Memo

メモ > サーバ > 構築: Webサーバ設定 > FTPDその他

■FTPDその他
■SFTPでの接続 ※検証中 Basis.txt の「ホームディレクトリより上層へのアクセスを禁止する」にchrootの検証内容がある SFTPでchrootで /var/www 内を更新できるか /var/www 内に apache ユーザの鍵が作られるなら、デプロイなどに支障が出るか と思ったが、apache ユーザの鍵は今は /usr/share/httpd/.ssh に作られるみたい(Vagrantでも同様かは確認する) それなら /var/www/main をホームディレクトリとして、ここに鍵を作ってchrootにすれば大丈夫かも どうしても難しければ、素直にFTP(FTPS)を使うべきか 以下は参考になりそう ただしやはり /var/www/main の所有者をrootにする必要がありそう /var/www の所有者をrootにして、main の所有者を作業ユーザにして…だと、バーチャルホストでの切り分けが難しくなりそう SFTPを用いて特定ユーザをchrootする方法 - Qiita https://qiita.com/kite_999/items/b8c2e6ffcc05dbe5ed66 SFTPでのみアクセスできるユーザーの作成 - Qiita https://qiita.com/kenta8813/items/57f00f7dbb48326c5cef SFTP用ユーザのchroot環境の構築 - sanosoft @ ウィキ - アットウィキ https://w.atwiki.jp/sanosoft/pages/75.html /var/www/main はそのまま残しておいて、 案件名が test だとして、/var/www/test の所有者をrootにして、ここをchrootの場所にして、/var/www/test/web の所有者を作業ユーザにして、 /var/www/test/web/html を公開ディレクトリにするか www の中に web という名前のフォルダを作るのは微妙な気がするので、上記構成でいいとしても命名は検討したい もしくは /var/test の所有者をrootにして、ここをchrootの場所にして、/var/test/www の所有者を作業ユーザにして、 /var/test/www/html を公開ディレクトリにするか ここはselinuxが有効でも大丈夫な場所か、などは確認しておきたい ■複数台サーバでの稼働 ※未検証 rsyncするユーザでrsyncコマンドのみsudoで動かせるようにして、 root権限で同期すれば所有者と権限も引き継がれるみたい?

Advertisement