ユーザー(ユーザーsftp-user、グループWebグループ)のsftpアクセスをCentOS 8の/var/www/htmlディレクトリに制限したいと思います。 Web サイトのファイルを変更するには、読み取りおよび書き込み権限が必要です。
ユーザーをホームディレクトリに正常に刑務所に入れることができましたが、/etc/ssh/sshd_configに変更したときにChrootDirectory %h
正しく機能しませんでした。ChrootDirectory /var/www/html
SFTPを試みると、ユーザーに次のエラーが表示されます。
fatal: bad ownership or modes for chroot directory "/var/www/html"
私がしたことは、setfacl
グループWebグループに/ var / www / htmlのrw-permissionsを付与しようとしました(再帰的ではありませんが、そのフォルダ内のすべてが所有者ですsftp-user:group
)。
どのように動作させることができますか?提案されたいくつかの解決策を見ましたが、mount
これがより良い解決策であるかどうかはわかりません。
また、html
フォルダの所有者は私が言及したフォルダの所有であり、その中のすべてのコンテンツも同じですroot:root
。sftp-user:webgroup
これは正しい所有権ですか?
完全性のために、出力は次のとおりですgetfactl /var/www/html
。
# file: html/
# owner: root
# group: root
user::rwx
group::r-x
group:webgroup:rw-
mask::rwx
other::r-x
ありがとうございます。
答え1
私はこれを理解しています。様々な要因を混同しているようです。sftp
作業を試みるACL
と同時に問題を誤って診断するようになりました。みんなのおかげでウリヒ・シュワルツ問題を根本的に解決するためです。
これがうまくいくには、パス内のすべてのディレクトリが/var/www/html
明らかにそれを要求する刑務所が所有していることを確認する必要がありました。root
chroot
もう一つの問題は、この問題を解決しようとしたので、権限がhtml
。775
に変更したところ755
何の問題もなく入ることができましたsftp
。ChrootDirectory
ACL
前面には、ファイルがグループ/var/www/html
に属し、apache:apache
ユーザーがsftp-user
グループに属しますwebgroup
。ユーザーに権限を付与しますrwX
。
setfacl -Rm u:sftp-user:rwX html
-m
修正で-R
再帰です。