Я предполагаю, что вы уже настроили AD в системе CentOS, чтобы позволить группам ftpusers и LinuxAdmins входить в систему и заполнять соответствующие группы. Если нет, пожалуйста, дайте мне знать.
Вы можете сделать что-то подобное в конфигурации /etc/ssh/sshd _:
Match Group ftpusers
ForceCommand internal-sftp
PermitTunnel no
AllowAgentForwarding no
AllowTcpForwarding no
X11Forwarding no
ChrootDirectory /path/to/sftp/space
Я также включил ChrootDirectory, если вы хотите заставить их использовать среду Chrooted, что также предлагается в большей части документации. Важной частью является ForceCommand, что означает, что даже если они просто подключатся по ssh, они просто подключатся к серверной части SFTP, а не к оболочке. Другие настройки просто отключают все остальные функции ssh.
Редактировать :Проблема решена путем пересборки последнего стабильного ядра Linux и изменения файла drivers/hid/hid -ids.h в ядре Linux со следующими изменениями (в соответствии с apeelme по адресуhttps://bugzilla.kernel.org/show_bug.cgi?id=194557):
-#определение USB _УСТРОЙСТВО _ID _ASUSTEK _ROG _KEYBOARD2 0x1837
+ #определение USB _УСТРОЙСТВО _ID _ASUSTEK _ROG _KEYBOARD2 0x8176