Ich muss zustimmen, dass die am meisten akzeptierte Antwort hier nah ist, aber nicht tot auf.
Ich habe dieses Problem gerade selbst geleckt und die Antwort für mich war, den folgenden gdm.schema-Eintrag zu ändern:
(original)
<schema>
<key>greeter/IncludeAll</key>
<signature>b</signature>
<default>true</default>
</schema>
(after my edit)
<schema>
<key>greeter/IncludeAll</key>
<signature>b</signature>
<default>false</default>
</schema>
Dies hat zur Folge, dass alle Benutzerlisten deaktiviert sind. Wenn ich die ursprüngliche Frage richtig interpretiere, ist dies tatsächlich die Absicht des OP (gruszczy). Dadurch entfällt die Notwendigkeit, eine lange Reihe von Ausschlüssen zu erstellen, da alle Benutzer-IDs unabhängig von der UID-Nummer ausgeschlossen werden, sobald diese Einstellung geändert wird. Ich habe diese Einstellung persönlich auf drei separate CentOS 6.2-Server bei der Arbeit angewendet, auf die gelegentlich über XDMCP (mit xrdp> vnc-server> xinetd> gdm> gnome) über RDP zugegriffen wird, wodurch einige unserer weniger erfahrenen Linux-Administratoren daran arbeiten können Systeme mit minimalem Training.
Trotzdem stimme ich zu, dass ein unerfahrener Systemadministrator von Anfang an lernen sollte, von einem persönlichen Konto aus (möglicherweise mit Sudo-Zugriff) anstatt als Root zu arbeiten dabei. Stellen Sie einfach sicher, dass Sie wissen, was Sie tun. Bei meinen anderen Systemadministratoren habe ich allen diesen Systemen CentrifyDC für Active Directory-Unterstützung hinzugefügt und die Systeme so konfiguriert, dass die AD-Benutzer-IDs für Desktopsitzungen verwendet werden können, während die AD-Sicherheitsgruppenrechte des Benutzers beibehalten werden. Aber da ich persönlich alle diese Server entwickelt habe und seit über 15 Jahren Linux verwende, denke ich nicht daran, root zu verwenden, um die Dinge zu beschleunigen. In der Tat neige ich dazu, root auf Systemen zu aktivieren, auf denen es Es wurde nur deaktiviert, damit ich dieses Konto verwenden und mit der Erledigung der Aufgaben auf den Punkt kommen kann. Die Hauptsache ist, dass Sie sich angewöhnen, von jeder Datei eine Sicherungskopie zu erstellen, bevor Sie sie ändern. Dies schützt vor den meisten Pannen und ermöglicht es Ihnen, das System wiederherzustellen, falls Sie eine Bearbeitung durchführen, die andernfalls dazu führen würde, dass auf das System nicht mehr zugegriffen werden kann.
IMHO, ich glaube, dass das Mantra von "nie als root einloggen" wirklich nur da ist, um die n00bie-Sysadmins vor sich selbst zu schützen. Wenn Sie jedoch mit Linux so weit fortgeschritten sind, dass Sie in kürzester Zeit ein System von einem beliebigen Linux-Betriebssystem aus entwickeln können und es jedes Mal funktioniert, dann gibt es keinen Grund, sich an das Prinzip "Niemals als Root anmelden" zu halten. Mantra, denn zu diesem Zeitpunkt sind Sie bereit, die Verantwortung zu übernehmen, die mit der Nutzung dieses Kontos einhergeht. Dies gilt insbesondere für Umgebungen, in denen CentrifyDC für die AD-Unterstützung verwendet wird, da "root" zum lokalen Sysadmin-Konto wird und (normalerweise) automatisch aktiviert wird. Daher finde ich es am besten, auf den Punkt zu kommen und das Passwort des Root-Kontos als eine der allerersten Aufgaben festzulegen, die ich heutzutage bei jeder Bereitstellung mache. Sicher, Ich könnte das ganze "Anmelden als meine eigene ID, dann Sudo-Up" machen, aber ich persönlich habe nicht das Bedürfnis, die Dinge so zu machen. Ihr eigener Kilometerstand kann variieren ...
Exclude=foobar
in/etc/gdm/gdm.conf
Werken angehängt , haben Sie es versucht?