GNU/Linux >> Linux Esercitazione >  >> Linux

Disabilitare la shell utente per motivi di sicurezza?

Abbiamo diversi account utente che creiamo per attività automatizzate che richiedono autorizzazioni dettagliate, come il trasferimento di file tra sistemi, il monitoraggio, ecc.

Come possiamo bloccare questi account utente in modo che questi "utenti" non abbiano shell e non siano in grado di accedere? Vogliamo prevenire la possibilità che qualcuno possa entrare in SSH come uno di questi account utente.

Risposta accettata:

Puoi usare il usermod comando per modificare la shell di accesso di un utente.

usermod -s /sbin/nologin myuser

o

usermod -s /usr/sbin/nologin myuser

Se il tuo sistema operativo non fornisce /sbin/nologin, puoi impostare la shell su un comando NOOP come /bin/false:

usermod -s /bin/false myuser

Linux
  1. Come limitare l'accesso SSH per l'utente con LShell (shell limitata)

  2. Come disabilitare l'accesso remoto per l'utente root su una macchina Linux

  3. Disabilita l'utente amministratore in Windows

  4. Come disabilitare un comando specifico per un utente specifico in Linux

  5. Disabilita la sincronizzazione verticale per glxgears

Disabilita l'autenticazione con password SSH per utenti o gruppi specifici

Come disabilitare la configurazione di sicurezza avanzata di Internet Explorer per Windows Server 2008

Come disabilitare l'accesso SSH per l'utente root in Linux?

Eseguire uno script di shell come utente diverso

Scheda Completamento automatico per nuovo utente

Esecuzione di un comando come utente nologin