PowerScale. Для аутентификации SMB с использованием LDAP требуется NTLM в OneFS 6.5 и более поздних версиях
Summary: Для проверки подлинности блока сообщений сервера с использованием LDAP требуется NTLM в OneFS 6.5 и более поздних версиях.
Symptoms
Проблема
Пользователи SMB, которые выполняют аутентификацию с помощью протокола LDAP (Lightweight Directory Access Protocol), больше не могут использовать пароли в открытом виде. Если в OneFS 6.5 и более поздних версиях для аутентификации SMB используется LDAP, необходимо использовать NTLM (NT LAN Manager).
Cause
Причина
Протокол SMB не поддерживает аутентификацию LDAP, если не активированы хэши NTLM (см. раздел «Решение» ниже). Большинство схем LDAP, включая RFC 2307, самую распространенную схему LDAP, не поддерживают хэши NTLM и не могут использоваться для аутентификации LDAP.
В версиях OneFS до 6.5 пользователям не нужно было использовать NTLM, если они использовали пароли в виде простого текста. Пароли в открытом виде позволяли проводить аутентификацию по локальным источникам, так как сервер мог зашифровать пароль и сравнить результат с сохраненным зашифрованным паролем. Однако в OneFS 6.5 и более поздних версиях использование паролей в виде простого текста для проверки подлинности отключено, поскольку пароли в виде простого текста не являются безопасными.
Данная статья предназначена как для пользователей Microsoft ® Windows ®, так и для пользователей других версий. Протокол SMB чаще всего реализован в Windows. В следующем разделе приведены сведения, относящиеся к Windows.
Как Microsoft Windows обрабатывает проверку подлинности.
Пароли не передаются по сети в какой-либо узнаваемой форме. Клиенты Windows больше не отправляют пароли в виде простого текста по умолчанию. Если не внесены изменения в реестр Windows, клиенты Windows выполняют аутентификацию одним из двух методов:
- Active Directory (AD) (Kerberos 5 и LDAP) Если клиент присоединен к домену AD, а для имени общего ресурса используется путь в стиле домена (например, \server.domain.com\share).
- NTLM
(v1 или v2) Если клиент не является частью домена или в пути используется короткое имя/IP-адрес (например, \10.0.3.144\share).
Resolution
Решение
Чтобы использовать LDAP для аутентификации SMB, необходимо сначала убедиться, что схема LDAP поддерживает хэши NTLM. После этого можно настроить OneFS для использования правильного атрибута ntPasswdHash.
OneFS 7.0 и выше
-
Убедитесь, что схема LDAP поддерживает хэши NTLM. Если это не так, измените параметр LDAP ПРИМЕЧАНИЕ. Рекомендуемым решением LDAP является ldapsam, так как оно поддерживает хэши NTLM «из коробки». Сведения о настройке ldapsam см. в разделе http://www.samba.org/samba/docs/man/Samba-HOWTO-Collection/passdb.html#id2593073.
-
В веб-интерфейсе администрирования OneFS выберите Cluster Management > Access Management > LDAP ><сервера> LDAP.
-
Нажмите Просмотр сведений, затем Дополнительные параметры LDAP.
-
В поле Атрибут пароля Windows нажмите Изменить и убедитесь, что задано следующее значение: sambaNTPassword.
-
Нажмите кнопку Submit.
OneFS 6.5 и более ранние версии
-
Убедитесь, что схема LDAP поддерживает хэши NTLM. Если это не так, измените параметры LDAP.
ЗАМЕТКА
Рекомендуется использовать решение LDAP ldapsam, так как оно «из коробки» поддерживает хэши NTLM. Сведения о настройке ldapsam см. в разделе http://www.samba.org/samba/docs/man/Samba-HOWTO-Collection/passdb.html#id2593073. -
В веб-интерфейсе администрирования OneFS выберите File Sharing File Sharing > Authentication Source > LDAP.
-
Если вы используете ldapsam:
-
В разделе Настройки поставщика LDAP в списке Карта атрибутов выберите ldapsam , чтобы заполнить поля ntPasswdHash и фильтра пользователя , описанные в следующих шагах.
-
В разделе Настройки поставщика LDAP нажмите ссылку Показать дополнительные параметры .
-
Установите флажок атрибутаntPasswdHash и убедитесь, что задано следующее значение: sambaNTPassword.
-
Установите флажок пользовательского фильтра и убедитесь, что установлено следующее значение: (objectClass=sambaSamAccount).
-
Нажмите кнопку Submit.
-
-
Если вы не используете ldapsam:
-
В разделе Настройки поставщика LDAP нажмите ссылку Показать дополнительные параметры .
-
Установите флажок атрибутаntPasswdHash.
-
Присвойте атрибутуntPasswdHash значение атрибута в схеме LDAP, который содержит хэши NTLM для пользователя.
-
Нажмите кнопку Submit.
-
Дополнительная информация
Краткое описание проверки подлинности в протоколе SMB см. на странице проверки подлинности протокола Microsoft SMB.
Дополнительные сведения о NTLM см . на странице Microsoft NTLM