LDAP, безусловно, может содержать различные группы unix для всех ваших различных пользователей, хотя ограничение доступа чаще всего выполняется в файлах конфигурации SSH (или, возможно, PAM ), поэтому вам также потребуется что-то, что может управлять этими файлы конфигурации (или ключи SSH )на каждом отдельном компьютере. Программное обеспечение для управления конфигурацией делает это, а также может заменить использование LDAP, если вместо этого осуществляется управление пользователями и группами. Вы можете попытаться поместить все в LDAP, но, скорее всего, эффективность этого метода будет уменьшаться по сравнению со смешанным управлением LDAP/конфигурацией или без настройки управления всеми конфигурациями LDAP.
Здесь не так много «лучшего», только компромисс между впихиванием необходимой сложности в LDAP и преимуществами/проблемами того, (кто-то однажды указал Веб-сайту на корпоративный LDAP, который расплавил корпоративный LDAP, и после этого никто не мог войти или просмотреть на вики или проверьте панели инструментов... веселье! ), или в управление конфигурацией и преимущества/проблемы, или сочетание того и другого...
Когда combfiles завершится -либо успешно, либо в случае его уничтожения, он должен выдать код возврата. Проверьте этот код возврата перед выполнением команды mv.
Например, из оболочки вы можете запустить «echo $?» чтобы увидеть код возврата предыдущей команды. При успешном запуске будет показано 0, но для команды, которая была остановлена с помощью CTRL -C (SIGINT ), будет показано 130. Существует множество кодов выхода, которые вы можете проверить, и учитывая их value, затем решите, запускать mv или нет. Вы даже можете указать свои собственные коды выхода.
Возможно эти ссылки помогут:
https://tldp.org/LDP/abs/html/exit-status.html
https://www.cyberciti.biz/faq/bash-get-exit-code-of-command/