若要在 Ubuntu 桌面平台上設定智慧卡重新導向,請安裝該功能所依賴的程式庫,和支援受信任的智慧卡驗證所需的根 CA 憑證。此外,您還必須編輯某些組態檔以完成驗證設定。

此程序中的某些範例使用預留位置值來代表您網路組態中的實體,例如 AD 網域的 DNS 名稱。請將預留位置值取代為您的組態特有的資訊,如下表所說明。

預留位置值 說明
dns_IP_ADDRESS DNS 名稱伺服器的 IP 位址
mydomain.com AD 網域的 DNS 名稱
MYDOMAIN.COM AD 網域的 DNS 名稱 (全部使用大寫字母)
MYDOMAIN 包含 Samba 伺服器的工作群組或 NT 網域的 DNS 名稱 (全部使用大寫字母)
ads-hostname AD 伺服器的主機名稱
ads-hostname.mydomain.com AD 伺服器的完整網域名稱 (FQDN)
mytimeserver.mycompany.com NTP 時間伺服器的 DNS 名稱
AdminUser Linux 桌面平台管理員的使用者名稱

必要條件

整合 Ubuntu 桌面平台與 Active Directory 以支援智慧卡重新導向

程序

  1. 安裝所需的程式庫。
    # apt-get install -y pcscd pcsc-tools pkg-config libpam-pkcs11 opensc
          libengine-pkcs11-openssl libnss3-tools
  2. 安裝根憑證授權機構 (CA) 憑證。
    1. 下載根 CA 憑證,並將其儲存至桌面平台上的 /tmp/certificate.cer。請參閱《如何匯出根憑證授權機構憑證》
    2. 找出您所下載的根 CA 憑證,並將其傳輸至 .pem 檔案。
      # openssl x509 -inform der -in /tmp/certificate.cer -out /tmp/certificate.pem
    3. 使用 certutil 命令將根 CA 憑證安裝至系統資料庫 /etc/pki/nssdb
      # certutil -A -d /etc/pki/nssdb -n "root CA cert" -t "CT,C,C" -i /tmp/certificate.pem
    4. 將根 CA 憑證複製到 /etc/pam_pkcs11/cacerts 目錄。
      # mkdir -p /etc/pam_pkcs11/cacerts
      
      # cp /tmp/certificate.pem /etc/pam_pkcs11/cacerts
  3. 建立 pkcs11 雜湊檔案。
    # chmod a+r certificate.pem
    # pkcs11_make_hash_link
  4. 複製所需的驅動程式,並將所需的程式庫檔案新增至 nssdb 目錄。
    1. 執行下列命令。
      # cp libcmP11.so /usr/lib/
      # mkdir -p /etc/pki/nssdb
      # certutil -N -d /etc/pki/nssdb
      # certutil -A -n rootca -i certificate.pem -t "CT,CT,CT" -d /etc/pki/nssdb
      # modutil -dbdir /etc/pki/nssdb/  -add "piv card 2.0" -libfile /usr/lib/libcmP11.so
    2. 確認預期的憑證已成功載入。
      # certutil -L -d /etc/pki/nssdb
      
      Certificate Nickname
      
      rootca
    3. 確認預期的程式庫已成功新增。
      modutil -dbdir /etc/pki/nssdb -list
      
      Listing of PKCS #11 Modules
      –-----------------------------------------------------------
        1. NSS Internal PKCS #11 Module
               slots: 2 slots attached
              status: loaded
      
               slot: NSS Internal Cryptographic Services
              token: NSS Generic Crypto Services
      
               slot: NSS User Private Key and Certificate Services
              token: NSS Certificate DB
      
        2. piv card 2.0
              library name: /usr/lib/libcmP11.so
               slots: There are no slots attached to this module
              status: loaded
      –-----------------------------------------------------------
  5. 設定 pam_pkcs11 程式庫。
    1. 使用預設範例內容建立 pam_pkcs11.conf 檔案。
      # mkdir /etc/pam_pkcs11
      # zcat /usr/share/doc/libpam-pkcs11/examples/pam_pkcs11.conf.example.gz | 
             tee /etc/pam_pkcs11/pam_pkcs11.conf
    2. 編輯 /etc/pam_pkcs11/pam_pkcs11.conf 檔案,如下列範例所示。
      use_pkcs11_module = mysc;                            
              
      pkcs11_module mysc {                                 
                    module = /usr/lib/libcmP11.so;         
                    description = "LIBCMP11";               
                    slot_num = 0;                           
                    ca_dir = /etc/pki/cacerts;       
                    nss_dir = /etc/pki/nssdb;        
                    cert_policy = ca;                       
      }                                                    
      ...
      use_mappers = cn, null;                        
      ...
      mapper cn {
            debug = false;
            module = internal;
            # module = /lib/pam_pkcs11/cn_mapper.so;
            ignorecase = true;
            mapfile = file:///etc/pam_pkcs11/cn_map;         
            # mapfile = "none";
      }
    3. 編輯 /etc/pam_pkcs11/cn_map 檔案,使其包含以下這一行。
      ads-hostname -> ads-hostname
  6. 設定 PAM 驗證。
    1. 編輯 /etc/pam.d/gdm-password 組態檔。將 pam_pkcs11.so 授權行放在 common-auth 這一行前面,如下列範例所示。
      #%PAM-1.0
      auth    requisite       pam_nologin.so
      auth    required        pam_succeed_if.so user != root quiet_success
      auth sufficient pam_pkcs11.so                                                                               
      @include common-auth
      auth    optional        pam_gnome_keyring.so
      @include common-account
    2. 針對 Ubuntu 16.04,請編輯 /etc/pam.d/lightdm 組態檔。將 pam_pkcs11.so 授權行放在 common-auth 這一行前面,如下列範例所示。
      #%PAM-1.0
      auth    requisite       pam_nologin.so debug
      auth    sufficient      pam_succeed_if.so user ingroup nopasswdlogin debug
      auth    [success=3 default=ignore}     pam_pkcs11.so                                   
      @include common-auth
      auth    optional        pam_gnome_keyring.so
      auth    optional        pam_kwallet.so
    3. 針對 Ubuntu 16.04,請編輯 /etc/pam.d/unity 組態檔。將 pam_pkcs11.so 授權行放在 common-auth 這一行前面,如下列範例所示。
      auth    [success=3 default=ignore}     pam_pkcs11.so                                   
      @include common-auth
      auth optional pam_gnome_keyring.so
  7. 若要確認智慧卡硬體和安裝在智慧卡上的憑證,請執行下列命令。
    # pcsc_scan
    
    # pkcs11_listcerts
    
    # pkcs11_inspect
  8. 設定 Gnome 螢幕保護程式,使其會在智慧卡移除時鎖定。
    1. 安裝螢幕保護程式套件。
      # apt-get install gnome-screensaver
    2. 若要設定螢幕保護程式,請編輯 /etc/pam_pkcs11/pkcs11_eventmgr.conf 檔案,如下列範例所示。
      pkcs11_eventmgr {
        # Run in background? Implies debug=false if true
        daemon = true;
      
        # show debug messages?
        debug = false;
      
        # polling time in seconds
        polling_time = 1;
      
        # expire time in seconds
        # default = 0 ( no expire )
        expire_time = 0;
      
        # pkcs11 module to use
        pkcs11_module = /usr/lib/libcmP11.so;
      
        #
        # list of events and actions
        # Card inserted
        event card_insert {
          # what to do if an action fail?
          # ignore : continue to next action
          # return : end action sequence
          # quit : end program
          on_error = ignore ;
      
          # You can enter several, comma-separated action entries
          # they will be executed in turn
          action = "gnome-screensaver-command --poke";
        }
      
        # Card has been removed
        event card_remove {
        on_error = ignore;
          action = "gnome-screensaver-command --lock";
        }
      
        # Too much time card removed
          event expire_time {
          on_error = ignore;
          action = "/bin/false";
        }
      }
    3. 執行 pkcs11_eventmgr
      # /usr/bin/pkcs11_eventmgr &
  9. 安裝 Horizon Agent 套件,並啟用智慧卡重新導向。
    # sudo ./install_viewagent.sh -m yes
    備註: 您必須安裝 Horizon Agent 7.9 或更新版本。
  10. 將系統重新開機,然後重新登入。