Ubuntu 16.04 または 18.04 デスクトップで True SSO 機能を有効にするには、True SSO 機能が依存するライブラリ、スマート カード認証で使用するルート CA 証明書、Horizon Agent をインストールします。また、一部の構成ファイルを編集して、認証設定を完了する必要があります。

次の手順に従って、Ubuntu 16.04 または 18.04 デスクトップで True SSO を有効にします。これらのデスクトップで True SSO をサポートするには、Horizon Agent 7.8 以降をインストールする必要があります。

前提条件

手順

  1. Ubuntu 16.04 または 18.04 のデスクトップで、pkcs11 サポート パッケージをインストールします。
    sudo apt install libpam-pkcs11
  2. libnss3-tools パッケージをインストールします。
    sudo apt install libnss3-tools
  3. ルート CA 証明書をインストールします。
    1. ダウンロードしたルート CA 証明書を .pem ファイルに転送します。
      openssl x509 -inform der -in /tmp/certificate.cer -out /tmp/certificate.pem
    2. certutil コマンドを使用して、ルート CA 証明書をシステム データベース /etc/pki/nssdb にインストールします。
      certutil -A -d /etc/pki/nssdb -n "root CA cert" -t "CT,C,C" -i /tmp/certificate.pem
    3. ルート CA 証明書を /etc/pam_pkcs11/cacerts にディレクトリにコピーします。
      mkdir -p /etc/pam_pkcs11/cacerts
      
      cp /tmp/certificate.pem /etc/pam_pkcs11/cacerts
    4. ルート CA 証明書のハッシュ リンクを作成します。/etc/pam_pkcs11/cacerts ディレクトリで、次のコマンドを実行します。
      pkcs11_make_hash_link
  4. Horizon Agent パッケージをインストールして、True SSO を有効にします。
    sudo ./install_viewagent.sh -T yes
    注: True SSO 機能を使用するには、 Horizon Agent 7.8 以降をインストールする必要があります。
  5. 次のパラメータを Horizon Agent カスタム構成ファイル (/etc/vmware/viewagent-custom.conf) に追加します。次の例を使用します。NETBIOS_NAME_OF_DOMAIN は、組織のドメインの NetBIOS 名です。
    NetbiosDomain=NETBIOS_NAME_OF_DOMAIN
  6. /etc/pam_pkcs11/pam_pkcs11.conf 構成ファイルを編集します。
    1. 必要であれば、/etc/pam_pkcs11/pam_pkcs11.conf 構成ファイルを作成します。/usr/share/doc/libpam-pkcs11/examples でサンプル ファイルを探し、このファイルを /etc/pam_pkcs11 ディレクトリにコピーして、ファイル名を pam_pkcs11.conf に変更します。必要であえば、ファイルのコンテンツにシステム情報を追加します。
    2. 次の例に似たコンテンツが含まれるように、/etc/pam_pkcs11/pam_pkcs11.conf 構成ファイルを編集します。
    use_pkcs11_module = coolkey;
    pkcs11_module coolkey {
      module = /usr/lib/vmware/viewagent/sso/libvmwpkcs11.so;
      slot_num = 0;
      ca_dir = /etc/pam_pkcs11/cacerts;
      nss_dir = /etc/pki/nssdb;
    }
  7. PAM 構成ファイルで auth パラメータを変更します。
    1. PAM 構成ファイルを開きます。
      • Ubuntu 16.04 の場合は、/etc/pam.d/lightdm を開きます。
      • Ubuntu 18.04 の場合は、/etc/pam.d/gdm-vmwcred を開きます。
    2. 次の例のように、PAM 構成ファイルを編集します。
      auth requisite pam_vmw_cred.so
      auth sufficient pam_pkcs11.so try_first_pass
      
  8. システムを再起動して再びログインします。