Li em outro lugar outras pessoas pedindo SSH para serem "corrigidas" para que as contas bloqueadas não possam ser conectadas via SSH. (veja o bug do Debian 219377)
Este pedido foi rejeitado como um patch "porque quebra algumas expectativas de usuários [que estavam] acostumados a passar -l apenas bloqueando o passwd". (veja o bug do Debian 389183)
por exemplo. Algumas pessoas QUEREM poder bloquear contas de logins de senha, mas ainda permitir acesso à chave SSH.
O PAM não negará a autenticação de chave SSH a contas que acabaram de ser bloqueadas (por exemplo, devido a tentativas inválidas de senha, porque a autenticação de chave SSH foi projetada para não prestar atenção ao campo de senha, que é de onde as contas normalmente são bloqueadas. )
Eu entendo que a entrada hash da senha é implicitamente verificada no tempo pam_authenicate (), e não no tempo pam_acct_mgmt (). pam_unix.so pam_sm_acct_mgmt () não verifica o hash da senha, e o pam_authenticate () não é chamado durante a autenticação da chave pública.
Se sua intenção for desabilitar centralmente as contas do login, há outras soluções possíveis, incluindo:
Alterando o shell de login.
(re) movendo seu arquivo authorized_keys.
Outra opção para negar o acesso pode ser o uso de DenyGroups ou AllowGroups no sshd_config.
(em seguida, adicionar o usuário a um grupo "sshdeny" ou removê-lo de um grupo "sshlogin" para desativá-lo do login.)
(leia aqui: link )
De link
Eu li: "O problema é pam_unix verifica apenas as datas de validade da entrada de sombra, não o conteúdo do campo de hash da senha."
Se isso for verdade, a expiração da conta, em vez de bloqueá-la, fará o que você precisa?
A resposta à sua pergunta é possivelmente "sim, se você estiver desabilitando-a em outro lugar que não o campo de senha"