linux SFTP用户权限如何设置

发布时间:2019-08-28编辑:脚本学堂
SFTP账号基于SSH账号的,默认情况下,其访问服务器的权限很大。本文教大家如何设置sftp用户的权限,以确保其在一个安全可控的范围内运行,要知道,对于linux系统,安全永远是不可忽视的。

要求:
openssh-server版本大于等于4.8p1, 这主要因为本文介绍的配置需要用到新配置项ChrootDirectory。

首先,检查下自己机器上的ssh版本:
 

复 制 代码示例:
$ ssh -V

下面开始步入正题吧,教给大家具体的配置方法。

1、创建一个用户组,专门用于sftp用户
 

复 制 代码示例:
$ groupadd sftpusers

2、创建一个用户test
 

复 制 代码示例:
$ useradd -s /bin/false -G sftpuser test
 

注意这里我们将test用户的shell设置为/bin/false使他没有登陆shell的权限

3. 编辑 /etc/ssh/sshd_config
找到Subsystem这个配置项,将其修改为
 

复 制 代码示例:
Subsystem sftp internal-sftp

然后再到文件最尾处增加配置设定属于用户组sftpusers的用户都只能访问他们自己的home文件夹
 

复 制 代码示例:
Match Group sftpusers
ChrootDirectory %h
ForceCommand internal-sftp
AllowTcpForwarding no
 

保存,关闭文件。

4. 修改test用户home文件夹的权限,让其属于root用户
 

复 制 代码示例:
chown root ~test

5. 重启sshd服务
 

复 制 代码示例:
$ service sshd restart

6. 测试用户账号
$ ssh test@localhost
连接会被拒绝或者无法登陆

$ sftp tesst@localhost
登陆后你会发现你的账号无法切换到除自己home目录之外的地方的

可能的问题
链接服务器时有这样的提示:
Write failed: Broken pipe
Couldn't read packet: Connection reset by peer

原因在于:
ChrootDirectory的权限不满足要求。
请确保设定的目录必须为root用户所有,即确保sftp用户根目录的所有人为root, 权限为755或750。