Multifactor authentication/fr: Difference between revisions

From Alliance Doc
Jump to navigation Jump to search
Diane27 (talk | contribs)
Created page with "# Téléchargez et installez YubiKey Manager à partir du [https://www.yubico.com/support/download/yubikey-manager/ site Web de Yubico]. # Insérez la clé YubiKey et lancez YubiKey Manager. # Dans YubiKey Manager, cliquez sur <i>Applications</i> puis sur <i>OTP</i>. # Vous pouvez ici configurer la façon de toucher sur le bouton. Par défaut, <i>Short Touch (Slot 1)</i> identifie une touche légère sur le bouton de la clé pour passer mode Yubico Cloud et <i>Long Touch..."
FuzzyBot (talk | contribs)
Updating to match new version of source page
Tag: Reverted
Line 21: Line 21:
#Balayez le code QR qui est affiché.
#Balayez le code QR qui est affiché.


<div class="mw-translate-fuzzy">
== Pour utiliser une clé YubiKey ==
== Pour utiliser une clé YubiKey ==
Les YubiKey sont des clés matérielles produites par [https://www.yubico.com/ Yubico]. Si vous n'avez pas de téléphone intelligent ou de tablette, si vous ne voulez pas employer ces appareils pour l'authentification multifacteur, ou s'il vous est souvent impossible de les utiliser, une clé YubiKey serait votre meilleur choix.
Les YubiKey sont des clés matérielles produites par [https://www.yubico.com/ Yubico]. Si vous n'avez pas de téléphone intelligent ou de tablette, si vous ne voulez pas employer ces appareils pour l'authentification multifacteur, ou s'il vous est souvent impossible de les utiliser, une clé YubiKey serait votre meilleur choix.
</div>


De la taille d’une petite clé USB, les clés YubiKey coûtent entre 50 et 100 dollars. Différents modèles sont compatibles avec les ports USB-A, USB-C et Lightning et certaines permettent la communication en champ proche (NFC) avec un téléphone ou une tablette.
De la taille d’une petite clé USB, les clés YubiKey coûtent entre 50 et 100 dollars. Différents modèles sont compatibles avec les ports USB-A, USB-C et Lightning et certaines permettent la communication en champ proche (NFC) avec un téléphone ou une tablette.

Revision as of 22:59, 10 March 2023

L’authentification multifacteur permet de protéger votre compte avec plus qu’un simple mot de passe. Une fois que votre compte est configuré pour utiliser cette fonctionnalité, vous devrez entrer votre mot de passe comme d’habitude, mais en plus effectuer une deuxième action (le deuxième facteur), pour avoir accès à la plupart de nos services.

Présentement, les facteurs pour cette deuxième étape d’authentification sont :

  • accepter une notification sur votre appareil intelligent dans l’application Duo Mobile;
  • utiliser un code généré sur demande;
  • presser un bouton sur une clé matérielle (YubiKey).

L’authentification multifacteur sera progressivement déployée pour la plupart de nos services.

Enregistrement des facteurs

Enregistrer plusieurs facteurs

Lorsque vous activez l'authentification multifacteur pour votre compte, nous vous recommandons fortement d’enregistrer au moins deux options pour votre deuxième facteur. Vous pouvez par exemple vous servir de votre téléphone et de codes à usage unique; de votre téléphone et d’une clé YubiKey; ou encore de deux clés YubiKey. De cette façon, si une de ces options ne peut pas être employée, vous aurez un autre facteur pour accéder à votre compte.

Pour utiliser un téléphone ou une tablette

  1. Installez l'application Duo Mobile à partir du Apple Store ou de Google Play.
  2. Connectez-vous à votre compte avec l’Alliance et cliquez sur Mon compte → Gestion de l'authentification multifacteur.
  3. Sous Enregistrer un appareil, cliquez sur Duo Mobile.
  4. Entrez un nom pour identifier votre appareil.
  5. Balayez le code QR qui est affiché.

Pour utiliser une clé YubiKey

Les YubiKey sont des clés matérielles produites par Yubico. Si vous n'avez pas de téléphone intelligent ou de tablette, si vous ne voulez pas employer ces appareils pour l'authentification multifacteur, ou s'il vous est souvent impossible de les utiliser, une clé YubiKey serait votre meilleur choix.

De la taille d’une petite clé USB, les clés YubiKey coûtent entre 50 et 100 dollars. Différents modèles sont compatibles avec les ports USB-A, USB-C et Lightning et certaines permettent la communication en champ proche (NFC) avec un téléphone ou une tablette.

Parmi les protocoles supportés, Yubico OTP (one-time password) est celui qui convient à la connexion SSH supportée par nos grappes. Une fois que votre clé est enregistrée à votre compte comme facteur d'authentification, quand vous tenterez de vous connecter à une de nos grappes, on vous demandera d'entrer un mot de passe à utilisation unique (OTP). Vous appuyez alors sur le bouton de la clé, ce qui génère une chaîne de 32 caractères qui forme un mot de passe à entrer.

Pour enregistrer votre YubiKey, entrez son identifiant public, son identifiant privé et sa clé secrète dans la page Gestion de l'authentification multifacteur. Si ces renseignements ne sont pas disponibles, configurez votre clé comme suit.

Configurer votre YubiKey pour Yubico OTP

  1. Téléchargez et installez YubiKey Manager à partir du site Web de Yubico.
  2. Insérez la clé YubiKey et lancez YubiKey Manager.
  3. Dans YubiKey Manager, cliquez sur Applications puis sur OTP.
  4. Vous pouvez ici configurer la façon de toucher sur le bouton. Par défaut, Short Touch (Slot 1) identifie une touche légère sur le bouton de la clé pour passer mode Yubico Cloud et Long Touch (Slot 2) correspond à une touche plus ferme le bouton de la clé.
Cliquez sur Configure sous Slot 1 ou Slot 2, ou sur Swap pour inverser le comportement.
  1. Sélectionnez Yubico OTP.
  2. Sélectionnez Use serial pour générer un identifiant privé et une clé secrète. Faites une copie des deux identifiants et de la clé secrète avant de cliquer sur Finish parce que vous en aurez besoin à la prochaine étape>/b>. Gardez cette fenêtre ouverte.
  3. Connectez-vous à la CCDB et cliquez sur Mon compte → Gestion de l'authentification multifacteur pour entrer les données pour votre clé.

Using your second factor

When connecting via SSH

If your account has multifactor authentication enabled, when you connect via SSH to a cluster which supports MFA, you will be prompted to use your second factor after you first use either your password or your SSH key. This prompt will look like this:

[name@server ~]$ ssh cluster.computecanada.ca
Duo two-factor login for name
</div>

<div lang="en" dir="ltr" class="mw-content-ltr">
Enter a passcode or select one of the following options:
</div>

 <div lang="en" dir="ltr" class="mw-content-ltr">
1. Duo Push to My phone (iOS)
</div>

<div lang="en" dir="ltr" class="mw-content-ltr">
Passcode or option (1-1):

At this point, you can either select which phone or tablet you want Duo to send a notification to. If you have multiple devices enrolled, you will be shown a list. You will then get a notification on your device, which you accept to complete the authentication.

If you are using a YubiKey, a backup code, or if you prefer to enter the time-based one-time password that the Duo Mobile application shows, you would write these instead of selecting an option. For example:

[name@server ~]$ ssh cluster.computecanada.ca
Duo two-factor login for name
</div>

<div lang="en" dir="ltr" class="mw-content-ltr">
Enter a passcode or select one of the following options:
</div>

 <div lang="en" dir="ltr" class="mw-content-ltr">
1. Duo Push to My phone (iOS)
</div>

<div lang="en" dir="ltr" class="mw-content-ltr">
Passcode or option (1-1):vvcccbhbllnuuebegkkbcfdftndjijlneejilrgiguki
Success. Logging you in...

Configuring your SSH client to only ask every so often

If you use OpenSSH to connect, you can reduce the frequency with which you are asked for a second factor. To do so, edit your .ssh/config to add the lines:

Host HOSTNAME
    ControlPath ~/.ssh/cm-%r@%h:%p
    ControlMaster auto
    ControlPersist 10m

where you would replace HOSTNAME with the host name of the server for which you want this configuration.

When authenticating to our account portal

Once multifactor authentication is enabled on your account, you will be required to use it when connecting to our account portal. After entering your username and password, you will see a prompt similar to this, where you click on the option you want to use.

Frequently asked questions

I do not have a smartphone or tablet, or they are too old. Can I still use multifactor authentication?

Yes. In this case, you need to use a YubiKey.

I have lost my second factor device. What can I do?

  • If you have backup codes, or if you have more than one device, use that other mechanism to connect to your account on our account portal, and then delete your lost device from the list. Then, register a new device.
  • If you do not have backup codes, or if have lost all of your devices, contact technical support for assistance.