SFTP(SSH File Transfer Protocol)權限設置的核心目標是限制用戶僅能通過SFTP傳輸文件,無法通過SSH登錄,并通過Chroot Jail(目錄隔離)約束其訪問范圍。以下是詳細操作流程:
首先創建一個專門用于SFTP的用戶(如sftpuser
),并設置密碼:
sudo adduser sftpuser # 按提示輸入密碼及用戶信息
sudo passwd sftpuser # 確認密碼
將用戶的默認Shell更改為/sbin/nologin
或/bin/false
,禁止其通過SSH登錄:
sudo usermod -s /sbin/nologin sftpuser
為便于批量管理,創建一個SFTP用戶組(如sftpusers
),并將用戶加入該組:
sudo groupadd sftpusers # 創建組
sudo usermod -aG sftpusers sftpuser # 將用戶添加到組
編輯SSH配置文件/etc/ssh/sshd_config
,添加以下內容以啟用SFTP并限制用戶權限:
sudo nano /etc/ssh/sshd_config
在文件末尾添加(若已有Subsystem sftp
行,需注釋原行并替換):
# 啟用內置SFTP子系統(推薦,更安全)
Subsystem sftp internal-sftp
# 限制SFTP用戶的Chroot目錄(%h代表用戶家目錄)
Match Group sftpusers
ChrootDirectory %h
ForceCommand internal-sftp
AllowTcpForwarding no
X11Forwarding no
說明:
Match Group sftpusers
:匹配sftpusers
組內的所有用戶;ChrootDirectory %h
:將用戶限制在其家目錄(如/home/sftpuser
),無法訪問上級目錄;ForceCommand internal-sftp
:強制用戶只能使用SFTP,無法執行SSH命令。SFTP用戶的家目錄及子目錄權限需嚴格遵循以下規則:
root
用戶,權限設為755
(用戶可讀/執行,組和其他用戶僅可讀/執行),防止用戶修改目錄結構:sudo chown root:root /home/sftpuser
sudo chmod 755 /home/sftpuser
uploads
),所有權歸用戶及其所屬組,權限設為755
(或775
,若需組內其他用戶寫入):sudo mkdir /home/sftpuser/uploads
sudo chown sftpuser:sftpusers /home/sftpuser/uploads
sudo chmod 755 /home/sftpuser/uploads
注意:ChrootDirectory
指定的目錄(如/home/sftpuser
)必須由root
擁有,且不能有寫權限(避免用戶逃逸Chroot環境)。保存配置文件后,重啟SSH服務使更改生效:
sudo systemctl restart sshd
使用SFTP客戶端(如FileZilla
或命令行)連接服務器,驗證用戶權限:
sftp sftpuser@your_server_ip
cd ..
(切換至上層目錄),應提示Permission denied
;uploads
目錄,嘗試上傳文件(如put localfile.txt
),應成功;ssh sftpuser@your_server_ip
,應提示This service allows sftp connections only.
(或類似信息)。若服務器啟用了SELinux,需調整上下文以允許SFTP訪問:
sudo setsebool -P sftp_home_dir on # 允許SFTP訪問家目錄
sudo chcon -Rv --reference=/home/sftpuser /home/sftpuser/uploads # 設置上傳目錄上下文
通過以上步驟,即可完成SFTP用戶權限的設置,確保用戶只能通過SFTP傳輸文件,且訪問范圍被嚴格限制在其家目錄內。