Si un utilisateur possède, loginShell=/sbin/nologin
il est toujours possible de
ssh user@machine [command]
en supposant que l'utilisateur a des clés ssh appropriées dans son répertoire personnel qui peuvent être utilisées pour s'authentifier?
Mon objectif est de garder l'utilisateur en tant que nologin, mais toujours capable d'exécuter des commandes sur quelques autres machines sur le réseau (similaire à son utilisation via 'sudo -u'), et je me demande si c'est un cours raisonnable.
/sbin/nologin
tant que shell. Si votre souci est la sécurité du compte, il suffit de désactiver l'authentification par mot de passe et d'utiliser les clés ssh.
/sbin/nologin
alors l'utilisateur ne pourra pas se connecter ou exécuter des commandes sur la machine. cronjobs peut être exécuté en tant qu'utilisateur et sftp
peut être configuré pour ouvrir des sessions, mais l'ouverture d'un shell via ssh ne se produira pas
command
est exécuté à la place du shell de connexion.