Dell EMC Unity: Як увімкнути безпарольний вхід SFTP для багатопротокольного облікового запису SMB (клієнт виправляється)
Summary: Існує 000021201 KB для загального безпропускного входу SFTP (https://www.dell.com/support/kbdoc/en-us/000021201). Приклад у 000021201 бази знань не стосується облікового запису SMB. Поточна база знань надає ще один приклад для облікового запису SMB. ...
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
1. Увімкніть та налаштуйте домашній каталог для облікового запису SMB.
Існують різні методи налаштування домашнього каталогу.У цьому іспиті параметри у файлі homedir налаштовуються наступним чином
Котячий Homedir
# Файл homedir містить запис для кожного локального користувача та використовує наступний формат:
# ::[:regex][:create][:ro][:][:]
# де:
# - = доменне ім'я Windows (має бути ім'ям NetBIOS, а не FQDN), або ключове слово "!" для користувачів unix або "*" для будь-яких користувачів.
# Правило з символом "*" – це останнє правило, яке відповідає користувачеві, яке використовується.
# - = ім'я користувача Windows.
# - = UNIX-шлях батьківського домашнього каталогу, пов'язаний з сервером NAS.
# - create = цільовий каталог буде створено, якщо він ще не існує.
# - regex = домен та/або ім'я користувача є регулярними виразами.
# Якщо вказано regexp, та можна додати до шляхів homedir, щоб динамічно визначити їх відносно домену та/або імені облікового запису.
# та буде розширено за доменом та іменем облікового запису.
# Якщо нічого не вказано, в кінці вказаного шляху для домашнього каталогу
користувача буде додано каталог, відповідний імені облікового запису# - ro = доступ до файлів тільки для читання (за замовчуванням читання/запис).
# - = user file-creation для umask, що дозволяє визначати дозволи NFS для спільного ресурсу.
# - restrictedToOwner = встановлює повний контроль користувача ACL для кожного домашнього вікна, створеного за допомогою правила.
#
# Приклади:
# mydomain:*:/fs2//:regex:create
# mydomain:usr1:/fs1/usr1
# !:tom:/fs1/tom
peeps:*:/smbsftp/home//:regex:create // Коли користувач домену ввійде в спільний ресурс «домашня», домашній каталог користувача буде створено автоматично.
# Файл homedir містить запис для кожного локального користувача та використовує наступний формат:
# ::[:regex][:create][:ro][:][:]
# де:
# - = доменне ім'я Windows (має бути ім'ям NetBIOS, а не FQDN), або ключове слово "!" для користувачів unix або "*" для будь-яких користувачів.
# Правило з символом "*" – це останнє правило, яке відповідає користувачеві, яке використовується.
# - = ім'я користувача Windows.
# - = UNIX-шлях батьківського домашнього каталогу, пов'язаний з сервером NAS.
# - create = цільовий каталог буде створено, якщо він ще не існує.
# - regex = домен та/або ім'я користувача є регулярними виразами.
# Якщо вказано regexp, та можна додати до шляхів homedir, щоб динамічно визначити їх відносно домену та/або імені облікового запису.
# та буде розширено за доменом та іменем облікового запису.
# Якщо нічого не вказано, в кінці вказаного шляху для домашнього каталогу
користувача буде додано каталог, відповідний імені облікового запису# - ro = доступ до файлів тільки для читання (за замовчуванням читання/запис).
# - = user file-creation для umask, що дозволяє визначати дозволи NFS для спільного ресурсу.
# - restrictedToOwner = встановлює повний контроль користувача ACL для кожного домашнього вікна, створеного за допомогою правила.
#
# Приклади:
# mydomain:*:/fs2//:regex:create
# mydomain:usr1:/fs1/usr1
# !:tom:/fs1/tom
peeps:*:/smbsftp/home//:regex:create // Коли користувач домену ввійде в спільний ресурс «домашня», домашній каталог користувача буде створено автоматично.
2. Створіть пари ключів на клієнті SFTP.
3. Перейменуйте id_rsa.pub на authorized_keys.
Наведені вище 2 кроки такі ж, як і KB 000021201. Тоді деталі будуть пропущені тут.
--------------------------------------
4. Увійдіть на сервер SFTP за обліковим записом домену SMB. Створіть ".ssh" у домашньому каталозі. Завантажте файл authorized_keys.
[sftpts@RHEL7 .ssh]$ sftp "peeps\user3@5.6.7.132"peeps\user3@5.6.7.132's password:
Connected to 5.6.7.132.
sftp> pwd
Віддалений робочий каталог: /smbsftp/home/peeps/user3
sftp> ls -al
d---rwxrwx 2 0 1 152 1 листопада 07:37
.drwxr-xr-x 5 0 1 152 1 листопада 07:37 ..
sftp> мкдір .ssh
sftp> ls -al
d---rwxrwx 3 0 1 152 1 листопада 07:39 .
drwxr-xr-x 5 0 1 152 1 листопада 07:37 ..
drwxrwxrwx 2 2147483657 2147483657 152 1 листопада 07:39 .ssh sftp> cd .ssh
sftp> ls -al
drwxrwxrwx 2 2147483657 2147483657 152 листопада 1 07:39 .
d---rwxrwx 3 0 1 152 1 листопада 07:39 ..
sftp> поставити authorized_keys
Завантаження authorized_keys до /smbsftp/home/peeps/user3/.ssh/authorized_keys authorized_keys
100% 398 0.4KB/s 00:00
sftp>sftp>
ls -al
drwxrwxrwx 2 2147483657 2147483657 152 листопада 1 07:39.
d---rwxrwx 3 0 1 152 1 листопада 07:39 ..
-rw-r--r-- 1 2147483657 2147483657 398 1 листопада 07:39 authorized_keys
sftp>
5. Змініть біт дозволів на 755 для «authorized_keys» і «.ssh».
SFTP> CHMOD 755 authorized_keysЗміна режиму на /smbsftp/home/peeps/user3/.ssh/authorized_keys
sftp>
sftp> ls -al
drwxrwxrwx 2 2147483657 2147483657 152 листопада 1 07:39
.d---rwxrwx 3 0 1 152 1 листопада 07:39 ..
-rwxr-xr-x 1 2147483657 2147483657 398 1 листопада 07:39 authorized_keys
sftp>sftp>
cd ..
sftp> ls -al
d---rwxrwx 3 0 1 152 1 листопада 07:39 .
drwxr-xr-x 5 0 1 152 1 листопада 07:37 ..
drwxrwxrwx 2 2147483657 2147483657 152 1 листопада 07:39 .ssh sftp>chmod 755.ssh Зміна режиму на /smbsftp/home/peeps/user3/.ssh
sftp>
sftp> ls -al
d---rwxrwx 3 0 1 152 1 листопада 07:39.
drwxr-xr-x 5 0 1 152 1 листопада 07:37 ..
drwxr-xr-x 2 2147483657 2147483657 152 листопада 1 07:39 .ssh
sftp>
sftp> pwd
Віддалений робочий каталог: /smbsftp/home/peeps/user3
sftp>
6. Перевірте безпарольний логін, але це не вдасться.
sftp> exit[sftpts@RHEL7 .ssh]$ sftp "peeps\user3@5.6.7.132"
peeps\user3@5.6.7.132's password:
Підключено до 5.6.7.132.
sftp>
sftp> ls -al
d---rwxrwx 3 0 1 152 1 листопада 07:39.
drwxr-xr-x 5 0 1 152 1 листопада 07:37 ..
drwxr-xr-x 2 2147483657 2147483657 152 1 листопада 07:39 .ssh
7. Потрібно змінити біт дозволу на 755 для домашнього каталогу користувача.
SFTP> SFTP>CHMOD 755.
Зміна режиму на /smbsftp/home/peeps/user3/.
sftp>
sftp> ls -al
drwxr-xr-x 3 0 1 152 1 листопада 07:39.
drwxr-xr-x 5 0 1 152 1 листопада 07:37 ..
drwxr-xr-x 2 2147483657 2147483657 152 листопада 1 07:39 .ssh
sftp>
8. Перевірте безпарольний вхід ще раз, тоді він працює.
sftp> exit[sftpts@RHEL7 .ssh]$ sftp "peeps\user3@5.6.7.132"
Підключено до 5.6.7.132.
sftp> ls -al
drwxr-xr-x 3 0 1 152 1 листопада 07:39.
drwxr-xr-x 5 0 1 152 1 листопада 07:37 ..
drwxr-xr-x 2 2147483657 2147483657 152 листопада 1 07:39 .ssh
sftp> pwd
Віддалений робочий каталог: /smbsftp/home/peeps/user3
sftp>
Примітки:
Наведений вище приклад базується на автоматичному зіставленні для облікового запису peeps\user3.
semap виглядає наступним чином:
User 2147483657 secmap вт 1 листопада 07:37:52 2022 PEEPS\user3 S-1-5-15-13a441e3-8c2bf4bb-28a0a9b-1bcb
Additional Information
Ось приклади для інших видів зіставлення користувачів.
Пов'язані налаштування локальних файлів такі:
ТАБЛИЦЯ ВІДОБРАЖЕННЯ SECMAP
Тип UID/GID Походження Дата створення Ім'я SID
Користувач 2000 і т.д. Вт 1 листопада 05:: 55:20 2022 PEEPS\sftpts S-1-5-15-13a441e3-8c2bf4bb-28a0a9b-1bc0
Користувач 2001 тощо Вт 1 листопада 05:52:24 2022 PEEPS\sftpts1 S-1-5-15-13a441e3-8c2bf4bb-28a0a9b-1bc5 Користувач 2002 тощо Вт 1 листопада 05:52:24 2022 PEEPS\sftpts2 S-1-5-15-13a441e3-8c2bf4bb-28a0a9b-1bc6
Користувач 2000 ntxmap вт листопада 1 06:06:18 2022 peeps\sftpts3 S-1-5-15-13a441e3-8c2bf4bb-28a0a9b-1bc7 Користувач 2000 ntxmap вт листопада 1 07
:36:55 2022 PEEPS\Адміністратор S-1-5-15-13a441e3-8c2bf4bb-28a0a9b-1f4
[sftpts@RHEL7 .ssh]$ sftp "peeps\administrator@5.6.7.132"
Підключено до 5.6.7.132.
sftp> pwd
Віддалений робочий каталог: /smbsftp/home/sftpts sftp> ls
-al
drwxr-xr-x 4 0 0 152 1 листопада 06:15 .
drwxr-xr-x 7 0 0 152 1 листопада 06:40 ..
drwxr-xr-x 2 0 0 152 1 листопада 04:20 .ssh drwxrwxrwx 2 sftpts 2000 152 1 листопада 06:15 test
sftp> exit
[sftpts@RHEL7 .ssh]$ sftp "peeps\sftpts@5.6.7.132"
Підключено до 5.6.7.132
.
sftp> pwd
Віддалений робочий каталог: /smbsftp/home/sftpts sftp> ls
-al
drwxr-xr-x 4 0 0 152 1 листопада 06:15 .
drwxr-xr-x 7 0 0 152 1 листопада 06:40 ..
drwxr-xr-x 2 0 0 152 1 листопада 04:20 .ssh drwxrwxrwx 2 sftpts 2000 152 1 листопада 06:15 test
sftp> exit
[sftpts@RHEL7 .ssh]$ sftp "peeps\sftpts1@5.6.7.132"
Підключено до 5.6.7.132
.
sftp> pwd
Віддалений робочий каталог: /smbsftp/home/sftpts1
sftp> ls -al
drwxr-xr-x 3 0 0 152 1 листопада 08:56 .
drwxr-xr-x 7 0 0 152 1 листопада 06:40 ..
drwxr-xr-x 2 0 0 152 1 листопада 08:56 .ssh sftp> exit
[sftpts@RHEL7 .ssh]$ sftp "peeps\sftpts2@5.6.7.132"
Підключено до 5.6.7.132.
sftp> pwd
Віддалений робочий каталог: /smbsftp/home/sftpts2
sftp> ls -al
drwxr-xr-x 3 0 0 152 1 листопада 04:06 .
drwxr-xr-x 7 0 0 152 1 листопада 06:40 ..
drwxr-xr-x 2 0 0 152 1 листопада 04:08 .ssh sftp> exit
[sftpts@RHEL7 .ssh]$ sftp "peeps\sftpts3@5.6.7.132"
Підключено до 5.6.7.132.
sftp> pwd
Віддалений робочий каталог: /smbsftp/home/sftpts3
sftp> ls -al
drwxr-xr-x 3 0 0 152 1 листопада 03:38
.drwxr-xr-x 7 0 0 152 1 листопада 06:40 ..
drwxr-xr-x 2 0 0 152 1 листопада 03:40 .ssh
sftp> вихід
Підключено до 5.6.7.132.
sftp> pwd
Віддалений робочий каталог: /smbsftp/home/sftpts sftp> ls
-al
drwxr-xr-x 4 0 0 152 1 листопада 06:15 .
drwxr-xr-x 7 0 0 152 1 листопада 06:40 ..
drwxr-xr-x 2 0 0 152 1 листопада 04:20 .ssh drwxrwxrwx 2 sftpts 2000 152 1 листопада 06:15 test
sftp> exit
[sftpts@RHEL7 .ssh]$ sftp "peeps\sftpts@5.6.7.132"
Підключено до 5.6.7.132
.
sftp> pwd
Віддалений робочий каталог: /smbsftp/home/sftpts sftp> ls
-al
drwxr-xr-x 4 0 0 152 1 листопада 06:15 .
drwxr-xr-x 7 0 0 152 1 листопада 06:40 ..
drwxr-xr-x 2 0 0 152 1 листопада 04:20 .ssh drwxrwxrwx 2 sftpts 2000 152 1 листопада 06:15 test
sftp> exit
[sftpts@RHEL7 .ssh]$ sftp "peeps\sftpts1@5.6.7.132"
Підключено до 5.6.7.132
.
sftp> pwd
Віддалений робочий каталог: /smbsftp/home/sftpts1
sftp> ls -al
drwxr-xr-x 3 0 0 152 1 листопада 08:56 .
drwxr-xr-x 7 0 0 152 1 листопада 06:40 ..
drwxr-xr-x 2 0 0 152 1 листопада 08:56 .ssh sftp> exit
[sftpts@RHEL7 .ssh]$ sftp "peeps\sftpts2@5.6.7.132"
Підключено до 5.6.7.132.
sftp> pwd
Віддалений робочий каталог: /smbsftp/home/sftpts2
sftp> ls -al
drwxr-xr-x 3 0 0 152 1 листопада 04:06 .
drwxr-xr-x 7 0 0 152 1 листопада 06:40 ..
drwxr-xr-x 2 0 0 152 1 листопада 04:08 .ssh sftp> exit
[sftpts@RHEL7 .ssh]$ sftp "peeps\sftpts3@5.6.7.132"
Підключено до 5.6.7.132.
sftp> pwd
Віддалений робочий каталог: /smbsftp/home/sftpts3
sftp> ls -al
drwxr-xr-x 3 0 0 152 1 листопада 03:38
.drwxr-xr-x 7 0 0 152 1 листопада 06:40 ..
drwxr-xr-x 2 0 0 152 1 листопада 03:40 .ssh
sftp> вихід
Пов'язані налаштування локальних файлів такі:
passwd:sftpts::2000:2000::sftpts1
::2001:2001:sftpts2::2002:2002:
homedir:peeps:administrator:
/smbsftp/home/sftpts peeps:sftpts3:/smbsftp/home/sftpts3 peeps:sftpts2:/smbsftp/home/sftpts2
peeps:sftpts1:/smbsftp/home/sftpts1
peeps:sftpts:/smbsftp/home/sftptsntxmap.conf
peeps:sftpts3
:>:sftpts peeps:administrator:>:sftpts
::2001:2001:sftpts2::2002:2002:
homedir:peeps:administrator:
/smbsftp/home/sftpts peeps:sftpts3:/smbsftp/home/sftpts3 peeps:sftpts2:/smbsftp/home/sftpts2
peeps:sftpts1:/smbsftp/home/sftpts1
peeps:sftpts:/smbsftp/home/sftptsntxmap.conf
peeps:sftpts3
:>:sftpts peeps:administrator:>:sftpts
Affected Products
Dell EMC UnityArticle Properties
Article Number: 000204879
Article Type: How To
Last Modified: 18 Apr 2023
Version: 4
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.