SLED/SLES 데스크톱에서 스마트 카드 리디렉션을 구성하려면 해당 기능이 의존하는 라이브러리와 스마트 카드의 신뢰할 수 있는 인증을 지원하기 위한 루트 CA 인증서를 설치합니다. 또한 인증 설정을 완료하려면 일부 구성 파일을 편집해야 합니다.

이 절차의 일부 예시는 AD 도메인의 DNS 이름과 같은 네트워크 구성의 엔티티를 나타내기 위해 자리 표시자 값을 사용합니다. 다음 표에 설명된 대로 자리 표시자 값을 구성과 관련된 정보로 바꿉니다.

자리 표시자 값 설명
dns_IP_ADDRESS DNS 이름 서버의 IP 주소
mydomain.com AD 도메인의 DNS 이름
MYDOMAIN.COM AD 도메인의 DNS 이름(모두 대문자)
MYDOMAIN Samba 서버를 포함하는 작업 그룹 또는 NT 도메인의 DNS 이름(모두 대문자)
ads-hostname AD 서버의 호스트 이름
ads-hostname.mydomain.com AD 서버의 FQDN(정규화된 도메인 이름)
mytimeserver.mycompany.com NTP 시간 서버의 DNS 이름
AdminUser Linux 데스크톱 관리자의 사용자 이름

사전 요구 사항

스마트 카드 리디렉션을 위해 SLED/SLES 데스크톱을 Active Directory와 통합

프로시저

  1. 필요한 라이브러리 패키지를 설치합니다.
    1. PAM 라이브러리 및 기타 패키지를 설치합니다.
      # zypper install pam_pkcs11 mozilla-nss mozilla-nss-tools 
          pcsc-lite pcsc-ccid opensc coolkey pcsc-tools
    2. SLED/SLES 12.x SP3의 경우 다음 일련의 명령을 실행하여 PC/SC 도구를 설치합니다.
      # SUSEConnect --list-extensions
      # SUSEConnect -p PackageHub/12.3/x86_64
      # zypper in pcsc-tools
  2. 루트 CA(인증 기관) 인증서를 설치합니다.
    1. 루트 CA 인증서를 다운로드하고 데스크톱의 /tmp/certificate.cer에 저장합니다. 루트 인증 기관 인증서를 내보내는 방법을 참조하십시오.
    2. 다운로드한 루트 CA 인증서를 찾은 후 .pem 파일에 전송하고 해시 파일을 생성합니다.
      # openssl x509 -inform der -in /tmp/certificate.cer -out /tmp/certificate.pem
      # cp /tmp/certificate.pem /etc/pam_pkcs11/cacerts
      # chmod a+r /etc/pam_pkcs11/cacerts/certificate.pem
      # cd /etc/pam_pkcs11/cacerts
      # pkcs11_make_hash_link
    3. NSS 데이터베이스에 신뢰 앵커를 설치합니다.
      # mkdir /etc/pam_pkcs11/nssdb
      # certutil -N -d /etc/pam_pkcs11/nssdb
      # certutil -L -d /etc/pam_pkcs11/nssdb
      # certutil -A -n rootca -i certificate.pem -t "CT,CT,CT" -d /etc/pam_pkcs11/nssdb
    4. 필요한 드라이버를 설치합니다.
      # cp libcmP11.so /usr/lib64/
      # modutil -add "piv card 2.0" -libfile /usr/lib64/libcmP11.so -dbdir /etc/pam_pkcs11/nssdb/
  3. /etc/pam_pkcs11/pam_pkcs11.conf 파일을 편집합니다.
    1. use_pkcs11_module = nss 줄을 삭제합니다. 해당 위치에 use_pkcs11_module = mysc 줄을 추가합니다.
    2. 다음 예시와 같이 mysc 모듈을 추가합니다.
      pkcs11_module mysc {
        module = /usr/lib64/libcmP11.so;
        description = "MY Smartcard";
        slot_num = 0;
        nss_dir = /etc/pam_pkcs11/nssdb;
        cert_policy = ca, ocsp_on, signature, crl_auto;
      }
    3. 다음 예시와 같이 일반 이름 매퍼 구성을 업데이트합니다.
      # Assume common name (CN) to be the login
      mapper cn {
            debug = false;
            module = internal;
            # module = /usr/lib64/pam_pkcs11/cn_mapper.so;
            ignorecase = true;
            mapfile = file:///etc/pam_pkcs11/cn_map;}
    4. use_mappers = ms 줄을 삭제합니다. 해당 위치에 use_mappers = cn, null 줄을 추가합니다.
  4. 다음 줄을 포함하도록 /etc/pam_pkcs11/cn_map 구성 파일을 편집합니다.
    ads-hostname -> ads-hostname
  5. PAM 구성을 수정합니다.
    1. 스마트 카드 인증을 구성할 수 있도록 하려면 먼저 pam_config 도구를 사용하지 않도록 설정합니다.
      # find /etc/pam.d/ -type l -iname "common-*" -delete
      # for X in /etc/pam.d/common-*-pc; do cp -ivp $X ${X:0:-3}; done
    2. /etc/pam.d/ 디렉토리에 common-auth-smartcard라는 파일을 생성합니다. 파일에 다음 컨텐츠를 추가합니다.
      auth    required        pam_env.so
      auth    sufficient      pam_pkcs11.so
      auth    optional        pam_gnome_keyring.so
      auth    [success=1 default=ignore]      pam_unix.so nullok_secure try_first_pass
      auth    required        pam_winbind.so  use_first_pass
    3. 두 파일 /etc/pam.d/gdm/etc/pam.d/xscreensaver에서 auth include common-auth 줄을 auth include common-auth-smartcard 줄로 바꿉니다.
  6. 시스템이 재부팅된 후에 pcscd 서비스가 자동으로 시작되도록 구성하려면 /etc/init.d/after.local 파일을 편집합니다. 파일이 다음 예와 유사해지도록 rcpcscd start 줄을 추가합니다.
    #! /bin/sh
    #
    # Copyright (c) 2010 SuSE LINUX Products GmbH, Germany. All rights reserved.
    #
    # Author: Werner Fink, 2010
    #
    # /etc/init.d/after.local
    #
    # script with local commands to be executed from init after all scripts
    # of a runlevel have been executed.
    #
    # Here you should add things, that should happen directly after
    # runlevel has been reached.
    #
    rcpcscd start
    참고: 시스템이 재부팅된 후에 pcscd 서비스가 시작되지 않으면 pam_pkcs11를 통한 첫 번째 로그인이 실패합니다.
  7. 방화벽을 사용하지 않도록 설정합니다.
    # rcSuSEfirewall2 stop
    # chkconfig SuSEfirewall2_setup off
    # chkconfig SuSEfirewall2_init off
    참고: 방화벽이 사용하도록 설정되어 있으면 스마트 카드 리디렉션이 실패할 수 있습니다.
  8. 다음 명령 시퀀스를 사용하여 PC/SC Lite 라이브러리를 버전 1.8.8로 업데이트합니다.
    • SLED/SLES 12.x SP3의 경우 다음 명령 시퀀스를 사용합니다.
      # SUSEConnect -p sle-sdk/12.3/x86_64
      # zypper in git autoconf automake libtool flex libudev-devel gcc
      # git clone https://salsa.debian.org/rousseau/PCSC.git
      # cd PCSC/
      # git checkout -b pcsc-1.8.8 1.8.8
      # ./bootstrap
      # ./configure -program-prefix= --disable-dependency-tracking --prefix=/usr --exec-prefix=/usr 
        --bindir=/usr/bin --sbindir=/usr/sbin --sysconfdir=/etc --datadir=/usr/share --includedir=/usr/include  
        --libdir=/usr/lib64 --libexecdir=/usr/libexec --localstatedir=/var --sharedstatedir=/var/lib64 
        --mandir=/usr/share/man --infodir=/usr/share/info --disable-static --enable-usbdropdir=/usr/lib64/pcsc/drivers
      # make
      # make install
    • SLES 12.x SP5의 경우 다음 명령 시퀀스를 사용합니다.
      # SUSEConnect -p sle-sdk/12.5/x86_64                                      
      # zypper in git-core autoconf automake libtool flex libudev-devel gcc     
      # git clone https://salsa.debian.org/rousseau/PCSC.git
      # cd PCSC/
      # git checkout -b pcsc-1.8.8 1.8.8
      # ./bootstrap
      # ./configure -program-prefix= --disable-dependency-tracking --prefix=/usr --exec-prefix=/usr --bindir=/usr/bin --sbindir=/usr/sbin --sysconfdir=/etc --datadir=/usr/share --includedir=/usr/include --libdir=/usr/lib64 --libexecdir=/usr/libexec --localstatedir=/var --sharedstatedir=/var/lib64 --mandir=/usr/share/man --infodir=/usr/share/info --disable-static --enable-usbdropdir=/usr/lib64/pcsc/drivers
      # make
      # make install
  9. 스마트 카드 리디렉션을 사용하도록 설정하고 Horizon Agent 패키지를 설치합니다.
    # sudo ./install_viewagent.sh -m yes
  10. 시스템을 재부팅하고 다시 로그인합니다.