Proxmox VE [PVE]安装Two Factor双因子验证提升登录安全性

Proxmox VE为什么要部署Two Factor双因子验证? 很多人说我在内网服务器上使用,直接进入后台进行管理就行了,不想搞得这么麻烦。但是如果当你实现了内网穿透,在外部管理内部的PVE后台业务时,显然单纯的靠密码是不安全的。这个时候使用Two Factor进行登录就相当于给PVE加了一层钥匙。

 

全文目录

一. PVE支持的登录身份验证类型

二. Two Factor双因子简介

三. Proxmox VE实现Two Factor双因子登录验证详细步骤

 

一. PVE支持的登录身份验证类型

在Proxmox VE的用户手册中,明确说明了其支持多种身份认证源,如Microsoft Active Directory,LDAP,Linux PAM标准身份验证或内置的Proxmox VE身份验证服务。

而在双因子身份验证中,支持时间令牌和YubiKey两种验证方式。本文所讲的是基于Two Factor的时间令牌验证方法。

TNEXT | PVE默认登录方式

TNEXT | PVE默认登录方式

 

二. Two Factor双因子简介

双重认证(英语:Two-factor authentication,缩写为2FA),又译为双重验证、双因子认证、双因素认证、二元认证,又称两步骤验证(2-Step Verification,又译两步验证),是一种认证方法,使用两种不同的元素,合并在一起,来确认使用者的身份,是多因素验证中的一个特例。

应用场景:

  • 使用银行卡时,需要另外输入PIN码,确认之后才能使用其转帐功能。
  • 登录电脑版微信时,用已经登录同一账号的手机版微信扫描特定二维码进行验证。
  • 登录校园网系统时,通过手机短信或学校指定的手机软件进行验证。
  • 登录Steam和Uplay等游戏平台时,使用手机令牌或Google身分验证器进行验证。

 

三. Proxmox VE实现Two Factor双因子登录验证详细步骤

方式一. 通过手动安装Qrencode的方式执行,适合早期不支持TwoFactor的版本

1. 通过账户密码进入PVE后台,点击”数据中心->身份验证->TFA”, PAM 勾选为”oath”

TNEXT | PVE使用Two Factor验证登录

TNEXT | PVE使用Two Factor验证登录

隐藏内容需要支付:¥9.99
立即购买 升级VIP

本文由作者 TomyTang 发布在 TNEXT , 转载请联系service@tnext.org授权处理,获得授权后请保留文章的完整性并附上原文链接: https://tnext.org/6321.html

Tags:

1条评价
  1. Two factor验证依然成为互联网服务的标配….

发表评论

error: Content is protected !
TNEXT