====== Mémo configurations OpenSSH ======
Gros brouillon, c'est un peu d'la daube.
===== Limiter les utilisateur SFTP avec Chroot Jail =====
* https://www.tecmint.com/restrict-sftp-user-home-directories-using-chroot/
* https://thunderysteak.github.io/sftp-user-chroot
* https://askubuntu.com/questions/134425/how-can-i-chroot-sftp-only-ssh-users-into-their-homes
==== Ce que j'ai réussi à faire fonctionner ====
addgroup sftpgroup
adduser --no-create-home UTILISATEUR
usermod -d /home/utilisateur UTILISATEUR
usermod -s /usr/sbin/nologin UTILISATEUR
usermod -g sftpgroup UTILISATEUR
chown root /home/UTILISATEUR
chmod go-w /home/utilisateur
mkdir /home/utilisateur/write
chown utilisateur:sftpgroup /home/utilisateur/write
chmod ug+rwX /home/utilisateur/write
S'il s'agit du dossier d'un site web :
usermod -a -G www-data UTILISATEUR
Dans ''/etc/ssh/sshd_config'' :
# override default of no subsystems
#Subsystem sftp /usr/lib/openssh/sftp-server
Subsystem sftp internal-sftp
Match User UTILISATEUR
ChrootDirectory %h
ForceCommand internal-sftp -d /write
PasswordAuthentication yes
PermitTunnel no
AllowAgentForwarding no
AllowTcpForwarding no
X11Forwarding no