Para admitir True SSO en escritorios RHEL o Rocky Linux 9.x/8.x, primero debe integrar la máquina virtual base con su dominio de Active Directory (AD). A continuación, debe modificar algunas configuraciones en el sistema para admitir la función True SSO.
Algunos ejemplos incluidos en el procedimiento utilizan valores de marcador de posición para representar entidades en su configuración de red, como el nombre de DNS de su dominio de AD. Reemplace los valores de marcador de posición con información específica de su configuración, tal y como se describe en la siguiente tabla.
Valor del marcador de posición |
Descripción |
midominio.com |
Nombre DNS de su dominio de AD |
MIDOMINIO.COM |
Nombre DNS de su dominio de AD, en mayúsculas |
MIDOMINIO |
Nombre del dominio NetBIOS |
servidordns.midominio.com |
Nombre del servidor DNS |
Procedimiento
- En la máquina virtual base, compruebe la conexión de red con Active Directory.
sudo realm discover mydomain.com
- Instale los paquetes de dependencia necesarios.
sudo yum install oddjob oddjob-mkhomedir sssd adcli samba-common-tools
- Únase al dominio de AD.
sudo realm join --verbose mydomain.com -U administrator
- Instale el certificado de CA raíz o la cadena de certificados.
- Busque el certificado de CA raíz o la cadena de certificados que descargó y transfiéralos a un archivo PEM.
sudo openssl x509 -inform der -in /tmp/certificate.cer -out /tmp/certificate.pem
- Copie el certificado en el archivo /etc/sssd/pki/sssd_auth_ca_db.pem.
sudo cp /tmp/certificate.pem /etc/sssd/pki/sssd_auth_ca_db.pem
- Modifique el archivo de configuración /etc/sssd/sssd.conf, tal como se muestra en el siguiente ejemplo.
[sssd]
domains = mydomain.com
config_file_version = 2
services = nss, pam
[domain/mydomain.com]
ad_domain = mydomain.com
krb5_realm = MYDOMAIN.COM
realmd_tags = manages-system joined-with-adcli
cache_credentials = True
id_provider = ad
krb5_store_password_if_offline = True
default_shell = /bin/bash
ldap_id_mapping = True
use_fully_qualified_names = False #Use short name for user
fallback_homedir = /home/%u@%d
access_provider = ad
ad_gpo_map_interactive = +gdm-vmwcred #Add this line for SSO
[pam] #Add pam section for certificate logon
pam_cert_auth = True #Add this line to enable certificate logon for system
pam_p11_allowed_services = +gdm-vmwcred #Add this line to enable certificate logon for VMware Horizon Agent
[certmap/mydomain.com/truesso] #Add this section and following lines to set match and map rule for certificate user
matchrule = <EKU>msScLogin
maprule = (|(userPrincipal={subject_principal})(samAccountName={subject_principal.short_name}))
domains = mydomain.com
priority = 10
- Modifique el archivo de configuración /etc/krb5.conf estableciendo el modo igual a
644
.
Nota: Si no modifica
/etc/krb5.conf según lo especificado, es posible que la función True SSO no funcione.
- (RHEL o Rocky Linux 9.x) Para asegurarse de que TrueSSO funcione correctamente con los grupos de escritorios de clones instantáneos, modifique las siguientes configuraciones.
Nota: Puede omitir estas configuraciones si no usa la máquina virtual para un grupo de escritorios de clones instantáneos.
- Ejecute el comando para permitir explícitamente la directiva criptográfica SHA-1.
sudo update-crypto-policies --set DEFAULT:SHA1
- Busque el certificado o la cadena de certificados de CA raíz que descargó anteriormente y cópielo en /etc/pki/ca-trust/source/anchors/ca_cert.pem. A continuación, utilice el comando
update-ca-trust
para habilitar que las aplicaciones heredadas lean los certificados de confianza.
sudo cp /tmp/certificate.pem /etc/pki/ca-trust/source/anchors/ca_cert.pem
sudo update-ca-trust
- Modifique el archivo /etc/krb5.conf, tal y como se muestra en el siguiente ejemplo.
[realms]
MYDOMAIN.COM = {
kdc = dnsserver.mydomain.com
admin_server = dnsserver.mydomain.com
pkinit_anchors = DIR:/etc/pki/ca-trust/source/anchors
pkinit_kdc_hostname = dnsserver.mydomain.com
pkinit_eku_checking = kpServerAuth
}
[domain_realm]
.mydomain.com = MYDOMAIN.COM
mydomain.com = MYDOMAIN.COM
- Instale el paquete Horizon Agent con True SSO habilitado.
sudo ./install_viewagent.sh -T yes
- Modifique el archivo de configuración /etc/vmware/viewagent-custom.conf para que incluya la siguiente línea.
- Reinicie la máquina virtual y vuelva a iniciar sesión.