Para garantir a operação de recursos como o single sign-on para uma área de trabalho RHEL 8.x ou Rocky Linux 8.x, use a solução para ingressar a máquina virtual base no seu domínio Active Directory (AD).
Procedimento
- Configure um nome de host totalmente qualificado para a máquina virtual (VM) base.
Por exemplo, se rhel8 for o nome do host não qualificado da VM e LXD.VDI for o domínio do AD, execute o seguinte comando.
sudo hostnamectl set-hostname rhel8.lxd.vdi
- Verifique a conexão de rede com o domínio do AD, conforme mostrado no exemplo a seguir.
sudo realm discover -vvv LXD.VDI
- Instale os pacotes de dependências necessários, conforme mostrado no exemplo a seguir.
sudo dnf install -y sssd adcli samba-common-tools oddjob oddjob-mkhomedir
- Ingresse no domínio do AD, conforme mostrado no exemplo a seguir.
sudo realm join -U Administrator LXD.VDI
- Edite o /etc/sssd/sssd.conf para que se pareça com o exemplo a seguir. Adicione ad_gpo_map_interactive = +gdm-vmwcred na seção [domain/domain name].
[sssd] domains = LXD.VDI config_file_version = 2 services = nss, pam [domain/LXD.VDI] ad_domain = LXD.VDI krb5_realm = LXD.VDI realmd_tags = manages-system joined-with-adcli cache_credentials = True id_provider = ad krb5_store_password_if_offline = True default_shell = /bin/bash ldap_id_mapping = True use_fully_qualified_names = False fallback_homedir = /home/%u access_provider = ad ad_gpo_map_interactive = +gdm-vmwcred
- Para garantir que o ingresso no domínio entre em vigor, reinicie a VM e faça login novamente.
- Verifique se os usuários do domínio estão configurados corretamente. O exemplo a seguir mostra como usar o comando id para retornar a saída de configuração do usuário de domínio zyc1.
id zyc1 uid=1084401403(zyc1) gid=1084400513(domain users) groups=1084400513(domain users)
- Usando as credenciais de um usuário de domínio, verifique se você pode fazer login com êxito na VM.
Observação: O Horizon Agent é compatível apenas com o protocolo do servidor de exibição X11 para desktops RHEL e Rocky Linux 8.x.