8.3. Se connecter à sudo à distance à l'aide d'une carte à puce
Cette procédure décrit comment configurer l'agent et le client SSH pour se connecter à sudo à distance à l'aide d'une carte à puce.
Conditions préalables
- Vous avez créé des règles sudo dans IdM.
-
Vous avez installé et configuré le module PAM de
pam_ssh_agent_authpour l'authentification sudo sur le système distant où vous allez exécuter sudo.
Procédure
Démarrez l'agent SSH (s'il n'est pas déjà en cours d'exécution).
eval `ssh-agent`
eval `ssh-agent`Copy to Clipboard Copied! Toggle word wrap Toggle overflow Ajoutez votre carte à puce à l'agent SSH. Saisissez votre code PIN lorsque vous y êtes invité :
ssh-add -s /usr/lib64/opensc-pkcs11.so
ssh-add -s /usr/lib64/opensc-pkcs11.soCopy to Clipboard Copied! Toggle word wrap Toggle overflow Connectez-vous au système sur lequel vous devez exécuter
sudoà distance en utilisant SSH avec la fonction ssh-agent forwarding activée. Utilisez l'option-A:ssh -A ipauser1@server.ipa.test
ssh -A ipauser1@server.ipa.testCopy to Clipboard Copied! Toggle word wrap Toggle overflow
Verification steps
Exécutez la commande
whoamiavecsudo:sudo /usr/bin/whoami
sudo /usr/bin/whoamiCopy to Clipboard Copied! Toggle word wrap Toggle overflow
Aucun code PIN ou mot de passe n'est demandé lorsque la carte à puce est insérée.
Si l'agent SSH est configuré pour utiliser d'autres sources, telles que le trousseau GNOME, et que vous exécutez la commande sudo après avoir retiré la carte à puce, il se peut que vous ne soyez pas invité à saisir un code PIN ou un mot de passe, car l'une des autres sources peut fournir un accès à une clé privée valide. Pour vérifier les clés publiques de toutes les identités connues par l'agent SSH, exécutez la commande ssh-add -L.