Faça o oposto. Use DenyUsers em sshd_config para evitar logins pelos usuários na lista.
A lista de usuários que você recusaria os recursos de login geralmente será o superusuário e qualquer usuário que tenha / bin / nologin como seu shell. Além disso, examine seu arquivo / etc / passwd e determine qualquer usuário que esteja instalado como parte de um pacote. No CentOS 7, esses usuários geralmente terão uids abaixo de 1000.
Aqui está o meu no CentOS 7:
DenyUsers root bin daemon adm lp sync shutdown halt mail operator games ftp nobody dbus polkitd tss colord usbmuxd rpc rtkit qemu radvd ntp chrony abrt avahi-autoipd unbound rpcuser nfsnobody libstoragemgmt saslauth pulse gdm gnome-initial-setup avahi pcp postfix sshd oprofile tcpdump lightdm openvpn nm-openconnect
Eu peguei essa lista executando um script awk que chamo de "denyusers.awk":
./denyusers.awk /etc/passwd
Aqui está a fonte do meu script "denyusers.awk".
#!/bin/awk -f
BEGIN {
FS=":";
printf("%s","DenyUser root");
}
{
username=$1;
uid=$3
shell=$7;
if ((uid<1000) || ( shell == "/sbin/nologin" )) {
printf(" %s", username);
}
}
END {
print "";
}