¿Crear múltiples usuarios SFTP que usan diferentes claves SSH para conectarse al mismo directorio chroot?

¿Crear múltiples usuarios SFTP que usan diferentes claves SSH para conectarse al mismo directorio chroot?

Tengo un servidor con tecnología Ubuntu que, entre otras cosas, actúa como almacenamiento/alojamiento de archivos (con tecnología nginx), de modo que si se coloca un archivo en /var/www/files.ourcompany.com/file.txt, está disponible públicamente en http://files.ourcompany.com/file.txt.

Quiero restringir la capacidad del servidor a tres usuarios específicos:

  • El usuario A es el usuario general habilitado para sudo que tiene acceso SSH y SFTP a todo. Está autorizado por su(s) clave(s) SSH en /home/userA/.ssh/authorized_keys. Básicamente, este es el reemplazo de root.
  • El usuario B es un usuario normal que usa FileZilla. No puede usar SSH, solo SFTP, y solo puede ver /var/www/files.ourcompany.comcuando inicia sesión. Está autorizado mediante una clave SSH que se coloca /etc/ssh/authorized_keys/userB(como se describeaquí)
  • El usuario C es exactamente igual al usuario B, excepto que tiene su clave SSH en /etc/ssh/authorized_keys/userCsu lugar.

¿Es posible usar lo anterior chrooto algo similar? El usuario A ya tiene todos los permisos que necesita, pero no estoy seguro de cómo crear los dos usuarios normales que deberían ser chrooteados en la misma carpeta (con capacidades de carga/descarga) - /var/www/files.ourcompany.com- para que cuando inicien sesión a través de FileZilla sean inmediatamente colocado en esa carpeta. También tengo miedo de romper accidentalmente la configuración de nginx existente debido a problemas de derechos...

información relacionada