Un PC ne faisant pas partie d'un domaine ne devrait pas vraiment se préoccuper du DFS auquel il n'est pas abonné ou auquel il ne participe pas directement. Il a juste besoin de voir un chemin de partage (c'est-à-dire serveur/sharename). Les sharenames suppriment toutes les considérations relatives au chemin du serveur de fichiers hôte.
Honnêtement, il existe des moyens plus sûrs de se connecter à des partages que l'UNC URI. UNC et URI sont eux-mêmes un protocole de communication en texte clair.
Si c'est une sécurité acceptable... pourquoi ne pas simplement avoir un partage ouvert sans utilisateur ni mot de passe ?
La solution immédiate la plus simple consisterait à donner aux informations d'identification du service un accès direct à la connexion au partage (par exemple en faisant correspondre l'utilisateur et le mot de passe). À long terme, cette correspondance pas si évidente pourrait rendre difficile le fait de se souvenir de mettre à jour les permissions chaque fois que les choses changent. Et c'est aussi un domaine dans lequel MS pourrait changer une fois de plus la façon dont la sécurité passe les informations d'identification et casser les choses.
À long terme, la meilleure solution est probablement de mapper de façon permanente une lettre de lecteur local sur le partage réseau. Protégez le lecteur mappé avec des autorisations uniquement pour le service (et les administrateurs appropriés, etc.) et le nom de fichier peut être masqué par le caractère &.
Mais DFS donne un indice d'une solution plus élégante. Linux exige que les partages réseau soient d'abord montés ... généralement comme un répertoire dans le système de fichiers racine d'une manière très similaire à DFS. La commande mount de Linux permet de spécifier un fichier d'identification pour le nom d'utilisateur et le mot de passe, ce qui facilite leur mise à jour et les rend plus sûrs que la ligne de commande script ou fstab (c'est-à-dire la table du système de fichiers). Je suis presque sûr que les shells de commande Windows et DFS peuvent faire la même chose (cela fait un moment). Il s'agirait simplement d'un système DFS différent privé du PC cible pour incorporer des partages réseau montés en utilisant des informations d'identification stockées transmises par les services SMB et de connexion plutôt que codées en dur dans script et envoyées en texte clair UNC.
Demandez-vous également si ce PC non-domaine restera un PC non-domaine à long terme. Les serveurs de connexion Kerberos dans les domaines *NIX peuvent être liés aux domaines AD de Windows. Pr