web-dev-qa-db-ja.com

指定したディレクトリへのSFTPユーザーアクセスを制限する

Ubuntu 14.04サーバーにopen sshをインストールしています。お客様がファイルのみをダウンロードできるようにsftpを構成したいと思います。言い換えれば、私はファイルが投獄されるディレクトリにファイルを置きます。私は彼らが自分のファイルだけでディレクトリにアクセスできることを確認する必要があります。

もともと私はvsftpdを使用するつもりでしたが、誰かがsftpがより良い選択肢であると私に言いました。必要なものに関するドキュメントがあれば、それは素晴らしいことです。

次の支援が必要です。

  1. Sftpの構成方法
  2. ユーザーアカウントをセットアップし、sftpに使用する方法
  3. アカウントを刑務所に設定する方法
8
scottsmail

/etc/ssh/sshd_configの設定

Subsystem sftp internal-sftp -f AUTH -l VERBOSE
UsePAM yes
Match group sftp
  ChrootDirectory %h
  ForceCommand internal-sftp
  AllowTcpForwarding no

グループsftpを作成します。

groupadd sftp

ディレクトリを作成

Sudo mkdir /ftpusers
Sudo mkdir /ftpusers/HomeFolder

新しいsftpグループを添付してユーザーを直接作成します。

Sudo useradd -d /ftpusers/HomeFolder -m UserName -g sftp -s /bin/false
Sudo passwd UserName

sftpのsshで使用するアクセス許可を設定します。

chown root:root /ftpusers/HomeFolder
chmod 755 /ftpusers/HomeFolder

再起動サービス:

service ssh restart

新しいsftpユーザーのホームフォルダーには、ルート所有者を指定する必要があることに注意してください。

10
2707974