sshd_config 如何允许一个用户拥有完全不受限制的 sftp 并允许 ssh

sshd_config 如何允许一个用户拥有完全不受限制的 sftp 并允许 ssh

我更改了 sshd_config,将特定组内的用户监禁到他们的主目录中。将子系统更改为 sftp internal-sftp 并使用 forcecommand:internal-sftp

但是,这完全阻止了 ubuntu 上的管理员用户访问 sftp。

如何允许用户(我们称他为“管理员”)不受限制地访问并且不影响 ssh 权限?管理员使用密钥认证。

我搜索了有关 forcecommand 和子系统的文档,但没有找到太多内容。

目前我有这个

#Subsystem sftp /usr/lib/openssh/sftp-server
Subsystem sftp intenal-sftp

Match Group somegroup
    PasswordAuthentication yes
    ChrootDirectory %h
    X11Forwarding no
    AllowTcpForwarding no
    ForceCommand internal-sftp

答案1

您的拼写有误sshd_config

Subsystem sftp intenal-sftp

应该

Subsystem sftp internal-sftp

答案2

这应该可以帮你处理

    Match Group somegroup,!admin
     PasswordAuthentication yes
     ChrootDirectory %h
     X11Forwarding no
     AllowTcpForwarding no
     ForceCommand internal-sftp

相关内容