Перед попыткой этого чтения полностью к нижней части.
Можно сделать то, что Вы хотите сделать путем создания 2 пользователей, помещающих их в ту же группу и дающих им тот же корневой каталог. Затем создайте ~/.ssh/authorized_keys файл в общем доме с ключами.
Учетные записи должны иметь оболочку, так заблокируйте их использование usermod -L LOGIN
который предотвратит интерактивный вход в систему.
Полномочия на ~/.ssh каталог должны быть g:r-x, и ~/.ssh/authorized_keys должен быть g:r-
chmod g+rx ~/.ssh
chmod g+r ~/.ssh/authorized_keys
Это затем вызывает sshd боль, поскольку она ожидает, что каталог будет в большей части g:r - и файл, чтобы быть g:---, Вы получаете сообщение об ошибке
Authentication refused: bad ownership or modes for file /home/test/.ssh/authorized_keys
Чтобы заставить эту схему работать, теперь необходимо повредить встроенные проверки sshd путем редактирования /etc/sshd_config
и установка StrictModes no
от значения по умолчанию StrictModes yes
. Перезапустите sshd для внесения изменений известными.
Это должно работать, как Вы хотите. К сожалению, Вы взяли безопасность от sshd и могли внести изменения в в более позднюю дату, которые оставляют Ваше открытое в масштабе всей системы.
Чтобы сделать это более надежно не вносит ни одного из изменений выше
Создайте 2 учетных записей пользователей в той же группе и установите их ~/.ssh/authorised_keys, Создают ссылку от каждого корневого каталога до места, Вы хотите, чтобы они поместили материал.
ln -s -n /path/to/stuff content
Заблокируйте вниз полномочия на корневом каталоге для предотвращения пользователей, пишущих в них.
Мешайте учетным записям войти в систему в интерактивном режиме
usermod -L LOGIN
Измените полномочия на/path/to/stuff для разрешения группового доступа.
Внутри виртуальной машины:
Вне виртуальной машины