O que você vê é um requisito ou devo dizer um recurso do NTLM. Aqui está o que acontece ( levado aqui com alguns edição).
- Um usuário acessa um computador cliente e fornece um nome de usuário e senha. O cliente calcula um hash criptográfico da senha e descarta a senha real.
- O cliente envia o nome do usuário para o servidor (em texto não criptografado).
- O servidor gera um número aleatório de 16 bytes, chamado desafio ou nonce, e o envia ao cliente.
- O cliente criptografa esse desafio com o hash da senha do usuário e retorna o resultado para o servidor. Isso é chamado de resposta.
- O servidor (FreeNAS) descriptografa a resposta. Se o número original for obtido, o acesso é concedido.
Você absolutamente precisa de contas e senhas correspondentes. Mas se você fizer isso, você receberá o single sign-on gratuitamente (como na cerveja). Esse método não é dimensionado porque os usuários ficarão confusos quando alterarem sua senha no domínio, mas o FreeNAS não será seguido.
Você pode mapear uma unidade de rede e fornecer uma senha para uma conta local ou configurar o Samba para consultar seu ActiveDirectory para executar o passo 5 acima. Minha preferência pessoal é usar o Kerberos. Tem uma curva de aprendizado, mas agora que eu sei, acho mais fácil de fazer e funciona da mesma forma em todos os lugares.