linux sftp添加用户

本文介绍了如何修改/etc/ssh/sshd_config文件,添加内建的internal-sftp子系统,创建sftp用户组和用户,并设置权限,包括ChrootDirectory、X11Forwarding和TcpForwarding等。最后重启sshd服务以应用更改。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

修改配置文件: /etc/ssh/sshd_config

注释内容: #Subsystem    sftp    /usr/libexec/openssh/sftp-server

添加以下内容

Subsystem sftp internal-sftp

Match Group sftp
#Match User liangbing
ForceCommand internal-sftp
ChrootDirectory /opt/app/arb/
X11Forwarding no
AllowTcpForwarding no
 

执行命令:

groupadd sftp
useradd -G sftp -s/sbin/nologin liangbing
chown -R root:root /opt/app/arb/

chown -R liangbing:sftp /opt/app/arb/web
chmod 755 /opt/app/arb/web
systemctl restart sshd

<think>好的,我现在需要帮用户解决如何在Linux系统中配置SFTP用户的权限的问题。用户已经提供了一些参考资料,我需要先仔细阅读这些引用内容,整理出步骤,并确保符合用户的要求。 首先,用户提到的引用[1]到[5]主要涉及创建用户、设置ChrootDirectory、配置SSH等步骤。我需要把这些步骤系统化,确保每一步都正确。比如,引用[3]提到了创建目录并设置权限,引用[4]提到了必要条件,比如openssh-server的版本。 接下来,我得考虑用户可能的操作环境,比如使用哪个Linux发行版,但通常这些步骤在大多数基于SSH的系统上是通用的。需要注意的关键点包括:创建专用用户、修改SSH配置、设置目录权限等。可能还需要处理权限问题,比如ChrootDirectory必须由root拥有,且目录权限不能有写权限给其他用户,否则SSH会拒绝登录,这在引用[3]和[4]中提到过。 然后,要确保每个步骤清晰,比如创建用户时使用useradd命令,指定家目录,并禁止shell登录。修改sshd_config文件时要找到Subsystem配置,并添加ChrootDirectory的设置。这部分需要特别注意语法,比如Match User或Group,以及路径的正确性。 另外,用户可能需要验证配置是否正确,比如用sftp命令测试连接,并检查是否被限制在指定目录内。引用[5]中的示例可能帮助用户理解如何测试。 最后,生成相关问题时要覆盖用户可能进一步想知道的内容,比如安全加固、多用户配置、日志查看等,这些在引用中提到的内容可能没有详细说明,但用户可能有后续疑问。</think>### 如何在Linux中配置SFTP用户权限 #### 一、配置目标 限制SFTP用户仅能访问指定目录,禁止SSH登录,并控制文件读写权限。以下是具体步骤: --- #### 二、操作步骤 1. **创建专用用户组(可选)** ```bash groupadd sftpusers ``` *建议为SFTP用户创建独立组,便于权限管理* 2. **创建SFTP用户并指定目录** ```bash useradd -G sftpusers -s /sbin/nologin sftpuser01 # 禁止SSH登录 mkdir -p /sftp/sftpuser01/home # 创建用户专属目录[^3] chown root:root /sftp/sftpuser01 # 根目录必须属主为root chmod 755 /sftp/sftpuser01 # 根目录权限需<=755[^4] mkdir /sftp/sftpuser01/home/upload chown sftpuser01:sftpusers /sftp/sftpuser01/home/upload # 允许用户写入 ``` 3. **修改SSH配置文件** 编辑 `/etc/ssh/sshd_config`: ```bash Subsystem sftp internal-sftp # 注释原有Subsystem,替换为本行 Match Group sftpusers # 对指定用户组生效[^2] ChrootDirectory /sftp/%u # 动态匹配用户名路径 ForceCommand internal-sftp AllowTcpForwarding no X11Forwarding no ``` 重启服务: ```bash systemctl restart sshd ``` --- #### 三、关键权限规则 | 目录层级 | 属主要求 | 权限要求 | 示例路径 | |----------|----------|----------|----------| | Chroot根目录 | root:root | 755 | /sftp/sftpuser01 | | 用户操作目录 | 用户:组 | 755/775 | /sftp/sftpuser01/home/upload | --- #### 四、验证配置 ```bash sftp sftpuser01@localhost > put /local/file.txt /home/upload/ # 测试上传 > get /home/upload/file.txt /tmp/ # 测试下载 > cd / # 应提示超出限制目录[^5] ``` --- #### 五、常见问题解决 - **错误 "Write failed: Broken pipe"** 检查ChrootDirectory是否属主为root且权限≤755 - **无法上传文件** 确保用户对子目录(如upload)有写入权限 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值