This shows you the differences between two versions of the page.
| Both sides previous revisionPrevious revisionNext revision | Previous revision | ||
| informatique:linux:openssh [2024/12/03 16:22] – [Limiter les utilisateur SFTP avec Chroot Jail] yahiko | informatique:linux:openssh [2024/12/04 16:05] (current) – [Ce que j'ai réussi à faire fonctionner] yahiko | ||
|---|---|---|---|
| Line 27: | Line 27: | ||
| </ | </ | ||
| - | Dans '/ | + | S'il s'agit du dossier d'un site web : |
| + | < | ||
| + | usermod -a -G www-data UTILISATEUR | ||
| + | </ | ||
| + | |||
| + | Dans ''/ | ||
| < | < | ||
| # override default of no subsystems | # override default of no subsystems | ||
| Line 33: | Line 38: | ||
| Subsystem sftp internal-sftp | Subsystem sftp internal-sftp | ||
| - | Match Group sftgroup | + | Match User UTILISATEUR |
| ChrootDirectory %h | ChrootDirectory %h | ||
| ForceCommand internal-sftp -d /write | ForceCommand internal-sftp -d /write | ||