Cette page est en lecture seule. Vous pouvez afficher le texte source, mais ne pourrez pas le modifier. Contactez votre administrateur si vous pensez qu'il s'agit d'une erreur. ====== SSH ====== ===== SFTP / Chroot d'utilisateur ===== Pour avoir des utilisateurs limités à faire du SFTP dans leur home sur un serveur, il faut : * Editer le fichier /etc/ssh/sshd_config : * ajouter à la fin : <code>Match group sftponly ChrootDirectory %h X11Forwarding no AllowTcpForwarding no ForceCommand internal-sftp</code> * Relancer le service ssh : <code>service ssh restart</code> * Ajouter le groupe Unix //sftponly// : <code>addgroup sftponly</code> * Ajouter les utilisateurs à limiter dedans : <code>adduser [user] sftponly</code> <note important>Il existe une contrainte importante : le home de l'utilisateur doit appartenir à ''root:root'' avec des droits ''a=r+x'' (0755 par exemple) sinon le daemon SSHd refusera les connexions.</note> <note tip>L'utilisateur peut tout de même avoir un shell valide, mais il n'aura alors la possibilité de l'utiliser que localement. Si cela n'est pas nécessaire, vous pouvez remplacer son //shell// par une valeur bidon, par exemple ''/sbin/nologin''.</note>