Para admitir True SSO en un escritorio RHEL/CentOS 8.x, primero debe integrar el sistema con su dominio de Active Directory (AD). A continuación, debe modificar algunas configuraciones en el sistema para admitir la función True SSO.
Para poder usar True SSO en un escritorio RHEL/CentOS 8.1, debe instalar Horizon Agent 7.12 o una versión posterior.
Para poder usar True SSO en un escritorio RHEL/CentOS 8.0, debe instalar Horizon Agent 7.11 o una versión posterior.
Nota: True SSO no se admite en escritorios RHEL 8.x de clones instantáneos.
Algunos ejemplos incluidos en el procedimiento utilizan valores de marcador de posición para representar entidades en su configuración de red, como el nombre de DNS de su dominio de AD. Reemplace los valores de marcador de posición con información específica de su configuración, tal y como se describe en la siguiente tabla.
Valor del marcador de posición |
Descripción |
midominio.com |
Nombre DNS de su dominio de AD |
MIDOMINIO.COM |
Nombre DNS de su dominio de AD, en mayúsculas |
MIDOMINIO |
Nombre del dominio NetBIOS |
Requisitos previos
- Compruebe que el servidor de Active Directory (AD) se puede resolver mediante el DNS en el sistema RHEL/CentOS 8.x.
- Configure el nombre de host del sistema.
- Configure el protocolo de tiempo de redes (NTP) en el sistema.
Procedimiento
- En el sistema RHEL/CentOS 8.x, compruebe la conexión de red con Active Directory.
# realm discover midominio.com
- Instale los paquetes de dependencia necesarios.
# yum install oddjob oddjob-mkhomedir sssd adcli samba-common-tools
- Únase al dominio de AD.
# realm join --verbose midominio.com -U administrator
- Descargue el certificado de CA raíz y cópielo en el directorio requerido como un archivo .pem.
# openssl x509 -inform der -in /tmp/certificate.cer -out /tmp/certificate.pem
# cp /tmp/certificate.pem /etc/sssd/pki/sssd_auth_ca_db.pem
- Modifique el archivo de configuración /etc/sssd/sssd.conf, tal como se muestra en el siguiente ejemplo.
[sssd]
domains = midominio.com
config_file_version = 2
services = nss, pam
[domain/mydomain.com]
ad_domain = midominio.com
krb5_realm = IMIDOMINIO.COM
realmd_tags = manages-system joined-with-adcli
cache_credentials = True
id_provider = ad
krb5_store_password_if_offline = True
default_shell = /bin/bash
ldap_id_mapping = True
use_fully_qualified_names = False <---------------- Use short name for user
fallback_homedir = /home/%u@%d
access_provider = ad
ad_gpo_map_interactive = +gdm-vmwcred <---------------- Add this line for SSO
[pam] <---------------- Add pam section for certificate logon
pam_cert_auth = True <---------------- Add this line to enable certificate logon for system
pam_p11_allowed_services = +gdm-vmwcred <---------------- Add this line to enable certificate logon for VMware Horizon Agent
[certmap/midominio.com/truesso] <---------------- Add this section and following lines to set match and map rule for certificate user
matchrule = <EKU>msScLogin
maprule = (|(userPrincipal={subject_principal})(samAccountName={subject_principal.short_name}))
domains = midominio.com
priority = 10
- Instale el paquete Horizon Agent con True SSO habilitado.
# sudo ./install_viewagent.sh -T yes
Nota: Para usar la función True SSO, debe instalar la versión de
Horizon Agent correspondiente a su distribución Linux, tal como se describe en la siguiente tabla.
Distribución de Linux |
Horizon Agent |
RHEL/CentOS 8.1 |
Horizon Agent 7.12 o versiones posteriores |
RHEL/CentOS 8.0 |
Horizon Agent 7.11 o versiones posteriores |
- Modifique el archivo de configuración /etc/vmware/viewagent-custom.conf para que incluya la siguiente línea.
NetbiosDomain = MIDOMINIO
- Reinicie el sistema y vuelva a iniciar sesión.