Установите Users как chrooted для sftp, но разрешите пользователю войти в SSH

Я настроил ssh-сервер на Debian 7, чтобы использовать соединение sftp.

Я chroot некоторых пользователей, с этим конфигом:

Match Group sftpusers
    ChrootDirectory /sftp/%u
    ForceCommand internal-sftp

Но если я хочу войти в систему с одним из этих пользователей в консоли ssh, они регистрируются, но автоматически закрывают соединение. В логах вижу:

 Oct 17 13:39:32 xxxxxx sshd[31100]: Accepted password for yyyyyy from   zzz.zzz.zzz.zzz port 7855 ssh2
 Oct 17 13:39:32 xxxxxx[31100]: pam_unix(sshd:session): session opened for user yyyyyyyyyyyy by (uid=0)
 Oct 17 13:39:32 d00hyr-ea1 sshd[31100]: pam_unix(sshd:session): session closed for user yyyyyyyyyyyy

Как я могу изменить пользователя только для sftp и использовать его как обычный пользователь для ssh?

1 ответ

Из вашего комментария видно, что вы хотите запускать сценарии от имени другого пользователя, при этом ограничивая этого пользователя только SFTP. Для этого оставьте настройку SFTP как есть. Войдите под своим именем и сделайте:

sudo -u webuser /usr/bin/somescript.sh

Это запустит скрипт "/usr/bin/somescript.sh" от имени пользователя "webuser".

Другие вопросы по тегам