O que você quer fazer é mais do que um pouco complicado. Se você não quiser usar uma ferramenta self-chroot-shoot-em-foot-foot, você tem que se ater ao ssh chroot embutido, que por sua vez é restrito ao diretório home do usuário (% h) = ou qualquer outra coisa que você pode especificar em sshd_config. Pelo menos eu não encontrei uma maneira de definir o diretório chroot no arquivo authorized_keys, o que resolveria esse problema.
Então tudo depende do que você quer dizer com "Eu não quero criar usuários Linux para cada um deles". Se você simplesmente não quer uma entrada / etc / passwd, você pode ser uma das maneiras pelas quais o PAM é capaz de autenticar usuários "virtuais" para você. Você pode usar um banco de dados (um exagero para 10 usuários, é claro), usar um arquivo tipo passwd adicional, berkley db files, por exemplo. Esses usuários virtuais podem estar restritos ao serviço sftp ou o que você quiser. Se seus diretórios pessoais virtuais estiverem configurados para os subdiretórios pretendidos do usuário backup_user, talvez seja isso que você deseja. Bem, quase. Se você especificar um comando em authorized_keys, o sftp pedirá a senha - acho que você não quer isso.
Se cada um dos seus 10 usuários usar 2 chaves ssh, uma para scp e outra para sftp, isso funcionará. Você tem que imitar o comportamento do comportamento do scp remoto, porém, especificando um script no arquivo authorized_keys, que lê a variável de ambiente SSH_ORIGINAL_COMMAND. Um pouco complicado de qualquer maneira.