Шкала потужності: Автентифікація SMB за допомогою LDAP вимагає NTLM у OneFS 6.5 і пізніших версіях
Summary: Автентифікація за допомогою блоку повідомлень сервера за допомогою LDAP вимагає NTLM у OneFS 6.5 і пізніших версіях.
Symptoms
Випуск
Користувачі малого та середнього бізнесу, які автентифікуються за допомогою полегшеного протоколу доступу до каталогів (LDAP), більше не можуть використовувати паролі у вигляді простого тексту. Якщо ви використовуєте LDAP для автентифікації SMB у OneFS 6.5 і пізніших версіях, потрібно використовувати NT LAN Manager (NTLM).
Cause
Причиною
Протокол SMB не підтримує автентифікацію LDAP, якщо не ввімкнено NTLM-хеші (див. Рішення нижче). Більшість схем LDAP, включно з RFC 2307, найпоширенішою схемою LDAP, не підтримують NTLM-хеші та не можуть використовуватися для автентифікації LDAP.
У версіях OneFS раніше 6.5 користувачам не потрібно було використовувати NTLM, якщо вони використовували паролі у вигляді простого тексту. Паролі у вигляді простого тексту дозволяли автентифікацію з локальних джерел, оскільки сервер міг зашифрувати пароль і порівняти результат зі збереженим зашифрованим паролем. Однак використання паролів у відкритому тексті для автентифікації було вимкнено в OneFS 6.5 і пізніших версіях, оскільки паролі з відкритим текстом не є безпечними.
Ця стаття стосується як Microsoft Windows ®, так ® і користувачів, які не використовують Windows. SMB найчастіше впроваджується у Windows. У наведеному нижче розділі наведено відомості про Windows.
Як Microsoft Windows обробляє автентифікацію:
Паролі не надсилаються по дроту в будь-якій впізнаваній формі. Клієнти Windows більше не надсилають паролі у вигляді простого тексту за замовчуванням. Якщо не внесено зміни до реєстру Windows, клієнти Windows проходять автентифікацію одним із двох способів:
- Active Directory (AD) (Kerberos 5 і LDAP) Якщо клієнт приєднується до домену AD, а ім'я спільного ресурсу використовує шлях у стилі домену (наприклад, \server.domain.com\share).
- НТЛМ
(v1 або v2) Якщо клієнт не є частиною домену, або шлях використовує коротке ім'я/IP-адресу (наприклад, \10.0.3.144\share).
Resolution
Рішення
Щоб використовувати LDAP для автентифікації SMB, спочатку потрібно переконатися, що ваша схема LDAP підтримує хеші NTLM. Як тільки це буде зроблено, ви можете налаштувати OneFS на використання належного атрибута ntPasswdHash.
OneFS 7.0 і новіші версії
-
Переконайтеся, що ваша схема LDAP підтримує NTLM-хеші. Якщо це не так, змініть налаштування LDAP ПРИМІТКА: Рекомендованим рішенням LDAP є ldapsam, оскільки він підтримує NTLM-хеші «з коробки». Щоб дізнатися більше про те, як налаштувати ldapsam, перегляньте http://www.samba.org/samba/docs/man/Samba-HOWTO-Collection/passdb.html#id2593073.
-
В інтерфейсі веб-адміністрування OneFS виберіть пункт Керування > доступом до кластера Керування > доступом LDAP ><вашого сервера> LDAP.
-
Клацніть «Докладніше», а потім — «Додаткові параметри LDAP».
-
У полі «Атрибут пароля Windows » натисніть «Редагувати » та переконайтеся, що для цього значення встановлено: sambaNTПасворд.
-
Натисніть Надіслати.
OneFS 6.5 і раніших версій
-
Переконайтеся, що ваша схема LDAP підтримує NTLM-хеші. Якщо це не так, змініть параметри LDAP.
ПРИМІТКА
Рекомендованим рішенням LDAP є ldapsam, оскільки він підтримує NTLM-хеші «з коробки». Щоб дізнатися більше про те, як налаштувати ldapsam, перегляньте http://www.samba.org/samba/docs/man/Samba-HOWTO-Collection/passdb.html#id2593073. -
В інтерфейсі веб-адміністрування OneFS виберіть пункт Джерело > автентифікації спільного доступу до > файлів LDAP.
-
Якщо ви використовуєте ldapsam:
-
У розділі «Параметри постачальника LDAP » у списку «Карта атрибутів » натисніть кнопку ldapsam , щоб заповнити поля ntPasswdHash і фільтра користувача , описані в наступних кроках.
-
У розділі «Параметри постачальника LDAP » натисніть посилання «Показати додаткові параметри ».
-
Установіть прапорець атрибут ntPasswdHash і переконайтеся, що для нього встановлено значення: sambaNTПасворд.
-
Установіть прапорець Фільтр користувачів і переконайтеся, що для нього встановлено таке значення: (objectClass=sambaSamAccount).
-
Натисніть Надіслати.
-
-
Якщо ви не використовуєте ldapsam:
-
У розділі «Параметри постачальника LDAP » натисніть посилання «Показати додаткові параметри ».
-
Установіть прапорецьатрибут ntPasswdHash.
-
Встановіть атрибутntPasswdHash на атрибут у вашій схемі LDAP, який містить NTLM-хеші для користувача.
-
Натисніть Надіслати.
-
Додаткова інформація
Короткий опис автентифікації в протоколі SMB наведено на сторінці Автентифікація за протоколом Microsoft SMB.
Відомості про NTLM можна знайти на сторінці Microsoft NTLM