Я должен согласиться, что наиболее приемлемый ответ здесь близок, но не мертв.
Я просто облизал эту проблему сам, и ответом для меня было изменить следующую запись gdm.schema:
(original)
<schema>
<key>greeter/IncludeAll</key>
<signature>b</signature>
<default>true</default>
</schema>
(after my edit)
<schema>
<key>greeter/IncludeAll</key>
<signature>b</signature>
<default>false</default>
</schema>
Результатом этого является то, что все пользовательские списки отключены, что, если я правильно интерпретирую исходный вопрос, на самом деле и было то, что ОП (gruszczy) намеревался сделать. Это исключает необходимость составления длинной строки исключений, поскольку все идентификаторы пользователей независимо от номера идентификатора исключаются независимо от изменения этого параметра. Я лично применил этот параметр к 3 отдельным серверам CentOS 6.2 на работе, к которым иногда обращаются через XDMCP (используя xrdp> vnc-server> xinetd> gdm> gnome) через RDP, что позволяет некоторым из наших менее опытных администраторов Linux работать над этими системы с минимальным обучением.
Все это говорит, хотя я согласен, что неопытный системный администратор должен с самого начала учиться работать с личной учетной записью (возможно, с доступом sudo), а не с правами root, если у вас есть опыт для правильной работы с этой учетной записью, никакого вреда нет при этом. Просто убедитесь, что вы знаете, что вы делаете, прежде чем руки. В случае с другими моими системными администраторами я добавил поддержку CentrifyDC для Active Directory во все эти системы и настроил системы так, чтобы идентификаторы AD-UserID могли использоваться для сеансов рабочего стола при сохранении прав группы безопасности AD пользователя. Но лично я с тех пор, как я спроектировал все эти серверы и уже более 15 лет использую Linux, я не думаю, что использую root для ускорения процесса. На самом деле, я склонен включать root в системах, где Она была отключена только для того, чтобы я мог использовать эту учетную запись и приступить к выполнению задач. Главное, на самом деле, просто создать привычку создавать резервную копию любого файла перед тем, как его изменять. Это защитит от большинства сбоев и позволит вам восстановить систему, если вы выполните редактирование, которое в противном случае привело бы к недоступности системы (просто загрузитесь с live CD и исправьте то, что нужно исправить).
ИМХО, я полагаю, что мантра «никогда не входить в систему как root» действительно предназначена для защиты системных администраторов n00bie от них самих. Но если вы достигнете уровня компетенции в Linux до такой степени, что сможете за короткое время спроектировать систему из любой ОС Linux, и она будет работать каждый раз, тогда нет смысла жить по принципу «никогда не входить в систему как root». мантра, потому что к этому моменту вы готовы справиться с ответственностью, которая приходит вместе с использованием этой учетной записи. Это особенно верно в средах, которые используют CentrifyDC для поддержки AD, поскольку «root» становится локальной учетной записью sysadmin и (обычно) включается автоматически. Итак, я считаю, что лучше всего перейти к поиску и сделать настройку пароля учетной записи root одной из самых первых задач, которые я выполняю в настоящее время при любом развертывании. Конечно, Я мог бы сделать весь «вход в систему как мой собственный идентификатор, затем sudo up», но лично я не чувствую необходимости делать что-то таким образом. Ваш собственный пробег может варьироваться ...
Exclude=foobar
в/etc/gdm/gdm.conf
труды, ты пробовал это?