Разрешить доступ по SFTP, но не доступ по SSH с группами Active Directory (не локальными логинами)

В документации systemd.unit говорится, что если вы хотите управлять порядком, вы должны использовать комбинацию Requiresс Before/ After. В вашем примере я бы установил следующее:

# echo-date-0.service
[Unit]
Description=Start echo-date-0

[Service]
ExecStart=/home/USER/bash/echo-date-0.sh

[Install]
WantedBy=multi-user.target

# echo-date-1.service
[Unit]
Description=Start echo-date-1
Requires=echo-date-0.service
After=echo-date-0.service

[Service]
ExecStart=/home/USER/bash/echo-date-1.sh

[Install]
WantedBy=multi-user.target

# echo-date-2.service
[Unit]
Description=Start echo-date-2
Requires=echo-date-1.service
After=echo-date-1.service

[Service]
ExecStart=/home/USER/bash/echo-date-2.sh

[Install]
WantedBy=multi-user.target

# echo-date-3.service
[Unit]
Description=Start echo-date-3
Requires=echo-date-2.service
After=echo-date-2.service

[Service]
ExecStart=/home/USER/bash/echo-date-3.sh

[Install]
WantedBy=multi-user.target

А затем, включив echo-date-3.service, он запустит все остальные службы.

-1
04.10.2019, 22:31
1 ответ

Я предполагаю, что вы уже настроили AD в системе CentOS, чтобы позволить группам ftpusers и LinuxAdmins входить в систему и заполнять соответствующие группы. Если нет, пожалуйста, дайте мне знать.

Вы можете сделать что-то подобное в конфигурации /etc/ssh/sshd _:

Match Group ftpusers
    ForceCommand internal-sftp
    PermitTunnel no
    AllowAgentForwarding no
    AllowTcpForwarding no
    X11Forwarding no
    ChrootDirectory /path/to/sftp/space

Я также включил ChrootDirectory, если вы хотите заставить их использовать среду Chrooted, что также предлагается в большей части документации. Важной частью является ForceCommand, что означает, что даже если они просто подключатся по ssh, они просто подключатся к серверной части SFTP, а не к оболочке. Другие настройки просто отключают все остальные функции ssh.

0
28.01.2020, 05:12

Теги

Похожие вопросы