Mehrere SFTP-Benutzer erstellen, die unterschiedliche SSH-Schlüssel verwenden, um eine Verbindung zum gleichen Chroot-Verzeichnis herzustellen?

Mehrere SFTP-Benutzer erstellen, die unterschiedliche SSH-Schlüssel verwenden, um eine Verbindung zum gleichen Chroot-Verzeichnis herzustellen?

Ich habe einen Ubuntu-Server, der – neben anderen Dingen – als Dateispeicher/-hosting fungiert (betrieben durch nginx), so dass eine Datei, wenn sie dort abgelegt wird /var/www/files.ourcompany.com/file.txt, öffentlich unter verfügbar ist http://files.ourcompany.com/file.txt.

Ich möchte den Zugriff auf den Server auf drei bestimmte Benutzer beschränken:

  • Benutzer A ist der allgemeine Sudo-fähige Benutzer, der SSH- und SFTP-Zugriff auf alles hat. Er ist durch seine SSH-Schlüssel in autorisiert /home/userA/.ssh/authorized_keys. Im Wesentlichen ist dies der Ersatz für root.
  • Benutzer B ist ein normaler Benutzer, der FileZilla verwendet. Er kann kein SSH verwenden, nur SFTP, und kann nur sehen, /var/www/files.ourcompany.comwenn er sich anmeldet. Er ist über einen SSH-Schlüssel autorisiert, der in /etc/ssh/authorized_keys/userB(wie beschrieben) platziert wirdHier)
  • Benutzer C ist genau wie Benutzer B, außer dass er seinen SSH-Schlüssel eingegeben hat /etc/ssh/authorized_keys/userC.

Ist das oben genannte mit oder etwas Ähnlichem möglich chroot? Benutzer A hat bereits alle erforderlichen Berechtigungen, aber ich bin mir nicht sicher, wie ich die beiden normalen Benutzer erstellen soll, die beide in denselben Ordner (mit Upload-/Download-Funktionen) chrooten sollten, /var/www/files.ourcompany.comdamit sie beim Anmelden über FileZilla sofort in diesen Ordner verschoben werden. Ich habe auch Angst, das vorhandene Nginx-Setup aufgrund von Rechteproblemen versehentlich zu beschädigen ...

verwandte Informationen