Giriş kabuğunu değiştirmek, kullanıcıların kimliğini doğrulamak zorunda değildir (kullanıcının kabuğunun belirtilip belirtilmediğini kontrol eden bazı servisler hariç /etc/shells).
İnsanlar, sisteminizin kullanıcılara unix vermek için sunduğu çeşitli hizmetleri doğrulayabilir ve muhtemelen doğrudan doğrudan komut çalıştırmamakla birlikte bazı işlemleri gerçekleştirme yetkisine sahip olabilirler.
Kabuğu değiştirmek /bin/falseveya /usr/sbin/nologinyalnızca komutları çalıştırmak için kullanılabilecek servislerde komut çalıştırmalarını engelleyecektir (konsol oturumu açma, ssh, telnet, rlogin, rexec ...), bu nedenle yalnızca bazı servislerin yetkilendirmesini etkiler .
Örneğin ssh, bu hala onların port yönlendirme yapmalarına izin veriyor.
passwd -lparola doğrulaması devre dışı bırakır, ancak kullanıcı yine (gibi diğer kimlik doğrulama yöntemleri kullanmak izin verilebilir authorized_keysile ssh).
İle pamen azından Linux üzerinde kullanabileceğiniz pam_shellsbir izin kabuğu (o sözü ile kullanıcılara kimlik doğrulaması veya yetkilendirme kısıtlamak için modül /etc/shells). Bunun için ssh, diğer doğrulama yöntemlerine (benzeri ) ekaccount olarak doğrulama sshdkullanımlarında olduğu gibi yetkilendirme ( ) düzeyinde yapmak istersiniz veya içindeki (gibi ve arkadaşlarınızdaki) yönergelerle yapabilirsiniz .pam authorized_keyssshd_config/etc/ssh/sshd_configAllowUsers
Küresel pam yetkilendirmesine bazı kısıtlamalar eklemenin cron, bu kullanıcılar gibi işleri yürütmeyi potansiyel olarak önleyebileceğini unutmayın .
/bin/falsedaha yaygın görünüyor/bin/true.