RHEL/CentOS 8.x 데스크톱에 대해 Single Sign-On과 같은 기능의 작동을 보장하려면 Realmd 솔루션을 사용하여 RHEL/CentOS 8.x 가상 시스템을 AD(Active Directory) 도메인에 가입시킵니다.

프로시저

  1. RHEL/CentOS 8.x VM(가상 시스템)에 대해 정규화된 호스트 이름을 구성합니다.
    예를 들어, rhel8이 VM의 정규화되지 않은 호스트 이름이고 LXD.VDI가 AD 도메인인 경우 다음 명령을 실행합니다.
    # hostnamectl set-hostname rhel8.lxd.vdi
  2. 다음 예와 같이 AD 도메인과의 네트워크 연결을 확인합니다.
    # realm discover -vvv LXD.VDI
  3. 다음 예와 같이 필요한 종속성 패키지를 설치합니다.
     # dnf install -y sssd adcli samba-common-tools oddjob oddjob-mkhomedir
  4. 다음 예시와 같이 AD 도메인에 가입합니다.
    # realm join -U Administrator LXD.VDI
  5. 다음 예와 유사하게 /etc/sssd/sssd.conf를 편집합니다. [domain/domain name] 섹션 아래에 ad_gpo_map_interactive = +gdm-vmwcred를 추가합니다.
    [sssd]
    domains = LXD.VDI
    config_file_version = 2
    services = nss, pam
    
    [domain/LXD.VDI]
    ad_domain = LXD.VDI
    krb5_realm = LXD.VDI
    realmd_tags = manages-system joined-with-adcli
    cache_credentials = True
    id_provider = ad
    krb5_store_password_if_offline = True
    default_shell = /bin/bash
    ldap_id_mapping = True
    use_fully_qualified_names = False
    fallback_homedir = /home/%u
    access_provider = ad
    ad_gpo_map_interactive = +gdm-vmwcred
  6. 도메인 가입이 적용되도록 하려면 VM을 다시 시작하고 다시 로그인합니다.
  7. 도메인 사용자가 올바르게 구성되었는지 확인합니다. 다음 예에서는 id 명령을 사용하여 도메인 사용자 zyc1의 구성 출력을 반환하는 방법을 보여 줍니다.
    # id zyc1
    
    uid=1084401403(zyc1) gid=1084400513(domain users) groups=1084400513(domain users)
  8. 도메인 사용자의 자격 증명을 사용하여 VM에 성공적으로 로그인할 수 있는지 확인합니다.
    참고: Horizon Agent는 RHEL/CentOS 8.x 데스크톱에 대해 X11 디스플레이 서버 프로토콜만 지원합니다.