Die Absicherung sensibler Systeme über eine zweite Authentifizierungsstufe gehört heute zum Standard. In diesem Artikel zeige ich dir, wie du Zwei-Faktor-Authentifizierung (2FA) sowohl für Webdienste als auch für SSH-Zugänge einrichtest.
In Authentik unter Policies → Stages → Add Stage:
Bestehende Login-Flow anpassen:
Benutzer registrieren ihren TOTP-Code beim nächsten Login automatisch
Neue Stage erstellen:
Auch diese Stage in den Flow einfügen
Hinweis: Du kannst Bedingungen (Policies) setzen, wann 2FA greift (z. B. nur außerhalb des Intranets).
sudo apt install libpam-google-authenticator -y
In /etc/pam.d/sshd füge hinzu (vor der @include common-auth):
auth required pam_google_authenticator.so nullok
In /etc/ssh/sshd_config:
ChallengeResponseAuthentication yes
AuthenticationMethods publickey,keyboard-interactive
Dann neu starten:
sudo systemctl restart sshd
Jeder Benutzer führt einmal aus:
google-authenticator
Die App zeigt einen QR-Code für die App und legt eine .google_authenticator Datei im Home an.
Zwei-Faktor-Authentifizierung lässt sich mit vertretbarem Aufwand integrieren. Während Authentik für Webdienste elegante Methoden wie TOTP oder Passkeys bietet, ermöglicht PAM auch für SSH sichere Logins.
Im nächsten Teil der Serie schauen wir uns an, wie man gruppenbasierte Autorisierung umsetzt – etwa für gezielte Zugriffssteuerung auf Dienste und Server.