SFTP¶
Bien que le protocole comporte de nombreuses fonctionnalités, seules celles pertinentes pour le MFT ont été implémentées dans la gateway.
Commandes¶
Il est donc possible d’initier un transfert via les commandes Put
ou Get
(suivant le sens du transfert). Dans les 2 cas, étant donné que SFTP n’offre pas
de mécanisme pour transmettre le nom de la règle à utiliser, c’est donc le chemin
du fichier qui est utilisé pour déterminer la règle.
L’implémentation de SFTP dans la gateway supporte également les commandes
List
et Stat permettant de récupérer les fichiers disponibles sur le serveur.
Cependant, l’implémentation dans la gateway diffère des implémentations classiques,
car elle masque les dossiers réels se trouvant sous la racine du serveur. À la
place, le serveur donne une liste de dossiers correspondants aux path de toutes
les règles utilisables par l’utilisateur.
Lister le contenu d’un de ces dossiers affichera la liste des fichiers pouvant être récupéré avec la règle correspondante. Par conséquent, les dossiers des règles de réception seront donc toujours vides (à moins qu’il existe une règle d’envoi ayant le même path). Pour résumer, cela signifie que les fichiers déposés sur le serveur ne seront pas visibles une fois le transfert terminé.
Toutes les autres commandes SFTP, à savoir Setstat
, Rename
, Rmdir
,
Mkdir
, Link
, Symlink
, Remove
& Readlink
ne sont pas
implémentées, car non-pertinentes pour le MFT.
Authentification¶
Authentification client
Le client SFTP est capable de s’authentifier via mot de passe et/ou via clé SSH. La (ou les) forme d’authentification utilisées lorsque le client se connecte à un serveur SFTP dépend de la configuration du compte (RemoteAccount).
De sont côté, le serveur SFTP de Waarp-Gateway supporte également ces deux formes d’authentification pour les clients s’y connectant. À noter que le serveur vérifiera toutes les formes d’authentification fournies par le client.
Authentification serveur
Le protocole SSH requiert que le serveur fournisse une clé d’hôte (hostkey) lorsqu’un client s’y connecte. Par conséquent, le serveur SFTP de Waarp-Gateway doit impérativement être configuré avec au moins une clé SSH pour être utilisable (il est possible de configurer un serveur avec plusieurs clés différentes). Le serveur enverra toutes ses hostkeys aux clients qui s’y connectent.
Réciproquement, lorsqu’il se connecte à un partenaire SFTP, le client SFTP de Waarp-Gateway vérifiera qu’au moins une des clés SSH fournies par ce partenaire soit connue.
Les algorithmes suivants sont acceptés pour la hostkey du serveur :
ecdsa-sha2-nistp256
ecdsa-sha2-nistp384
ecdsa-sha2-nistp521
rsa-sha2-512
rsa-sha2-256
ssh-rsa
ssh-dss
ssh-ed25519