記事へのコメント19

    • 注目コメント
    • 新着コメント
    rrringress
    rrringress mac のターミナルだとどうなるのか調べてみよう

    2024/12/07 リンク

    その他
    yarumato
    yarumato “SSH秘密鍵は一般的に ~/.sshにファイルとして管理。そのPCを紛失したら? どう鍵を管理する? サーバサイドには手を加えることなく、クライアント側のアップデートだけで利用できるので、思いのほかハードルが低い”

    2024/12/07 リンク

    その他
    spark7
    spark7 『それで十分とは言い切れません』パスフレーズ付きの秘密鍵なら既に二要素な気もするが。所有要素と知識要素。これに生体とかのパスキーを加えるなら三要素認証だ。

    2024/12/07 リンク

    その他
    strawberryhunter
    strawberryhunter 設定したいと言われて調べたことある。安全性は高まるけど、単一障害点が増えるのはどうかなって思った。

    2024/12/07 リンク

    その他
    s_rsak
    s_rsak これはいい。PCに不正アクセスされてもサーバーへのアクセスはブロックできる。

    2024/12/07 リンク

    その他
    shikiarai
    shikiarai 流石にこんな時間なので後で

    2024/12/07 リンク

    その他
    icestorm5
    icestorm5 別デバイス触るのめんどいからwinauth使ったOTPでできたら便利そうね。後でやってみよ

    2024/12/07 リンク

    その他
    mojimojikun
    mojimojikun 最近のOpenSSHはFIDOに対応してるんか。しらんかった。

    2024/12/07 リンク

    その他
    nunota
    nunota “二要素認証を有効化した秘密鍵ペアの公開鍵”だけを受け入れる設定は無いんだろうなぁ…。そこを人に依存させると、何度でもインシデントは起きると思う。パスフレーズと根本は変わらない。

    2024/12/07 リンク

    その他
    hylom
    hylom 弊社環境だと別の方法でSSHでの二要素認証を実現しているけどこちらのほうがシンプルに実現できる……気がする

    2024/12/07 リンク

    その他
    toyoshi
    toyoshi 公開鍵暗号方式は秘密鍵が漏れなければ無問題という方式なので、秘密鍵が漏れないように二要素認証を持ち込むのはいいがSSHに二要素認証を求めるのは根本をわかってないのでは?

    2024/12/07 リンク

    その他
    zoidstown
    zoidstown 2000年代頃からPOP-AUTHで二段階認証的なSSH接続を提供してた@YMCのレンタルサーバーサービスは先進的だった? http://www.yuumediatown.com/diary/blog01/archives/2023/08/20230824-001.html

    2024/12/06 リンク

    その他
    m50747
    m50747 そもそも秘密鍵の入ったノートパソコン紛失したなら、サーバー側の公開鍵消せよって話。その為の公開鍵方式だから。ノートパソコン見つかったらキーペア作り直して新しい公開鍵を登録する。パスフレーズ必須ね。

    2024/12/06 リンク

    その他
    take_matsu
    take_matsu コラム的なのにハイレベルな技術が簡単にまとめられてすごい読みやすい、こういう文章を書きたい

    2024/12/06 リンク

    その他
    dollarss
    dollarss このブログいつもそうなんだけど、すごく技術的に正しいんだけど、さっさとIIJのサービスに適用してくれよって話で、あそこはforビジネスもコンシューマ向けも2要素認証ないのよ。TOTPアプリまで公開しているのに笑

    2024/12/06 リンク

    その他
    IGA-OS
    IGA-OS FIDO対応・・・やれるところからやる🥺

    2024/12/06 リンク

    その他
    Shinwiki
    Shinwiki めんどくせえからtelnetでいいよもう

    2024/12/06 リンク

    その他
    hiroomi
    hiroomi "OpenSSHはバージョン8.2(https://www.openssh.com/txt/release-8.2)以降でFIDOに対応しており、既に多くの環境で二要素認証を利用可能です。"

    2024/12/06 リンク

    その他
    b-wind
    b-wind 要はWindowsのパスキーで認証すると言う事かな?パスフレーズは必要だろうか。

    2024/12/06 リンク

    その他

    注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

    アプリのスクリーンショット
    いまの話題をアプリでチェック!
    • バナー広告なし
    • ミュート機能あり
    • ダークモード搭載
    アプリをダウンロード

    関連記事

    SSHでも二要素認証を使いたい | IIJ Engineers Blog

    社会人生活の半分をフリーランス、半分をIIJで過ごすエンジニア。元々はアプリケーション屋だったはずが...

    ブックマークしたユーザー

    • heatman2025/01/05 heatman
    • technicolor52025/01/05 technicolor5
    • keisukt2024/12/27 keisukt
    • inoyy2024/12/14 inoyy
    • somathor2024/12/13 somathor
    • latteru2024/12/09 latteru
    • lutikyo2024/12/09 lutikyo
    • TakayukiN6272024/12/08 TakayukiN627
    • kazutanaka2024/12/08 kazutanaka
    • yfnt2024/12/08 yfnt
    • solaio2024/12/08 solaio
    • mjtai2024/12/08 mjtai
    • kat212024/12/08 kat21
    • klim08242024/12/07 klim0824
    • msakamoto-sf2024/12/07 msakamoto-sf
    • takeshi8252024/12/07 takeshi825
    • SUZUSHIRO2024/12/07 SUZUSHIRO
    • Cetus2024/12/07 Cetus
    すべてのユーザーの
    詳細を表示します

    同じサイトの新着

    同じサイトの新着をもっと読む

    いま人気の記事

    いま人気の記事をもっと読む

    いま人気の記事 - テクノロジー

    いま人気の記事 - テクノロジーをもっと読む

    新着記事 - テクノロジー

    新着記事 - テクノロジーをもっと読む

    同時期にブックマークされた記事