GNU/Linux >> Tutoriels Linux >  >> Linux

Désactiver le shell utilisateur pour des raisons de sécurité ?

Nous avons plusieurs comptes d'utilisateurs que nous créons pour les tâches automatisées qui nécessitent des autorisations précises, telles que le transfert de fichiers entre les systèmes, la surveillance, etc.

Comment verrouiller ces comptes utilisateurs pour que ces « utilisateurs » n'aient pas de shell et ne puissent pas se connecter ? Nous voulons éviter que quelqu'un puisse se connecter en SSH avec l'un de ces comptes d'utilisateurs.

Réponse acceptée :

Vous pouvez utiliser le usermod commande pour changer le shell de connexion d'un utilisateur.

usermod -s /sbin/nologin myuser

ou

usermod -s /usr/sbin/nologin myuser

Si votre système d'exploitation ne fournit pas /sbin/nologin, vous pouvez définir le shell sur une commande NOOP telle que /bin/false :

usermod -s /bin/false myuser

Linux
  1. Comment restreindre l'accès SSH pour l'utilisateur avec LShell (shell limité)

  2. Comment désactiver la connexion à distance pour l'utilisateur root sur une machine Linux

  3. Avez-vous besoin d'une coque pour Scp ?

  4. Script de translittération pour le shell Linux

  5. Comment désactiver le bip système pour les utilisateurs non privilégiés

Désactiver l'authentification par mot de passe SSH pour un utilisateur ou un groupe spécifique

Linux - Comment désactiver le bip système pour les utilisateurs non privilégiés ?

Comment désactiver la configuration de sécurité renforcée d'Internet Explorer pour Windows Server 2008

Comment désactiver la connexion SSH pour l'utilisateur root sous Linux ?

Exécuter un script shell en tant qu'utilisateur différent

Activer l'accès au shell SSH mais désactiver l'accès SFTP