Risposte:
Devi mettere una no-ptyparola chiave prima della chiave in modo che assomigli a questo:
no-pty ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABBACzbcwCZNaN3HhHmpnaVrfZlNJ0HhPnOqEj
k2llms1OOPnEXetIlZuJw0UXbyMbhQbBl/E2wxXvXvF+jyLRR5yN6kBydM4LhjC0ej0PcH839vXd
uwJpDFjPw3s7r0VOhU1WRyk6Da6rX6shzabhQioIm3MHCjNOdywPb0k1cTj4yOxoOCOqGjmXK0
xxzTd+ZjTJqQGWzZ+8L8cVtKmU8kspYlCdhGWSv0Den36OsScnWTBn8A3X3lVJB5NkEm
BM1yKX4F6BhhD317VensEUu031PtFULeSF97IxDPmK36OFz9TPSf4d8Hp3BqtysqUlbWfEhYdHXj
+1Mn4xXZKiZhBh1DX youruser@yourhome
(Questo è tutto in una sola riga, ho aggiunto le interruzioni di riga per la leggibilità).
AGGIORNAMENTO: se si desidera impedire l'esecuzione del comando remoto, è necessario aggiungere: command="/bin/false"
no-pty,command="/bin/false" ssh-rsa ...
man sshd
Sezione FORMATO DI FILE AUTHORIZED_KEYS . Puoi limitare ciò a cui gli utenti possono effettuare il port forwarding semplicemente aggiungendo le porte e gli host che desideri consentire, ad esempio
permitopen = "192.0.2.1:80"
Inoltre puoi limitare da dove si collega l'utente, quali comandi possono eseguire, ecc.
Guarderei usando scponly , sospetto che possa essere usato per il port forwarding piuttosto che per l'accesso solo a scp / sftp. Ha lo scopo di impedire all'utente di accedere o eseguire comandi tramite ssh.
L'altro fattore che potrebbe essere necessario o che si desidera utilizzare sshd in un ambiente chroot , ecco alcune istruzioni su come configurare sftp usando chroot. Dovresti essere in grado di adattarli abbastanza facilmente.
Spero che ti aiuti a trovare la tua soluzione.
scponlysembra essersi spostato su github.com/scponly/scponly . Il tuo link dà un 404. :(