Sortie du serveur SFTP SFTPGo 2.5.0

La version du serveur SFTPGo 2.5.0 a été publiée, ce qui vous permet d'organiser l'accès à distance aux fichiers en utilisant les protocoles SFTP, SCP / SSH, Rsync, HTTP et WebDav, ainsi que de fournir un accès aux référentiels Git en utilisant le protocole SSH . Les données peuvent être servies à la fois depuis le système de fichiers local et depuis un stockage externe compatible avec Amazon S3, Google Cloud Storage et Azure Blob Storage. Il est possible de stocker des données sous forme cryptée. Pour stocker la base de données utilisateur et les métadonnées, des SGBD prenant en charge SQL ou le format clé/valeur sont utilisés, tels que PostgreSQL, MySQL, SQLite, CockroachDB ou bbolt, mais il existe également la possibilité de stocker les métadonnées dans la RAM, ce qui ne nécessite pas de connexion à une base de données externe. Le code du projet est écrit en Go et distribué sous la licence GPLv3.

Dans la nouvelle version:

  • L'interface Web offre la possibilité de fermer les messages d'erreur. Dans l'interface Web pour l'administrateur, la prise en charge a été ajoutée pour la recherche dans le journal d'audit et l'exportation de données à partir de celui-ci, la gestion des listes d'adresses IP et de réseaux a été implémentée et la possibilité de configurer les paramètres SMTP et ACME et SFTP typiques a été fourni. L'interface Web du client a implémenté son propre formulaire de connexion (au lieu de l'authentification de base), ajouté des opérations de copie et supprimé la limite de la taille des téléchargements.
    Sortie du serveur SFTP SFTPGo 2.5.0
  • Ajout de la prise en charge des stratégies de mot de passe, par exemple, vous pouvez définir les exigences de force du mot de passe et définir la durée de vie du mot de passe.
  • Ajout de la possibilité d'afficher des notifications sur les mots de passe expirés dans EventManager, implémentation d'une opération de copie, ajout de la prise en charge des actions pré-appelées (pré-*) et des gestionnaires déclenchés par certaines actions (par exemple, ajout d'un gestionnaire appelé lorsqu'un utilisateur se connecte dans).
  • Ajout de la possibilité d'accorder des droits d'administrateur aux utilisateurs.
  • Ajout de commandes à l'interface de ligne de commande pour réinitialiser le mot de passe administrateur et vérifier la santé du service.
  • Ajout de la prise en charge des instructions conditionnelles lors du renommage en masse des fichiers du côté des fournisseurs de cloud.
  • Ajout de la prise en charge du suivi et du rechargement automatique des certificats TLS.
  • Ajout de la possibilité de définir des types MIME personnalisés pour WebDAV.
  • SSH est activé par défaut pour l'authentification du clavier interactif.
  • En mode portable, il est devenu possible de charger des mots de passe à partir d'un fichier.
  • Ajout de la prise en charge expérimentale du service Terraform.

Principales fonctionnalités de SFTPGo :

  • Chaque compte est chrooté, limitant l'accès au répertoire personnel de l'utilisateur. Il est possible de créer des répertoires virtuels faisant référence à des données extérieures au répertoire personnel de l'utilisateur.
  • Les comptes sont stockés dans une base de données utilisateur virtuelle qui ne croise pas la base de données utilisateur système. SQLite, MySQL, PostgreSQL, bbolt et le stockage en mémoire peuvent être utilisés pour stocker les bases de données utilisateur. Des moyens sont fournis pour mapper les comptes virtuels et système - un mappage direct ou arbitraire est possible (un utilisateur système peut être mappé à un autre utilisateur virtuel).
  • L'authentification par clé publique, clé SSH et mot de passe est prise en charge (y compris l'authentification interactive avec saisie du mot de passe au clavier). Il est possible de lier plusieurs clés pour chaque utilisateur, ainsi que de mettre en place une authentification multi-facteurs et multi-étapes (par exemple, en cas d'authentification par clé réussie, un mot de passe peut être demandé en plus).
  • Il est possible de configurer différentes méthodes d'authentification pour chaque utilisateur, ainsi que de définir ses propres méthodes mises en œuvre en appelant des programmes d'authentification externes (par exemple, pour l'authentification via LDAP) ou en envoyant des requêtes via l'API HTTP.
  • Il est possible de connecter des gestionnaires externes ou des appels d'API HTTP pour modifier dynamiquement les paramètres utilisateur qui sont appelés avant que l'utilisateur ne se connecte. La création dynamique d'utilisateurs à la connexion est prise en charge.
  • Prise en charge des quotas individuels pour la taille des données et le nombre de fichiers.
  • Prise en charge de la limitation de la bande passante avec des paramètres distincts pour les limites du trafic entrant et sortant, ainsi que des limites pour le nombre de connexions simultanées.
  • Des outils de contrôle d'accès agissant par rapport à un utilisateur ou un répertoire (vous pouvez restreindre la visualisation de la liste des fichiers, interdire l'upload, le téléchargement, l'écrasement, la suppression, le renommage ou la modification des droits d'accès, interdire la création de répertoires ou de liens symboliques, etc.).
  • Pour chaque utilisateur, vous pouvez définir des restrictions de réseau individuelles, par exemple, vous ne pouvez autoriser l'accès qu'à partir de certaines adresses IP ou sous-réseaux.
  • Il prend en charge la connexion de filtres pour le contenu téléchargeable en relation avec des utilisateurs et des répertoires individuels (par exemple, vous pouvez bloquer le téléchargement de fichiers avec une certaine extension).
  • Vous pouvez lier des gestionnaires qui sont lancés lors de diverses opérations avec le fichier (chargement, suppression, changement de nom, etc.). Outre les gestionnaires d'appel, l'envoi de notifications sous la forme de requêtes HTTP est pris en charge.
  • Arrêt automatique des connexions inactives.
  • Mise à jour de la configuration atomique sans interrompre les connexions.
  • Fournir des métriques pour la surveillance dans Prometheus.
  • Le protocole HAProxy PROXY est pris en charge pour organiser l'équilibrage de charge ou les connexions proxy aux services SFTP/SCP sans perdre la connaissance de l'adresse IP source de l'utilisateur.
  • API REST pour gérer les utilisateurs et les répertoires, créer des sauvegardes et créer des rapports sur les connexions actives.
  • Interface Web (http://127.0.0.1:8080/web) pour la configuration et la surveillance (la configuration via des fichiers de configuration standard est également prise en charge).
    Sortie du serveur SFTP SFTPGo 2.5.0
  • Possibilité de définir des paramètres aux formats JSON, TOML, YAML, HCL et envfile.
  • Prise en charge de la connexion via SSH avec un accès limité aux commandes système. Par exemple, les commandes requises pour Git (git-receive-pack, git-upload-pack, git-upload-archive) et rsync sont autorisées à s'exécuter, ainsi que plusieurs commandes intégrées (scp, md5sum, sha*sum, cd, pwd, sftpgo-copy et sftpgo-remove).
  • Mode portable pour partager un répertoire partagé avec génération automatique d'informations d'identification de connexion annoncées via DNS multicast.
  • Système de profilage intégré pour l'analyse des performances.
  • Processus de migration de compte système Linux simplifié.
  • Stockage des journaux au format JSON.
  • Prise en charge des répertoires virtuels (par exemple, le contenu d'un certain répertoire peut être fourni non pas à partir du système de fichiers local, mais à partir d'un stockage cloud externe).
  • Prise en charge de cryptfs pour chiffrer de manière transparente les données à la volée lors de l'enregistrement dans le système de fichiers et les déchiffrer lors du téléchargement.
  • Prise en charge du transfert de connexions vers d'autres serveurs SFTP.
  • Possibilité d'utiliser SFTPGo comme sous-système SFTP pour OpenSSH.
  • La possibilité de stocker des informations d'identification et des données confidentielles sous forme cryptée à l'aide de serveurs KMS (Key Management Services), tels que Vault, GCP KMS, AWS KMS.
  • Prise en charge de l'authentification à deux facteurs à l'aide de mots de passe à usage unique à durée de vie limitée (TOTP, RFC 6238). Des applications telles que Authy et Google Authenticator peuvent être utilisées comme authentificateurs.
  • Extension des fonctionnalités via des plugins. Par exemple, des plug-ins sont disponibles avec la prise en charge de services d'échange de clés supplémentaires, l'intégration de schémas de publication/abonnement, le stockage et la récupération d'informations sur les événements dans le SGBD.

Source: opennet.ru

Ajouter un commentaire