I need в chroot user to now have ssh public key access

I have previously setup в chroot to lock sftp users to their home directory only.

So I have this in sshd_config

Match User theuser
    ChrootDirectory /home/theuser
    AllowTCPForwarding no
    X11Forwarding no
    ForceCommand internal-sftp

and гm assuming I need to remove the ForceCommand internal-sftp to allow ssh connection, but this gives я в 'Брокен Пипе' message if I try to ssh from theuser.

I then need to allow public key access for that user, and hope to allow them to ssh-copy-id theuser@1234IP.

I am also assuming my answer is something to do with setting - authorizedkeysfile but this seems прекратился disruptive at best.

Any help is most appreciated - Thanks.

0
задан 6 January 2016 в 22:27

1 ответ

Существуют больше, чем это. Если Вы хотите позволить пользователям ssh в chroot, необходимо обеспечить их, по крайней мере, окружают и его зависимости. Эти файлы должны быть скопированы в chroot.

можно узнать то, что является необходимыми общими библиотеками для bash использование ldd (если у пользователя есть другое использование оболочки что одно):

ldd /bin/bash

Вы, вероятно, сможете видеть ошибки, которые должны вести Вас в журнале. В противном случае дайте попытку выполнению sshd в режиме отладки.

0
ответ дан 29 September 2019 в 17:04

Другие вопросы по тегам:

Похожие вопросы: