2015-12-24 31 views
5

Có khả năng bật xác thực 2 yếu tố (hoặc xác minh 2 bước a-la Google) cho công cụ tính toán của Google không? Tôi quan tâm đến việc bảo vệ máy ảo, bộ nhớ đám mây và bảng điều khiển dành cho nhà phát triển của mình.Xác thực 2 yếu tố (xác minh 2 bước) với công cụ tính toán của Google

Tôi đã thử sử dụng Google Authenticator (libapm) đề cập đến bài viết này Securing SSH with two factor authentication using Google Authenticator trên máy ảo nhưng nó không thành công (tôi quản lý để đăng nhập bằng vỏ tính toán gcloud không có mã bổ sung).

[Jan 12th] Một số cập nhật: Bảng điều khiển dành cho nhà phát triển của Google hoạt động hoàn hảo. Cảm ơn.

Để xác minh 2 bước với quyền truy cập SSH của động cơ tính toán, tôi đã thử lại tất cả mọi thứ. Thực hiện theo các hướng dẫn được đề cập trong các liên kết được cung cấp và thực hiện như sau:

  • Tôi đã tạo một dự án Google-Cloud mới.
  • Tôi đã sử dụng 2 phiên bản hệ điều hành khác nhau - Debian 8.2 và Ubuntu 15.10.

Tất cả các kiểm tra này đều không thành công - không có lời nhắc cho mã xác minh. Tôi đã xem trong tài liệu công cụ tính toán của Google và họ đề cập rõ ràng rằng chúng chỉ hỗ trợ xác thực chứng chỉ (thay vì tên người dùng/mật khẩu), vì vậy tôi không thể xác minh đây có phải là nguyên nhân gốc hay không.

Có ai đang sử dụng xác minh 2 bước với công cụ tính toán của Google không?

Cảm ơn

+0

Tính năng xác thực 2 yếu tố được bật trong Google Cloud Developer Console hiện không khả dụng. Vui lòng gửi yêu cầu tính năng thông qua liên kết này (https://code.google.com/p/google-cloud-platform/) – Faizan

+0

Cảm ơn, xác nhận giả định của tôi liên quan đến bảng điều khiển dành cho nhà phát triển. Có ai có kinh nghiệm với việc kích hoạt nó trên máy ảo không? – Homer

+0

@Bạn có nhận được bất kỳ thông báo lỗi nào với Google Authenticator không? – George

Trả lời

3

Cuối cùng - giải pháp (cảm ơn hỗ trợ đám mây của Google).

Một vài thông tin cập nhật trên đầu trang của tài liệu tôi đã gọi:

Ngoài việc thêm một dòng vào /etc/pam.d/sshd, người ta cũng nên ghi chú bên ngoài @include common- auth dòng. Vì vậy, nó phải được cái gì đó như:

auth  required  pam_google_authenticator.so # from the original instructions 
# @include common-auth # commenting out is new... 

Ngoài các thay đổi ChallengeResponseAuthentication tài sản trong /etc/ssh/sshd_config, ta nên cũng thêm AuthenticationMethods PublicKey, bàn phím tương tác trong dòng sau:

ChallengeResponseAuthentication yes # from the original instructions 
AuthenticationMethods publickey,keyboard-interactive # this is new... 

Tất nhiên, đây là hướng dẫn thường xuyên về cài đặt libpam-google-authenticator, thay đổi sshd và sshd_config (như đã đề cập ở trên), khởi động lại ssh/sshd servi ce và thiết lập trình xác thực google cho tài khoản.

Cuối cùng, thêm vài điểm:

  1. Xem xét việc này một cách cẩn thận - từ khởi động lại ssh/tài khoản sshd, không ai có thể đăng nhập mà không thích hợp 2FA. Vì vậy, hãy chắc chắn rằng bất cứ ai cần phải có quyền truy cập ssh - cấu hình nó đúng cách.
  2. Tôi đang dự tính xem đây có phải là giải pháp thích hợp cho chúng tôi hay không, vì nó yêu cầu thiết lập máy ảo (mỗi máy ảo riêng biệt) và cài đặt thủ công trình xác thực cho mỗi tài khoản và từng VM theo cách thủ công. Bạn không chắc chắn cách thay thế này có thể mở rộng. Tôi sẽ đánh giá cao những suy nghĩ của bạn ...
  3. Cuối cùng nhưng không kém phần quan trọng - thiết lập của libpam-google-authenticator có thể được đơn giản hóa bằng cách sử dụng apt-get, không cần cài đặt thủ công tất cả các phụ thuộc và xây dựng nó. Làm việc cho tôi bằng cách chạy:

    sudo apt-get install libpam-google Authenticator

Good Luck!

+0

Một kịch bản rõ ràng và ngắn hơn cho việc thiết lập, sau khi hoàn thành nó, tôi đã thực hiện lệnh trong câu trả lời này. http://www.howtogeek.com/121650/how-to-secure-ssh-with-google-authenticators-two-factor-authentication/ – David

Các vấn đề liên quan