Restringir usuários somente ao acesso sftp

1

Eu quero prender um grupo de usuários com acesso somente a um padrão /var/www/mysitename.com do diretório via sftp sozinho. Eu não quero fornecer acesso shell.

    
por kinesis 11.10.2014 / 01:21

1 resposta

2

Você pode tentar algo como:

Match Group group-name
    ForceCommand internal-sftp
    ChrootDirectory /var/www/mysitename.com

em /etc/ssh/sshd_config .

Na página de manual:

ChrootDirectory
         Specifies the pathname of a directory to chroot(2) to after
         authentication.  All components of the pathname must be root-
         owned directories that are not writable by any other user or
         group.  After the chroot, sshd(8) changes the working directory
         to the user's home directory. [...]

 ForceCommand
         Forces the execution of the command specified by ForceCommand,
         ignoring any command supplied by the client and ~/.ssh/rc if
         present.  [...] Specifying a command of “internal-sftp” will 
         force the use of an in-process sftp server that requires no 
         support files when used with ChrootDirectory.

Estas condições exigem que:

  1. Todo diretório no caminho /var/www/mysitename.com deve ser de propriedade de root e não gravável por outros ou raiz.
  2. Todos os usuários desse grupo têm o diretório inicial / (root) ou o chroot falhará.

Como alternativa, você pode definir ChrootDirectory para /var/www e definir os diretórios iniciais de todos esses usuários como /mysitename.com .

Leitura relevante:

por muru 11.10.2014 / 06:01