개인 키가 필요하지 않도록 SFTP를 설정하세요.

개인 키가 필요하지 않도록 SFTP를 설정하세요.

그래서 나는 이 서버를 가지고 있고 키를 사용하여 SSH를 통해 내 sudoer 계정으로 로그인합니다. 또한 다른 사용자가 특정 폴더의 SFTP 파일에 액세스할 수 있도록 또 다른 제한된 계정을 만들었습니다.

이제 sftp를 사용하여 연결하려고 하면 여전히 잘못된 키가 표시됩니다.

특정 사용자가 사용자 이름과 비밀번호만 사용하여 SFTP를 사용할 수 있도록 하고 싶습니다. 여기에 도움을 주셔서 감사합니다. 감사합니다!

다니엘

답변1

/etc/ssh/sshd_config에서 각 사용자 이름에 대해 이 블록을 추가하여 sshd에서 다음 예외를 정의합니다.

Match User username
 ChrootDirectory %h
 ForceCommand internal-sftp
 PasswordAuthentication yes

계정이 여러 개인 경우 그룹 캡처를 수행하는 것이 더 쉽습니다.

Match Group sftp
  ChrootDirectory %h
  ForceCommand internal-sftp
  PasswordAuthentication yes

명확히 말하면 공개 키 요구 사항이 없다는 의미입니다. 개인 키는 클라이언트의 워크스테이션/서버에 남아 있습니다.

그런 다음 sshd를 다시 로드하면 됩니다. 이에 대해 더 자세히 알아보려면 다음을 방문하세요.https://wiki.archlinux.org/index.php/SFTP_chroot

답변2

아마도 가장 간단하고 간단한 해결책은 sshd다른 구성 파일과 다른 속성을 사용하여 두 번째 데몬을 만드는 것입니다. 계정은 이를 사용하도록 허용된 한 명의 사용자를 지정할 수 있으며 적절한 자격 증명을 사용하여 계정을 설정할 수 있습니다.

예를 들어 다음을 통해 호출되는 두 번째 서버가 있습니다.

/usr/sbin/sshd -f /etc/ssh/sshd_config1

config1 파일은 다른 포트를 지정합니다.

Port 2134
AllowUsers xxxxy yyyyx
AuthenticationMethods password
PubkeyAuthentication no

관련 정보