Я не знаю, звучит ли это неправильно, но у меня есть случай использования, когда мне нужно запустить задание cron и выполнить синхронизацию данных в каталоге файлов SFTP.
Обычно SFTP, установленный в Интернете, предлагает установить права доступа к каталогу файлов, чтобы он принадлежал root:SFTP_USER_GROUP
.
В моем случае я ограничиваю всех пользователей в SFTP_USER_GROUP
быть доступным только для чтения (удалив w
немного). Но поскольку мне нужно передать данные rsync в каталог файлов SFTP, единственный способ сделать это - от имени пользователя root. Но я не хочу запускать задание cron от имени root - это звучит очень опасно.
Итак, мой вопрос в том, можно ли "ограничить" разрешение быть SFTP_USER:SFTP_READ_ONLY_GROUP
, поэтому я могу выполнить задание cron как SFTP_USER
.
Моей первой мыслью было бы обратиться к моим верным спискам ACL POSIX: setfacl -m u:someone:rwx /home/user
. Однако вы также можете рассмотреть возможность создания подкаталога внутри chroot
ed каталог для размещения файлов; это удалит строгое требование "только root" для chroot
путь, который назначает SSH.