Serveur sftp +rssh+chroot

Merci bien, j’ai donc accès en SFTP à mon raspberry pi via un utilisateur créé pour l’occaz.

Si je veux pousser ce tuto un peu plus loin, (je ne sais pas si c’est vraiment le lieu ou s’il vaudrait mieux que j’inaugure un nouveau topic) : Est-ce que cette config est compatible avec plusieurs utilisateurs SFTP (en toute sécurité) ?
Vu que les utilisateurs SFTP ont accès aux dossiers dev, etc, lib et usr, (sans droit à l’écriture), n’ont-ils pas accès à des informations “sensibles” ?

Serait-il possible de chrooter l’utilisateur machin dans un dossier /home/sftp/machin plutôt que /home/sftp ? [quand je le fais dans le fichier chroot l’utilisateur ne peut plus se connecter].

Ou bien ce n’est pas grave, tous les utilisateurs ont le droit d’accès à dev, etc, lib et usr et je fais à côté d’eux des dossiers par utilisateur que je chown ?

Le dossier existe, avec les bons droits? C’est bien le homedir de l’utilisateur?

Le dossier existe, l’utilisateur en est le propriétaire.
Le homedir de l’utilisateur (appelons le bob) est normalement /home/bob, mais via rssh on le fais arriver dans le dossier /home/sftp qui est chrooté.
J’ai deux utilisateurs ; bob et machin. Ils sont tous deux chrootés dans /home/sftp.

Si je créé les dossiers /home/sftp/machin et /home/sftp/bob, avec les droits appropriés pour chaque, ils arrivent toujours dans le dossier /home/sftp, voient les dossiers de tous les utilisateurs, mais ne peuvent rentrer que dans le leur. C’est bien.

Mais si dans rssh.conf, je lui demande de chrooter l’utilisateur bob dans /home/sftp/bob (au lieu de /home/sftp), bob ne peut plus se connecter.