Parece que você quer que o seu mestre tenha acesso à transferência de arquivos para uma pasta sem realmente dar-lhes shells. Isso é bom porque, como binfalse apontou , dar às pessoas shells com acesso limitado é complicado porque os shells precisam acessar todos os tipos de coisas espalhadas no sistema apenas para rodar.
Para permitir o acesso do SFTP a uma pasta específica, você pode fazer algo assim.
- Adicione um novo grupo ao sistema, digamos 'sftponly'.
- Adicione usuários ao seu sistema que devem ter direitos restritos a esse grupo. Você também pode fornecer shells restritos como / bin / true, mas isso não é necessário.
- Altere seu arquivo de configuração ssh (geralmente
/etc/ssh/sshd_config
) com estas linhas
Subsystem sftp internal-sftp Match Group sftponly ChrootDirectory %h AllowTCPForwarding no X11Forwarding no ForceCommand internal-sftp
Isso ativaria o subsistema sftp dentro do SSH e forçaria os membros desse grupo de sistema a usar apenas esse sistema ao efetuar login. Ele também iria fazer chroot em seus diretórios iniciais. Você poderia mudar isso para ser uma sub-pasta de seus home directores, assim como algo como ChrootDirectory %h/musteri_sftp
, para que eles não pudessem ver o resto de seus arquivos de sistema, mas entrassem diretamente em uma subpasta especial de sua pasta pessoal. / p>
Kolay gelsin.