Eu preciso de uma configuração especializada para que o nosso servidor sftp da empresa possa trocar arquivos com nossos clientes de maneira segura (o servidor executa o Debian Linux 8.7).
customers <--------- All support personel entry point | +--customer_001 <-------- Customer 1 entry point | | | +--files... | +--customer_002 <-------- Customer 2 entry point | | | +--files... | +--customer_003 <-------- Customer 3 entry point | | | +--files... . . .
Eu configurei o sshd da seguinte forma:
[...]
PasswordAuthentication yes
[...]
# Subsystem sftp /usr/lib/openssh/sftp-server
Subsystem sftp internal-sftp
[...]
Match Group kunden
ChrootDirectory %h
ForceCommand internal-sftp
Match Group wit-user
ChrootDirectory /var/sftp/customers
ForceCommand internal-sftp
Meu problema é que não sei como configurar a propriedade e as permissões nas pastas e arquivos. Até onde entendi, o servidor "internal-sftp" precisa de root: root ownership em seu diretório-raiz (ch). Como o diretório raiz é em ambos os casos diferentes:
Como preciso configurar permissões de arquivo / diretório?
Como preciso configurar a propriedade em arquivos e diretórios?
Como devo lidar com as pastas ~ / .ssh para os diferentes usuários quando a pasta base é o diretório sftp chroot correspondente (se esta é uma solução correta)?
Preciso de ACLs para isso? Em caso afirmativo: como devo configurá-lo para atender aos requisitos mencionados acima?
Eu tentei esta (entrada do wiki ubunutusers.de em alemão sobre "sshd-configuration") mas somente isso resolve a parte do problema com os "usuários clientes" e não com os "usuários de suporte".
Tags permissions sshd sftp debian linux