信頼できないユーザーに対して、自分のホームディレクトリ内のファイルにのみアクセスでき、コマンドを実行できないSFTPログインを作成するにはどうすればよいですか?
オンラインチュートリアル OpenSSH SFTP chroot()with ChrootDirectory は、ユーザーが望むことを除いて、ほぼ正確に必要なものです。彼のホームディレクトリを単に/home/user
ではなく、/
として表示します。
どんな助けでも大歓迎です。
scponlyはハックです。 chrootを備えた組み込みのsftp-serverは、このニーズに適切に対処することを目的としていました。
ベン、なぜ彼らに彼らの家を/ home/userとして見させたいのですか?そのようなことはchrootの目的を打ち負かしませんか?それらの場所を反映するために探しているのはpwd
出力だけですか?
それとも、スクリプトでフルパスを使用できるようにするためですか?これらの目的のために、/ home/user/home/userを/ home/userにシンボリックリンクできると思います。
MySecureShell を使用して、やりたいことを実行できます。非常に簡単な方法で、環境内のユーザーをchrootできます。
設定も簡単に実行できます(4行のみ):Home $ HOME VirtualChroot yes
次に、必要なユーザーに/ bin/MySecureShellを追加すると、完了です:-)
幸運を :-)
見てください SCPonly それはあなたが探しているものかもしれません