&

知行魔盘 - SFTP

魔盘

可以为每个魔盘独立配置以下值, 位于 HKEY_LOCAL_MACHINE\SOFTWARE\nsoftware\SFTPDrive\2\Drives\{Drive Name}:

注册表项类型描述
DriveLetterString包含将安装魔盘的驱动器号(例如"Z:")。
DriveNameString包含将为魔盘显示的名称。
DriveTypeDWORD确定将安装的魔盘类型:
  • 0 - 网络磁盘 (默认)
  • 1 - 本地磁盘
  • 2 - 可移动磁盘
EnabledDWORD确定在启动 知行魔盘 - SFTP 时是否挂载该魔盘。
  • 0 - 禁用
  • 1 - 启动
IndexDWORD魔盘在魔盘列表中的位置。
OpenRemoteFolderDWORD确定挂载魔盘后 知行魔盘 - SFTP 是否会自动打开文件夹。
  • 0 - 禁用
  • 1 - 启动
OpenSpecifiedFolderString包含在启用 OpenRemoteFolder 时 知行魔盘 - SFTP 将打开的文件夹。
ReadOnlyDWORD确定 知行魔盘 - SFTP 是否以只读模式挂载魔盘。
  • 0 - 禁用 (默认)
  • 1 - 启动
RemoteRootString知行魔盘 - SFTP 挂载后打开的服务器的根目录。
SharedDWORD确定其他用户是否可以访问挂载的魔盘。
  • 0 - 私人的
  • 1 - 共享的 (默认)
CaseSensitiveNamesDWORD启用此设置将在魔盘中打开区分大小写的模式。 该魔盘将向 Windows 通告它支持保留文件名大小写。 这将允许应用程序以区分大小写的方式处理魔盘上的文件。

注意:传统上,Windows 使用不区分大小写的文件系统架构,并且不区分大小写相似的文件。 大多数 Windows 应用程序不支持区分大小写,因此这可能会导致应用程序出现意外行为。

  • 0 - 禁用 (默认)
  • 1 - 启动区分大小写模式

SftpServerExecString启动 SFTP 服务器的命令。 指定此设置后,知行魔盘 - SFTP 会打开一个 exec 通道并发送命令以通过该通道启动 SFTP 服务器。 随后的 SFTP 请求和数据也通过命令通道发送。

请注意,服务器必须为当前 SSH 用户配置无密码。 默认值为空,通道使用 SFTP 子系统启动。

例如: "/usr/bin/sudo -u root /usr/lib/openssh/sftp-server" 以 root 用户身份启动服务器.

UseSingleChannelDWORD启用此设置将阻止魔盘启动多个 SFTP 通道。 知行魔盘 - SFTP 默认会使用一个通道异步读写文件,另一个通道进行同步操作,例如枚举文件和文件夹、删除文件、删除文件夹。
  • 0 - 禁用 (默认)
  • 1 - 启动单通道模式
ConfirmPermissionsDWORD启用此设置后,知行魔盘 - SFTP 将始终尝试预先打开文件/目录以验证用户是否有权执行操作。 这改善了浏览服务器文件系统时在资源管理器中的体验。

注意:关闭此功能并不会完全阻止权限检查。 如果 SFTP 用户没有读写权限,服务器将始终阻止读写。

  • 0 - 禁用 (默认)
  • 1 - 确认权限

ServerProfileString此设置将多个不同的配置设置抽象为一个设置。 当此设置非空时,应用程序将尝试根据服务器名称打开所有必需的配置设置。 此设置的可能值为
  • moveit - Progress MOVEit Transfer

附加值保留供将来使用。

DefaultFilePermissionsString此设置控制在魔盘上创建的任何新文件的文件权限。 当操作系统要求 知行魔盘 - SFTP 创建文件时,知行魔盘 - SFTP 将使用 SSH 用户的默认的权限在远程机器上创建文件。 如果启用且非空,则在创建文件后,知行魔盘 - SFTP 会将文件的属性设置为指定的权限。 配置设置支持以 8 为基数的由三个数字组成的字符串。

例如:"700" 为 root 用户设置默认文件权限以读取、写入和执行。

SSHEncryptionAlgorithmsString一个逗号分隔的列表,包含按优先顺序排列的所有允许的加密算法。 当此设置非空时,将仅协商指定的加密算法。

aes256-ctrCTR 模式下的 256 位 AES 加密
aes256-cbcCBC 模式下的 256 位 AES 加密
aes192-ctrCTR 模式下的 192 位 AES 加密
aes192-cbcCBC 模式下的 192 位 AES 加密
aes128-ctrCTR 模式下的 128 位 AES 加密
aes128-cbcCBC 模式下的 128 位 AES 加密
3des-ctrCTR 模式下的 192 位(3 密钥)三重 DES 加密
3des-cbcCBC 模式下的 192 位(3 密钥)三重 DES 加密
cast128-cbcCAST-128 加密
blowfish-cbcBlowfish 加密
arcfourARC4 加密
arcfour128128 位 ARC4 加密
arcfour256256 位 ARC4 加密
aes256-gcm@openssh.comGCM 模式下的 256 位 AES 加密
aes128-gcm@openssh.comGCM 模式下的 128 位 AES 加密
chacha20-poly1305@openssh.comChaCha20 采用 Poly1305-AES 加密。

默认启用以下算法:

aes256-ctr,aes192-ctr,aes128-ctr,aes256-cbc,aes192-cbc,aes128-cbc,3des-ctr,3des-cbc,blowfish-cbc,arcfour256,arcfour128,arcfour,cast128-cbc,aes256-gcm@openssh.com,aes128-gcm@openssh.com,chacha20-poly1305@openssh.com

SSHMacAlgorithmsString以逗号分隔、按优先顺序排列并包含所有允许的HMAC算法列表。 当此设置非空时,将采用指定的 MAC 算法。

  • hmac-sha1
  • hmac-md5
  • hmac-sha1-96
  • hmac-md5-96
  • hmac-sha2-256
  • hmac-sha2-256-96
  • hmac-sha2-512
  • hmac-sha2-512-96
  • hmac-ripemd160
  • hmac-ripemd160-96
  • hmac-sha2-256-etm@openssh.com
  • hmac-sha2-512-etm@openssh.com

默认启用以下算法:

hmac-sha2-256,hmac-sha2-512,hmac-sha1,hmac-md5,hmac-ripemd160,hmac-sha1-96,hmac-md5-96,hmac-sha2-256-96,hmac-sha2-512-96,hmac-ripemd160-96,hmac-sha2-256-etm@openssh.com,hmac-sha2-512-etm@openssh.com

SSHKeyExchangeAlgorithmsString逗号分隔,按优先顺序排列并包含所有允许的密钥交换算法列表。 当此设置非空时,将使用指定的密钥交换算法。

  • curve25519-sha256
  • curve25519-sha256@libssh.org
  • diffie-hellman-group1-sha1
  • diffie-hellman-group14-sha1
  • diffie-hellman-group14-sha256
  • diffie-hellman-group16-sha512
  • diffie-hellman-group18-sha512
  • diffie-hellman-group-exchange-sha256
  • diffie-hellman-group-exchange-sha1
  • ecdh-sha2-nistp256
  • ecdh-sha2-nistp384
  • ecdh-sha2-nistp521

默认启用以下算法:

curve25519-sha256,curve25519-sha256@libssh.org,diffie-hellman-group14-sha1,diffie-hellman-group1-sha1,diffie-hellman-group14-sha256,diffie-hellman-group-exchange-sha256,diffie-hellman-group-exchange-sha1,ecdh-sha2-nistp256,diffie-hellman-group16-sha512,diffie-hellman-group18-sha512,ecdh-sha2-nistp384,ecdh-sha2-nistp521

SSHPubKeyAuthSigAlgorithmsString此设置指定在使用公钥身份验证对服务器进行身份验证时可能使用的签名算法列表。 这仅适用于客户端执行公钥身份验证的情况。

  • ssh-rsa (default)
  • ssh-dss (default)
  • ecdsa-sha2-nistp256 (default - windows only)
  • ecdsa-sha2-nistp384 (default - windows only)
  • ecdsa-sha2-nistp521 (default - windows only)
  • x509v3-sign-rsa
  • x509v3-sign-dss

默认启用以下算法:

ssh-rsa,ssh-dss,ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,ecdsa-sha2-nistp521

AuthTypeDWORD确定用于连接到服务器的身份验证类型:
  • 0 - 密码(Password)
  • 1 - 密钥文件(Public Key)
  • 2 - 交互式(Keyboard Interactive)
  • 3 - 混合(Multi-factor)
  • 4 - 密钥(Pageant)
  • 5 - 加密狗硬件(#PKCS11 Security Key)
  • 6 - 密码 + OTP (Password + OTP)
CertStoreString证书的存储名称
CertStoreTypeDWORD证书的存储类型
  • 0 - User
  • 1 - Machine
  • 2 - PFX File
  • 3 - PFX Blob
  • 4 - JKS File
  • 5 - JKS File
  • 6 - PEM Key File
  • 7 - PEM Key File
  • 8 - Public Key File
  • 9 - Public Key File
  • 10 - SSH Public Key Blob
  • 11 - P7B File
  • 12 - P7B Blob
  • 13 - SSH Public Key File
  • 14 - PPK File
  • 15 - PPK Blob
  • 16 - XML File
  • 17 - XML Blob
  • 18 - JWK File
  • 19 - JWK Blob
  • 20 - Security Key
CertStorePasswordString如果证书存储是需要密码的类型,则此注册表设置用于指定该密码以打开证书存储。
CertSubjectString客户端证书的主题。 证书主题是可分辨名称属性和值的逗号分隔列表。 例如“CN=www.server.com,OU=test,C=CN,E=mopan@kasoftware.cn”。
ForceRenameDWORD

如果目标文件已经存在,确定是否强制重命名文件。 默认情况下,如果目标文件已存在,则重命名文件将失败。

如果启用并且目标文件已经存在,目标文件将被重命名为具有临时扩展名作为备份。 原始文件将重命名为目标文件,临时文件将被删除。 如果重命名操作因任何原因失败,临时文件将重命名回目标文件,因此重命名失败时不会发生任何更改。

  • 0 - 禁用 (默认)
  • 1 - 启动

HostString知行魔盘 - SFTP 将连接到的远程主机。
PasswordStringSFTP 服务器的密码。
PortDWORD知行魔盘 - SFTP 将连接到的远程主机上的端口。
QueryAvailableSpaceDWORD连接时是否查询远程服务器的可用空间。 可能的值为:
  • 0 - 禁用
  • 1 - 启动 (默认)
RemoteRootTypeDWORD远端根目录类型。
  • 0 - 根目录 (/)
  • 1 - 用户目录 (/home)
  • 2 - 自定义目录 (使用 RemoteRoot)
SecurityKeyAccountString一个不透明的令牌,其中包含有关从安全密钥中选择的证书的信息。 此值由应用程序创建,不应手动设置。
SecurityKeyNameString所选密钥的名称。 这是在选择后自动填充的。 例如“PIV AUTH pubkey”
SecurityKeyPINString安全密钥的加密 PIN。
SecurityKeyPKCS11LibPathString实现 PKCS11 接口的库的路径。 由安全密钥供应商提供,或者像 OpenSC 这样的替代实现。 例如"C:\Program Files\OpenSC Project\OpenSC\pkcs11\onepin-opensc-pkcs11.dll"
SecurityKeySavePINDWORD是否保存PIN。 如果保存,PIN 将被加密。
SignedSSHCertString

认证时使用的 CA 签名客户端公钥。 当通过公钥身份验证进行身份验证时,可以设置为 CA 签名客户端的公钥。 当服务器已配置为信任由特定 CA 签名的客户端密钥时,有用。 例如:

SignedSSHCert=ssh-rsa-cert-v01@openssh.com AAAAB3NzaC1yc2EAAAADAQABAAAB...")

上面字符串中的例如 ssh-rsa-cert-v01@openssh.com 之类的算法用作身份验证的一部分。 要使用不同的算法,只需更改此值。 例如,使用相同的签名公钥可以接受以下所有内容:

  • ssh-rsa-cert-v01@openssh.com AAAAB3NzaC1yc2EAAAADAQABAAAB...
  • rsa-sha2-256-cert-v01@openssh.com AAAAB3NzaC1yc2EAAAADAQABAAAB...
  • rsa-sha2-512-cert-v01@openssh.com AAAAB3NzaC1yc2EAAAADAQABAAAB...

UseIPv6DWORD是否使用IPv6。可能的值为:
  • 0 - 使用IPv4(默认值)
  • 1 - 使用IPv6
  • 2 - 尝试IPv6,但在失败时回退到IPv4
UsernameString包含 SFTP 服务器的用户名。

 
 
© 2021 西安知行软件有限公司