লেগেটের উত্তরের বিষয়ে মন্তব্য করার মতো পর্যাপ্ত প্রতিবেদন আমার কাছে নেই, তবে আমি এটি ভাগ করে নিতে চেয়েছিলাম যে এই উত্তর আমাদের অন্য ব্যবহারের ক্ষেত্রে সহায়তা করেছে:
১) প্রশ্নে থাকা অ্যাকাউন্টটি কোনও স্থানীয় পরিষেবা অ্যাকাউন্ট যা কোনও অ্যাপ্লিকেশন চালায়, শেষ ব্যবহারকারী অ্যাকাউন্ট নয়।
২) শেষ ব্যবহারকারীরা তাদের নিজের মতো করে প্রেরণে এবং sudo /bin/su <user>
অ্যাকাউন্টে সরাসরি লগইন করার ক্ষমতা থাকতে পারে না এমন একটি নিরীক্ষণের প্রয়োজনীয়তার কারণে ব্যবহারকারী হয়ে ওঠার জন্য এবং অ্যাপ্লিকেশন পরিচালনা করতে।
৩) পরিষেবা অ্যাকাউন্টে অবশ্যই একটি বৈধ শেল থাকতে হবে ( /bin/bash
না /sbin/nologin
), কারণ একটি এন্টারপ্রাইজ শিডিউলিং প্ল্যাটফর্ম (এজেন্ট স্থানীয়ভাবে রুট হিসাবে চালিত হয়) অবশ্যই একটি পূর্ণ শেল করার su - <user>
মতো su -s /bin/bash <user>
ক্ষমতা অর্জন করতে সক্ষম হবে না এবং এটি অবশ্যই দূরবর্তীভাবে কাজ চালানোর জন্য প্রয়োজনীয় বৃহত্তর ব্যাচ ক্রিয়াকলাপের জন্য যা একাধিক সার্ভার এবং ডেটাবেসকে অন্তর্ভুক্ত করে।
সুতরাং ...
passwd -l <user>
সীমাবদ্ধতাগুলি পূরণ করে না কারণ পাবলিক কী প্রমাণীকরণ PAM কে বাইপাস করে এবং এখনও সরাসরি লগইনকে অনুমতি দেয়।
usermod -s /sbin/nologin <user>
এন্টারপ্রাইজ শিডিয়ুলারকে সীমাবদ্ধ করে কারণ সীমাবদ্ধতাগুলি পূরণ করে না
usermod --lock --expiredate 1970-01-01 <user>
এই আমাদের বিজয়ী। রিমোট লগইন অক্ষম করা হয়েছে, তবুও রুট এখনও su <user>
করতে পারে, অন্য ব্যবহারকারীরা যেমন sudo
শিডিয়ুলার সঠিকভাবে কাজ করে এবং অনুমোদিত শেষ ব্যবহারকারীরা প্রয়োজন মতো টার্গেট পরিষেবা অ্যাকাউন্টে পরিণত হতে পারে।
সমাধানের জন্য আপনাকে ধন্যবাদ!