• Nenhum resultado encontrado

Configurando o true SSO para áreas de trabalho do Ubuntu

[domain_realm]

mydomain.com = MYDOMAIN.COM .mydomain.com = MYDOMAIN.COM

Observação Você também deve definir o modo igual a 644 em /etc/krb5.conf . Caso contrário, o recurso True SSO pode não funcionar.

5 Instale o pacote Horizon Agent, com o True SSO habilitado.

sudo ./install_viewagent.sh -T yes

6 Adicione o seguinte parâmetro ao arquivo de configuração personalizada Horizon Agent /etc/vmware/viewagent-custom.conf . Use o exemplo a seguir, onde NETBIOS_NAME_OF_DOMAIN é o nome NetBIOS do domínio da sua organização.

NetbiosDomain=NETBIOS_NAME_OF_DOMAIN

7 Reinicie a VM e faça login novamente.

Configurando o true SSO para áreas de trabalho do Ubuntu

Para configurar o true SSO para áreas de trabalho do Ubuntu, primeiro integre a máquina virtual base com um domínio Active Directory. Em seguida, instale as bibliotecas e o certificado da CA raiz necessários antes de instalar o Horizon Agent.

Integre uma máquina virtual Ubuntu com o Active Directory para True SSO

Para oferecer suporte ao True SSO em desktops Ubuntu, integre a máquina virtual (VM) base com um domínio Active Directory (AD) usando as soluções Samba e Winbind.

Use o procedimento a seguir para integrar uma VM Ubuntu a um domínio do AD.

Alguns exemplos no procedimento usam valores de espaço reservado para representar

entidades na sua configuração de rede, como o nome do host da sua área de trabalho Ubuntu.

Substitua os valores de espaço reservado por informações específicas da sua configuração, conforme descrito na tabela a seguir.

Valor de espaço reservado Descrição

dns_IP_ADDRESS Endereço IP do seu servidor de nomes DNS

meudomínio.com Nome DNS do seu domínio do AD

MYDOMAIN.COM Nome DNS do seu domínio do AD, em letras maiúsculas

myhost Nome do host da sua VM Ubuntu

Valor de espaço reservado Descrição

MYDOMAIN Nome DNS do grupo de trabalho ou domínio NT que inclui

seu servidor Samba, em letras maiúsculas

ads-hostname Nome do host do seu servidor AD

usuário administrador Nome de usuário do administrador de domínio do AD

Pré-requisitos

Verifique se:

n O servidor AD pode ser resolvido pelo DNS na VM do Ubuntu.

n O Network Time Protocol (NTP) está configurado na VM Ubuntu.

Procedimentos

1 Na VM Ubuntu, instale os pacotes samba e winbind.

sudo apt install samba krb5-config krb5-user winbind libpam-winbind libnss-winbind

2 Defina as configurações de autenticação Kerberos.

a Se a janela para as configurações de Autenticação Kerberos não aparecer no seu sistema, execute o seguinte comando para exibi-la.

dpkg-reconfigure krb5-config

b Para o território padrão Kerberos versão 5 (Default Kerberos version 5 realm), insira o nome DNS do seu domínio do AD usando todas as letras maiúsculas.

Por exemplo, se o seu nome de domínio do AD for mydomain.com , insira MYDOMAIN.COM .

c Para servidores Kerberos para o seu território (Kerberos servers for your realm), insira o nome do host do seu servidor AD (representado como ads_hostname nos exemplos ao longo deste procedimento).

d Para Servidor administrativo para o seu território Kerberos (Administrative server for your Kerberos realm), insira o nome do host do seu servidor AD novamente.

3 Atualize a configuração do PAM.

a Abra a página de configuração do PAM.

pam-auth-update

b Selecione Criar diretório inicial no login (Create home directory on login) e selecione Ok (Ok).

4 Edite o arquivo de configuração /etc/nsswitch.conf , conforme mostrado no exemplo a seguir.

passwd: compat winbind group: compat winbind shadow: compat gshadow: files

5 Para garantir que o arquivo resolv.conf gerado automaticamente se refira ao seu domínio do AD como um domínio de pesquisa, edite as configurações do NetworkManager para a sua conexão do sistema.

a Abra o painel de controle do NetworkManager e navegue até as Configurações IPv4 (IPv4 Settings) para a sua conexão do sistema. Para Método, selecione Somente endereços automáticos (DHCP) (Automatic (DHCP) addresses only). Na caixa de texto Servidores DNS (DNS servers), insira o endereço IP do seu servidor de nome DNS (representado como dns_IP_ADDRESS nos exemplos ao longo deste procedimento). Em seguida, clique em Salvar(Save).

b Edite o arquivo de configuração para a conexão do sistema localizado em / etc / NetworkManager / system-connections . Use o exemplo a seguir.

[ipv4]

dns=dns_IP_ADDRESS dns-search=mydomain.com ignore-auto-dns=true method=auto

Observação Um novo adaptador de rede virtual é adicionado quando uma nova área de trabalho virtual clonada é criada. Qualquer configuração no adaptador de rede, como o servidor DNS, no modelo de área de trabalho virtual é perdida quando o novo adaptador de rede é adicionado à área de trabalho virtual clonada instantânea. Para evitar a perda da configuração do servidor DNS quando o novo adaptador de rede é adicionado a uma área de trabalho virtual clonada, você deve especificar um servidor DNS para sua VM Ubuntu.

c Especifique o servidor DNS editando o arquivo de configuração /etc/resolv.conf , conforme mostrado no exemplo a seguir.

nameserver dns_IP_ADDRESS search mydomain.com

d Reinicie a VM e faça login novamente.

6 Edite o arquivo de configuração / etc / hosts , conforme mostrado no exemplo a seguir.

127.0.0.1 localhost

127.0.1.1 myhost.mydomain.com myhost

7 Edite o arquivo de configuração /etc/samba/smb.conf , conforme mostrado no exemplo a seguir.

[global]

security = ads realm = MYDOMAIN.COM workgroup = MYDOMAIN idmap uid = 10000-20000 idmap gid = 10000-20000 winbind enum users = yes winbind enum group = yes template homedir = /home/%D/%U template shell = /bin/bash client use spnego = yes client ntlmv2 auth = yes encrypt passwords = yes

winbind use default domain = yes restrict anonymous = 2

kerberos method = secrets and keytab winbind refresh tickets = true

8 Reinicie o serviço smbd.

sudo systemctl restart smbd.service

9 Edite o arquivo de configuração /etc/krb5.conf para que ele tenha conteúdo semelhante ao exemplo a seguir.

[libdefaults]

default_realm = MYDOMAIN.COM dns_lookup_realm = true dns_lookup_kdc = true

[realms]

MYDOMAIN.COM = {

kdc = ads-hostname

admin_server = ads-hostname }

[domain_realm]

.mydomain.com = MYDOMAIN.COM mydomain.com = MYDOMAIN.COM

10 Ingresse a VM do Ubuntu no domínio do AD.

a Inicie um tíquete Kerberos.

sudo kinit admin-user

Quando solicitado, digite sua senha de administrador.

b Verifique se o tíquete foi criado com êxito.

sudo klist

Esse comando retorna informações sobre o tíquete, incluindo a hora de início e a hora de expiração válidas.

c Crie um arquivo keytab do Kerberos.

sudo net ads keytab create -U admin-user

d Ingresse no domínio do AD.

sudo net ads join -U admin-user

11 Reinicie e verifique o serviço Winbind.

a Reinicie o serviço Winbind.

sudo systemctl restart winbind.service

b Para verificar o serviço Winbind, execute os seguintes comandos e verifique se eles retornam a saída correta.

n wbinfo -u

n wbinfo -g

n getend passwd

n getend group

12 Reinicie a VM e faça login novamente.

Próximo passo