回答:
次のno-pty
ように、キーの前にキーワードを置く必要があります。
no-pty ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABBACzbcwCZNaN3HhHmpnaVrfZlNJ0HhPnOqEj
k2llms1OOPnEXetIlZuJw0UXbyMbhQbBl/E2wxXvXvF+jyLRR5yN6kBydM4LhjC0ej0PcH839vXd
uwJpDFjPw3s7r0VOhU1WRyk6Da6rX6shzabhQioIm3MHCjNOdywPb0k1cTj4yOxoOCOqGjmXK0
xxzTd+ZjTJqQGWzZ+8L8cVtKmU8kspYlCdhGWSv0Den36OsScnWTBn8A3X3lVJB5NkEm
BM1yKX4F6BhhD317VensEUu031PtFULeSF97IxDPmK36OFz9TPSf4d8Hp3BqtysqUlbWfEhYdHXj
+1Mn4xXZKiZhBh1DX youruser@yourhome
(これはすべて1行です。読みやすくするために改行を追加しました)。
更新:リモートコマンドの実行を防止したい場合は、追加する必要があります。 command="/bin/false"
no-pty,command="/bin/false" ssh-rsa ...
男sshd
セクションAUTHORIZED_KEYS FILE FORMAT。次のように、許可するポートとホストを追加するだけで、ユーザーが転送できるポートを制限できます。
permitopen = "192.0.2.1:80"
また、ユーザーの接続元、実行可能なコマンドなどを制限することもできます。
私はscponlyの使用を検討しますが、scp / sftp-onlyアクセスではなく、ポート転送に使用できると思います。これは、ユーザーがssh経由でログインしたりコマンドを実行したりすることを制限することを目的としています。
chrootされた環境でsshdを使用する必要がある、または使用したい他の要因は、chroot を使用してsftpを設定するためのいくつかの手順です。あなたはそれらをかなり簡単に適応できるはずです。
それがあなたの解決策を見つけるのに役立つことを願っています。