Desativar SSH Public Key Login para um usuário quando sua conta do Active Directory está desabilitada

2

Eu tenho muitos usuários no meu ambiente que implantam suas chaves públicas nos servidores linux para login sem senha e seguro via SSH.

Todos esses usuários têm contas em nosso Active Directory, no entanto, quando um usuário deixa a empresa e desabilitamos sua conta AD correspondente, suas chaves ainda estão lá e ela ainda pode fazer login em todos os servidores que tenham suas chaves públicas implantadas. / p>

Existe alguma maneira de impedir que o usuário faça login em um servidor por meio de sua chave pública quando sua conta do AD está desativada, bloqueada, expirada ou excluída?

Observação: usamos o PBIS-Open para autenticação do AD

    
por SoCRaT 24.12.2017 / 12:41

1 resposta

2

Você pode definir o shell do usuário como /sbin/nologin , mas também pode ser um caminho diferente, dependendo da distribuição e da versão.

usermod --shell /sbin/nologin <user-name>

Além disso, você também pode definir a data de expiração.

usermod --shell /sbin/nologin --expiredate 1 <user-name>

Dependendo da sua configuração, essas informações também podem ser configuradas no LDAP, NIS ou diretamente no AD. Nesses casos, você pode ter que executar alguns comandos diferentes para alterar o shell de login e a data de expiração.

    
por 24.12.2017 / 17:16