使用する代わりに...
ssh://[email protected]:1234/mnt/thing/usr/prj
使いたい
ssh://[email protected]:1234/prj
どうすればいいですか?ユーザーにアクセス権がない場合に/home
便利です。/var
これはデータ転送にのみ必要です。
答え1
見てスポリ「シェル」を選択してchrootを設定します。
答え2
ホームディレクトリがあるユーザーを作成します/prj
。
~/.ssh/authorized_keys
次のように、使用可能なコマンドとSSHオプションに関するいくつかの制限事項とともに、リモートユーザーの公開鍵を含むユーザー用のファイルを生成します。
command="/usr/bin/scp-wrapper",no-port-forwarding,no-X11-forwar
ding,no-agent-forwarding,no-pty ssh-rsa AAAAB3NzaC1yc2EAAAADAQA
BAAABAQCblahblahblahblahblahblahblahblahblahblahblahblahblahbla
hblahblahblahblahblahblahblahblahblahblahblahblahblahblahblahbl
ahblahblahblahblahblahblahblahblahblahblahblahblahblahblahblahb
lahblahblahblahblahblahblahblahblahblahblahblahblahblahblahblah
blahblahblahblahblahblahblahblahblahblahblahblahblahblahblahbla
hblahblahblahblahblahblahblahblahB [email protected]
できるだけ制限してください。
その後、scpのラッパーを作成する必要があります。次のような簡単な方法も機能しますが、本番環境で使用する前に、より多くのセキュリティ認識検証とテストを追加する必要があります。
#!/usr/bin/env bash
$SSH_ORIGINAL_COMMAND
これは可能性の一例に過ぎません。この場合、scp コマンド全体は環境変数にキャプチャされますが、ファイルの句に引数を使用してコマンドを指定$SSH_ORIGINAL_COMMAND
できないため、ラッパーが必要です。command=
.authorized_keys
ユーザーは/ tmpなどの固定パブリックディレクトリにアクセスできますが、/ varまたは/ homeの周りを移動することはできません。
chroot
彼らはあなたのサーバーからファイルをインポートすることができますが、最小限の労力ですべてを仕上げ、システムをより安全に保護するために使用できます。