Se você quiser restringir um usuário ao SFTP, poderá fazê-lo facilmente no arquivo de configuração do daemon SSH /etc/ssh/sshd_config
. Coloque um bloco Match
no final do arquivo:
Match User bob
ForceCommand internal-sftp
ChrootDirectory /path/to/root
AllowTCPForwarding no
PermitTunnel no
X11Forwarding no
Se o diretório de jail for o diretório inicial do usuário, conforme declarado em /etc/passwd
, você poderá usar ChrootDirectory %h
em vez de especificar um caminho explícito. Essa sintaxe permite especificar um grupo de contas de usuário como somente SFTP - todos os usuários cujo grupo, conforme declarado no banco de dados do usuário, é sftponly
serão restritos ao SFTP:
Match Group sftponly
ForceCommand internal-sftp
ChrootDirectory %h
AllowTCPForwarding no
PermitTunnel no
X11Forwarding no