Reference Guide
Ao usar a autenticação Kerberos, a credencial do usuário será incluída no tíquete do Kerberos da solicitação de configuração da sessão,
diferentemente do que ocorre ao usar o NT LAN Manager (NTLM). Outras informações são consultadas do DC do Windows ou do LGDB.
No caso do Kerberos, a lista de SIDs de grupos adicionais é obtida do tíquete do Kerberos e da lista de SIDs. A lista de privilégios é extraída
do LGDB (Local Group Database, banco de dados de grupos local). No caso do NTLM, a lista de SIDs de grupos adicionais é obtida do DC
(Domain Controller, controlador de domínio) do Windows e da lista de SIDs. A lista de privilégios é extraída do LGDB (Local Group
Database, banco de dados de grupos local).
Além disso, o UID correspondente e o GID primário também são recuperados do componente de mapeamento de usuários. O GID primário
do UNIX é usado em vez do SID de grupo primário para a verificação de acesso.
NOTA: O NTLM é um conjunto mais antigo de protocolos de segurança exclusivo que fornece autenticação, integridade e
confidencialidade para os usuários. Kerberos é um protocolo padrão aberto que fornece autenticação mais rápida pelo uso de um
sistema de tíquetes. O Kerberos adiciona mais segurança que o NTLM aos sistemas de uma rede.
Credencial do Windows para solicitações NFS
A credencial do Windows é criada ou recuperada apenas quando um usuário acessa um file system por meio de uma solicitação NFS com
uma política de acesso do Windows. O UID é extraído de solicitação NFS. Há um cache global de credenciais do Windows para ajudar a
evitar a criação de credenciais em cada solicitação NFS com um período de retenção associado. Se a credencial do Windows for
encontradas no cache, nenhuma outra ação será necessária. Se as credenciais do Windows não forem encontradas, o arquivo local ou
UDS é consultado para encontrar o nome para o UID. O nome é usado, para localizar (opcionalmente, por meio do ntxmap) um usuário
Windows, e a credencial é obtida do DC ou LGDB do Windows. Se o mapeamento não for encontrado, a credencial do Windows do usuário
Windows padrão será usada ou o acesso será negado.
Noções básicas sobre CAVA (Common AntiVirus Agent)
O CAVA (Common Antivirus Agent) fornece uma solução de antivírus aos clientes que usam um servidor NAS. Ele usa um protocolo SMB
padrão do setor em um ambiente do Microsoft Windows Server. O CAVA usa software antivírus de terceiros para identificar e eliminar
vírus conhecidos antes que eles infectem os arquivos no sistema de armazenamento.
Por que o antivírus é importante?
O sistema de armazenamento é resistente à invasão de vírus por causa de sua arquitetura. O servidor NAS executa acesso a dados em
tempo real com um sistema operacional incorporado. Não é possível executar programas com vírus neste sistema operacional. Embora o
software do sistema operacional seja resistente a vírus, clients Windows que acessam o sistema de armazenamento também necessitam
de proteção contra vírus. A proteção contra vírus em clients reduz a possibilidade de os clients armazenarem arquivos infectados no
servidor e oferece proteção em caso de abertura de arquivos infectados. Essa solução antivírus consiste em uma combinação de software
de sistema operacional, agente CAVA e um mecanismo antivírus de terceiros. O software CAVA e o mecanismo antivírus de terceiros
devem ser instalados em um Windows Server no domínio.
Para obter informações adicionais sobre o CAVA, que faz parte do CEE (Common Event Enabler), consulte Using the Common Event
Enabler on Windows Platforms em www.dell.com/powerstoredocs.
Assinatura de código
O PowerStore foi projetado para aceitar upgrades de software para versões novas e de patch. Uma chave mestra do GNU Privacy Guard
(GPG) assina todos os pacotes do software PowerStore e é controlada pela Dell EMC. O processo de upgrade de software PowerStore
verifica a assinatura do pacote de software e rejeita assinaturas inválidas que possam indicar uma violação ou corrupção. A etapa de
verificação está integrada ao processo de upgrade, e a assinatura do pacote de software é verificada automaticamente durante a fase de
pré-instalação.
Autenticação e acesso
27










