Double authentification

L'authentification par double facteur (2FA) permet de sécuriser fortement l'accès à l'interface web du PVE.

Il est vivement conseillé d'activer l'authentification à double facteur, d'autant plus si l'interface web de votre PVE est accessible depuis l'extérieur de l'établissement. Deux moyens de validation d'identité distincts seront alors nécessaires pour se connecter à l'interface web du PVE. La connexion par ssh ne sera pas impactée.

Il est possible d'activer la 2FA depuis plusieurs appareils, pour le même compte. Cela peut s'avérer utile par exemple si plusieurs personnes sont susceptibles de se connecter avec le compte root du PVE.

Il est aussi envisageable dans ce cas, de créer des comptes nominatifs distincts sur le PVE, disposant des mêmes droits que root, et d'activer la 2FA sur chacun d'eux. Pour davantage de détails.

  • Installer une application de 2FA sur votre smartphone, comme FreeOTP+, ou toute autre application équivalente adaptée à votre environnement, mais sûre. Pour Android : FreeOTP+ sur le Playstore ou sur F-droid. Pour iOS : FreeOTP-Authenticator.
  • Sur le PVE, connecté en root, menu (en haut à droite) root@pam -> TFA -> Ajouter -> Code TOTP
  • Compléter les champs nécessaires, scanner le QR Code avec l'appli du smarphone, valider avec le code généré sur le smartphone. image.png
  • Par sécurité générer également les 10 clés de récupération à usage unique et les conserver en lieu sûr : Datacenter -> Permissions -> Double facteur -> Ajouter -> Clés de récupération. Elles seront utiles pour se connecter en cas de perte ou de dysfonctionnemet du smartphone lié à cette authentification.

Un compte disposant des droits d'administration sur l'interface du PVE peut désactiver la 2FA pour un autre compte. Voir la documentation.

En cas de nécessité, il est possible de désactiver la 2FA en console en suivant cette procédure. Voir la documentation.