Безопасно ли делать "chroot" каталог SFTP без фактической установки владельца на root?

Я не знаю, звучит ли это неправильно, но у меня есть случай, когда мне нужно запустить задание cron и выполнить синхронизацию данных в каталоге файлов SFTP.

Обычно SFTP, установленный в Интернете, предлагает установить права доступа к каталогу файлов root:SFTP_USER_GROUP,

В моем случае я ограничиваю всех пользователей в SFTP_USER_GROUP только для чтения (удалив w немного). Но так как мне нужно rsync данные в каталог файлов SFTP, единственный способ, которым я могу это сделать, это как root. Но я не хочу запускать cron как root - это звучит очень опасно.

Таким образом, мой вопрос, можно ли "chroott" разрешить быть SFTP_USER:SFTP_READ_ONLY_GROUPтак что я могу выполнить задание cron как SFTP_USER,

1 ответ

Моей первой мыслью было бы добраться до моих верных ACL-списков POSIX: setfacl -m u:someone:rwx /home/user, Тем не менее, вы также можете рассмотреть возможность создания подкаталога внутри chrootдиректория ed для размещения файлов; это снимет строгое требование "только для root" на chroot путь, который навязывает SSH.

Другие вопросы по тегам