Para configurar el redireccionamiento de tarjetas inteligentes en un escritorio SLED/SLES, instale las bibliotecas de las que depende la función y el certificado de CA raíz para permitir la autenticación de confianza de las tarjetas inteligentes. Además, debe editar algunos archivos de configuración para completar la configuración de autenticación.
Algunos ejemplos incluidos en el procedimiento utilizan valores de marcador de posición para representar entidades en su configuración de red, como el nombre de DNS de su dominio de AD. Reemplace los valores de marcador de posición con información específica de su configuración, tal y como se describe en la siguiente tabla.
| Valor del marcador de posición |
Descripción |
| DIRECCIÓN_IP_dns |
Dirección IP del servidor de nombres DNS |
| midominio.com |
Nombre DNS de su dominio de AD |
| MIDOMINIO.COM |
Nombre DNS de su dominio de AD, en mayúsculas |
| MIDOMINIO |
Nombre DNS del grupo de trabajo o el dominio NT que incluye su servidor Samba, en mayúsculas |
| nombredehost-ads |
Nombre de host del servidor de AD |
| nombredehost-ads.midominio.com |
Nombre de dominio completo (FQDN) del servidor de AD |
| miservidordetiempo.miempresa.com |
Nombre DNS del servidor de tiempo NTP |
| AdminUser |
Nombre de usuario del administrador del escritorio Linux |
Procedimiento
- Instale los paquetes de biblioteca necesarios.
- Instale la biblioteca PAM y otros paquetes.
# zypper install pam_pkcs11 mozilla-nss mozilla-nss-tools
pcsc-lite pcsc-ccid opensc coolkey pcsc-tools
- Para instalar las herramientas de PC/SC, ejecute la siguiente serie de comandos.
# SUSEConnect --list-extensions
# SUSEConnect -p PackageHub/12.3/x86_64
# zypper in pcsc-tools
- Instale un certificado de una entidad de certificación (CA) raíz.
- Descargue un certificado de CA raíz y guárdelo en su escritorio en /tmp/certificate.cer. Consulte la sección Cómo exportar el certificado raíz firmado por una entidad de certificación.
- Busque el certificado de CA raíz que descargó, transfiéralo a un archivo .pem y cree un archivo hash.
# openssl x509 -inform der -in /tmp/certificate.cer -out /tmp/certificate.pem
# cp /tmp/certificate.pem /etc/pam_pkcs11/cacerts
# chmod a+r /etc/pam_pkcs11/cacerts/certificate.pem
# cd /etc/pam_pkcs11/cacerts
# pkcs11_make_hash_link
- Instale los anclajes de veracidad en la base de datos de NSS.
# mkdir /etc/pam_pkcs11/nssdb
# certutil -N -d /etc/pam_pkcs11/nssdb
# certutil -L -d /etc/pam_pkcs11/nssdb
# certutil -A -n rootca -i certificate.pem -t "CT,CT,CT" -d /etc/pam_pkcs11/nssdb
- Instale los controladores necesarios.
# cp libcmP11.so /usr/lib64/
# modutil -add "piv card 2.0" -libfile /usr/lib64/libcmP11.so -dbdir /etc/pam_pkcs11/nssdb/
- Edite el archivo /etc/pam_pkcs11/pam_pkcs11.conf.
- Elimine la línea use_pkcs11_module = nss. En su lugar, agregue la línea use_pkcs11_module = mysc.
- Agregue el módulo mysc, tal y como se muestra en el siguiente ejemplo.
pkcs11_module mysc {
module = /usr/lib64/libcmP11.so;
description = "MY Smartcard";
slot_num = 0;
nss_dir = /etc/pam_pkcs11/nssdb;
cert_policy = ca, ocsp_on, signature, crl_auto;
}
- Actualice la configuración del asignador de nombres comunes, tal y como se muestra en el siguiente ejemplo.
# Assume common name (CN) to be the login
mapper cn {
debug = false;
module = internal;
# module = /usr/lib64/pam_pkcs11/cn_mapper.so;
ignorecase = true;
mapfile = file:///etc/pam_pkcs11/cn_map;}
- Elimine la línea use_mappers = ms. En su lugar, agregue la línea use_mappers = cn, null.
- Edite el archivo de configuración /etc/pam_pkcs11/cn_map para que incluya la siguiente línea.
nombredehost-ads -> nombredehost-ads
- Modifique la configuración PAM.
- Para poder configurar la autenticación con tarjeta inteligente, deshabilite primero la herramienta pam_config.
# find /etc/pam.d/ -type l -iname "common-*" -delete
# for X in /etc/pam.d/common-*-pc; do cp -ivp $X ${X:0:-3}; done
- Cree un archivo llamado common-auth-smartcard en el directorio /etc/pam.d/. Agregue el siguiente contenido al archivo.
auth required pam_env.so
auth sufficient pam_pkcs11.so
auth optional pam_gnome_keyring.so
auth [success=1 default=ignore] pam_unix.so nullok_secure try_first_pass
auth required pam_winbind.so use_first_pass
- En SLED/SLES 12 SP3, reemplace la línea auth include common-auth por la línea auth include common-auth-smartcard en los archivos /etc/pam.d/gdm y /etc/pam.d/xscreensaver.
- Deshabilite el firewall.
# rcSuSEfirewall2 stop
# chkconfig SuSEfirewall2_setup off
# chkconfig SuSEfirewall2_init off
Nota: A veces se produce un error en el redireccionamiento de tarjetas inteligentes cuando el firewall está habilitado.
- Instale los paquetes de biblioteca necesarios para el redireccionamiento de tarjetas inteligentes.
- Para SLED/SLES 12 SP3, ejecute los siguientes comandos de instalación.
# SUSEConnect -p sle-sdk/12.3/x86_64
# zypper in git autoconf automake libtool flex libudev-devel gcc
- En SLES 12 SP3, instale systemd-devel.
# zypper in systemd-devel
- Instale el paquete Horizon Agent con el redireccionamiento de tarjetas inteligentes habilitado.
# sudo ./install_viewagent.sh -m yes
Nota: Debe instalar
Horizon Agent 7.9 o una versión posterior.
- Reinicie el sistema y vuelva a iniciar sesión.