linux SFTP用户权限控制

本文详细介绍如何在CentOS上创建专用的SFTP用户,并通过限制用户操作范围到指定目录来增强安全性。从用户和组的创建、目录权限设置到SSH配置修改等方面进行了全面讲解。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

在向服务器上传文件时,现在我们很多都是拿服务器的登录用户,通过第3方工具(wincp,xftp等)直接上传的,这些用户可以进入服务器的大部分目录,下载拥有可读权限的文件,直接拿用户做sftp还是存在风险的,尤其是向第3方人员或服务提供sftp服时,所以在提供专用的sftp用户有必要做好权限的控制

 

现在对sftp用户的控制方法,一般就是把访问目录限定在用户加目录下,翻看了一些网上资料和自身实践后,具体方法如下(需root执行):

1、建立sftp用户和相关用户组,以psftp用户为例

groupadd p2psftp

mkdir /hsdata/

useradd -d /hsdata/psftp -g p2psftp -s /bin/false psftp

passwd psftp

chown root /hsdata/psftp

chmod 750 /hsdata/psftp

说明:psftp家目录的属主必须是root,属组必须是p2psftp(在后面的ssh中使用是的p2psftp),该家目录的最高可设置权限为755,如果高于该权限,会导致sftp连接不上

2、建立sftp目录

cd /hsdata/psftp

mkdir upload

chmod a+w upload -R upload

upload目录可以用于上传和下载文件

说明:必须在psftp目录的下级目录中才可以上传下载,在同级目录中不行

3、修改ssh配置(ssh版本必须在4.8以上)

cd /etc/ssh/

cp sshd_config sshd_config.bak

vim sshd_config,修改内容如下:

#Subsystem      sftp    /usr/libexec/openssh/sftp-server(这行需注释)

新增如下内容(最好在配置文件的结尾添加)

Subsystem sftp internal-sftp

        Match Group p2psftp

        ChrootDirectory /hsdata/psftp

        ForceCommand internal-sftp

 

修改保存后重启服务

service sshd restart

 

centos7.X版本重启则执行

/bin/systemctl restart sshd.service

 

如果出现如下报错

 

把Subsystemz这块的配置放到配置文件的最后。在重启

 

<think>好的,我现在需要帮用户解决如何在Linux系统中配置SFTP用户的权限的问题。用户已经提供了一些参考资料,我需要先仔细阅读这些引用内容,整理出步骤,并确保符合用户的要求。 首先,用户提到的引用[1]到[5]主要涉及创建用户、设置ChrootDirectory、配置SSH等步骤。我需要把这些步骤系统化,确保每一步都正确。比如,引用[3]提到了创建目录并设置权限,引用[4]提到了必要条件,比如openssh-server的版本。 接下来,我得考虑用户可能的操作环境,比如使用哪个Linux发行版,但通常这些步骤在大多数基于SSH的系统上是通用的。需要注意的关键点包括:创建专用用户、修改SSH配置、设置目录权限等。可能还需要处理权限问题,比如ChrootDirectory必须由root拥有,且目录权限不能有写权限给其他用户,否则SSH会拒绝登录,这在引用[3]和[4]中提到过。 然后,要确保每个步骤清晰,比如创建用户时使用useradd命令,指定家目录,并禁止shell登录。修改sshd_config文件时要找到Subsystem配置,并添加ChrootDirectory的设置。这部分需要特别注意语法,比如Match User或Group,以及路径的正确性。 另外,用户可能需要验证配置是否正确,比如用sftp命令测试连接,并检查是否被限制在指定目录内。引用[5]中的示例可能帮助用户理解如何测试。 最后,生成相关问题时要覆盖用户可能进一步想知道的内容,比如安全加固、多用户配置、日志查看等,这些在引用中提到的内容可能没有详细说明,但用户可能有后续疑问。</think>### 如何在Linux中配置SFTP用户权限 #### 一、配置目标 限制SFTP用户仅能访问指定目录,禁止SSH登录,并控制文件读写权限。以下是具体步骤: --- #### 二、操作步骤 1. **创建专用用户组(可选)** ```bash groupadd sftpusers ``` *建议为SFTP用户创建独立组,便于权限管理* 2. **创建SFTP用户并指定目录** ```bash useradd -G sftpusers -s /sbin/nologin sftpuser01 # 禁止SSH登录 mkdir -p /sftp/sftpuser01/home # 创建用户专属目录[^3] chown root:root /sftp/sftpuser01 # 根目录必须属主为root chmod 755 /sftp/sftpuser01 # 根目录权限需<=755[^4] mkdir /sftp/sftpuser01/home/upload chown sftpuser01:sftpusers /sftp/sftpuser01/home/upload # 允许用户写入 ``` 3. **修改SSH配置文件** 编辑 `/etc/ssh/sshd_config`: ```bash Subsystem sftp internal-sftp # 注释原有Subsystem,替换为本行 Match Group sftpusers # 对指定用户组生效[^2] ChrootDirectory /sftp/%u # 动态匹配用户名路径 ForceCommand internal-sftp AllowTcpForwarding no X11Forwarding no ``` 重启服务: ```bash systemctl restart sshd ``` --- #### 三、关键权限规则 | 目录层级 | 属主要求 | 权限要求 | 示例路径 | |----------|----------|----------|----------| | Chroot根目录 | root:root | 755 | /sftp/sftpuser01 | | 用户操作目录 | 用户:组 | 755/775 | /sftp/sftpuser01/home/upload | --- #### 四、验证配置 ```bash sftp sftpuser01@localhost > put /local/file.txt /home/upload/ # 测试上传 > get /home/upload/file.txt /tmp/ # 测试下载 > cd / # 应提示超出限制目录[^5] ``` --- #### 五、常见问题解决 - **错误 "Write failed: Broken pipe"** 检查ChrootDirectory是否属主为root且权限≤755 - **无法上传文件** 确保用户对子目录(如upload)有写入权限 ---
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值