通过设置用户Shell为/sbin/nologin或/bin/false限制登录;2. 配置/etc/ssh/sshd_config禁止root登录、指定允许或拒绝用户、禁用密码认证;3. 利用PAM模块结合/etc/security/access.conf实现细粒度访问控制;4. 通过用户组与sudo规则分配最小必要权限,保障系统安全。

在Linux系统中管理用户登录权限,核心是控制谁可以登录系统以及如何登录。这涉及用户账户配置、SSH访问控制、shell限制和PAM模块等多种机制。合理设置能有效提升系统安全性。
通过修改用户的登录Shell来控制其能否登录系统。将用户的Shell设为 /sbin/nologin 或 /bin/false 可阻止其获得交互式登录权限,但不影响该用户运行服务。
使用 usermod 命令修改:
usermod -s /sbin/nologin username这样用户仍可用于执行后台任务(如运行Web服务),但无法通过终端或SSH登录。
编辑SSH服务配置文件 /etc/ssh/sshd_config 来限制远程访问。
常用配置包括:
修改后需重启SSH服务生效:systemctl restart sshd
PAM(Pluggable Authentication Modules)提供灵活的认证控制方式。可通过 /etc/pam.d/sshd 或 /etc/pam.d/login 配置登录规则。
例如,结合 /etc/security/access.conf 文件实现基于用户或组的访问控制:
- : ALL EXCEPT wheel : ALL这表示只允许wheel组成员登录,其他用户一律拒绝。记得在PAM配置中启用access模块:
account required pam_access.so通过用户组分配权限更便于管理。将用户加入特定组,再通过sudo规则控制其可执行的操作。
编辑sudoers文件使用visudo:
visudo添加规则如:
%developers ALL=(ALL) NOPASSWD: /bin/systemctl restart nginx这样developers组成员可免密重启Nginx服务,但不能执行其他特权命令。
基本上就这些。关键是根据实际需求组合使用Shell限制、SSH配置、PAM和sudo规则,做到最小权限原则,既保障安全又不妨碍必要操作。
以上就是如何在Linux中管理用户登录权限?的详细内容,更多请关注php中文网其它相关文章!
每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。
Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号