Dell EMC Unity: Come abilitare l'accesso SFTP senza password per l'account SMB multiprotocollo (correggibile dal cliente)
Summary: È disponibile il 000021201 kb per l'accesso generico senza password SFTP (https://www.dell.com/support/kbdoc/en-us/000021201). L'esempio nella 000021201 KB non riguarda l'account SMB. L'articolo della KB corrente fornisce un altro exmaple per l'account SMB. ...
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
1. Abilitare e configurare la home directory per l'account SMB.
Esistono diversi metodi per configurare la home directory.In questo esame, l'impostazione è configurata nel file homedir come segue:
cat homedir
# Il file homedir contiene una voce per ogni utente locale e utilizza il seguente formato:
# ::[:regex][:create][:ro][:][:]
# dove:
# - = nome di dominio Windows (deve essere il nome NetBIOS non l'FQDN) o la parola chiave "!" per gli utenti UNIX o "*" per tutti gli utenti.
# La regola con '*' è l'ultima regola associata a un utente utilizzato.
# - = nome utente Windows dell'utente.
# - = percorso UNIX della directory principale padre, correlata al server NAS.
# - create = la directory di destinazione verrà creata se non esiste già.
# - regex = dominio e/o nome utente sono espressioni regolari.
# Se si specifica regexp, è possibile aggiungere e nei percorsi homedir per definirli dinamicamente in modo relativamente al dominio e/o al nome dell'account.
# e verranno espansi per dominio e nome dell'account.
# Se non viene specificato nulla, alla fine del percorso specificato verrà aggiunta una directory corrispondente al nome dell'account per l'utente home directory
# - ro = accesso in sola lettura ai file (il valore predefinito è lettura/scrittura).
# - = user file-creation per la umask che consente di determinare le autorizzazioni NFS per la share.
# - restrictedToOwner = imposta un controllo completo utente ACL su ogni homedir creata utilizzando la regola.
#
# Esempi:
# mydomain:*:/fs2//:regex:create
# mydomain:usr1:/fs1/usr1
# !:tom:/fs1/tom
peeps:*:/smbsftp/home//:regex:create // Quando l'utente di dominio effettua l'accesso alla condivisione "home", viene creata automaticamente la directory principale dell'utente.
# Il file homedir contiene una voce per ogni utente locale e utilizza il seguente formato:
# ::[:regex][:create][:ro][:][:]
# dove:
# - = nome di dominio Windows (deve essere il nome NetBIOS non l'FQDN) o la parola chiave "!" per gli utenti UNIX o "*" per tutti gli utenti.
# La regola con '*' è l'ultima regola associata a un utente utilizzato.
# - = nome utente Windows dell'utente.
# - = percorso UNIX della directory principale padre, correlata al server NAS.
# - create = la directory di destinazione verrà creata se non esiste già.
# - regex = dominio e/o nome utente sono espressioni regolari.
# Se si specifica regexp, è possibile aggiungere e nei percorsi homedir per definirli dinamicamente in modo relativamente al dominio e/o al nome dell'account.
# e verranno espansi per dominio e nome dell'account.
# Se non viene specificato nulla, alla fine del percorso specificato verrà aggiunta una directory corrispondente al nome dell'account per l'utente home directory
# - ro = accesso in sola lettura ai file (il valore predefinito è lettura/scrittura).
# - = user file-creation per la umask che consente di determinare le autorizzazioni NFS per la share.
# - restrictedToOwner = imposta un controllo completo utente ACL su ogni homedir creata utilizzando la regola.
#
# Esempi:
# mydomain:*:/fs2//:regex:create
# mydomain:usr1:/fs1/usr1
# !:tom:/fs1/tom
peeps:*:/smbsftp/home//:regex:create // Quando l'utente di dominio effettua l'accesso alla condivisione "home", viene creata automaticamente la directory principale dell'utente.
2. Generare coppie di chiavi sul client SFTP.
3. Rinominare id_rsa.pub in authorized_keys.
I 2 passaggi precedenti sono gli stessi del 000021201 KB. I dettagli verranno ignorati qui.
--------------------------------------
4. Accedere al server SFTP tramite un account di dominio SMB. Creare ".ssh" nella directory principale. Caricare il file authorized_keys.
[sftpts@RHEL7 .ssh]$ sftp "peeps\user3@5.6.7.132"peeps\user3@5.6.7.132's password:
Connected to 5.6.7.132.
sftp> pwd
Directory di lavoro remoto: /smbsftp/home/peeps/user3
sftp> ls -al
d---rwxrwx2 0 1 152 nov 1 07:37 .
drwxr-xr-x 5 0 1 152 nov 1 07:37 ..
sftp> mkdir .ssh
sftp> ls -al
d---rwxrwx 3 0 1 152 nov 1 07:39 .
drwxr-xr-x 5 0 1 152 nov 1 07:37 ..
drwxrwxrwx 2 2147483657 2147483657 152 nov 1 07:39 .ssh
sftp> cd .ssh
sftp> ls -al
drwxrwxrwx 2 2147483657 2147483657 152 nov 1 07:39 .
d---rwxrwx3 0 1 152 nov 1 07:39 ..
sftp> inserire authorized_keys
Caricamento authorized_keys in /smbsftp/home/peeps/user3/.ssh/authorized_keys
authorized_keys 100% 398 0,4 KB/s 00:00
sftp>
sftp> ls -al
drwxrwxrwx 2 2147483657 2147483657 152 nov 1 07:39 .
d---rwxrwx3 0 1 152 nov 1 07:39 ..
-rw-r--r-- 1 2147483657 2147483657 398 nov 1 07:39 authorized_keys
sftp>
5. Modificare il bit di autorizzazione su 755 per "authorized_keys" e ".ssh".
sftp> chmod 755 authorized_keysModifica della modalità su /smbsftp/home/peeps/user3/.ssh/authorized_keys
sftp>
sftp> ls -al
drwxrwxrwx 2 2147483657 2147483657 152 nov 1 07:39 .
d---rwxrwx3 0 1 152 nov 1 07:39 ..
-rwxr-xr-x 1 2147483657 2147483657 398 nov 1 07:39 authorized_keys
sftp>
sftp> cd..
sftp> ls -al
d---rwxrwx 3 0 1 152 nov 1 07:39 .
drwxr-xr-x 5 0 1 152 nov 1 07:37 ..
drwxrwxrwx 2 2147483657 2147483657 152 nov 1 07:39 .ssh
sftp> chmod 755 .ssh
Modifica della modalità su /smbsftp/home/peeps/user3/.ssh
sftp>
sftp> ls -al
d---rwxrwx3 0 1 152 nov 1 07:39 .
drwxr-xr-x 5 0 1 152 nov 1 07:37 ..
drwxr-xr-x 2 2147483657 2147483657 152 nov 1 07:39 .ssh
sftp>
sftp> pwd
Directory di lavoro remoto: /smbsftp/home/peeps/user3
sftp>
6. Verificare l'accesso senza password, ma l'operazione potrebbe non riuscire.
sftp> exit[sftpts@RHEL7 .ssh]$ sftp "peeps\user3@5.6.7.132"
peeps\user3@5.6.7.132's password:
Connected to 5.6.7.132.
sftp>
sftp> ls -al
d---rwxrwx 3 0 1 152 nov 1 07:39 .
drwxr-xr-x 5 0 1 152 nov 1 07:37 ..
drwxr-xr-x 2 2147483657 2147483657 152 nov 1 07:39 .ssh
7. È necessario modificare il bit di autorizzazione su 755 per la directory principale dell'utente.
sftp>sftp> chmod 755 .
Modifica della modalità in /smbsftp/home/peeps/user3/.
sftp>
sftp> ls -al
drwxr-xr-x 3 0 1 152 nov 1 07:39 .
drwxr-xr-x 5 0 1 152 nov 1 07:37 ..
drwxr-xr-x 2 2147483657 2147483657 152 nov 1 07:39 .ssh
sftp>
8. Verificare nuovamente l'accesso senza password, quindi funziona.
sftp> exit[sftpts@RHEL7 .ssh]$ sftp "peeps\user3@5.6.7.132"
Connesso a 5.6.7.132.
sftp> ls -al
drwxr-xr-x 3 0 1 152 nov 1 07:39 .
drwxr-xr-x 5 0 1 152 nov 1 07:37 ..
drwxr-xr-x 2 2147483657 2147483657 152 nov 1 07:39 .ssh
sftp> pwd
Directory di lavoro remoto: /smbsftp/home/peeps/user3
sftp>
Notes:
L'esempio precedente si basa sul mapping automatico per l'account peeps\user3.
semap è il seguente:
Utente 2147483657 secmap mar 1 nov 07:37:52 2022 PEEPS\user3 S-1-5-15-13a441e3-8c2bf4bb-28a0a9b-1bcb
Additional Information
Di seguito sono riportati gli esempi di altri tipi di mapping degli utenti.
Le impostazioni dei file locali correlati sono le seguenti:
TABELLA DI MAPPING SECMAP
Digitare UID/GID Origin Date of creation Name SID
User 2000 etc Mar 1 05:55:20 2022 PEEPS\sftpts S-1-5-15-13a441e3-8c2bf4bb-28a0a9b-1bc0
User 2001 etc Mar 1 nov 05:52:24 2022 PEEPS\sftpts1 S-1-5-15-13a441e3-8c2bf4bb-28a0a9b-1bc5
User 2002 ecc. Mar 1 05:52:24 2022 PEEPS\sftpts2 S-1-5-15-13a441e3-8c2bf4bb-28a0a9b-1bc6
Utente 2000 ntxmap Mar 1 06:06:18 2022 peeps\sftpts3 S-1-5-15-13a441e3-8c2bf4bb-28a0a9b-1bc7
Utente 2000 ntxmap Mar 1 07:36:55 2022 PEEPS\Administrator S-1-5-15-13a441e3-8c2bf4bb-28a0a9b-1f4
[sftpts@RHEL7 .ssh]$ sftp "peeps\administrator@5.6.7.132"
Connesso a 5.6.7.132.
sftp> pwd
Directory di lavoro remoto: /smbsftp/home/sftpts
sftp> ls -al
drwxr-xr-x 4 0 0 152 Nov 1 06:15 .
drwxr-xr-x 7 0 0 152 nov 1 06:40..
drwxr-xr-x 2 0 0 152 Nov 1 04:20 .ssh
drwxrwxrwx 2 sftpts 2000 152 Nov 1 06:15 test
sftp> exit
[sftpts@RHEL7 .ssh]$ sftp "peeps\sftpts@5.6.7.132"
Connected to 5.6.7.132.
sftp> pwd
Directory di lavoro remoto: /smbsftp/home/sftpts
sftp> ls -al
drwxr-xr-x 4 0 0 152 Nov 1 06:15 .
drwxr-xr-x 7 0 0 152 nov 1 06:40..
drwxr-xr-x 2 0 0 152 Nov 1 04:20 .ssh
drwxrwxrwx 2 sftpts 2000 152 Nov 1 06:15 test
sftp> exit
[sftpts@RHEL7 .ssh]$ sftp "peeps\sftpts1@5.6.7.132"
Connected to 5.6.7.132.
sftp> pwd
Directory di lavoro remoto: /smbsftp/home/sftpts1
sftp> ls -al
drwxr-xr-x 3 0 0 152 Nov 1 08:56 .
drwxr-xr-x 7 0 0 152 nov 1 06:40..
drwxr-xr-x 2 0 0 152 Nov 1 08:56 .ssh
sftp> exit
[sftpts@RHEL7 .ssh]$ sftp "peeps\sftpts2@5.6.7.132"
Connected to 5.6.7.132.
sftp> pwd
Directory di lavoro remoto: /smbsftp/home/sftpts2
sftp> ls -al
drwxr-xr-x 3 0 0 152 Nov 1 04:06 .
drwxr-xr-x 7 0 0 152 nov 1 06:40..
drwxr-xr-x 2 0 0 152 Nov 1 04:08 .ssh
sftp> exit
[sftpts@RHEL7 .ssh]$ sftp "peeps\sftpts3@5.6.7.132"
Connected to 5.6.7.132.
sftp> pwd
Directory di lavoro remoto: /smbsftp/home/sftpts3
sftp> ls -al
drwxr-xr-x 3 0 0 152 Nov 1 03:38 .
drwxr-xr-x 7 0 0 152 nov 1 06:40..
drwxr-xr-x 2 0 0 152 nov 1 03:40 .ssh
sftp> exit
Connesso a 5.6.7.132.
sftp> pwd
Directory di lavoro remoto: /smbsftp/home/sftpts
sftp> ls -al
drwxr-xr-x 4 0 0 152 Nov 1 06:15 .
drwxr-xr-x 7 0 0 152 nov 1 06:40..
drwxr-xr-x 2 0 0 152 Nov 1 04:20 .ssh
drwxrwxrwx 2 sftpts 2000 152 Nov 1 06:15 test
sftp> exit
[sftpts@RHEL7 .ssh]$ sftp "peeps\sftpts@5.6.7.132"
Connected to 5.6.7.132.
sftp> pwd
Directory di lavoro remoto: /smbsftp/home/sftpts
sftp> ls -al
drwxr-xr-x 4 0 0 152 Nov 1 06:15 .
drwxr-xr-x 7 0 0 152 nov 1 06:40..
drwxr-xr-x 2 0 0 152 Nov 1 04:20 .ssh
drwxrwxrwx 2 sftpts 2000 152 Nov 1 06:15 test
sftp> exit
[sftpts@RHEL7 .ssh]$ sftp "peeps\sftpts1@5.6.7.132"
Connected to 5.6.7.132.
sftp> pwd
Directory di lavoro remoto: /smbsftp/home/sftpts1
sftp> ls -al
drwxr-xr-x 3 0 0 152 Nov 1 08:56 .
drwxr-xr-x 7 0 0 152 nov 1 06:40..
drwxr-xr-x 2 0 0 152 Nov 1 08:56 .ssh
sftp> exit
[sftpts@RHEL7 .ssh]$ sftp "peeps\sftpts2@5.6.7.132"
Connected to 5.6.7.132.
sftp> pwd
Directory di lavoro remoto: /smbsftp/home/sftpts2
sftp> ls -al
drwxr-xr-x 3 0 0 152 Nov 1 04:06 .
drwxr-xr-x 7 0 0 152 nov 1 06:40..
drwxr-xr-x 2 0 0 152 Nov 1 04:08 .ssh
sftp> exit
[sftpts@RHEL7 .ssh]$ sftp "peeps\sftpts3@5.6.7.132"
Connected to 5.6.7.132.
sftp> pwd
Directory di lavoro remoto: /smbsftp/home/sftpts3
sftp> ls -al
drwxr-xr-x 3 0 0 152 Nov 1 03:38 .
drwxr-xr-x 7 0 0 152 nov 1 06:40..
drwxr-xr-x 2 0 0 152 nov 1 03:40 .ssh
sftp> exit
Le impostazioni dei file locali correlati sono le seguenti:
passwd:
sftpts::2000:2000:::
sftpts1::2001:2001::
sftpts2::200 2:2002::
homedir:
peeps:administrator:/smbsftp/home/sftpts
peeps:sftpts3:/smbsftp/home/sftpts3
peeps:sftpts2:/smbsftp/home/sftpts2
peeps:sftpts1:/smbsftp/home/sftpts1
peeps:sftpts:/smbsftp/home/sftpts
ntxmap.conf
peeps:sftpts3:>:sftpts
peeps:administrator:>:sftpts
sftpts::2000:2000:::
sftpts1::2001:2001::
sftpts2::200 2:2002::
homedir:
peeps:administrator:/smbsftp/home/sftpts
peeps:sftpts3:/smbsftp/home/sftpts3
peeps:sftpts2:/smbsftp/home/sftpts2
peeps:sftpts1:/smbsftp/home/sftpts1
peeps:sftpts:/smbsftp/home/sftpts
ntxmap.conf
peeps:sftpts3:>:sftpts
peeps:administrator:>:sftpts
Affected Products
Dell EMC UnityArticle Properties
Article Number: 000204879
Article Type: How To
Last Modified: 18 Apr 2023
Version: 4
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.