RHEL/CentOS 8.x 데스크톱에 대해 Single Sign-On과 같은 기능의 작동을 보장하려면 Realmd 솔루션을 사용하여 데스크톱을 AD(Active Directory) 도메인에 가입시킵니다.

프로시저

  1. RHEL/CentOS 8.x 시스템에 대해 정규화된 호스트 이름을 구성합니다.
    예를 들어, rhel8이 시스템의 정규화되지 않은 호스트 이름이고 LXD.VDI가 AD 도메인인 경우 다음 명령을 실행합니다.
    # hostnamectl set-hostname rhel8.lxd.vdi
  2. 다음 예와 같이 AD 도메인과의 네트워크 연결을 확인합니다.
    # realm discover -vvv LXD.VDI
  3. 다음 예와 같이 필요한 종속성 패키지를 설치합니다.
     # dnf install -y sssd adcli samba-common-tools oddjob oddjob-mkhomedir
  4. 다음 예제와 같이 AD 도메인에 가입합니다.
    # realm join -U Administrator LXD.VDI
  5. 다음 예와 유사하게 /etc/sssd/sssd.conf를 편집합니다. [domain/domain name] 섹션 아래에 ad_gpo_map_interactive = +gdm-vmwcred를 추가합니다.
    [sssd]
    domains = LXD.VDI
    config_file_version = 2
    services = nss, pam
    
    [domain/LXD.VDI]
    ad_domain = LXD.VDI
    krb5_realm = LXD.VDI
    realmd_tags = manages-system joined-with-adcli
    cache_credentials = True
    id_provider = ad
    krb5_store_password_if_offline = True
    default_shell = /bin/bash
    ldap_id_mapping = True
    use_fully_qualified_names = False
    fallback_homedir = /home/%u
    access_provider = ad
    ad_gpo_map_interactive = +gdm-vmwcred
  6. 도메인 가입이 적용되도록 하려면 시스템을 재부팅한 후 다시 로그인합니다.
  7. 도메인 사용자가 올바르게 구성되었는지 확인합니다. 다음 예에서는 id 명령을 사용하여 도메인 사용자 zyc1의 구성 출력을 반환하는 방법을 보여 줍니다.
    # id zyc1
    
    uid=1084401403(zyc1) gid=1084400513(domain users) groups=1084400513(domain users)
  8. 도메인 사용자의 자격 증명을 사용하여 데스크톱에 성공적으로 로그인할 수 있는지 확인합니다.
    참고: Horizon Agent는 RHEL/CentOS 8.x 데스크톱에 대해 X11 디스플레이 서버 프로토콜만 지원합니다.