Linux SSH Sftp 限制用户访问权限

通过设置用户登录后只能访问指定目录来限制权限

具体步骤如下:

1、新建用户:

sudo useradd -m -d /home/ftpuser -s /usr/sbin/nologin ftpuser
nologin要事先确认位置,通常在/usr/sbin或/sbin下(可在/etc/passwd中查看sshd的nologin配置)

设置用户密码:

sudo passwd ftpuser
2、新建用户组,专门用于sftp

sudo groupadd sftpusers
sudo usermod -G sftpusers ftpuser
3、修改/etc/ssh/sshd_config文件

需要注释掉Subsystem,UsePAM ,并添加以上代码:

#Subsystem sftp /usr/lib/openssh/sftp-server  
#UsePAM yes  
Subsystem sftp internal-sftp
Match Group sftpusers
ChrootDirectory %h

ChrootDirectory 则为允许访问的sftp目录(sftp登录后的默认目录)

%h 是用户主目录,也可以写指定路径;如果只想控制单一用户,可以用以下代替:

#Subsystem sftp /usr/lib/openssh/sftp-server  
#UsePAM yes  
Subsystem sftp internal-sftp
Match User ftpuser
ChrootDirectory &h
#ChrootDirectory /home/ftpuser
保存,并重启ssh

sudo /etc/init.d/ssh restart
4、修改目录权限

必须满足以下条件:

ChrootDirectory设置的目录权限及上级,属主和属组必须是root

ChrootDirectory设置的目录权限及上级,只有属主能拥有写权限,最大只能是755

sudo chown root:root /home/ftpuser
sudo chmod 755 /home/ftpuser
之后可以在/home/ftpuser下建立拥有全部权限的文件夹,进行sftp操作
sudo mkdir /home/ftpuser/upload
sudo chmod 777 /home/ftpuser/upload
5、测试

使用ssh登录,测试nologin是否起作用

su ftpuser
输入密码后提示:This account is currently not available.
登录sftp,查看是否只能访问指定目录

sftp ftpuser@localhost

示例一则:

环境Ubuntu Server 13.04 OpenSSH_6.1p1

创建用户,-M不创建用户主目录,并指定shell为nologin,使其不能登录ssh

sudo useradd -M -s /usr/sbin/nologin maiyo
sudo passwd maiyo
配置sshd_config
sudo vim /etc/ssh/sshd_config
#Subsystem sftp /usr/lib/openssh/sftp-server
#UsePAM yes
Subsystem sftp internal-sftp
Match User maiyo
ChrootDirectory /usr/tomcat
sudo /etc/init.d/ssh restart
修改Chroot目录权限,使其满足属主、属组为root,同时最大权限755

sudo chmod 755 /usr/tomcat
效果如下图:


修改用户sftp可操作的目录权限

sudo chmod -R 777 apache-tomcat-7.0.47
最后测试通过完成

<think>好的,我现在需要帮用户解决如何在Linux系统中配置SFTP用户的权限的问题。用户已经提供了一些参考资料,我需要先仔细阅读这些引用内容,整理出步骤,并确保符合用户的要求。 首先,用户提到的引用[1]到[5]主要涉及创建用户、设置ChrootDirectory、配置SSH等步骤。我需要把这些步骤系统化,确保每一步都正确。比如,引用[3]提到了创建目录并设置权限,引用[4]提到了必要条件,比如openssh-server的版本。 接下来,我得考虑用户可能的操作环境,比如使用哪个Linux发行版,但通常这些步骤在大多数基于SSH的系统上是通用的。需要注意的关键点包括:创建专用用户、修改SSH配置、设置目录权限等。可能还需要处理权限问题,比如ChrootDirectory必须由root拥有,且目录权限不能有写权限给其他用户,否则SSH会拒绝登录,这在引用[3]和[4]中提到过。 然后,要确保每个步骤清晰,比如创建用户使用useradd命令,指定家目录,并禁止shell登录。修改sshd_config文件时要找到Subsystem配置,并添加ChrootDirectory的设置。这部分需要特别注意语法,比如Match User或Group,以及路径的正确性。 另外,用户可能需要验证配置是否正确,比如用sftp命令测试连接,并检查是否被限制在指定目录内。引用[5]中的示例可能帮助用户理解如何测试。 最后,生成相关问题时要覆盖用户可能进一步想知道的内容,比如安全加固、多用户配置、日志查看等,这些在引用中提到的内容可能没有详细说明,但用户可能有后续疑问。</think>### 如何在Linux中配置SFTP用户权限 #### 一、配置目标 限制SFTP用户仅能访问指定目录,禁止SSH登录,并控制文件读写权限。以下是具体步骤: --- #### 二、操作步骤 1. **创建专用用户组(可选)** ```bash groupadd sftpusers ``` *建议为SFTP用户创建独立组,便于权限管理* 2. **创建SFTP用户并指定目录** ```bash useradd -G sftpusers -s /sbin/nologin sftpuser01 # 禁止SSH登录 mkdir -p /sftp/sftpuser01/home # 创建用户专属目录[^3] chown root:root /sftp/sftpuser01 # 根目录必须属主为root chmod 755 /sftp/sftpuser01 # 根目录权限需<=755[^4] mkdir /sftp/sftpuser01/home/upload chown sftpuser01:sftpusers /sftp/sftpuser01/home/upload # 允许用户写入 ``` 3. **修改SSH配置文件** 编辑 `/etc/ssh/sshd_config`: ```bash Subsystem sftp internal-sftp # 注释原有Subsystem,替换为本行 Match Group sftpusers # 对指定用户组生效[^2] ChrootDirectory /sftp/%u # 动态匹配用户名路径 ForceCommand internal-sftp AllowTcpForwarding no X11Forwarding no ``` 重启服务: ```bash systemctl restart sshd ``` --- #### 三、关键权限规则 | 目录层级 | 属主要求 | 权限要求 | 示例路径 | |----------|----------|----------|----------| | Chroot根目录 | root:root | 755 | /sftp/sftpuser01 | | 用户操作目录 | 用户:组 | 755/775 | /sftp/sftpuser01/home/upload | --- #### 四、验证配置 ```bash sftp sftpuser01@localhost > put /local/file.txt /home/upload/ # 测试上传 > get /home/upload/file.txt /tmp/ # 测试下载 > cd / # 应提示超出限制目录[^5] ``` --- #### 五、常见问题解决 - **错误 "Write failed: Broken pipe"** 检查ChrootDirectory是否属主为root且权限≤755 - **无法上传文件** 确保用户对子目录(如upload)有写入权限 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值