Para garantir a operação de recursos como o logon único para uma área de trabalho do RHEL/CentOS 8.x, use a solução realmd para ingressar a máquina virtual do RHEL/CentOS 8.x no seu domínio Active Directory (AD).
Procedimento
- Configure um nome de host totalmente qualificado para a máquina virtual (VM) do RHEL/CentOS 8.x.
Por exemplo, se rhel8 for o nome do host não qualificado da VM e LXD.VDI for o domínio do AD, execute o seguinte comando.
# hostnamectl set-hostname rhel8.lxd.vdi
- Verifique a conexão de rede com o domínio do AD, conforme mostrado no exemplo a seguir.
# realm discover -vvv LXD.VDI
- Instale os pacotes de dependências necessários, conforme mostrado no exemplo a seguir.
# dnf install -y sssd adcli samba-common-tools oddjob oddjob-mkhomedir
- Ingresse no domínio do AD, conforme mostrado no exemplo a seguir.
# realm join -U Administrator LXD.VDI
- Edite o /etc/sssd/sssd.conf para que se pareça com o exemplo a seguir. Adicione ad_gpo_map_interactive = +gdm-vmwcred na seção [domain/domain name].
[sssd] domains = LXD.VDI config_file_version = 2 services = nss, pam [domain/LXD.VDI] ad_domain = LXD.VDI krb5_realm = LXD.VDI realmd_tags = manages-system joined-with-adcli cache_credentials = True id_provider = ad krb5_store_password_if_offline = True default_shell = /bin/bash ldap_id_mapping = True use_fully_qualified_names = False fallback_homedir = /home/%u access_provider = ad ad_gpo_map_interactive = +gdm-vmwcred
- Para garantir que o ingresso no domínio entre em vigor, reinicie a VM e faça login novamente.
- Verifique se os usuários do domínio estão configurados corretamente. O exemplo a seguir mostra como usar o comando id para retornar a saída de configuração do usuário de domínio zyc1.
# id zyc1 uid=1084401403(zyc1) gid=1084400513(domain users) groups=1084400513(domain users)
- Usando as credenciais de um usuário de domínio, verifique se você pode fazer login com êxito na VM.
Observação: Horizon Agent é compatível apenas com o protocolo do servidor de exibição X11 para desktops RHEL/CentOS 8.x.