Una forma sencilla de ejecutar procesos SFTP es que sean sometidos al batch con 
el usuario que si tiene los permisos, es decir, utilizando el parámetro USER 
del SBMJOB: 

SBMJOB CMD(CALL MILIB/MISFTP) JOBQ(QBATCH) USER(USRSFTP)

Así solo se le da autorización a un usuario (en este ejemplo USRSFTP) y los 
otros perfiles tienen que tener permiso para someter trabajos en nombre de 
USRSFTP.

 

También se podría tener un programa sometido por el usuario con permisos y que 
reciba peticiones por ejemplo por una DTAQ y responda por otra DTAQ.

 

Saludos.

 

De: forum.help400 <forum.help400-boun...@help400.com> En nombre de datil400
Enviado el: jueves, 21 de septiembre de 2023 10:47
Para: forum.help400 <forum.help400@help400.com>
Asunto: Re: Cómo proteger claves privadas SSH para conexiones públicas

 

Hola Carlos, 

 

la autorización adoptada no funciona con el IFS. Estoy intentado simular "algo" 
parecido cambiando el usuario o grupo efectivo (seteuid, setegid) del trabajo a 
ver si funciona. De momento, ¡me queda demasiado grande!

 

He revisado algunos artículos sobre Linux relacionados con el grupo o usuario 
efectivo de un script del shell.

 

Tengo claro lo que quiero pero no sé si voy por el buen camino.

 

Gracias por tu interés.

 

Javier Mora

 

El mar, 19 sept 2023 a las 19:05, Carlos (<cuentadecorreodecar...@gmail.com 
<mailto:cuentadecorreodecar...@gmail.com> >) escribió:

Hola

Posiblemente la mejor opción sea que el programa que realiza el SFTP 
tenga autorización adoptada y de esa forma el único perfil de usuario 
con acceso a la carpeta sería el propietario del programa. Y si este 
usuario es un usuario con contraseña *NONE que solo se use para estos 
temas (o para ejecución de procesos o cosas así) y que no se use como 
perfil de grupo creo que tendrías la seguridad que necesitas [siempre y 
cuando los usuarios no tengan *ALLOBJ, que es una costumbre muy fea :-)]

Saludos

Carlos


El 19/09/2023 a las 13:57, datil400 escribió:
> Hola a tod@s,
>
> últimamente la mayoría de nuestros proveedores de servicios están 
> cambiando sus servidores FTP por SSH (sftp). Casi todas las conexiones 
> se realizan con el sistema de clave pública/privada para evitar tener 
> registradas las contraseñas.
>
> Normalmente los procesos de comunicaciones suelen ser trabajos por 
> lotes que utilizan el mismo perfil de usuario y, por lo tanto, es 
> posible proteger el archivo con la clave privada sólo para el uso de 
> este usuario.
>
> Sin embargo tenemos procesos que se ejecutan a petición del usuario 
> (un punto de menú), además pueden ser más de un usuario y no queremos 
> configurar uno a uno las conexiones ssh. Lo que hemos hecho en este 
> caso ha sido poner las claves privadas en una carpeta con permisos de 
> lectura a todos los usuarios y hemos incluido todas las conexiones 
> 'globales' en el archivo 'ssh_config'.
>
> Me preocupa que los ficheros con las claves privadas queden expuestas 
> en una carpeta dónde todo aquel que llegue a ella podría sustraerla 
> sin permiso. Sin embargo, si las protejo quitando el permiso de 
> 'lectura' ya no las pueden utilizar los usuarios.
>
> ¿Qué posibilidad hay de proteger las claves privadas de las conexiones 
> SSH para uso 'público' sin que queden expuestas?
>
> Disculparme si no he sido capaz de explicarme correctamente.
>
> Un saludo y gracias por vuestros comentarios.
>
> Javier Mora
>
> ____________________________________________________
> Únete a Recursos AS400, nuestra Comunidad ( http://bit.ly/db68dd )
> Forum.Help400 � Publicaciones Help400, S.L.
____________________________________________________
Únete a Recursos AS400, nuestra Comunidad ( http://bit.ly/db68dd )
Forum.Help400 � Publicaciones Help400, S.L.

____________________________________________________
Únete a Recursos AS400, nuestra Comunidad ( http://bit.ly/db68dd )
Forum.Help400 � Publicaciones Help400, S.L.

Reply via email to