我正在尝试在我们的一台 Centos 上设置一个 SFTP chroot jail 环境,该环境与 Active Directory 集成以进行用户身份验证(使用 Realmd/oddjob 设置)。
我想将每个登录的用户(来自特定组)chroot到他们的主目录,例如下面的sshd_config代码片段:
Match Group "sftponly"
ChrootDirectory %h
ForceCommand internal-sftp
X11Forwarding no
AllowTcpForwarding no
事实上,用户登录 SFTP 服务器失败,并显示:
fatal: bad ownership or modes for chroot directory component
...因为它期望 chroot 目录由 root 拥有,但事实并非如此,因为用户的主目录是动态创建的,并且由用户拥有,就像
drwx------ 2 test.user domain users 4096 Jul 24 16:18 test.user
要求每个用户使用不同的 chroot 目录。
有没有办法在创建时让主目录自动归 root 所有?或者有没有办法告诉 oddjob-mkhomedir 将所有权设置为 root?