From 659a8495bde674a4663f03e66d3ade2681994a87 Mon Sep 17 00:00:00 2001 From: Gregory Colpart Date: Thu, 25 Apr 2024 14:50:49 +0200 Subject: [PATCH] =?UTF-8?q?ajout=20exemple=20pour=20restreindre=20=C3=A0?= =?UTF-8?q?=20SFTP?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- HowtoOpenSSH.md | 6 ++++++ 1 file changed, 6 insertions(+) diff --git a/HowtoOpenSSH.md b/HowtoOpenSSH.md index 09732bd3..c9330336 100644 --- a/HowtoOpenSSH.md +++ b/HowtoOpenSSH.md @@ -475,6 +475,12 @@ Il est possible de limiter une clée à une commande spécifique en le déclaran command="cat /etc/os-release" ssh-ed25519 XXXXX commentaires ~~~ +ou encore pour limiter à du SFTP : + +~~~ +command="internal-sftp" ssh-ed25519 XXXXX commentaires +~~~ + C'est aussi faisable dans la configuration du serveur `sshd_config` avec la directive `ForceCommand`. Dans l'exemple précédent on est limité à une seule commande par clée SSH, ce qui dans la plus part des cas est assez limitant. Pour autoriser plusieurs commandes pour une seule clée, il suffit d'écrire un script qui vérifie la variable d'environement `SSH_ORIGINAL_COMMAND` qui contiens la commande spécifiée par le client SSH. Ci-dessous se trouve un exemple pour ce type de script ainsi que sa configuration ; sans garantie aucune de sécurité :