sftp
ユーザー グループを作成し、そのグループ内のユーザーをホーム ディレクトリに制限 することを好みます。
まず、/etc/ssh/sshd_config
ファイルを編集して、これを一番下に追加します。
Match Group sftp
ChrootDirectory %h
ForceCommand internal-sftp
AllowTcpForwarding no
これにより、sftp グループ内のすべてのユーザーがホーム ディレクトリ ( %h
ChrootDirectory コマンドで表される)に chroot されることが OpenSSH に通知されます。
新しい sftp グループを追加し、ユーザーをグループに追加し、ssh アクセスを制限し、ホーム ディレクトリを定義します。
groupadd sftp
usermod username -g sftp
usermod username -s /bin/false
usermod username -d /home/username
ssh を再起動します。
sudo service ssh restart
問題が解決しない場合は、ホーム ディレクトリのディレクトリ アクセス許可が正しいことを確認してください。セットアップに合わせて 755 の値を適切に調整します。
sudo chmod 755 /home/username
編集:質問の詳細に基づいて、sshd_config 部分が欠落しているようです。あなたの場合、に置き換えsftp
てくださいsftpexport
。また、ファイル許可が/u02/export/cdrs
ディレクトリでアクセス可能であることを確認してください。
さらに良いセットアップ (そして、私が提案しようとしているものよりもさらに優れたセットアップがあります) は、/u02/export/cdrs
ディレクトリをユーザーのホーム ディレクトリにシンボリック リンクすることです。