Я надеюсь, что кто-нибудь поможет мне разобраться, как chroot пользователей тюрьмы к их домашним каталогам для SFTP с Chef. Я пробовал несколько кулинарных книг SSH и искал в Google ответ в течение нескольких дней, но безуспешно (хотя, честно говоря, возможно, я просто не знаю, что искать).

Что я сделал до сих пор, так это настроил пакет данных для пользователей, который успешно создает пользователей, назначает их sftponlyгруппе и создает их домашний каталог в domain.tldформате.

Моя проблема в том, что как только я пытаюсь подключиться через SFTP, я могу быть успешно помещен в домашний каталог пользователя, но могу просто перейти либо в родительский каталог, либо в корневой каталог сервера. Раньше я настраивал SFTP, было много проблем, но я наконец заставил его работать. Я бы хотел, чтобы все настройки выполнял Chef.

Вот что мне нужно знать:

  1. Какую поваренную книгу от шеф-повара мне следует использовать?
  2. Какие атрибуты / настройки мне нужно специально установить для Chroot, чтобы заблокировать пользователя в sftponlyгруппе в их домашний каталог, но при этом разрешить доступ по SSH для пользователя root?
answer

Последний шаг для SFTP chroot - после создания sftponlyгруппы и настройки openssh, чтобы убедиться, что пользователь $HOMEпринадлежит root. Если пользователь владеет своим домашним каталогом, sftponlyконфигурации не будут применены.

Затем вы можете sudo mkdirсоздать каталог внутри этого пользователя $HOMEи убедиться, что этот каталог принадлежит пользователю - именно сюда они могут загружать файлы. Обычно я добавляю publicкаталог в корневой $HOMEкаталог, куда другие пользователи и процессы могут перетаскивать файлы.