Criando vários usuários de SFTP que usam chaves SSH diferentes para se conectarem ao mesmo diretório chrooted?

0

Eu tenho um servidor com Ubuntu, que - entre outras coisas - atua como armazenamento / hospedagem de arquivos (alimentado por nginx), de modo que se um arquivo for colocado em /var/www/files.ourcompany.com/file.txt , ele estará publicamente disponível em http://files.ourcompany.com/file.txt .

Eu quero restringir a capacidade do servidor para três usuários específicos:

  • O usuário A é o usuário habilitado para sudo geral que tem acesso SSH e SFTP a tudo. Ele está autorizado por suas chaves SSH em /home/userA/.ssh/authorized_keys . Essencialmente, este é o substituto para o root.
  • O usuário B é um usuário normal que usa o FileZilla. Ele não pode usar SSH, somente SFTP e só pode ver /var/www/files.ourcompany.com quando efetua o login. Ele é autorizado via chave SSH que é colocada em /etc/ssh/authorized_keys/userB (conforme descrito here )
  • O usuário C é exatamente como o usuário B, exceto que ele tem sua chave SSH em /etc/ssh/authorized_keys/userC

O acima é possível usando chroot ou algo similar? O usuário A já tem todas as permissões necessárias, mas não tenho certeza de como criar os dois usuários normais que devem ser chrooted para a mesma pasta (com recursos de upload / download) - /var/www/files.ourcompany.com - para que eles acessem via FileZilla eles são imediatamente colocados nessa pasta. Eu também estou com medo de acidentalmente quebrar a configuração nginx existente devido a problemas de direitos ...

    
por user14040 28.03.2018 / 20:32

0 respostas