SFTP chroot jail в системе Centos с интеграцией Active Directory
Я пытаюсь настроить среду SFTP chroot jail на одном из наших Centos, который интегрирован с Active Directory для аутентификации пользователя (настроен с помощью Realmd/oddjob).
Я хотел бы привязать каждого пользователя, входящего в систему (из определенной группы), в свой домашний каталог, такой как приведенный ниже фрагмент sshd_config:
Match Group "sftponly"
ChrootDirectory %h
ForceCommand internal-sftp
X11Forwarding no
AllowTcpForwarding no
Как это происходит, пользовательский вход в систему SFTP-сервера не удается с:
fatal: bad ownership or modes for chroot directory component
... поскольку он ожидает, что каталог chroot будет принадлежать пользователю root, а это не так, поскольку домашний каталог пользователя создается на лету, и он принадлежит пользователю, как в
drwx------ 2 test.user domain users 4096 Jul 24 16:18 test.user
Использование другого каталога chroot для пользователя является обязательным требованием.
Есть ли способ, чтобы домашние каталоги автоматически принадлежали пользователю root при создании? Или любой способ сказать oddjob-mkhomedir, чтобы установить право владения root?