若要確保 RHEL/CentOS 8.x 桌面平台功能的作業 (例如單一登入) 正常執行,請使用 realmd 解決方案將 RHEL/CentOS 8.x 虛擬機器加入 Active Directory (AD) 網域。
程序
- 為 RHEL/CentOS 8.x 虛擬機器 (VM) 設定完整主機名稱。
例如,如果 rhel8 是虛擬機器的非完整主機名稱,且 LXD.VDI 是 AD 網域,請執行以下命令。
# hostnamectl set-hostname rhel8.lxd.vdi
- 確認與 AD 網域的網路連線,如以下範例所示。
# realm discover -vvv LXD.VDI
- 安裝所需的相依性套件,如以下範例所示。
# dnf install -y sssd adcli samba-common-tools oddjob oddjob-mkhomedir
- 加入 AD 網域,如下列範例所示。
# realm join -U Administrator LXD.VDI
- 編輯 /etc/sssd/sssd.conf,使其具有類似於下列範例的內容。在 ad_gpo_map_interactive = +gdm-vmwcred[domain/domain name] 區段下新增 。
[sssd] domains = LXD.VDI config_file_version = 2 services = nss, pam [domain/LXD.VDI] ad_domain = LXD.VDI krb5_realm = LXD.VDI realmd_tags = manages-system joined-with-adcli cache_credentials = True id_provider = ad krb5_store_password_if_offline = True default_shell = /bin/bash ldap_id_mapping = True use_fully_qualified_names = False fallback_homedir = /home/%u access_provider = ad ad_gpo_map_interactive = +gdm-vmwcred
- 若要確保網域加入生效,請重新啟動虛擬機器,然後重新登入。
- 確認已正確設定網域使用者。以下範例顯示如何使用 id 命令從網域使用者 zyc1 傳回組態輸出。
# id zyc1 uid=1084401403(zyc1) gid=1084400513(domain users) groups=1084400513(domain users)
- 使用網域使用者的認證,確認您可以成功登入虛擬機器。
備註: 對於 RHEL/CentOS 8.x 桌面平台, Horizon Agent 僅支援 X11 顯示伺服器通訊協定。