Saya telah membaca di tempat lain orang lain meminta SSH untuk "diperbaiki" sehingga akun yang terkunci tidak dapat masuk melalui SSH. (lihat Bug Debian 219377) Permintaan ini ditolak sebagai tambalan "karena itu menghancurkan beberapa harapan dari pengguna [yang] terbiasa dengan passwd -l hanya mengunci passwd." (lihat Bug Debian 389183) misalnya beberapa orang INGIN dapat mengunci akun dari login kata sandi, tetapi masih mengizinkan akses kunci SSH.
PAM tidak akan menolak otentikasi kunci SSH ke akun yang baru saja dikunci (mis. Karena upaya kata sandi yang tidak valid, karena otentikasi kunci SSH dirancang untuk tidak memperhatikan bidang kata sandi, yang merupakan asal dari mana akun biasanya dikunci.)
Saya mengerti bahwa entri hash kata sandi secara implisit diperiksa pada waktu pam_authenicate (), bukan pada waktu pam_acct_mgmt (). pam_unix.so pam_sm_acct_mgmt () sama sekali tidak memeriksa hash kata sandi, dan pam_authenticate () tidak dipanggil selama otentikasi kunci publik.
Jika niat Anda adalah untuk menonaktifkan akun dari login secara terpusat, ada beberapa solusi yang mungkin, termasuk:
Mengubah shell login.
(re) memindahkan file yang diotorisasi
Opsi lain untuk menolak akses bisa berupa penggunaan DenyGroups atau AllowGroups di sshd_config. (lalu menambahkan pengguna ke grup "sshdeny", atau menghapusnya dari grup "sshlogin" untuk menonaktifkannya agar tidak masuk.) (baca di sini: https://help.ubuntu.com/8.04/serverguide/user-management .html )
Dari http://web.archiveorange.com/archive/v/67CtqEoe5MhDqkDmUMuL
Saya membaca: "Masalahnya adalah pam_unix memeriksa hanya tanggal kedaluwarsa dari entri bayangan, bukan isi bidang hash kata sandi." Jika ini benar, apakah akan kedaluwarsa akun daripada menguncinya melakukan apa yang Anda butuhkan?
Jawaban untuk pertanyaan Anda mungkin "ya, jika Anda menonaktifkannya di tempat lain selain bidang kata sandi"
account optional pam_echo.so file=/etc/redhat-release
ke /etc/pam.d/sshd menyebabkan konten file dicetak saat menggunakan login auth berbasis kunci (coba).