PowerScale:使用 LDAP 的 SMB 驗證需要 OneFS 6.5 及更新版本中的 NTLM
Summary: 使用 LDAP 的 Server Message Block 驗證需要 OneFS 6.5 及更新版本中的 NTLM。
Symptoms
問題
使用輕型目錄訪問協定 (LDAP) 進行身份驗證的 SMB 使用者不能再使用純文字密碼。如果您在 OneFS 6.5 及更新版本中使用 LDAP 進行 SMB 認證,您必須使用 NT LAN Manager (NTLM)。
Cause
原因
除非啟用 NTLM 雜湊,否則 SMB 通訊協定不支援 LDAP 驗證 (請參閱下方的解決方案)。大多數 LDAP 架構(包括最常見的 LDAP 架構 RFC 2307)缺乏對 NTLM 哈希的支援,不能用於 LDAP 身份驗證。
在 6.5 之前的 OneFS 版本中,如果使用者使用純文字密碼,則不需要使用 NTLM。明文密碼允許針對本地源進行身份驗證,因為伺服器可以加密密碼並將結果與存儲的加密密碼進行比較。但是,由於純文字密碼不安全,OneFS 6.5 及更新版本已停用使用純文字密碼進行驗證的功能。
本文適用於 Microsoft ® Windows ® 使用者和非 Windows 使用者。SMB 最常在 Windows 上實作。下節提供 Windows 專屬資訊。
Windows Microsoft如何處理驗證:
密碼不會以任何可識別的形式通過網路發送。默認情況下,Windows 用戶端不再發送純文本密碼。除非對 Windows 登錄檔進行變更,否則 Windows 用戶端會使用以下兩種方法之一進行驗證:
- Active Directory (AD) (Kerberos 5 和 LDAP) 如果 用戶端已加入 AD 網域,且共用名稱使用網域樣式路徑 (例如 \server.domain.com\share)。
- NTLM
(v1 或 v2) 如果 用戶端不是域的一部分,或者路徑使用短名稱/IP 位址(例如, \10.0.3.144\share)。
Resolution
解決方案
若要將LDAP用於SMB身份驗證,必須首先確保LDAP架構支援NTLM哈希。完成此作業後,您可以設定 OneFS 以使用正確的 ntPasswdHash 屬性。
OneFS 7.0 及更新版本
-
確認您的LDAP架構支援NTLM哈希。如果沒有,請修改您的 LDAP 設定 注意:建議的 LDAP 解決方案是 ldapsam,因為它支援「開箱即用」的 NTLM 雜湊。如需有關如何設定 ldapsam 的資訊,請參閱 http://www.samba.org/samba/docs/man/Samba-HOWTO-Collection/passdb.html#id2593073。
-
在 OneFS Web 管理介面中,按一下 LDAP 伺服器的叢集管理>存取管理 > LDAP ><。>
-
按一下 檢視詳細資料,然後按一下 進階 LDAP 設定。
-
在 Windows 密碼屬性 欄位中,按一下 編輯 並確認值已設為: 桑巴NTPassword。
-
按一下提交。
OneFS 6.5 及更舊版本
-
確認您的LDAP架構支援NTLM哈希。如果沒有,請修改您的 LDAP 設定。
便條
建議的 LDAP 解決方案是 ldapsam,因為它支援「開箱即用」的 NTLM 雜湊。如需有關如何設定 ldapsam 的資訊,請參閱 http://www.samba.org/samba/docs/man/Samba-HOWTO-Collection/passdb.html#id2593073。 -
在 OneFS Web 管理介面中,按一下檔案共用>驗證來源 > LDAP。
-
如果您使用的是 ldapsam:
-
在 LDAP 提供者設定 區段中,在 屬性對應 清單中按一下 ldapsam ,以填入後續步驟中所述的 ntPasswdHash 和 使用者篩選 欄位。
-
在 LDAP提供者設定 區段中,按一下 顯示進階設定 連結。
-
選取 ntPasswdHash屬性 核取方塊,並確認值已設為: 桑巴NTPassword。
-
選取 使用者篩選器 複選框,並驗證值是否設定為: (objectClass=sambaSamAccount)。
-
按一下提交。
-
-
如果您沒有使用 ldapsam:
-
在 LDAP提供者設定 區段中,按一下 顯示進階設定 連結。
-
選取 ntPasswdHash屬性 核取方塊。
-
將 ntPasswdHash屬性 設定為 LDAP 架構中包含使用者的 NTLM 雜湊的屬性。
-
按一下提交。
-
其他資訊
有關SMB協定中身份驗證的簡要說明,請參閱 Microsoft SMB協定身份驗證 頁面。
有關 NTLM 的資訊,請參閱 Microsoft NTLM 頁面