SFTP chroot jail в системе Centos с интеграцией Active Directory

Я пытаюсь настроить среду SFTP chroot jail на одном из наших Centos, который интегрирован с Active Directory для аутентификации пользователя (настроен с помощью Realmd/oddjob).

Я хотел бы привязать каждого пользователя, входящего в систему (из определенной группы), в свой домашний каталог, такой как приведенный ниже фрагмент sshd_config:

Match Group "sftponly"
 ChrootDirectory %h
 ForceCommand internal-sftp
 X11Forwarding no
 AllowTcpForwarding no

Как это происходит, пользовательский вход в систему SFTP-сервера не удается с:

fatal: bad ownership or modes for chroot directory component

... поскольку он ожидает, что каталог chroot будет принадлежать пользователю root, а это не так, поскольку домашний каталог пользователя создается на лету, и он принадлежит пользователю, как в

drwx------ 2 test.user domain users 4096 Jul 24 16:18 test.user

Использование другого каталога chroot для пользователя является обязательным требованием.

Есть ли способ, чтобы домашние каталоги автоматически принадлежали пользователю root при создании? Или любой способ сказать oddjob-mkhomedir, чтобы установить право владения root?

0 ответов

Другие вопросы по тегам