Plesk でドメインを開き、FTP を介した転送を保護するために、ユーザーに SFTP へのアクセスを許可したいと考えました。
「ユーザーの資格情報 /bin/bash を使用したサーバーへのシェル アクセス」を選択すると、この機能を有効にするのは非常に危険であり、ユーザーを信頼する場合にのみ有効にする必要があるというメッセージが表示されました。
ユーザーに対して SFTP を有効にすることがいかに危険であるかを理解しようとしています。
前もって感謝します!
ジョエル
まあ、私はpleskについての手がかりはありませんが、sftpはsshを使用してクライアントとサーバー間の通信をトンネリングします. したがって、ユーザーは ssh を使用してサーバーにアクセスし、本格的なシェルを取得して厄介なことを実行できます。注意を怠ると、彼は他のユーザーのホームやサーバーの設定を読み取ることができます。
ユーザーを chroot し、hdd、cpu、mem などの制限にさらに注意を払っていない限り、信頼できない可能性のあるユーザーに ssh 経由でサーバーへのアクセスを許可しないでください。
私の知る限り、完全な ssh アクセスなしで sftp/scp を許可する方法はありません。
通常、Plesk で誰かにシェル /bin/bash (chrooted) を与えることが、これを達成する方法です。個人的には、これが大きなセキュリティ上の問題だとは考えていませんが、アクセス許可に関してサーバーをどれだけうまくロックダウンしているかによって異なります。
また、proftpd に SFTP アクセスを許可するのではなく、SSL を使用するように設定することも検討できます。これは、シェルが必要なく、シェルが /bin/false のままである可能性があるためです。
ユーザーに scp/sftp-access のみを付与したい場合は、シェルを scponly に設定できます。
Ubuntu では、scponly は scponly パッケージによって提供され、インストール後に /usr/bin/scponly に配置されます。