CentOS Stream 9
Sponsored Link

OpenSSH : SFTP only + Chroot2022/01/07

 
特定のユーザーに対して、シェルへの制限をかけて SFTP のみを許可し、且つ、Chroot を有効にして特定のディレクトリ配下のみアクセスできるよう設定します。
[1] 例として [/home] を Chroot ディレクトリとして設定します。
# SFTP 専用グループ作成

[root@dlp ~]#
groupadd sftp_users

[root@dlp ~]#
vi /etc/ssh/sshd_config
# 123行目 : コメントにしてその下に追記

#Subsystem      sftp    /usr/libexec/openssh/sftp-server
Subsystem       sftp    internal-sftp

# 最終行に追記

Match Group sftp_users
  X11Forwarding no
  AllowTcpForwarding no
  ChrootDirectory /home
  ForceCommand internal-sftp
[root@dlp ~]#
systemctl restart sshd

# 例として ユーザー [cent] には SFTP のみを許可する

[root@dlp ~]#
usermod -aG sftp_users cent

[2] 対象のユーザーで SSH や SFTP でアクセスして動作確認しておきます。
[cent@node01 ~]$
ssh dlp.srv.world

Enter passphrase for key '/home/cent/.ssh/id_rsa':
This service allows sftp connections only.
Connection to dlp.srv.world closed.  
# 正常に拒否された
[cent@node01 ~]$
sftp dlp.srv.world

Enter passphrase for key '/home/cent/.ssh/id_rsa':
Connected to dlp.srv.world.
sftp>
ls -l

drwx------    3 1000     1000           95 Jan  7 02:08 cent
sftp>
pwd

Remote working directory: /
sftp>
exit

関連コンテンツ