Restreindre l'accès d'un utilisateur à sshfs uniquement

Petite astuce rapide pour restreindre l'accès d'un utilisateur pour qu'il puisse faire du sshfs mais pas trop plus.

On considère pour la suite que notre utilisateur se connecte à l'aide d'une clé.

On va restreindre son accès à la commande sftp-server :

$ cat /home/<username>/.authorized_keys
command="/usr/lib/openssh/sftp-server",no-port-forwarding,no-x11-forwarding,no-agent-forwarding <cypher> <key> <comment>

Remplacer par le cypher, la clé et le commentaire que vous utilisez habituellement

De plus on peut restreindre le shell de notre utilisateur à cette même commande :

$ sudo usermod -s /usr/lib/openssh/sftp-server <username>