Reference Guide

: Kerberos 依赖于 KDC、服务器和网络客户端之间的正确时间同步。
UDS 用于构建凭据。
主机名 Kerberos 将使用名称而非 IP 地址。
NFS 安全访问使用一个或两个服务主体名称 (SPN)具体取决于主机名的值。如果主机名采用 FQDN 格式 host.domain
SPNnfs/host@REALM
SPNnfs/host.domainFQDN@REALM
如果主机名未采用 FQDN 格式则只会使用短 SPN
SMBSMB 服务器可以加入到域中类似NFS 服务器也可以加入到领域“域”的 Kerberos 等效术语。对此有两个选项
使用已配置的 Windows 如有
完全配置基于 UNIX KDC Kerberos 领域
如果管理员选择使用已配置的 Windows 则无需执行其他操作。NFS 服务使用的每个 SPN 在加入/退出 SMB 服务器时都会自
动添加到 KDC / KDC 中删除。请注意如果 NFS 安全配置为使用 SMB 配置则不能销毁 SMB 服务器。
如果管理员选择使用基于 UNIX Kerberos 领域则需要更多的配置
领域名称Kerberos 领域的名称通常全部包含大写字母。
完全配置基于 UNIX KDC Kerberos 领域。
为确保客户端装载具有特定安全性的 NFS 导出系统会提供一个安全参数 sec 来指示所允许的最低安全性。有 4 种安全性
AUTH_SYS不使用 Kerberos 的标准旧式安全性。服务器信任客户端提供的凭据
KRB5使用 Kerberos v5 进行身份验证
KRB5iKerberos 身份验证加完整性签名
KRB5pKerberos 身份验证加完整性再加隐私加密
如果 NFS 客户端尝试装载安全性低于配置的最低安全性的导出则将拒绝访问。例如如果最低访问权限是 KRB5i将拒绝任何使
AUTH_SYS KRB5 的装载。
构建凭据
当用户连接到系统时它只会显示其主体 user@REALM这是从 Kerberos 票证中提取的。与 AUTH_SYS 安全性不同凭据不包括在
NFS 请求中。从主体中提取出@ 之前的用户部分并将其用于查找相应 UID UDS。从该 UID系统使用活动 UDS 构建凭据
类似于启用扩展 NFS 凭据的情况但有例外情况在不使用 Kerberos UID 直接由请求提供
如果未在 UDS 中映射主体则会改用已配置的默认 UNIX 用户凭据。如果未设置默认 UNIX 用户则使用的凭据将为 nobody
文件系统对象安全性
在多协议环境中安全策略在文件系统级别设置每个文件系统具有独立的安全策略。每个文件系统使用其访问策略来确定如何协
NFS SMB 访问控制语义之间的差异。选择访问策略将决定使用哪一种机制来执行特定文件系统上的文件安全。
: 如果您的环境需要支持较旧的 SMB1 协议可以通过使用 svc_nas_cifssupport 服务命令来启用它。有关此服务命令的
详细信息请参阅 PowerStore Service Scripts Guide
UNIX 安全模式
选中 UNIX 策略后任何更改文件级安全比如从 SMB 协议更改为访问控制列表 (ACL)的企图都将被忽略。UNIX 访问权限称为文
件系统对象的模式位或 NFSv4 ACL。模式位用一个位字符串来表示。每个位代表一个访问模式或权限这些访问模式或权限被授予
拥有与文件系统对象相关联的文件、组的用户以及所有其他用户。对于每个用户类别用户、组或其他),UNIX 模式位都表示为三
组并置 rwx读、写和执行三元组。ACL 是用户和用户组的列表通过该列表可以控制允许还是拒绝访问服务。
Windows 安全模式
Windows 安全模式主要基于对象的权限其中涉及使用安全描述符 (SD) 和对象的访问控制列表 (ACL)。选中 SMB 策略后对来自
NFS 协议的模式位的更改将被忽略。
身份验证和访问
17