Pour configurer l’authentification des utilisateurs SFTP, il faut suivre ces étapes:
1. Ouvrez le fichier sshd\_config situé dans le répertoire /etc/ssh/ avec un éditeur de texte.
1. Trouvez la ligne “Subsystem sftp /usr/lib/openssh/sftp-server” et décommentez-la si elle est commentée.
1. Sous cette ligne, ajoutez les lignes suivantes pour configurer l’authentification par le biais des utilisateurs locaux (même compte utilisateur que sur la machine où le serveur SFTP est installé) : #Enable local user authentication Match group sftpusers ChrootDirectory %h ForceCommand internal-sftp AllowTcpForwarding no X11Forwarding no PasswordAuthentication yes
Dans ce cas, les utilisateurs qui y ont accès devront appartenir au groupe sftpusers pour pouvoir accéder au dossier SFTP.1. Pour configurer l’authentification des utilisateurs en utilisant un serveur LDAP, ajoutez les lignes suivantes : # Enable LDAP User Authentication Match group ldapusers ChrootDirectory %h ForceCommand internal-sftp AllowTcpForwarding no X11Forwarding no PasswordAuthentication yes LDAPAuthentication yes LDAPAuthorizedKeysFile /etc/ssh/ldapauthorizedkeys/%u
Dans ce cas, les utilisateurs doivent appartenir au groupe ldapusers. Pour utiliser cette méthode d’authentification, il faut installer le package libpam-ldapd et configurer les fichiers de configuration en conséquence.1. Une fois que vous avez modifié le fichier sshd\_config, enregistrez les modifications et redémarrez le service SSH en tapant la commande “systemctl restart sshd” dans le terminal.
Après avoir suivi ces étapes, vous pouvez vérifier si l’authentification est correctement configurée en vous connectant en utilisant un compte utilisateur SFTP et en vérifiant que vous avez accès au dossier configuré dans le fichier sshd\_config.