Назад | Перейти на главную страницу

SFTP chroot jail в системе Centos с интеграцией с Active Directory

Я пытаюсь настроить среду SFTP chroot jail на одном из наших Centos, которая интегрирована с Active Directory для аутентификации пользователя (настраивается с помощью Realmd / oddjob).

Я хотел бы chroot каждого пользователя, входящего в систему (из определенной группы) в их домашний каталог, например, приведенный ниже фрагмент sshd_config:

Match Group "sftponly"
 ChrootDirectory %h
 ForceCommand internal-sftp
 X11Forwarding no
 AllowTcpForwarding no

Как это бывает, пользовательский вход на SFTP-сервер не работает:

fatal: bad ownership or modes for chroot directory component

... поскольку он ожидает, что каталог chroot будет принадлежать root, а это не так, поскольку домашний каталог пользователя создается на лету и принадлежит пользователю, как в

drwx------ 2 test.user domain users 4096 Jul 24 16:18 test.user

Требуется использование отдельного каталога chroot для каждого пользователя.

Есть ли способ, чтобы домашние каталоги автоматически принадлежали пользователю root при создании? Или как-нибудь указать oddjob-mkhomedir установить права собственности на root?