Crear un solo usuario remoto en OS X?

Me gustaría crear un usuario en OS X que tenga privilegios de inicio de session ssh remotos, donde pueda acceder a cierta carpeta / ruta / a / la / mercancía / y agregar / modificar / eliminar files manualmente o mediante rsync, mientras que el rest de la Mac está fuera de los límites (fuera de su directory de inicio).

Idealmente, el usuario no debería tener acceso para ejecutar ningún otro progtwig que no sea rsync.

  • ¿Cómo puedo ignorar la configuration de DS_Store para una unidad determinada?
  • ¿Cómo puedo mover los files de intercambio de memory virtual a una unidad o partición diferente?
  • No se puede iniciar session en la count de Google en Mac con la contraseña correcta
  • Cómo agregar un número de suite o apartamento a la location en Calendar
  • Mueva el proyecto de iMovie a una unidad externa
  • En MacOS Photos, ¿cómo puedo orderar imágenes en el álbum "Todas las fotos"?
  • Este usuario solo será utilizado por un server de compilation para iniciar session y desplegar files. Quiero utilizar un par de keys públicas / privadas para que el script de compilation no requiera la introducción de passwords.

    ¿Cómo puedo lograr esto?

  • Almacenamiento en disco duro Mac Disminuye incluso sin download nada
  • ¿Cómo arreglar los gestos de "deslizar hacia arriba" y "deslizar hacia abajo" en Reeder después de instalar Lion?
  • ¿Cómo detengo el cuadro de dialog "¿Está seguro de querer abrirlo?" Que aparece cuando abro una aplicación?
  • ¿Hay alguna forma de save los atajos de keyboard personalizados en un file de configuration?
  • ¿Cómo evito que mis browseres creen una nueva pestaña para cada nuevo dominio?
  • ¿Qué está haciendo Apple con UUCP?
  • One Solution collect form web for “Crear un solo usuario remoto en OS X?”

    La mejor manera de hacerlo es crear una cárcel chroot para el usuario. Limpiaré la respuesta aquí cuando llegue a casa, pero publiqué la solución en mi blog.

    http://thefragens.com/blog/2011/12/chrootd-sftp-on-mac-os-x-server/

    A continuación se encuentran la mayoría de las instrucciones de la publicación anterior.

    Primero, debe crear el nuevo usuario en Workgroup Admin y asignarles privilegios de acceso para SSH a través de Server Admin o asignarlos a un grupo que tenga privilegios de acceso SSH. Más discusión está abajo.

    Desde la Terminal, comienza a la derecha.

    sudo cp /etc/sshd_config /etc/sshd_config.bkup sudo chown root / sudo chmod 755 / sudo mkdir -p /chroot/user/scratchpad sudo chown -R root /chroot sudo chown user /chroot/user/scratchpad sudo chmod -R 755 /chroot 

    Cada nuevo usuario adicional agregado será algo similar a lo siguiente.

     sudo mkdir -p /chroot/user2/scratchpad sudo chown root /chroot/user2 sudo chown user2 /chroot/user2/scratchpad sudo chmod -R 755 /chroot/user2 

    Cada carpeta, el path a la cárcel chroot debe ser propiedad de root . No creo que importe en qué grupo está la carpeta. Lo que hice arriba fue

    1. backup /etc/sshd_config
    2. cambiar la propiedad del directory root a la root
    3. cambiar los permissions del directory raíz a 755
    4. crea una carpeta chroot
    5. crea una carpeta de usuario dentro de la carpeta chroot
    6. crea una carpeta dentro de la carpeta de usuario que el usuario puede modificar
    7. establecer propiedad y permissions

    Ahora, edite /etc/sshd_config a lo siguiente.

     #Subsystem sftp /usr/libexec/sftp-server Subsystem sftp internal-sftp Match User user X11Forwarding no AllowTcpForwarding no ForceCommand internal-sftp ChrootDirectory /chroot/user 

    Esto crea una cárcel chroot que, cuando el usuario inicia session, los colocará en la carpeta /chroot/user , en esa carpeta hay una carpeta donde pueden agregar cosas a /chroot/user/scratchpad .

    Si desea crear un Grupo en el administrador de grupo de trabajo para 'Chroot Users', agregue los nuevos usuarios que creó en Workgroup Admin al grupo, no tendrá que seguir editando el /etc/sshd_config . En lugar de lo anterior, agregue lo siguiente. Asegúrese de agregar el grupo 'Chroot Users' a la ACL de acceso SSH en Server Admin.

     Match Group chrootusers X11Forwarding no AllowTcpForwarding no ForceCommand internal-sftp ChrootDirectory /chroot/%u 

    Para comprobar si lo anterior funciona, emita lo siguiente desde la terminal.

     $ sftp user@domain.com Password: sftp> 
    Loving Apple Products like poisoning (iPhone, iPad, iMac, Macbook, iWatch).