配置等,现在这是最后一次询问是否有人可以在这里提供帮助,而且,这是我在这里提出的第一个问题:)答案将极大地帮助我,也许有人经历过这种情况...如果我可以提供任何进一步的信息,我会在这里!

相关内容