Estou tentando configurar um ambiente de jail chroot SFTP em um de nossos Centos, que é integrado ao Active Directory para autenticação de usuário (configurado com Realmd / oddjob).
Eu gostaria de fazer chroot de cada usuário que faz login (de um grupo específico) em seu diretório inicial, como o snippet sshd_config abaixo:
Match Group "sftponly"
ChrootDirectory %h
ForceCommand internal-sftp
X11Forwarding no
AllowTcpForwarding no
Quando isso acontece, o login do usuário no servidor SFTP falha com:
fatal: bad ownership or modes for chroot directory component
... como espera que o diretório chroot seja de propriedade de root e não, já que o diretório home do usuário é criado na hora e pertence ao usuário, como em
drwx------ 2 test.user domain users 4096 Jul 24 16:18 test.user
Usar um diretório chroot diferente por usuário é um requisito.
Existe alguma maneira de ter os diretórios pessoais pertencentes automaticamente ao root, na criação? Ou qualquer outra maneira de dizer ao oddjob-mkhomedir para definir a propriedade para criar raízes?