だから私はこのサーバーを持っていて、キーを使ってSSH経由で私のsudoerアカウントでログインします。また、他のユーザーが特定のフォルダのSFTPファイルにアクセスできるように、別の制限付きアカウントを作成しました。
sftpを使用して接続しようとすると、間違ったキーが表示されます。
特定のユーザーがユーザー名とパスワードのみを使用してSFTPを使用できるようにしたいと思います。ここに助けてくれてありがとう。ありがとうございます!
ダニエル
答え1
/etc/ssh/sshd_config で、各ユーザー名に対してこのブロックを追加して、sshd で次の例外を定義します。
Match User username
ChrootDirectory %h
ForceCommand internal-sftp
PasswordAuthentication yes
アカウントが複数ある場合は、グループキャプチャを実行する方が簡単です。
Match Group sftp
ChrootDirectory %h
ForceCommand internal-sftp
PasswordAuthentication yes
明確に言えば、公開鍵の要件がないことを意味します。秘密鍵はクライアントのワークステーション/サーバーに残ります。
その後、sshdを再ロードします。これについて詳しくは、次をご覧ください。https://wiki.archlinux.org/index.php/SFTP_chroot
答え2
おそらく最も簡単で簡単な解決策は、sshd
他の設定ファイルと異なるプロパティを使用して2番目のデーモンを作成することです。アカウントは、それを使用することを許可された1人のユーザーを指定でき、適切な資格情報を使用してアカウントを設定できます。
たとえば、次のように呼び出される2番目のサーバーがあります。
/usr/sbin/sshd -f /etc/ssh/sshd_config1
config1 ファイルは別のポートを指定します。
Port 2134
AllowUsers xxxxy yyyyx
AuthenticationMethods password
PubkeyAuthentication no