Vous n'êtes pas identifié(e).
Pages : 1
Dernière modification par Hetimop (17-05-2022 18:47:10)
Hors ligne
ThinkPad T530 - Debian - CoreBoot
Hors ligne
Bien sur le fichier /etc/ssh/sudo_authorized_keys posséde la même clé public utilisé pour que l'utilisateur se connecte au serveur, j'ai également tenté de faire pointer directement vers /home/toto/.ssh/authorized_keys utilisé pour la connexion ssh mais toujours le même résultat.
Je ne comprends pas comme PAM valide ou invalide la clé public sur le serveur lors de l'execution de la commande sudo puisqu'aucune clé privé n'est stocké sur celui ci.
La connexion au serveur est validé par l'indication de la clé privée sur le poste client
Pour résumé je ne comprends toujours pas comment PAM fait le lien entre les "app" et les "système d'authentifications"
Voila j'espère que c'est un peu plus clair. La solution de secours serait qu'ils me communiquent un hach de password que je rajouterais à leur comptes.
Dernière modification par Hetimop (15-05-2022 19:53:07)
Hors ligne
et mon fichier /etc/sudoers
J'ai ajouté un mot de passe manuellement à ce compte afin de vérifier que sudo fonctionne bien si l'authentification PAM était refusée.
Hors ligne
Hors ligne
ou d'inscrire dans le fichier de ~/.ssh/config
Hors ligne
Pages : 1