Si hallas alguna incompatibilidad en tu código o trabajo, recuerda probar siempre en un ambiente de testing antes aplicar el código al proyecto final.
Solución:
Solución 1:
Puedes usar Permitir usuarios / Permitir grupos si solo tiene unos pocos usuarios/grupos que pueden iniciar sesión a través de ssh o Denegar usuarios / Denegar grupos si solo tiene unos pocos usuarios/grupos que son no permitido iniciar sesión. Tenga en cuenta que esto solo restringe el inicio de sesión a través de ssh, otras formas de inicio de sesión (consola, ftp, …) aún son posibles. Debe agregar estas opciones a su /etc/ssh/sshd_config archivo para la mayoría de las instalaciones ssh.
Si ha configurado el shell de inicio de sesión en /compartimiento/false puedes usar su -s /bin/bash user
(reemplazar /bin/bash con la concha de tu elección)
Solución 2:
Si todavía quieres que su funcione, puedes usar sudo -u [username]
o pasar -s /bin/bash
a su como caparazón temporal. Ambos hacen lo mismo en ausencia de un caparazón en /etc/passwd
.
Solución 3:
Si una cuenta no tiene contraseña (contraseña -d nombre de usuario), no pueden iniciar sesión de forma interactiva (consola, SSH, etc.). Si tienen un caparazón válido, su seguirá funcionando. Sin embargo, tenga en cuenta el “interactivo”; si alguien decide configurar un par de claves SSH para la cuenta, ¡funcionará!
Solución 4:
En sshd_config agrega una línea DenyUser [username]
Tenga en cuenta que esto no evitará que ese usuario inicie sesión a través de la consola.
Solución 5:
Además de lo mencionado anteriormente (deshabilitar y/o no configurar la contraseña de usuario), el módulo pam_access (busque la página del manual en pam_access y access.conf) se puede usar para controlar el acceso de inicio de sesión.