「リダイレクト」SSHパス?

「リダイレクト」SSHパス?

使用する代わりに...

ssh://[email protected]:1234/mnt/thing/usr/prj

使いたい

ssh://[email protected]:1234/prj

どうすればいいですか?ユーザーにアクセス権がない場合に/home便利です。/varこれはデータ転送にのみ必要です。

答え1

見てスポリ「シェル」を選択してchrootを設定します。

答え2

ホームディレクトリがあるユーザーを作成します/prj

~/.ssh/authorized_keys次のように、使用可能なコマンドとSSHオプションに関するいくつかの制限事項とともに、リモートユーザーの公開鍵を含むユーザー用のファイルを生成します。

command="/usr/bin/scp-wrapper",no-port-forwarding,no-X11-forwar
ding,no-agent-forwarding,no-pty ssh-rsa AAAAB3NzaC1yc2EAAAADAQA
BAAABAQCblahblahblahblahblahblahblahblahblahblahblahblahblahbla
hblahblahblahblahblahblahblahblahblahblahblahblahblahblahblahbl
ahblahblahblahblahblahblahblahblahblahblahblahblahblahblahblahb
lahblahblahblahblahblahblahblahblahblahblahblahblahblahblahblah
blahblahblahblahblahblahblahblahblahblahblahblahblahblahblahbla
hblahblahblahblahblahblahblahblahB [email protected]

できるだけ制限してください。

その後、scpのラッパーを作成する必要があります。次のような簡単な方法も機能しますが、本番環境で使用する前に、より多くのセキュリティ認識検証とテストを追加する必要があります。

#!/usr/bin/env bash

$SSH_ORIGINAL_COMMAND

これは可能性の一例に過ぎません。この場合、scp コマンド全体は環境変数にキャプチャされますが、ファイルの句に引数を使用してコマンドを指定$SSH_ORIGINAL_COMMANDできないため、ラッパーが必要です。command=.authorized_keys

ユーザーは/ tmpなどの固定パブリックディレクトリにアクセスできますが、/ varまたは/ homeの周りを移動することはできません。

chroot彼らはあなたのサーバーからファイルをインポートすることができますが、最小限の労力ですべてを仕上げ、システムをより安全に保護するために使用できます。

関連情報