Réponses:
Vous devez mettre un no-pty
mot - clé avant votre clé pour qu'il ressemble à ceci:
no-pty ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABBACzbcwCZNaN3HhHmpnaVrfZlNJ0HhPnOqEj
k2llms1OOPnEXetIlZuJw0UXbyMbhQbBl/E2wxXvXvF+jyLRR5yN6kBydM4LhjC0ej0PcH839vXd
uwJpDFjPw3s7r0VOhU1WRyk6Da6rX6shzabhQioIm3MHCjNOdywPb0k1cTj4yOxoOCOqGjmXK0
xxzTd+ZjTJqQGWzZ+8L8cVtKmU8kspYlCdhGWSv0Den36OsScnWTBn8A3X3lVJB5NkEm
BM1yKX4F6BhhD317VensEUu031PtFULeSF97IxDPmK36OFz9TPSf4d8Hp3BqtysqUlbWfEhYdHXj
+1Mn4xXZKiZhBh1DX youruser@yourhome
(Tout est sur une seule ligne, j'ai ajouté les sauts de ligne pour plus de lisibilité).
MISE À JOUR: si vous voulez empêcher l'exécution de commandes à distance, vous devez ajouter: command="/bin/false"
no-pty,command="/bin/false" ssh-rsa ...
homme sshd
Section FORMAT DE FICHIER AUTHORIZED_KEYS . Vous pouvez restreindre ce que les utilisateurs peuvent transférer vers simplement en ajoutant les ports et les hôtes que vous souhaitez autoriser, comme
permitopen = "192.0.2.1:80"
Vous pouvez également restreindre d'où l'utilisateur se connecte, quelles commandes peuvent exécuter, etc.
J'envisagerais d' utiliser scponly , je pense qu'il peut être utilisé pour la redirection de port plutôt que pour l'accès scp / sftp uniquement. Il est destiné à empêcher l'utilisateur de se connecter ou d'exécuter des commandes via ssh.
L'autre facteur dont vous pourriez avoir besoin ou que vous souhaitez utiliser sshd dans un environnement chroot , est quelques instructions sur la configuration de sftp à l'aide de chroot. Vous devriez pouvoir les adapter assez facilement.
J'espère que cela vous aide à trouver votre solution.