Création de home directory avec root comme propriétaire

[code]# Package generated configuration file

See the sshd_config(5) manpage for details

What ports, IPs and protocols we listen for

Port 22

Use these options to restrict which interfaces/protocols sshd will bind to

#ListenAddress ::
#ListenAddress 0.0.0.0
Protocol 2

HostKeys for protocol version 2

HostKey /etc/ssh/ssh_host_rsa_key
HostKey /etc/ssh/ssh_host_dsa_key
#Privilege Separation is turned on for security
UsePrivilegeSeparation yes

Lifetime and size of ephemeral version 1 server key

KeyRegenerationInterval 3600
ServerKeyBits 768

Logging

SyslogFacility AUTH
LogLevel INFO

Authentication:

LoginGraceTime 120
PermitRootLogin yes
StrictModes yes

RSAAuthentication yes
PubkeyAuthentication yes
#AuthorizedKeysFile %h/.ssh/authorized_keys

Don’t read the user’s ~/.rhosts and ~/.shosts files

IgnoreRhosts yes

For this to work you will also need host keys in /etc/ssh_known_hosts

RhostsRSAAuthentication no

similar for protocol version 2

HostbasedAuthentication no

Uncomment if you don’t trust ~/.ssh/known_hosts for RhostsRSAAuthentication

#IgnoreUserKnownHosts yes

To enable empty passwords, change to yes (NOT RECOMMENDED)

PermitEmptyPasswords no

Change to yes to enable challenge-response passwords (beware issues with

some PAM modules and threads)

ChallengeResponseAuthentication no

Change to no to disable tunnelled clear text passwords

#PasswordAuthentication yes

Kerberos options

#KerberosAuthentication no
#KerberosGetAFSToken no
#KerberosOrLocalPasswd yes
#KerberosTicketCleanup yes

GSSAPI options

#GSSAPIAuthentication no
#GSSAPICleanupCredentials yes

X11Forwarding yes
X11DisplayOffset 10
PrintMotd no
PrintLastLog yes
TCPKeepAlive yes
#UseLogin no

#MaxStartups 10:30:60
#Banner /etc/issue.net

Allow client to pass locale environment variables

AcceptEnv LANG LC_*

#Subsystem sftp /usr/lib/openssh/sftp-server
Subsystem sftp internal-sftp -f AUTH -l VERBOSE

and session processing. If this is enabled, PAM authentication will

be allowed through the ChallengeResponseAuthentication and

PasswordAuthentication. Depending on your PAM configuration,

PAM authentication via ChallengeResponseAuthentication may bypass

the setting of “PermitRootLogin without-password”.

If you just want the PAM account and session checks to run without

PAM authentication, then enable this but set PasswordAuthentication

and ChallengeResponseAuthentication to ‘no’.

UsePAM yes

Match Group admftp
ChrootDirectory /home/sftp
ForceCommand internal-sftp

Match Group userftp
ChrootDirectory /home/sftp/%u
ForceCommand internal-sftp
[/code]

Bonjour,

Moi, je serais plus intéressé par les droits sur le répertoire ~/.ssh ainsi que son contenu pour un utilisateur qui ne fonctionne pas quand le répertoire lui appartient.

SSH à des sécurités qui fait qu’il refuse de se connecter si les droits sur .ssh et son contenu sont trop permissifs :

Voila par exemple un règlage ‘correct’ de ces droits :

et

-rw------- 1 noop users 609 2009-02-11 15:13 authorized_keys -rw------- 1 noop users 668 2011-10-06 07:02 id_dsa -rw------- 1 noop users 609 2011-10-06 07:02 id_dsa.pub

Oui j’avais ce soucis la…
root n’est pas obligé d’être propriétaire du répertoire, mais un utilisateur ne pouvait pas se connecter dans un dossier ou il avait les droits d’écriture…

Du coup j’avais fait un truc du genre :

/ftp/utilisateur/upload
----------------/download

L’utilisateur etait chrooté dans/ftp/%u mais ne pouvait pas écrire dans se repertoire

Bon ça avance ya des idées.

C’est donc quoi la solution pour résoudre mon problème.

Sinon ya la solution de la crontab de type :

chown -R /home/ftp

Violent, pas propre, mais efficace.

Tu peux pas modifier la page qui créer l’utilisateur pour rajouter une commande qui permettrai de mettre les droits voulu ?

Voila l’interface de gestion du module de création des utilisateurs de webmin.