Chroot के साथ sftp mysql प्रमाणीकरण सेट करें


1

मैं एक OpenSF SFTP सर्वर कैसे सेट करता हूं जो MySQL टेबल के खिलाफ प्रमाणित होता है जहां उपयोगकर्ता जेल में हैं? प्रत्येक उपयोगकर्ता को अपनी स्वयं की जेल की आवश्यकता होगी:

/ घर / sftp / जॉन / घर / sftp / jane आदि।

हालाँकि यह केवल MySQL के माध्यम से प्रमाणित उपयोगकर्ताओं के लिए है। इन उपयोगकर्ताओं को भी SSH का उपयोग करने की अनुमति नहीं है। लेकिन pam_unix के माध्यम से प्रमाणित उपयोगकर्ताओं को SSH की अनुमति है और उन्हें जेल नहीं हुई है।

मुझे पहले ही पता चला है कि मैं pam-mysql मॉड्यूल का उपयोग करके प्रमाणीकरण कर सकता हूं। लेकिन मैं इन उपयोगकर्ताओं के लिए एक जेल कैसे सेट करूं और ssh को अक्षम करूं, जबकि pam_unix उपयोगकर्ताओं के पास अभी भी पूरा ssh एक्सेस होगा।

sshd_config चेरोट के लिए उपकरण प्रदान करता है, लेकिन यह उपयोगकर्ता के होम डायरेक्टरी के लिए chroots है। और sshd_config ssh को समूहों के लिए अक्षम कर सकता है। लेकिन MySQL उपयोगकर्ताओं के पास समूह नहीं हैं और उनके पास सामान्य लिनक्स खाते की तरह घर की निर्देशिका नहीं है।


Pam-mysql प्रलेखन के अनुसार, यह मूल रूप से केवल अकाउंटनाम-पासवर्ड जोड़े का प्रबंधन करता है, जिसमें प्रत्येक खाते के बारे में कोई अन्य जानकारी नहीं होती है। संग्रहीत प्रत्येक खाते के बारे में बाकी जानकारी कहाँ है? कम से कम, प्रत्येक खाते के लिए यूआईडी और जीआईडी ​​(उपयोगकर्ता आईडी नंबर और समूह आईडी नंबर) क्या निर्धारित करता है?
केस्टर

@ केनस्टर मुझे पता चला है कि ऐसा करने के लिए libnss-mysql का उपयोग किया जाना चाहिए। यह mysql से यूआईडी, शेल, होम डाइरेक्टरी आदि को पुनः प्राप्त करने का काम करेगा।
फेबियन

1
@ फ़ेबियन ने क्या आपने mysql के खिलाफ प्रमाणिकता के साथ sftp को कॉन्फ़िगर करने का प्रबंधन किया था? क्या आप अपना समाधान यहाँ प्रकाशित कर सकते हैं? धन्यवाद!
मार्सेल
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.