要使最终用户能够通过单点登录 (SSO) 访问其桌面和应用程序,请管理相应 Horizon Edge 网关实例上的 SSO。
此过程允许最终用户仅输入一次凭据,即可访问其桌面和应用程序。
有关配置 VMware CA 的背景信息,请参阅使用 VMware CA 在 Horizon Cloud Service - next-gen 中进行 SSO。
请根据需要参阅 Microsoft 文档以完成此过程。例如,要安装企业 CA,请参阅安装证书颁发机构。
前提条件
- 使用 Horizon Universal Console 创建并下载证书颁发机构 (CA) 包。请参阅为 VMware CA 将 SSO 配置添加到 Horizon Cloud Service - next-gen。
- 要按照此过程中所述运行从 VMware CA 包中提取的 PowerShell 脚本,请确认您具有相应的权限。
此过程要求您运行 VMware PowerShell 脚本。您可以使用几个选项来运行 VMware PowerShell 脚本,包括以企业管理员组成员的身份运行该脚本。下面的指导建议您使用较小的权限,但是您可以作为企业管理员组的成员来运行脚本。这里的建议旨在确认您具有以下权限。
- 对 Active Directory 中的“公钥服务”容器具有完全控制权限。
- 对 Active Directory 中的“SubCA”证书模板具有注册权限。
过程
结果
2022-03-22T15:35:39 [INFO ] [VmwAuthEngine-CA-62351bb62ff3dd5966ad3575-1.ps1,67] certutil.exe -dspublish -f C:\SSO-C\Vmw AuthEngine-CA-62351bb62ff3dd5966ad3575-1.crl error : 2022-03-22T15:35:39 [ERROR][-2147016563][] Failed to publish base CRL At C:\SSO-C\VmwAuthEngine-CA-62351bb62ff3dd5966ad3575-1.ps1:303 char:5 + error $retCode "Failed to publish base CRL" + ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ + CategoryInfo : NotSpecified: (:) [Write-Error], WriteErrorException + FullyQualifiedErrorId : Microsoft.PowerShell.Commands.WriteErrorException,error
运行以下 Get-ADRootDSE
命令并检查输出,以确定用于创建 SSO 配置的 CA 配置域名是否与以下属性返回的内容相匹配:configurationNamingContext
。
C:\> Get-ADRootDSE -Server dnsDomainName
例如,C:\> Get-ADRootDSE -Server horizonv2.local
configurationNamingContext : "CN=Configuration,DC=horizonv2,DC=local" ...other output fields...
如果 CA 配置域名与输出不匹配,您可以使用 Horizon Universal Console 来编辑 SSO 配置,特别是更正 CA 配置域名。有关访问 SSO 配置的信息,请参阅为 VMware CA 将 SSO 配置添加到 Horizon Cloud Service - next-gen。要编辑 SSO 配置,请单击 SSO 配置旁边的三个垂直点,然后选择编辑。更正域名后,您可以下载并发布更新的 CA 包。
下一步做什么
部署 Horizon Edge 网关后,确认 SSO 配置状态已正确设置。在 Horizon Universal Console 中,选择 ,单击您配置的 Horizon Edge 网关实例的名称,然后编辑配置以激活使用 SSO 选项。选择 SSO 配置以将其与 Horizon Edge 网关相关联。保存并确认状态设置为 READY_TO_SERVE,这表示 SSO 对最终用户有效。