Centos 系统上具有 Active Directory 集成的 SFTP chroot jail

Centos 系统上具有 Active Directory 集成的 SFTP chroot jail

我正在尝试在我们的一台 Centos 上设置一个 SFTP chroot jail 环境,该环境与 Active Directory 集成以进行用户身份验证(使用 Realmd/oddjob 设置)。

我想将每个登录的用户(来自特定组)chroot到他们的主目录,例如下面的sshd_config代码片段:

Match Group "sftponly"
 ChrootDirectory %h
 ForceCommand internal-sftp
 X11Forwarding no
 AllowTcpForwarding no

事实上,用户登录 SFTP 服务器失败,并显示:

fatal: bad ownership or modes for chroot directory component

...因为它期望 chroot 目录由 root 拥有,但事实并非如此,因为用户的主目录是动态创建的,并且由用户拥有,就像

drwx------ 2 test.user domain users 4096 Jul 24 16:18 test.user

要求每个用户使用不同的 chroot 目录。

有没有办法在创建时让主目录自动归 root 所有?或者有没有办法告诉 oddjob-mkhomedir 将所有权设置为 root?

相关内容