Disons que je crée un user nommé "faux" en utilisant la command adduser
. Comment puis-je m'assurer que cet user NE sera PAS une option de connection viable, sans désactiver le count. En bref, je veux que le count soit accessible via le su - bogus
, mais je ne veux pas qu'il soit accessible via une invite de connection habituelle.
En recherchant autour, il semble que j'ai besoin de désactiver le mot de passe de cet user, mais faire passwd -d bogus
n'a pas aidé. En fait, cela a empiré les choses, car je pouvais maintenant me connecter à faux sans même taper un mot de passe.
Existe-t-il un moyen de désactiver les connections régulières pour un count donné?
Note: Pour être clair, je sais comment supprimer un user des options de menu des écrans de connection graphique tels que gdm, mais ces methods masquent simplement le count sans réellement désactiver la connection. Je cherche un moyen de désactiver complètement la connection régulière, en mode text inclus.
passwd -l user
est ce que tu veux.
Cela va verrouiller le count d'user. Mais vous serez toujours en mesure de
su - user
mais vous devrez su - user
tant que root.
Alternativement, vous pouvez accomplir la même chose en ajoutant un !
au mot de passe de l'user dans /etc/shadow
(c'est tout le passwd -l
fait dans les coulisses). Et passwd -u
va annuler ceci.
La page de manuel de passwd(1)
dit à propos de passwd -l
:
Notez que cela ne désactive pas le count. L'user peut toujours être en mesure de se connecter en utilisant un autre jeton d'authentification (par exemple une key SSH). Pour désactiver le count, les administrateurs doivent utiliser usermod –expiredate 1 (qui définit la date d'expiration du count au 2 janvier 1970).
Alors
usermod --expiredate 1 [LOGIN]
me semble être la bonne façon de désactiver un count qu'un user ne devrait plus pouvoir utiliser (par exemple parce qu'il a quitté l'entreprise).
Il existe deux methods pour empêcher un user de se connecter:
/etc/passwd
passwd
avec le commutateur -l
Dans le second cas, l'user peut se connecter en utilisant un autre jeton d'authentification (par exemple une key SSH).
Méthode # 1
vi /etc/passwd
Maintenant vous êtes dans le file passwd
, appuyez sur Ins pour éditer le file.
Changez la ligne ci-dessous avec l'option nologin
( /bin/bash
signifie que l'user peut se connecter).
root:x:0:0:root:/root:/bin/bash
pour ça. nologin
signifie que l'user est incapable de se connecter.
root:x:0:0:root:/root:/bin/nologin
(ou avec / bin / sbin / nologin)
Méthode # 2
Pour verrouiller l'user: passwd -l username
Pour déverrouiller l'user: passwd -u username
Sa tâche assez facile, vous devez simplement apporter quelques modifications dans le file /etc/passwd
.
Vous devez simplement changer le shell qui est généralement par défaut /bin/bash
Vous pouvez vous connecter en utilisant ce shell, changez-le en /bin/nologin
ou /bin/false
. Il est conseillé de le changer en /bin/nologin
car /bin/false
est obsolète.
Définir /bin/false
comme shell dans /etc/passwd