Restreindre l'accès d'un utilisateur à sshfs uniquement

Petite astuce toute courte pour restreindre l'accès d'un utilisateur pour qu'il puisse faire du sshfs mais pas trop plus.

On considère pour la suite que notre utilisateur se connecte à l'aide d'une clé.

On va restreindre son accès à la commande sftp-server :

  $ cat /home/<username>/.authorized_keys
  command="/usr/lib/openssh/sftp-server",no-port-forwarding,no-x11-forwarding,no-agent-forwarding <cypher> <key> <comment>

Remplacer par le cypher, la clé et le commentaire que vous utilisez habituellement

De plus on peut restreindre le shell de notre utilisateur à cette même commande :

 $ sudo usermod -s /usr/lib/openssh/sftp-server <username>