No tengo suficiente representante para comentar la respuesta de Legate, pero quería compartir que esta respuesta nos ayudó con otro caso de uso:
1.) la cuenta en cuestión es una cuenta de servicio local que ejecuta una aplicación, no una cuenta de usuario final.
2.) los usuarios finales ssh en sí mismos, y sudo /bin/su <user>
para convertirse en usuarios y administrar la aplicación debido a un requisito de seguimiento de auditoría que la cuenta de servicio no puede tener la capacidad de inicio de sesión directo.
3.) la cuenta de servicio debe tener un shell válido ( /bin/bash
no /sbin/nologin
), porque una Enterprise Scheduling Platform (el agente se ejecuta como root localmente) debe poder su - <user>
y no tiene la su -s /bin/bash <user>
capacidad que tiene un shell completo, y es necesario para ejecutar trabajos de forma remota para operaciones por lotes más grandes que abarcan múltiples servidores y bases de datos.
Entonces ...
passwd -l <user>
No satisface las restricciones porque la autenticación de clave pública omite PAM y aún permite el inicio de sesión directo.
usermod -s /sbin/nologin <user>
No satisface las restricciones porque rompe el planificador empresarial
usermod --lock --expiredate 1970-01-01 <user>
Este es nuestro ganador. El inicio de sesión remoto está deshabilitado, pero la raíz aún puede su <user>
, al igual que otros usuarios a través de sudo
modo que el planificador funciona correctamente y los usuarios finales autorizados pueden convertirse en la cuenta de servicio objetivo según sea necesario.
¡Gracias por la solución!