Kimlik bilgilerinin depoladığı Matt yanıtı, modern bir Windows PC için en zarif olanıdır. Belirtilmemiş olmasına rağmen, kullanılan kimlik bilgileri deposu hizmet hesabı için olmalıdır. Bu hem servise ulaşılabilirliği sağlamak hem de bu paylaşıma erişmek istemediğiniz diğer kullanıcıların yapamayacağı (ör. Yanlış hesap altında yanlışlıkla atılan kimlik bilgilerini temizlemeyi unutmayın).
Ancak eski Windows veya Linux ise biraz daha genişlemeniz gerekebilir.
Etki alanı olmayan bir PC, abone olmadığı veya doğrudan katılmadığı DFS'yi gerçekten önemsememelidir. Sadece bir paylaşım yolu görmesi gerekiyor (örn. Sunucu / paylaşım adı). Paylaşım adları, tüm ana dosya sunucusu yolundaki hususları kaldırır.
Dürüst olmak gerekirse, UNC URI'den daha çok hisse oturum açmak için daha güvenli yollar var. UNC ve URI kendileri açık bir metin iletişim protokolüdür.
Eğer bu kabul edilebilir bir güvenlik ise ... neden kullanıcı veya şifre olmadan sadece açık bir paya sahip değilsiniz?
En basit acil çözüm, hizmet kimlik bilgilerine doğrudan oturum açmaya doğrudan erişim sağlamak olacaktır (örneğin eşleşen kullanıcı / şifre). Çok açık olmayan eşleşmenin uzun sürmesi, işler zorlaştığında izinleri güncellemeyi hatırlamayı sağlayabilir. Üstelik, MS’in, güvenlik bilgilerinin bir kez daha kimlik bilgilerini nasıl geçtiğini ve işleri bozduğunu değiştirebileceği bir alan.
Uzun vadede en iyi basit şey muhtemelen yerel bir sürücü harfini kalıcı olarak ağ paylaşımına eşlemektir. Eşlenen sürücüyü yalnızca hizmet izinleri (ve uygun yöneticiler vb.) İle koruyun;
Ancak DFS, daha şık bir çözüme işaret ediyor. Linux ilk önce ağ paylaşımlarının kurulmasını gerektirir ... genellikle kök dosya sisteminde DFS'ye çok benzeyen bir dizin olarak. Linux mount komutu, kullanıcı adı ve şifre için bir kimlik bilgisi dosyası belirlemeye izin verir, böylece komut satırı betiğinden veya fstab'dan (yani dosya sistemi tablosu) daha kolay güncelleme ve daha güvenli olmalarını sağlar. Windows komut kabukları ve DFS aynı şeyi (bir süredir) yapabilir eminim. Betikte kodlanmış ve açık metin UNC olarak gönderilen kodlardan ziyade SMB ve oturum açma servisleri tarafından saklanan kimlik bilgilerini kullanarak monte edilmiş ağ paylaşımlarını kullanmak hedef PC'ye özel farklı bir DFS sistemi olacaktır.
Ayrıca, bu etki alanı olmayan PC'nin uzun süre etki alanı olmayan bir PC olarak kalmaya devam edeceğini düşünün. * NIX Realms içindeki Kerberos oturum açma sunucuları, Windows AD Etki Alanlarına bağlanabilir. Muhtemelen birkaç kişiden fazla olan uzun vadeli herhangi bir proje için ne yapmak istediğinizi. Öte yandan, çoğu ev ağı durumları için muhtemelen overkill. Her ne kadar DFS'yi, hobisinin kendi kendine meydan okumasından başka iyi bir neden için kullanıyorsanız, muhtemelen en iyisidir.