pas prêt à l'emploi sur unix je pense ... mais cela peut être possible si vous faites une authentification avancée avec ldap, ou kerberos ou quelque chose ... ou peut-être même avec SELinux. Je ne sais pas vraiment avec certitude, donc ce n'est pas une vraie réponse.
xenoterracide
Réponses:
5
Si vous parlez de Linux, cela dépend si la distribution est livrée avec pam_time.so ou non. Ce module PAM peut prendre en charge la limitation de l'accès à certains moments de la journée, à des exceptions près, entièrement bouclé dans la pile PAM.
Pour les autres * NIX, s'ils prennent en charge PAM (comme Solaris), vous pouvez probablement obtenir et compiler pam_time.so quelque part.
Dans FreeBSD, vous pouvez utiliser l' pwutilitaire:
pw lock <user>
et
pw unlock <user>
Alors maintenant, tout ce que vous avez à faire est de créer un script à ajouter logoutet des killcommandes selon les besoins, de parcourir les utilisateurs, d'exécuter via le crontravail et vous avez terminé!
en fait, cette méthode pourrait être adaptée à linux. Une façon de verrouiller un compte est de définir l'avant-dernier champ dans / etc / shadow à une date antérieure. La spécification des champs est "Jours depuis l'époque à laquelle le compte expire", vous pouvez donc changer cela d'avant en arrière via cron.
Réponses:
Si vous parlez de Linux, cela dépend si la distribution est livrée avec pam_time.so ou non. Ce module PAM peut prendre en charge la limitation de l'accès à certains moments de la journée, à des exceptions près, entièrement bouclé dans la pile PAM.
Pour les autres * NIX, s'ils prennent en charge PAM (comme Solaris), vous pouvez probablement obtenir et compiler pam_time.so quelque part.
la source
Dans FreeBSD, vous pouvez utiliser l'
pw
utilitaire:et
Alors maintenant, tout ce que vous avez à faire est de créer un script à ajouter
logout
et deskill
commandes selon les besoins, de parcourir les utilisateurs, d'exécuter via lecron
travail et vous avez terminé!la source