![개인 키가 필요하지 않도록 SFTP를 설정하세요.](https://linux55.com/image/104697/%EA%B0%9C%EC%9D%B8%20%ED%82%A4%EA%B0%80%20%ED%95%84%EC%9A%94%ED%95%98%EC%A7%80%20%EC%95%8A%EB%8F%84%EB%A1%9D%20SFTP%EB%A5%BC%20%EC%84%A4%EC%A0%95%ED%95%98%EC%84%B8%EC%9A%94..png)
그래서 나는 이 서버를 가지고 있고 키를 사용하여 SSH를 통해 내 sudoer 계정으로 로그인합니다. 또한 다른 사용자가 특정 폴더의 SFTP 파일에 액세스할 수 있도록 또 다른 제한된 계정을 만들었습니다.
이제 sftp를 사용하여 연결하려고 하면 여전히 잘못된 키가 표시됩니다.
특정 사용자가 사용자 이름과 비밀번호만 사용하여 SFTP를 사용할 수 있도록 하고 싶습니다. 여기에 도움을 주셔서 감사합니다. 감사합니다!
다니엘
답변1
/etc/ssh/sshd_config에서 각 사용자 이름에 대해 이 블록을 추가하여 sshd에서 다음 예외를 정의합니다.
Match User username
ChrootDirectory %h
ForceCommand internal-sftp
PasswordAuthentication yes
계정이 여러 개인 경우 그룹 캡처를 수행하는 것이 더 쉽습니다.
Match Group sftp
ChrootDirectory %h
ForceCommand internal-sftp
PasswordAuthentication yes
명확히 말하면 공개 키 요구 사항이 없다는 의미입니다. 개인 키는 클라이언트의 워크스테이션/서버에 남아 있습니다.
그런 다음 sshd를 다시 로드하면 됩니다. 이에 대해 더 자세히 알아보려면 다음을 방문하세요.https://wiki.archlinux.org/index.php/SFTP_chroot
답변2
아마도 가장 간단하고 간단한 해결책은 sshd
다른 구성 파일과 다른 속성을 사용하여 두 번째 데몬을 만드는 것입니다. 계정은 이를 사용하도록 허용된 한 명의 사용자를 지정할 수 있으며 적절한 자격 증명을 사용하여 계정을 설정할 수 있습니다.
예를 들어 다음을 통해 호출되는 두 번째 서버가 있습니다.
/usr/sbin/sshd -f /etc/ssh/sshd_config1
config1 파일은 다른 포트를 지정합니다.
Port 2134
AllowUsers xxxxy yyyyx
AuthenticationMethods password
PubkeyAuthentication no