Я мав би погодитися, що найбільш прийнята відповідь тут близька, але не мертва.
Я просто лизнув цю проблему сам, і для мене відповідь полягала в тому, щоб змінити наступний запис gdm.schema:
(original)
<schema>
<key>greeter/IncludeAll</key>
<signature>b</signature>
<default>true</default>
</schema>
(after my edit)
<schema>
<key>greeter/IncludeAll</key>
<signature>b</signature>
<default>false</default>
</schema>
Ефект цього полягає в тому, що весь список користувачів відключений, що, якщо я правильно інтерпретую оригінальне запитання, - це насправді те, що мав намір зробити ОП (gruszczy). Це виключає необхідність складати довгий рядок виключень, оскільки всі користувацькі ідентифікатори незалежно від номера UID виключаються незалежно від зміни цього параметра. Я особисто застосував цей параметр до трьох окремих серверів CentOS 6.2 на роботі, до яких час від часу можна отримати доступ через XDMCP (використовуючи xrdp> vnc-сервер> xinetd> gdm> gnome) через RDP, що дозволяє деяким нашим менш досвідченим адміністраторам Linux працювати над ними системи з мінімальною підготовкою.
Все це говорив, хоча я погоджуюся, що недосвідченому системному адміністратору слід з самого початку навчитися працювати з особистого рахунку (можливо, з доступом до судо), а не як root, якщо у вас є досвід роботи з цим обліковим записом належним чином, немає ніякої шкоди в цьому. Просто переконайтеся, що ви знаєте, що робите перед рукою. Що стосується інших моїх системних адміністраторів, я додав підтримку CentrifyDC для Active Directory до всіх цих систем і налаштував системи таким чином, щоб AD-UserID можна було використовувати для робочих сеансів, зберігаючи права користувача групи безпеки AD. Але особисто, оскільки я розробляв усі ці сервери і використовував Linux вже більше 15 років, я не думаю, що використовувати root для прискорення роботи. Насправді я схильний включати root у системах, де він ' Мене вимкнули лише для того, щоб я міг користуватися цим обліковим записом і вирішував би погоню за виконанням справ. Головне, насправді, це просто створити звичку створювати резервну копію будь-якого файлу, перш ніж змінювати його. Це захистить від більшості випадків і дозволить відновити систему, якщо ви виконаєте редагування, яке в іншому випадку призведе до того, що система стане недоступною (просто завантажтеся на живий компакт-диск та виправте те, що потрібно виправити).
ІМХО, я вважаю, що мантра «ніколи не входити як корінь» насправді існує лише для того, щоб захистити сисдмінів n00bie від себе. Але якщо ви досягли рівня компетенції з Linux до того моменту, коли за дуже короткий проміжок часу ви можете спроектувати систему з будь-якої ОС Linux, і вона працює щоразу, то немає ніяких причин жити за принципом "ніколи не входити як корінь". мантра, оскільки до цього моменту ви готові впоратися з відповідальністю, пов’язаною з використанням цього облікового запису. Особливо це стосується середовищ, які використовують CentrifyDC для підтримки AD, оскільки 'root' стає локальним обліковим записом sysadmin і він (зазвичай) вмикається автоматично. Отже, я вважаю, що найкраще вирішити переслідування і зробити пароль кореневого акаунта одним із найперших завдань, які я виконую на будь-якому розгортанні в даний час. Звичайно, Я міг би зробити цілий "логін як власний ідентифікатор, а потім судо", але особисто я не відчуваю потреби робити так. Ваш власний пробіг може відрізнятися ...
Exclude=foobar
у/etc/gdm/gdm.conf
творах, ви спробували це?