Řešení 1:
Můžete použít AllowUsers / AllowGroups pokud máte pouze několik uživatelů/skupin, které se mohou přihlásit přes ssh nebo DenyUsers / DenyGroups pokud máte pouze několik uživatelů/skupin, které nejsou povoleno se přihlásit. Všimněte si, že to omezuje pouze přihlášení přes ssh, jiné způsoby přihlášení (konzole, ftp, ...) jsou stále možné. Tyto možnosti musíte přidat do /etc/ssh/sshd_config soubor pro většinu instalací ssh.
Pokud jste nastavili přihlašovací shell na /bin/false můžete použít su -s /bin/bash user
(nahraďte /bin/bash s shellem dle vašeho výběru)
Řešení 2:
Pokud stále chcete, aby su fungovalo, můžete použít sudo -u [username]
nebo předejte -s /bin/bash
to su jako dočasná skořápka. Oba dělají totéž v nepřítomnosti shellu v /etc/passwd
.
Řešení 3:
Pokud účet nemá žádné heslo (passwd -d uživatelské jméno ), nemohou se přihlásit interaktivně (konzole, SSH atd.). Pokud mají platný shell, su bude stále fungovat. Všimněte si však „interaktivně“; pokud se někdo rozhodne pro účet nastavit pár klíčů SSH, bude to fungovat!
Řešení 4:
Do sshd_config přidejte řádek DenyUser [username]
Pamatujte, že to tomuto uživateli nezabrání v přihlášení přes konzolu.
Řešení 5:
Kromě toho, co bylo zmíněno výše (deaktivace a/nebo nenastavování uživatelského hesla), lze ke kontrole přihlašovacího přístupu použít modul pam_access (vyhledejte manuálovou stránku na pam_access a access.conf).