Vous n'êtes pas identifié(e).
Pages : 1
Dernière modification par Hetimop (17-05-2022 19:47:10)
Hors ligne
Songez à ce que vous avez été, à ce que vous êtes, et à ce que vous serez un jour, et vous deviendrez humbles. Saint Vincent de Paul
La maladie la plus constante et la plus mortelle, mais aussi la plus méconnue de toute société, est l’indifférence. Abbé Pierre
Carpe diem, quam minimum credula postero. Horace
Hors ligne
Bien sur le fichier /etc/ssh/sudo_authorized_keys posséde la même clé public utilisé pour que l'utilisateur se connecte au serveur, j'ai également tenté de faire pointer directement vers /home/toto/.ssh/authorized_keys utilisé pour la connexion ssh mais toujours le même résultat.
Je ne comprends pas comme PAM valide ou invalide la clé public sur le serveur lors de l'execution de la commande sudo puisqu'aucune clé privé n'est stocké sur celui ci.
La connexion au serveur est validé par l'indication de la clé privée sur le poste client
Pour résumé je ne comprends toujours pas comment PAM fait le lien entre les "app" et les "système d'authentifications"
Voila j'espère que c'est un peu plus clair. La solution de secours serait qu'ils me communiquent un hach de password que je rajouterais à leur comptes.
Dernière modification par Hetimop (15-05-2022 20:53:07)
Hors ligne
et mon fichier /etc/sudoers
J'ai ajouté un mot de passe manuellement à ce compte afin de vérifier que sudo fonctionne bien si l'authentification PAM était refusée.
Hors ligne
Hors ligne
ou d'inscrire dans le fichier de ~/.ssh/config
Hors ligne
Pages : 1