A resposta de armazenamento de credenciais de Matt é a mais elegante para um PC Windows moderno. Embora não declarado, o armazenamento de credenciais usado deve ser para a conta de serviço. Isso é para garantir a disponibilidade do serviço e para que outros usuários que você não deseje acessar esse compartilhamento não possam (por exemplo, lembre-se de limpar credenciais erradas adicionadas sob conta incorreta).
Mas se o seu legado Windows ou Linux, talvez você precise ir um pouco mais longe.
Um PC que não seja de domínio não deve se importar com o DFS do qual não se inscreve ou participa diretamente. Ele só precisa ver um caminho de compartilhamento (servidor ou nome do compartilhamento). Os nomes de nomes removem todas as considerações sobre o caminho do servidor de arquivos host.
Honestamente, existem maneiras mais seguras de efetuar logon em compartilhamentos do que o UNC URI. UNC e URI são eles próprios um protocolo de comunicação de texto não criptografado.
Se essa é uma segurança aceitável ... por que não apenas ter um compartilhamento aberto sem nenhum usuário ou senha?
A solução imediata mais simples seria fornecer às credenciais de serviço acesso direto ao logon no compartilhamento (por exemplo, usuário / senha correspondente). A longo prazo, essa correspondência não tão óbvia pode dificultar a atualização de permissões sempre que as coisas mudam. E também é uma área em que a MS pode mudar a maneira como a segurança passa credenciais novamente e quebrar as coisas.
A longo prazo, a melhor coisa simples é provavelmente mapear permanentemente uma letra de unidade local para o compartilhamento de rede. Proteja a unidade mapeada com permissões apenas para o serviço (e administradores apropriados, etc), além de que sharename pode estar oculto nos principais &.
Mas o DFS fornece uma pista para uma solução mais elegante. O Linux exige que os compartilhamentos de rede sejam montados primeiro ... geralmente como um diretório no sistema de arquivos raiz, de maneira muito parecida com o DFS. O comando mount do Linux permite especificar um arquivo de credenciais para nome de usuário e senha, facilitando a atualização e a segurança do script de linha de comando ou fstab (por exemplo, tabela do sistema de arquivos). Tenho certeza de que os shells de comando do Windows e o DFS podem fazer a mesma coisa (já faz um tempo). Seria apenas um sistema DFS diferente, privado para o PC de destino, incorporar compartilhamentos de rede montados usando credenciais armazenadas passadas por serviços SMB e logon, em vez de codificados em script e enviados como UNC em texto não criptografado.
Considere também se esse PC sem domínio continuará sendo um PC sem domínio a longo prazo. Os servidores de logon Kerberos no * NIX Realms podem ser vinculados aos domínios do Windows AD. Provavelmente o que você deseja fazer para qualquer projeto sério de longo prazo que envolva mais do que algumas pessoas. Por outro lado, provavelmente é um exagero para a maioria das situações da rede doméstica. Embora se você estiver usando o DFS por qualquer outro motivo que não seja o auto-desafio amador, provavelmente é o melhor.