若要確保 RHEL/CentOS 8.x 桌面平台功能的作業 (例如單一登入) 正常執行,請使用 realmd 解決方案將 RHEL/CentOS 8.x 虛擬機器加入 Active Directory (AD) 網域。

程序

  1. 為 RHEL/CentOS 8.x 虛擬機器 (VM) 設定完整主機名稱。
    例如,如果 rhel8 是虛擬機器的非完整主機名稱,且 LXD.VDI 是 AD 網域,請執行以下命令。
    # hostnamectl set-hostname rhel8.lxd.vdi
  2. 確認與 AD 網域的網路連線,如以下範例所示。
    # realm discover -vvv LXD.VDI
  3. 安裝所需的相依性套件,如以下範例所示。
     # dnf install -y sssd adcli samba-common-tools oddjob oddjob-mkhomedir
  4. 加入 AD 網域,如下列範例所示。
    # realm join -U Administrator LXD.VDI
  5. 編輯 /etc/sssd/sssd.conf,使其具有類似於下列範例的內容。在 ad_gpo_map_interactive = +gdm-vmwcred[domain/domain name] 區段下新增
    [sssd]
    domains = LXD.VDI
    config_file_version = 2
    services = nss, pam
    
    [domain/LXD.VDI]
    ad_domain = LXD.VDI
    krb5_realm = LXD.VDI
    realmd_tags = manages-system joined-with-adcli
    cache_credentials = True
    id_provider = ad
    krb5_store_password_if_offline = True
    default_shell = /bin/bash
    ldap_id_mapping = True
    use_fully_qualified_names = False
    fallback_homedir = /home/%u
    access_provider = ad
    ad_gpo_map_interactive = +gdm-vmwcred
  6. 若要確保網域加入生效,請重新啟動虛擬機器,然後重新登入。
  7. 確認已正確設定網域使用者。以下範例顯示如何使用 id 命令從網域使用者 zyc1 傳回組態輸出。
    # id zyc1
    
    uid=1084401403(zyc1) gid=1084400513(domain users) groups=1084400513(domain users)
  8. 使用網域使用者的認證,確認您可以成功登入虛擬機器。
    備註: 對於 RHEL/CentOS 8.x 桌面平台, Horizon Agent 僅支援 X11 顯示伺服器通訊協定。