眾所周知SFTP帳號是基於SSH帳號的,所以在預設情況下訪問伺服器的許可權是非常大的,今天的教程就是教大家進行SFTP使用者權限設定。
必要條件:
你的openssh-server版本至少得失4.8p1, 因為配置許可權需要版本添加的新配置項ChrootDirectory來完成。
如何查看自己伺服器上的ssh版本?大家可以嘗試以下命令:
$ ssh -V
具體實施步驟:
1. 我們需要建立一個使用者組,專門用於sftp使用者
$ groupadd sftpusers
2. 我們建立一個使用者test
$ useradd -s /bin/false -G sftpuser test
注意這裡我們將test使用者的shell設定為/bin/false使他沒有登陸shell的許可權
3. 編輯 /etc/ssh/sshd_config
找到Subsystem這個配置項,將其修改為
Subsystem sftp internal-sftp
然後再到檔案最尾處增加配置設定屬於使用者組sftpusers的使用者都只能訪問他們自己的home檔案夾
Match Group sftpusers
ChrootDirectory %h
ForceCommand internal-sftp
AllowTcpForwarding no
儲存並關閉檔案
4. 修改test使用者home檔案夾的許可權,讓其屬於root使用者
chown root ~test
5. 重啟sshd服務
$ service sshd restart
6. 測試使用者帳號
$ ssh test@localhost
串連會被拒絕或者無法登陸
$ sftp tesst@localhost
登陸後你會發現你的帳號無法切換到除自己home目錄之外的地方的
常見問題:
如果你連結的伺服器的時候出現下面的提示:
Write failed: Broken pipe
Couldn't read packet: Connection reset by peer
這個問題的原因是ChrootDirectory的許可權問題,你設定的目錄必須是root使用者所有,否則就會出現問題。所以請確保sftp使用者根目錄的所有人是root, 許可權是 750 或者 755。