SFTP chroot jail no sistema Centos com integração do Active Directory

1

Estou tentando configurar um ambiente de jail chroot SFTP em um de nossos Centos, que é integrado ao Active Directory para autenticação de usuário (configurado com Realmd / oddjob).

Eu gostaria de fazer chroot de cada usuário que faz login (de um grupo específico) em seu diretório inicial, como o snippet sshd_config abaixo:

Match Group "sftponly"
 ChrootDirectory %h
 ForceCommand internal-sftp
 X11Forwarding no
 AllowTcpForwarding no

Quando isso acontece, o login do usuário no servidor SFTP falha com:

fatal: bad ownership or modes for chroot directory component

... como espera que o diretório chroot seja de propriedade de root e não, já que o diretório home do usuário é criado na hora e pertence ao usuário, como em

drwx------ 2 test.user domain users 4096 Jul 24 16:18 test.user

Usar um diretório chroot diferente por usuário é um requisito.

Existe alguma maneira de ter os diretórios pessoais pertencentes automaticamente ao root, na criação? Ou qualquer outra maneira de dizer ao oddjob-mkhomedir para definir a propriedade para criar raízes?

    
por oliver_atom 25.07.2018 / 10:32

0 respostas