Назад | Перейти на главную страницу

Безопасно ли выполнять «chroot» SFTP-каталог без фактической установки владельца как root?

Я не знаю, звучит ли это неправильно, но у меня есть случай использования, когда мне нужно запустить задание cron и выполнить синхронизацию данных в каталоге файлов SFTP.

Обычно SFTP, установленный в Интернете, предлагает установить права доступа к каталогу файлов, чтобы он принадлежал root:SFTP_USER_GROUP.

В моем случае я ограничиваю всех пользователей в SFTP_USER_GROUP быть доступным только для чтения (удалив w немного). Но поскольку мне нужно передать данные rsync в каталог файлов SFTP, единственный способ сделать это - от имени пользователя root. Но я не хочу запускать задание cron от имени root - это звучит очень опасно.

Итак, мой вопрос в том, можно ли "ограничить" разрешение быть SFTP_USER:SFTP_READ_ONLY_GROUP, поэтому я могу выполнить задание cron как SFTP_USER.

Моей первой мыслью было бы обратиться к моим верным спискам ACL POSIX: setfacl -m u:someone:rwx /home/user. Однако вы также можете рассмотреть возможность создания подкаталога внутри chrooted каталог для размещения файлов; это удалит строгое требование "только root" для chroot путь, который назначает SSH.