Я пытаюсь настроить среду SFTP chroot jail на одном из наших Centos, которая интегрирована с Active Directory для аутентификации пользователя (настраивается с помощью Realmd / oddjob).
Я хотел бы chroot каждого пользователя, входящего в систему (из определенной группы) в их домашний каталог, например, приведенный ниже фрагмент sshd_config:
Match Group "sftponly"
ChrootDirectory %h
ForceCommand internal-sftp
X11Forwarding no
AllowTcpForwarding no
Как это бывает, пользовательский вход на SFTP-сервер не работает:
fatal: bad ownership or modes for chroot directory component
... поскольку он ожидает, что каталог chroot будет принадлежать root, а это не так, поскольку домашний каталог пользователя создается на лету и принадлежит пользователю, как в
drwx------ 2 test.user domain users 4096 Jul 24 16:18 test.user
Требуется использование отдельного каталога chroot для каждого пользователя.
Есть ли способ, чтобы домашние каталоги автоматически принадлежали пользователю root при создании? Или как-нибудь указать oddjob-mkhomedir установить права собственности на root?