Um die True SSO-Funktion auf einer virtuellen SLED/SLES-Maschine (VM) zu aktivieren, installieren Sie die Bibliotheken, von denen die True SSO-Funktion abhängig ist, das Stamm-CA-Zertifikat für die vertrauenswürdige Authentifizierung und Horizon Agent. Außerdem müssen Sie einige Konfigurationsdateien bearbeiten, um des Einrichten der Authentifizierung abzuschließen.

Verwenden Sie das folgende Verfahren, um True SSO in SLED- oder SLES-VMs zu aktivieren.

Voraussetzungen

Prozedur

  1. Installieren Sie für SLED 15.x oder SLES 12.x/15.x die erforderlichen Pakete, indem Sie den folgenden Befehl ausführen.
    zypper install mozilla-nss-tools pam_krb5 krb5-client krb5-plugin-preauth-pkinit
  2. Installieren Sie für SLED 12.x die erforderlichen Pakete, indem Sie die folgenden Schritte ausführen.
    1. Laden Sie die entsprechende SLES-ISO-Datei auf die lokale Festplatte Ihrer SLED-VM herunter (z. B. /tmp/SLE-12-SP3-Server-DVD-x86_64-GM-DVD1.iso).
      Sie müssen die SLES-ISO-Datei als Paketquelle für Ihr SLED-System hinzufügen, da das erforderliche Paket krb5-plugin-preauth-pkinit nur für SLES-Systeme verfügbar ist.
    2. Stellen Sie die SLES-ISO-Datei auf Ihrem SLED-System bereit und installieren Sie die erforderlichen Pakete.
      sudo mkdir -p /mnt/sles
      sudo mount -t iso9660 /tmp/SLE-12-SP3-Server-DVD-x86_64-GM-DVD1.iso /mnt/sles
      sudo zypper ar -f /mnt/sles sles
      zypper install mozilla-nss-tools pam_krb5 krb5-client krb5-plugin-preauth-pkinit
    3. Wenn die Installation abgeschlossen ist, heben Sie die Bereitstellung der SLES-ISO-Datei auf.
      sudo unmount /mnt/sles
  3. Installieren Sie ein Stamm-CA-Zertifikat.
    1. Übertragen Sie das heruntergeladene Stamm-CA-Zertifikat in eine .pem-Datei.
      openssl x509 -inform der -in /tmp/certificate.cer -out /tmp/certificate.pem
    2. Verwenden Sie den Befehl certutil, um das Stamm-CA-Zertifikat in der Systemdatenbank /etc/pki/nssdb zu installieren.
      certutil -A -d /etc/pki/nssdb -n "root CA cert" -t "CT,C,C" -i /tmp/certificate.pem
    3. Fügen Sie das Stamm-CA-Zertifikat zu pam_pkcs11 hinzu.
      cp /tmp/certificate.pem /etc/pki/ca-trust/source/anchors/ca_cert.pem
  4. Bearbeiten Sie die Konfigurationsdatei /etc/krb5.conf, sodass sie über Inhalte ähnlich dem folgenden Beispiel verfügt.
    [libdefaults]
          default_realm = MYDOMAIN.COM
          dns_lookup_realm = false
          ticket_lifetime = 24h
          renew_lifetime = 7d
          forwardable = true
          rdns = false
          default_ccache_name = KEYRING:persistent:%{uid}
    
    [realms]
          MYDOMAIN.COM = {
                kdc = ads-hostname
                admin_server = ads-hostname 
                pkinit_anchors = DIR:/etc/pki/ca-trust/source/anchors
                pkinit_kdc_hostname = ADS-HOSTNAME
                pkinit_eku_checking = kpServerAuth
          }
    
    [domain_realm]
          .mydomain.com = MYDOMAIN.COM
          mydomain.com = MYDOMAIN.COM
    
    Hinweis: Außerdem müssen Sie in /etc/krb5.conf den Modus gleich 644 festlegen. Andernfalls funktioniert die Funktion True SSO möglicherweise nicht.
    Ersetzen Sie die Platzhalterwerte des Beispiels durch spezifische Informationen für Ihre Netzwerkkonfiguration, wie in der folgenden Tabelle gezeigt.
    Platzhalterwert Beschreibung
    mydomain.com DNS-Name Ihrer Active Directory-Domäne
    MYDOMAIN.COM DNS-Name Ihrer Active Directory-Domäne (in Großbuchstaben)
    ads-hostname Hostname Ihres AD-Servers
    ADS-HOSTNAME Hostname Ihres AD-Servers (in Großbuchstaben)
  5. Installieren Sie das Paket Horizon Agent mit aktiviertem True SSO.
    sudo ./install_viewagent.sh -T yes
  6. Fügen Sie den folgenden Parameter zur benutzerdefinierten Horizon Agent-Konfigurationsdatei /etc/vmware/viewagent-custom.conf hinzu. Verwenden Sie die folgende Syntax, wobei NETBIOS_NAME_OF_DOMAIN der NetBIOS-Name der Domäne Ihrer Organisation ist.
    NetbiosDomain=NETBIOS_NAME_OF_DOMAIN
    Hinweis: Verwenden Sie für SLED/SLES 15.x immer den langen Namen der NetBIOS-Domäne, z. B. LXD.VDI. Wenn Sie den kurzen Namen verwenden, z. B. LXD, funktioniert die True SSO-Funktion nicht.
  7. Starten Sie die VM neu und melden Sie sich erneut an.