ich hab jetzt mal rumgegoogelt und auch in meiner Lektüre nachgelesen aber keine zufriedenstellende Antwort gefunden.
Vielleicht könnt ihr mir hier helfen.
Wie sicher bekannt ist, ist der simpelste Weg Usern einen SFTP Zugang zu gewähren sie in der sshd_config durch nen MATCH zu chrooten und ihre authorized_keys im jeweiligen Homedir unter /.ssh/ zu verstauen... genau das ist für mich keine adäquate Lösung und ich würde gerne wissen ob es möglich ist den Key an einem für den User mit SFTP Zugang nicht zugänglichen Ort zu speichern.
Einfach einen Unterordner zu erstellen fällt ebenfalls weg, da die User zu ihrem Homeverzeichnis sowie zu einem sich darüber befindlichen Verzeichnis Zugang haben sollen!
Code: Alles auswählen
#Hier mal eine Aufstellung meiner Directories
/home/data/music # Ordner für alle SFTP User zugänglich (Nur Upload und Download kein Löschen möglich)
/home/user1 # Homedir von User 1 nur von User 1 zugänglich (voller Zugang)
/home/user2 # Homedir von User 2 nur von User 2 zugänglich (voller Zugang)
Code: Alles auswählen
Match Group sftpgroup
ChrootDirectory /home
AllowTCPForwarding no
X11Forwarding no
ForceCommand internal-sftp
Ist es möglich die authorized_keys so auszulagern das sie nicht von den einzelnen Benutzern bearbeitet werden können. Also ganz aus den Home Verzeichnissen raus in einen für sie aufgrund des Chroots absolut unzugänglichen Bereich?
Das war mal ein viel größerer Post =) aber den ganzen anderen Kram hab ich durch "learning-by-doing" selbst gelöst =)
Danke schonmal für eure Antworten