我们的安全策略不允许在我们的服务器上使用ftpd。 我们值得信赖的开发人员使用sftp访问我们的Web服务器,并且他们可以完全访问服务器。 我们如何授予对现有虚拟主机的单个不受信任的开发人员的有限访问权限。 我configuration了rssh只允许sftp给我们不信任的开发者,但我们不希望他浏览我们的其他网站。 我已经调查过chroot,但似乎过于复杂,更限制访问他们的家庭文件夹。 我想限制访问/ srv / www / vhostx /和下面。
最好的解决scheme是什么?
在sshd_config中使用Match,ForceCommand和ChrootDirectory将用户foo限制到特定的目录:
匹配用户foo ForceCommand internal-sftp ChrootDirectory / srv / www / vhostx /
使用sftp,chroot到他的家目录,将他的主目录设置为/ srv / www / vhostx /。 如果这是不可能的,build立一个新的帐户供他上传时使用,这些设置有这些设置。