Le répertoire chrooté doit impérativement appartenir à root (login:groupe).
Pour un autre utilisateur voir l’option « bind » de la commande mount.
Il faut préciser ici, que l’on utilise le serveur sftp interne à OpenSSH.
Nous activons également le chroot sur le répertoire /chroot_sftp pour tous les utilisateurs du groupe sftpusers et nous interdisons, par mesure de sécurité, la redirection X11 ainsi que le tunnel TCP.
On commence par commenter et modifie le paramètre « Subsystem »:
#Subsystem sftp /usr/lib/openssh/sftp-server
Subsystem sftp internal-sftp
Puis on met ça juste à la fin du fichier :
Match Group sftpusers
ChrootDirectory /chroot_sftp
ForceCommand internal-sftp
AllowTCPForwarding no
X11Forwarding no
Le partie « Match » doit absolument se trouver à la fin du fichier comme on peut le voir dans le man de sshd_config.
Dans le paramètre « ChrootDirectory
» on peut rajouter %u pour un répertoire portant le nom de l’utilisateur, ou simplement %h pour le répertoire /home de l’utilisateur
Match
Introduces a conditional block. If all of the criteria on the Match line are satisfied, the keywords on the following lines override those set in the global section of the config file, until either another Match line or the end of the file.