A equipe de TI de uma instituição federal precisa conceder acesso temporário a um desenvolvedor contratado para atuar na correção de um módulo do sistema acadêmico. O administrador Linux deseja garantir que o acesso seja controlado, registrado e que o desenvolvedor execute apenas atividades permitidas, sem privilégios administrativos. Além disso, o gestor solicitou que o acesso seja desativado automaticamente ao final do contrato. Considerando as regras de administração de usuários em sistemas Linux, qual ação atende ao cenário descrito?