Proxmox VE为什么要部署Two Factor双因子验证? 很多人说我在内网服务器上使用,直接进入后台进行管理就行了,不想搞得这么麻烦。但是如果当你实现了内网穿透,在外部管理内部的PVE后台业务时,显然单纯的靠密码是不安全的。这个时候使用Two Factor进行登录就相当于给PVE加了一层钥匙。
一. PVE支持的登录身份验证类型
二. Two Factor双因子简介
三. Proxmox VE实现Two Factor双因子登录验证详细步骤
一. PVE支持的登录身份验证类型
在Proxmox VE的用户手册中,明确说明了其支持多种身份认证源,如Microsoft Active Directory,LDAP,Linux PAM标准身份验证或内置的Proxmox VE身份验证服务。
而在双因子身份验证中,支持时间令牌和YubiKey两种验证方式。本文所讲的是基于Two Factor的时间令牌验证方法。
二. Two Factor双因子简介
双重认证(英语:Two-factor authentication,缩写为2FA),又译为双重验证、双因子认证、双因素认证、二元认证,又称两步骤验证(2-Step Verification,又译两步验证),是一种认证方法,使用两种不同的元素,合并在一起,来确认使用者的身份,是多因素验证中的一个特例。
应用场景:
- 使用银行卡时,需要另外输入PIN码,确认之后才能使用其转帐功能。
- 登录电脑版微信时,用已经登录同一账号的手机版微信扫描特定二维码进行验证。
- 登录校园网系统时,通过手机短信或学校指定的手机软件进行验证。
- 登录Steam和Uplay等游戏平台时,使用手机令牌或Google身分验证器进行验证。
三. Proxmox VE实现Two Factor双因子登录验证详细步骤
方式一. 通过手动安装Qrencode的方式执行,适合早期不支持TwoFactor的版本
1. 通过账户密码进入PVE后台,点击"数据中心->身份验证->TFA", PAM 勾选为”oath”
本文由作者 TomyTang 发布在 WirelessLink , 转载请联系客服授权处理,获得授权后请保留文章的完整性并附上原文链接: https://wirelesslink.net/6321.html
Two factor验证依然成为互联网服务的标配….