
Ich habe einen Ubuntu-Server, der – neben anderen Dingen – als Dateispeicher/-hosting fungiert (betrieben durch nginx), so dass eine Datei, wenn sie dort abgelegt wird /var/www/files.ourcompany.com/file.txt
, öffentlich unter verfügbar ist http://files.ourcompany.com/file.txt
.
Ich möchte den Zugriff auf den Server auf drei bestimmte Benutzer beschränken:
- Benutzer A ist der allgemeine Sudo-fähige Benutzer, der SSH- und SFTP-Zugriff auf alles hat. Er ist durch seine SSH-Schlüssel in autorisiert
/home/userA/.ssh/authorized_keys
. Im Wesentlichen ist dies der Ersatz für root. - Benutzer B ist ein normaler Benutzer, der FileZilla verwendet. Er kann kein SSH verwenden, nur SFTP, und kann nur sehen,
/var/www/files.ourcompany.com
wenn er sich anmeldet. Er ist über einen SSH-Schlüssel autorisiert, der in/etc/ssh/authorized_keys/userB
(wie beschrieben) platziert wirdHier) - Benutzer C ist genau wie Benutzer B, außer dass er seinen SSH-Schlüssel eingegeben hat
/etc/ssh/authorized_keys/userC
.
Ist das oben genannte mit oder etwas Ähnlichem möglich chroot
? Benutzer A hat bereits alle erforderlichen Berechtigungen, aber ich bin mir nicht sicher, wie ich die beiden normalen Benutzer erstellen soll, die beide in denselben Ordner (mit Upload-/Download-Funktionen) chrooten sollten, /var/www/files.ourcompany.com
damit sie beim Anmelden über FileZilla sofort in diesen Ordner verschoben werden. Ich habe auch Angst, das vorhandene Nginx-Setup aufgrund von Rechteproblemen versehentlich zu beschädigen ...