도메인에없는 시스템 (노트북)은 어떻게 활성 디렉토리 사용자의 사용자 이름과 비밀번호 만 사용하여 동일한 네트워크 리소스에 액세스 할 수 있습니까?
관련된 "네트워크 리소스"에 따라 다릅니다. 도메인에 가입 한 Windows 컴퓨터에 로그인 한 클라이언트 Kerberos ID가 두 개 이상 있습니다.
- 당신 user @ DOMAIN
- 컴퓨터, 워크 스테이션 $ @ DOMAIN
host / workstation @ DOMAIN도 있지만 일반적으로 다른 곳에서 액세스하는 호스트에서 실행되는 서비스를 식별합니다. 호스트의 특권 프로세스가 Kerberos 인증 동적 DNS를 사용하여 DNS에 이름을 추가하려는 경우이를 수행하기 위해 해당 워크 스테이션 $ @ DOMAIN을 사용합니다. 당신은 당신의 로그인 세션 액세스 일부 자원 자신 그러나 경우 -하는 CIFS 네트워크 공유를 말하거나 인증 된 HTTP URL - 다음 클라이언트 ID는 사용자의 사용자 이름, 도메인 @ 사용자는 (자격 증명이있는 당신은을 사용하여 자동 취득 로그인하기 위해 입력 한 비밀번호). 당신의 질문에서, 당신은 어떤 조합이 관련되어 있다고 생각하는 것 같습니다; 아닙니다, 그들은 분리되어 있습니다.
그렇기 때문에 다른 플랫폼에서 Windows 기반 리소스에 액세스하기 위해 Kerberos를 사용하는 데 아무런 문제가 없습니다. Linux 상자에 "kinit user"를 입력하고 암호를 입력하여 도메인 컨트롤러에서 Kerberos 자격 증명 (TGT)을 얻은 다음 Firefox를 사용하여 IIS의 Kerberos 인증 웹 페이지에 액세스 할 수 있습니다. 이 모든 것에 대한 프로토콜은 표준이며 사용자 자격 증명을 제외하고는 아무것도 필요하지 않습니다.
이전 답변에서는이 경우 NTLM이 필요하다고 주장했습니다. 그것은 거짓입니다 (확실히 사용될 수도 있습니다). 그러나 도메인이 아닌 컴퓨터에서 일부 리소스에 액세스 할 때 사용자 이름과 암호를 묻는 메시지가 표시되면 실제로 어떤 인증 방법이 사용되고 있는지 반드시 알 필요는 없습니다. Kerberos를 사용할 수 있습니다. 또한 비밀번호 기반 메커니즘으로 돌아가 확인을 위해 사용자 이름과 비밀번호를 서버로 전송 한 다음 비밀번호를 다시 입력 할 필요가 없도록 캐시합니다. 많은 프로토콜이 SASL과 같은 추상화 체계를 통해 두 가지를 모두 허용합니다. 무슨 일이 일어나고 있는지 확인하려면 전선을 봐야합니다.