デュオファクタ認証で CentOS サーバーへのアクセスを保護する方法
CentOSサーバで2要素認証を使用してアクセスセキュリティを保護するには、以下の手順を実行できます。1. 必要なソフトウェアをインストールします。 – サーバにPAM(Pluggable Authentication Modules)ライブラリをインストールします。 “`
sudo yum install pam-devel
“`
– Google Authenticatorライブラリをインストールします。 “`
sudo yum install google-authenticator
“`2. Google Authenticatorを設定します。 – 特定のユーザに認証器キーを生成するために、以下のコマンドを実行します。 “`
google-authenticator
“`
コマンドを実行すると、キーと設定オプションが表示されます。
– 設定オプションでは、ユーザにバックアップコードの作成と複数の認証デバイスのサポートを許可するかどうかを選択できます。必要に応じて選択してください。
– 設定が完了すると、Google AuthenticatorはQRコードのURLを生成します。
– Google Authenticatorをサポートするモバイルアプリケーション(Google AuthenticatorまたはAuthyなど)を使用して生成されたQRコードをスキャンし、サーバをアプリケーションに追加します。3. PAMモジュールを設定します。 – テキストエディタを使用して`/etc/pam.d/sshd`ファイルを開きます。 “`
sudo vi /etc/pam.d/sshd
“`
– ファイルの先頭に、Google Authenticator PAMモジュールを呼び出す次の行を追加します。 “`
auth required pam_google_authenticator.so
“`
– ファイルを保存して終了します。4. SSHサービスを設定します。 – テキストエディタを使用して`/etc/ssh/sshd_config`ファイルを開きます。 “`
sudo vi /etc/ssh/sshd_config
“`
– PAM認証を使用するための次の行の値が”yes”であることを確認します。 “`
UsePAM yes
“`
– 公開鍵認証を使用するための次の行の値が”yes”であることを確認します。 “`
PubkeyAuthentication yes
“`
– ファイルを保存して終了します。5. SSHサービスを再起動します。 – 以下のコマンドを使用して、SSHサービスを再起動し、変更を有効にします。 “`
sudo systemctl restart sshd
“`ユーザがSSH経由でCentOSサーバにログインしようとすると、最初にユーザ名とパスワードの入力が求められ、次にGoogle Authenticatorアプリケーションによって生成されたワンタイムの認証コードの入力が求められます。これにより、承認されたユーザだけがサーバにアクセスできるように、追加のセキュリティレイヤーが提供されます。