GNU/Linux >> Tutoriels Linux >  >> Linux

L'authentification par clé publique SSH échoue lorsque UsePAM est défini sur no

Solution 1 :

Sans PAM (Pluggable Authentication Module), une configuration ssh plus compliquée est nécessaire pour s'authentifier. Vous cherchez ceci, en fait :

# grep Password /etc/ssh/sshd_config 
PermitEmptyPasswords no
PasswordAuthentication no

Cela désactivera la connexion par mot de passe. Assurez-vous que les paramètres de clé publique sont correctement établis.

Solution 2 :

Votre compte utilisateur est-il verrouillé ? Vous pouvez soit déverrouiller le compte utilisateur

passwd -u username

ou verrouillez le compte utilisateur mais activez PAM :

ChallengeResponseAuthentication no
PasswordAuthentication no
UsePAM yes

Linux
  1. Comment configurer des clés SSH

  2. SSH ferme la connexion lorsque la clé est acceptée

  3. comment créer une clé ssh pour un autre utilisateur ?

  4. l'authentification par clé publique échoue UNIQUEMENT lorsque sshd est un démon

  5. avertissement clé offensante lors de la connexion en ssh à mon VPS

Comment configurer des clés SSH sur CentOS 8

Comment configurer des clés SSH sur CentOS 7

Configurer le nouvel utilisateur et l'authentification de la clé SSH. en utilisant Ansible sur Ubuntu 18.04

Comment configurer la clé publique et privée SSH sous Linux

Comment ajouter une clé publique SSH au serveur

Ajouter la clé publique au fichier known_hosts