別のユーザーホームディレクトリのサブディレクトリにアクセスするようにユーザーsftpを設定します。

別のユーザーホームディレクトリのサブディレクトリにアクセスするようにユーザーsftpを設定します。

興味深い質問です。

より広い目標は、顧客の1人がSFTP(ユーザー/パスワードの組み合わせではなくSSHキーを介して)にアクセスし、ファイルをアップロードできるディレクトリを設定することです。このディレクトリには、cronsを実行している他のcPanelユーザー(user1と呼ばれる)がアクセスする必要があり、このユーザーはphpスクリプトを実行してファイルを処理して操作します(読み取りおよび移動可能)。

ホームディレクトリがuser1のサブディレクトリに新しいユーザー(user2と呼ばれる)を設定しました。sftpユーザー名/パスワードの組み合わせを使用して、user2のホームディレクトリに入ることができます。しかし、今はSSHキーを使って接続することはできません。~/.ssh/authorized_keysuser2用のファイルとすべてを設定しました。私が理解したところによると、問題はファイルの所有権によるものです。 user2はその中にあるファイルを明示的に所有していないため、~/.sshファイルとキーの表示を拒否します。

この問題を解決するための経験、意見、提案がある人はいますか?初期ソリューションが機能しなくても別の方法で行く必要があります。

ベストアンサー1

実際にssh質問に追加されたタグをクリックすると、より多くの情報を表示するオプションが提供されます。あなたは見るでしょうWikiページタグこのサイトのユーザーはSSHに関する記事を作成します。希望する回答はタグウィキのトラブルシューティングセクションにあり、以下にも含まれています。この議論

簡単に言えば、これがSSHのデフォルト動作です。 USER1の他のホームディレクトリにUSER2のネストされたホームディレクトリを作成する場合は、USER2にUSER1のホームディレクトリに対する読み取りおよび書き込み権限を付与する必要があります。

SSH は $HOME/.ssh に rwx------ を適用し、所有者だけが $HOME への書き込みアクセス権を持つことを保証することによってユーザーキーを保護します。適切な所有者以外のユーザーが$ HOMEディレクトリへの書き込みアクセス権を持っている場合は、$ HOME / .sshの権限を悪意のあるように変更して、ユーザーキー、Known_hostsなどを潜在的にハイジャックする可能性があります。要約すると、$ HOMEに対する次の権限はSSHが機能するのに十分です。

  • 読み書きx-----
  • rwxr-x---
  • rwxr-xr-x

$HOME ディレクトリに g+w または o+w のバリアントがある場合、SSH は正常に動作せず、ロギングツールに警告が送信されます。ただし、管理者はStrictModes nosshd_config(または同様の)構成ファイルでこれを定義してこの動作をオーバーライドできますが、これはお勧めできないことを明確にする必要があります。

おすすめ記事