Ceci est une ancienne révision du document !
Un accès SFTP est un moyen simple pour un utilisateur de rappatrier et envoyer des fichiers sur un serveur, au moyen d'un client SFTP tel que Filezilla.
Un serveur SFTP est en fait un sous-ensemble de SSH.
ssh est un outil formidable :
Si l'on donne accès SSH à des utilisateurs, on préfererait qu'ils ne soient pas trop curieux ou n'aient pas trop de possibilités de nuire au serveur.
Il existe des solutions de chroot et de jail, mais leur mise en oeuvre m'a un peu rebuté.
On peut aussi restreindre simplement l'accès SSH à du sftp-only dans la config d'openssh, mais on perd alors la possibilité d'utiliser le shell.
Si c'est le fait que la personne puisse se balader dans l'arborescence qui dérange. Sans avoir recours à un chroot, on peut procéder ainsi :
Lorsqu'on se connecte via sftp, on arrive dans son $HOME.
Si les fichiers qui nous intéressent sont déjà dans notre $HOME, tout va bien.
S'ils sont situés ailleurs, par exemple sur une autre partition, alors le réflexe pourrait être d'utiliser un lien symbolique, mais abstenez-vous : lorsque la personne circulera au sein de ces répertoires, elle ne retrouvera pas son $HOME lorsqu'elle revient en arrière.
La solution est plutôt de faire un montage de type bind.
/mnt/local/tresor/ /home/bichounet/cavernealibaba none defaults,bind 0 0