SFTP

Bien que le protocole comporte de nombreuses fonctionnalités, seules celles pertinentes pour le MFT ont été implémentées dans la gateway.

Commandes

Il est donc possible d’initier un transfert via les commandes Put ou Get (suivant le sens du transfert). Dans les 2 cas, étant donné que SFTP n’offre pas de mécanisme pour transmettre le nom de la règle à utiliser, c’est donc le chemin du fichier qui est utilisé pour déterminer la règle.

L’implémentation de SFTP dans la gateway supporte également les commandes List et Stat permettant de récupérer les fichiers disponibles sur le serveur. Cependant, l’implémentation dans la gateway diffère des implémentations classiques, car elle masque les dossiers réels se trouvant sous la racine du serveur. À la place, le serveur donne une liste de dossiers correspondants aux path de toutes les règles utilisables par l’utilisateur.

Lister le contenu d’un de ces dossiers affichera la liste des fichiers pouvant être récupéré avec la règle correspondante. Par conséquent, les dossiers des règles de réception seront donc toujours vides (à moins qu’il existe une règle d’envoi ayant le même path). Pour résumer, cela signifie que les fichiers déposés sur le serveur ne seront pas visibles une fois le transfert terminé.


Toutes les autres commandes SFTP, à savoir Setstat, Rename, Rmdir, Mkdir, Link, Symlink, Remove & Readlink ne sont pas implémentées, car non-pertinentes pour le MFT.

Authentification

Authentification client

Le client SFTP est capable de s’authentifier via mot de passe et/ou via clé SSH. La (ou les) forme d’authentification utilisées lorsque le client se connecte à un serveur SFTP dépend de la configuration du compte (RemoteAccount).

De sont côté, le serveur SFTP de Waarp-Gateway supporte également ces deux formes d’authentification pour les clients s’y connectant. À noter que le serveur vérifiera toutes les formes d’authentification fournies par le client.

Authentification serveur

Le protocole SSH requiert que le serveur fournisse une clé d’hôte (hostkey) lorsqu’un client s’y connecte. Par conséquent, le serveur SFTP de Waarp-Gateway doit impérativement être configuré avec au moins une clé SSH pour être utilisable (il est possible de configurer un serveur avec plusieurs clés différentes). Le serveur enverra toutes ses hostkeys aux clients qui s’y connectent.

Réciproquement, lorsqu’il se connecte à un partenaire SFTP, le client SFTP de Waarp-Gateway vérifiera qu’au moins une des clés SSH fournies par ce partenaire soit connue.

Les algorithmes suivants sont acceptés pour la hostkey du serveur :

  • ecdsa-sha2-nistp256

  • ecdsa-sha2-nistp384

  • ecdsa-sha2-nistp521

  • rsa-sha2-512

  • rsa-sha2-256

  • ssh-rsa

  • ssh-dss

  • ssh-ed25519