Você pode definir o local do chroot de maneira diferente para cada usuário assim:
Match User a
Configuration for user a
Match User b
Configuration for user b
O subsistema SFTP do OpenSSH se recusa a fazer chroot em qualquer diretório que não seja de propriedade do root por razões de segurança, portanto você não pode criar novos arquivos diretamente no diretório chroot, a menos que você seja root. Ao alterar seu ID de usuário para 0, você efetivamente se tornou root, o que é uma ideia extremamente BAD . Ao tornar-se root, seu usuário não só pode escapar da prisão chroot, como seu usuário obteve permissão para fazer qualquer coisa em seu sistema, violando o princípio do menor privilégio. Recomendamos vivamente que altere o seu ID de utilizador para o normal.
Se você optou por usar o SFTP com chroot para melhorar a segurança, também duvido que seja uma escolha eficaz, porque o chroot não foi projetado para segurança e há muitas maneiras de contornar isso.