informatique:reseau:ssh

SSH

Pour avoir des utilisateurs limités à faire du SFTP dans leur home sur un serveur, il faut :

  • Editer le fichier /etc/ssh/sshd_config :
    • ajouter à la fin :
      Match group sftponly
               ChrootDirectory %h
               X11Forwarding no
               AllowTcpForwarding no
               ForceCommand internal-sftp
  • Relancer le service ssh :
    service ssh restart
  • Ajouter le groupe Unix sftponly :
    addgroup sftponly
  • Ajouter les utilisateurs à limiter dedans :
    adduser [user] sftponly
Il existe une contrainte importante : le home de l'utilisateur doit appartenir à root:root avec des droits a=r+x (0755 par exemple) sinon le daemon SSHd refusera les connexions.
L'utilisateur peut tout de même avoir un shell valide, mais il n'aura alors la possibilité de l'utiliser que localement. Si cela n'est pas nécessaire, vous pouvez remplacer son shell par une valeur bidon, par exemple /sbin/nologin.
  • informatique/reseau/ssh.txt
  • Dernière modification : 2018/10/05 12:05
  • de bn8