Différences entre les versions de « Authentification à deux facteurs (A2F) sous Linux »
(ajouts script et autre logiciels, corrections d'erreurs) |
m (retirer mention d'Espanso car plus utilisé sous linux) |
||
(4 versions intermédiaires par le même utilisateur non affichées) | |||
Ligne 1 : | Ligne 1 : | ||
Cet article explique les divers logiciels et utilitaires qui permettent d'utiliser l'authentification à deux facteurs de l'UdeM sur la plateforme Linux. | Cet article explique les divers logiciels et utilitaires qui permettent d'utiliser l'authentification à deux facteurs de l'UdeM sur la plateforme Linux. | ||
− | Pour des explications de base sur l'A2F de l'UdeM, voir l'article [[ | + | Pour des explications de base sur l'A2F de l'UdeM, voir l'article [[Authentification à deux facteurs (A2F)]] ou la [https://wiki.umontreal.ca/pages/viewpage.action?pageId=184126772 documentation officielle des TI]. |
== KeePassXC == | == KeePassXC == | ||
Ligne 24 : | Ligne 24 : | ||
== Script Python == | == Script Python == | ||
− | + | Une autre possibilité est d'utiliser un script Python en conjonction avec un raccourci clavier. Consultez [[Authentification_à_deux_facteurs_(A2F)_via_Python|la page à ce sujet]] pour plus d'informations. | |
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
== Obtenir votre clé TOTP == | == Obtenir votre clé TOTP == | ||
− | Voici un survol rapide de comment obtenir votre clé, voir la [https://wiki.umontreal.ca/pages/viewpage.action?pageId=198115660 documentation des TI] pour plus de détails (par exemple dans les sections pour Oracle Authenticator ou KeePassXC): | + | Voici un survol rapide de comment obtenir votre clé, voir la [https://wiki.umontreal.ca/pages/viewpage.action?pageId=198115660 documentation des TI] pour plus de détails (par exemple dans les sections pour Oracle Authenticator ou KeePassXC). Accédez au [http://a2f.umontreal.ca/ site de gestion A2F] puis suivez les étapes suivantes: |
[[Image:a2f.gif]] | [[Image:a2f.gif]] |
Version actuelle datée du 20 novembre 2023 à 14:08
Cet article explique les divers logiciels et utilitaires qui permettent d'utiliser l'authentification à deux facteurs de l'UdeM sur la plateforme Linux.
Pour des explications de base sur l'A2F de l'UdeM, voir l'article Authentification à deux facteurs (A2F) ou la documentation officielle des TI.
KeePassXC
KeePassXC est un logiciel de gestion de mots de passe qui permet aussi de générer des codes d'authentification A2F. Il est disponible dans les banques de logiciels de la plupart des distributions Linux (voir la documentation de votre distribution pour savoir comment l'installer) ainsi qu'en format Flatpak via FlatHub. Une fois installé, vous pouvez suivre la documentation des TI (pour macOS, mais fonctionnellement identique sous Linux) pour effectuer la configuration.
Notez qu'un risque de sécurité se présente si vous conservez votre mot de passe de l'Université (UNIP) et votre code d'authentification dans la même base de données KeePassXC, quelqu'un qui obtiendrait accès à cette base de données aurait instantannément accès à votre compte. Nous vous conseillons donc de créer une base de données différente (avec un mot de passe différent) pour conserver votre code d'authentification que celle où vous conservez votre mot de passe (s'il y a lieu, si vous ne conservez pas votre mot de passe dans KeePassXC alors il n'y a aucun danger).
Authenticator
Authenticator est un logiciel qui permet seulement de générer des codes d'authentification. Il est disponible en format Flatpak via FlatHub. Une fois installé vous pouvez ajouter un compte en appuyant sur le "+", puis en indiquant les infos suivantes:
- Provider: Microsoft Azure
- Account: un nom quelconque à votre choix
- Token: le code qui vous est fournis par l'Université (voir la section plus bas pour savoir comment l'obtenir)
Pour plus de sécurité vous pouvez aussi ajouter un code pour barrer l'application elle-même, voir dans les préférences.
Autres logiciels
Notez qu'il existe une panoplie d'autres logiciels qui peuvent gérer les code d'authentification pour vous, nous n'avons simplement pas le temps de tous les tester. Assurez-vous que votre logiciel supporte la norme TOTP (Timed One-Time Password) et vous devriez pouvoir le configurer pour qu'il fonctionne avec les systèmes de l'Université.
Script Python
Une autre possibilité est d'utiliser un script Python en conjonction avec un raccourci clavier. Consultez la page à ce sujet pour plus d'informations.
Obtenir votre clé TOTP
Voici un survol rapide de comment obtenir votre clé, voir la documentation des TI pour plus de détails (par exemple dans les sections pour Oracle Authenticator ou KeePassXC). Accédez au site de gestion A2F puis suivez les étapes suivantes: