Наша политика безопасности не разрешает ftpd на наших серверах. Наши доверенные разработчики используют sftp для доступа к нашим веб-серверам, и у них есть полный доступ к серверу. Как мы можем предоставить ограниченный доступ одному ненадежному разработчику для существующего виртуального хоста. Я настроил rssh, чтобы разрешить sftp только нашему ненадежному разработчику, но мы не хотим, чтобы он просматривал другие наши сайты. Я исследовал chroot, но он кажется слишком сложным и больше подходит для ограничения доступа к их домашним папкам. Я хочу ограничить доступ к / srv / www / vhostx / и ниже.
Какое лучшее решение?
Используйте Match, ForceCommand и ChrootDirectory в sshd_config, чтобы ограничить пользователя foo определенным каталогом:
Match user foo ForceCommand internal-sftp ChrootDirectory /srv/www/vhostx/
Используйте sftp, chroot в его домашний каталог, установите его домашний каталог в / srv / www / vhostx /. Если это невозможно, создайте для него новую учетную запись для использования при загрузке, у которой есть эти настройки.