pwpolicy
не работает на локальные учетные записи на клиенте OS X. НО можно использовать команду dscl для прямого редактирования этих настроек аутентификации. Этот метод, как гарантируют, будет работать на уровень пользователя учетные записи OS X (Гость, администратор и другие обычные учетные записи, которые Вы видели бы перечисленный на окне входа в систему). С этим подходом не имеет значения, управляют ли учетной записью с Сервером OS X / учетная запись LDAP. Этот метод также работает на все Системные Учетные записи OSX (который Вы иначе отключили бы их оболочки входа в систему).
Вот то, как:
# Read the AuthenticationAuthority key
dscl . -read /Users/username AuthenticationAuthority
AuthenticationAuthority: ;Kerberosv5;; \
username@LKDC:SHA1.41BE28E3B64EB62A42D0673968B9591DE18210F5; \
LKDC:SHA1.07264456235E49D45C4B99FC9549FC366CE32343; ; \
ShadowHash;HASHLIST:<SALTED-SHA1>
Если не уже отключенный, то добавьте DisabledUser
к значению этого ключа. С точкой с запятой для полевого разделителя. Избыток / пустой ; ;
поля проигнорированы.
dscl . -append /Users/username AuthenticationAuthority ";DisabledUser;"
Проверять учетную запись включило / отключенное состояние:
dscl . -read /Users/username AuthenticationAuthority | grep DisabledUser
Для Системных учетных записей OSX: Эти учетные записи не имеют AuthenticationAuthority
ключ для начала. Поэтому для проверки их включенного / отключенное состояние определяется ли UserShell
атрибут имеет допустимую оболочку входа в систему. Так проверьте оболочку когда AuthenticationAuthority
не существует.
Чтобы повторно включить учетную запись пользователя, мы просто удаляем DisabledUser
подстрока от записи AuthenticationAuthority. Мы используем затем использование dscl . -create
cmd и обратная запись все это.
dscl . -read /Users/username AuthenticationAuthority | \
sed 's/AuthenticationAuthority: //;s/DisabledUser//g;s/[; ]*$//' | \
xargs dscl . -create /Users/username AuthenticationAuthority
Получите учетные данные AuthenticationAuthority для всех пользователей:
dscl . -list /Users AuthenticationAuthority
Системные учетные записи: Просто помните, что системная учетная запись должна также иметь допустимую оболочку входа в систему.
Кроме того, так как Вы записали о ключах во множественном числе, добавив, что директива IdentityFile могла быть также полезной в Вашем ~/.ssh/config
Host myfavdatabase
User user
Hostname 1.2.3.4
IdentityFile ~/.ssh/a_ssh_private_key_for_myfavdatabase
Также помните, что можно создать ключи без пароля только путем нажатия Enter, когда ssh-keygen запрашивает пароль.
Если Вы идете большим количеством безопасного пути наличия пароля, можно всегда добавлять пароль однажды к использованию ssh-агента
ssh-add ~/.ssh/a_ssh_private_key_for_myfavdatabase
и ввод Вашего пароля только однажды. Ssh-агент будет кэшировать Ваш пароль для будущих соединений, по крайней мере, до следующего выхода из системы или перезагрузки.