Reference Guide
Informations d'identification Windows pour les demandes SMB
Pour gérer les demandes SMB pour un système de fichiers avec protocole SMB uniquement ou multiprotocole avec une stratégie d'accès
Windows ou une stratégie d'accès native, les informations d'identification Windows doivent être utilisées. Les informations d'identification
Windows pour SMB doivent être générées à une seule reprise, au moment de la demande de configuration de la session lorsque l'utilisateur
se connecte.
Lors de l'utilisation de l'authentification Kerberos, les informations d'identification de l'utilisateur sont incluses dans le ticket Kerberos de la
demande de configuration de session, ce qui n'est pas le cas lors de l'utilisation du NT LAN Manager (NTLM). D'autres informations sont
alors interrogées depuis la LGDB ou le DC Windows. Pour Kerberos, la liste de SID du groupe supplémentaire provient du ticket Kerberos
et de la liste de SID du groupe local supplémentaire. La liste des privilèges est extraite du LGDB. Pour NTLM, la liste de SID du groupe
supplémentaire provient du DC Windows et de la liste de SID du groupe local supplémentaire. La liste des privilèges est extraite du LGDB.
En outre, l'UID correspondant et l'ID de groupe principal sont également récupérés à partir du composant de mappage utilisateur. Étant
donné que le SID du groupe principal n'est pas utilisé pour la vérification d'accès, le GID principal UNIX est utilisé à la place.
REMARQUE : NTLM est une ancienne suite de protocoles de sécurité propriétaires qui fournit l'authentification, l'intégrité et la
confidentialité aux utilisateurs. Kerberos est un protocole standard ouvert qui permet une authentification plus rapide grâce à
l'utilisation d'un système de tickets. Kerberos ajoute une plus grande sécurité que le NTLM aux systèmes sur un réseau.
Informations d'identification Windows pour demandes NFS
Les informations d'identification Windows sont uniquement générées/récupérées lorsqu'un utilisateur tente d'accéder, via une demande
NFS, à un système de fichiers qui dispose d'une stratégie d'accès Windows. L'UID est extrait de la demande NFS. Il existe un cache global
des informations d'identification Windows pour permettre d'éviter de générer des informations d'identification pour chaque demande NFS
avec une durée de conservation associée. Si les informations d'identification Windows sont détectées dans ce cache, aucune autre action
n'est requise. Si les informations d'identification Windows sont introuvables, l'UDS ou le fichier local est interrogé pour trouver le nom de
l'UID. Le nom est ensuite utilisé (éventuellement via ntxmap) pour trouver un utilisateur Windows, et les informations d'identification sont
récupérées à partir du contrôleur de domaine Windows ou LGDB. Si le mappage est introuvable, les informations d'identification Windows
de l'utilisateur Windows par défaut sont utilisées à la place ou l'accès est refusé.
Description de Common Antivirus Agent (CAVA)
Common AntiVirus Agent (CAVA) est une solution antivirus conçue pour les clients qui utilisent un serveur NAS. Il emploie un protocole
SMB standard dans un environnement Microsoft Windows Server. CAVA utilise un logiciel antivirus tiers pour identifier et éliminer les virus
connus avant qu’ils infectent les fichiers du système de stockage.
Pourquoi est-il important d’utiliser une protection antivirus ?
Le système de stockage résiste à l'invasion des virus de par son architecture. Le serveur NAS gère l'accès aux données en temps réel au
moyen d'un système d'exploitation intégré. Il est donc impossible à des tiers d'exécuter des programmes contenant un virus sur ce
système d'exploitation. Toutefois, même si ce dernier offre une grande résistance aux virus, les clients Windows qui accèdent au système
de stockage ont également besoin d'une protection antivirus. La protection antivirus installée sur les clients réduit les risques que ces
derniers stockent un fichier contaminé sur le serveur et les protège s'ils ouvrent un fichier infecté. Cette solution antivirus conjugue le
logiciel du système d'exploitation, l'agent CAVA et un moteur antivirus tiers. Le logiciel CAVA et un moteur antivirus tiers doivent être
installés sur un serveur Windows du domaine.
Pour plus d’informations sur CAVA qui fait partie de CEE (Common Event Enabler), reportez-vous au document Using the Common Event
Enabler on Windows Platforms sur www.dell.com/powerstoredocs.
Signature du code
PowerStore est conçu pour accepter les mises à niveau logicielles des nouvelles versions et des correctifs. Une clé GPG
(GNU Privacy Guard) principale signe tous les packages logiciels PowerStore. Elle est contrôlée par Dell EMC. Le processus de mise à
niveau logicielle de PowerStore vérifie la signature du package logiciel et refuse les signatures non valides qui peuvent indiquer une
éventuelle falsification ou corruption. L’étape de vérification est intégrée au processus de mise à niveau et la signature du package logiciel
est vérifiée automatiquement au cours de la phase de préinstallation.
28
Authentification et accès










