智能卡直通身份验证
用户在登录 Linux 虚拟桌面会话时,可以使用连接到客户端设备的智能卡进行身份验证。此功能通过 ICA® 智能卡虚拟通道上的智能卡重定向实现。用户还可以在会话中使用智能卡。用例包括向文档添加数字签名、加密或解密电子邮件以及对需要智能卡身份验证的网站进行身份验证。
Linux VDA 对此功能使用与 Windows VDA 相同的配置。有关详细信息,请参阅本文中的配置智能卡环境部分。
注意:
在 Linux VDA 会话中使用映射的智能卡登录 Citrix Gateway 尚未获得官方支持。
先决条件
- 智能卡直通身份验证的可用性取决于以下条件:
- 您的 Linux VDA 安装在以下某个发行版上:
- RHEL 8/CentOS 8
- RHEL 7/CentOS 7
- Ubuntu 20.04
- Ubuntu 18.04
- Ubuntu 16.04
VDA 安装完成后,请验证您的 VDA 是否可以向 Delivery Controller™ 注册,并且已发布的 Linux 桌面会话可以使用 Windows 凭据成功启动。
-
使用 OpenSC 支持的智能卡。有关详细信息,请参阅确保 OpenSC 支持您的智能卡。
-
使用适用于 Windows 的 Citrix Workspace™ app。
确保 OpenSC 支持您的智能卡
OpenSC 是 RHEL 7.4+ 上广泛使用的智能卡驱动程序。作为 CoolKey 的完全兼容替代品,OpenSC 支持多种类型的智能卡(请参阅 Red Hat Enterprise Linux 中的智能卡支持)。
在本文中,YubiKey 4 智能卡用作示例来说明配置。YubiKey 4 是一款一体式 USB CCID PIV 设备,可从 Amazon 或其他零售商轻松购买。OpenSC 驱动程序支持 YubiKey 4。

如果您的组织需要其他更高级的智能卡,请准备一台安装了 RHEL 7 或 RHEL 8 以及 OpenSC 软件包的物理计算机。有关 OpenSC 安装的信息,请参阅安装智能卡驱动程序。插入您的智能卡,然后运行以下命令以验证 OpenSC 是否支持您的智能卡:
```
openssl x509 -inform der -in certnew.cer -out certnew.pem
<!--NeedCopy--> ```
配置
准备根证书
根证书用于验证智能卡上的证书。请执行以下操作以下载并安装根证书。
-
获取 PEM 格式的根证书,通常来自您的 CA 服务器。
您可以运行类似于以下内容的命令将 DER 文件(*.crt、*.cer、*.der)转换为 PEM。在以下命令示例中,certnew.cer 是一个 DER 文件。
cp certnew.pem <path where you install the root certificate> <!--NeedCopy--> -
将根证书安装到
openssl目录。certnew.pem 文件用作示例。yum install -y opensc pcsc-lite pcsc-lite-libs pcsc-lite-ccid nss-tools yum install gcc krb5-devel pam-devel autoconf libtool rpm2cpio pam_krb5-2.4.8-6.el7.src.rpm | cpio –div tar xvzf pam_krb5-2.4.8.tar.gz cd pam_krb5-2.4.8 ./configure --prefix=/usr make make install <!--NeedCopy-->要创建用于安装根证书的路径,请运行
sudo mdkir -p <path where you install the root certificate>。
在 RHEL 8/CentOS 8 上构建 pam_krb5 模块
智能卡身份验证依赖于 pam_krb5 模块,该模块在 RHEL 8/CentOS 8 上已弃用。要在 RHEL 8/CentOS 8 上使用智能卡身份验证,请按如下方式构建 pam_krb5 模块:
-
从 https://centos.pkgs.org/7/centos-x86_64/pam_krb5-2.4.8-6.el7.x86_64.rpm.html 下载 pam_krb5-2.4.8-6 源代码。
-
在 RHEL 8/CentOS 8 上构建并安装 pam_krb5 模块。
ls -l /usr/lib64/security | grep pam_krb5 <!--NeedCopy--> -
验证 pam_krb5.so 是否存在于 /usr/lib64/security/ 下。
sudo /opt/Citrix/VDA/sbin/ctxsmartlogon.sh
<!--NeedCopy-->
配置智能卡环境
您可以使用 ctxsmartlogon.sh 脚本配置智能卡环境,也可以手动完成配置。
(选项 1) 使用 ctxsmartlogon.sh 脚本配置智能卡环境
注意:
ctxsmartlogon.sh 脚本会将 PKINIT 信息添加到默认领域。您可以通过 /etc/krb5.conf 配置文件更改此设置。
首次使用智能卡之前,请运行 ctxsmartlogon.sh 脚本配置智能卡环境。
sudo /opt/Citrix/VDA/sbin/ctxsmartlogon.sh
<!--NeedCopy-->
结果类似于以下内容:

要禁用智能卡:
yum install pcsc-lite pcsc-lite-ccid pcsc-lite-libs
<!--NeedCopy-->
结果类似于以下内容:

(选项 2) 手动配置智能卡环境
Linux VDA 使用与 Windows VDA 相同的智能卡环境。在此环境中,必须配置多个组件,包括域控制器、Microsoft 证书颁发机构 (CA)、Internet Information Services、Citrix StoreFront 和 Citrix Workspace app。有关基于 YubiKey 4 智能卡的配置信息,请参阅知识中心文章 CTX206156。
在继续下一步之前,请确保所有组件均已正确配置,私钥和用户证书已下载到智能卡,并且您可以使用智能卡成功登录 Windows VDA。
安装 PC/SC Lite 软件包
PCSC Lite 是 Linux 中个人计算机/智能卡 (PC/SC) 规范的实现。它提供了一个 Windows 智能卡接口,用于与智能卡和读卡器通信。Linux VDA 中的智能卡重定向是在 PC/SC 级别实现的。
运行以下命令以安装 PC/SC Lite 软件包。
yum install opensc
<!--NeedCopy-->
安装智能卡驱动程序
OpenSC 是 RHEL 上广泛使用的智能卡驱动程序。如果未安装 OpenSC,请运行以下命令进行安装。
- yum install pam_krb5 krb5-pkinit
<!--NeedCopy-->
安装用于智能卡身份验证的 PAM 模块
运行以下命令以安装 pam_krb5 和 krb5-pkinit 模块。
RHEL 7/CentOS 7:
yum install pam_krb5 krb5-pkinit
<!--NeedCopy-->
- RHEL 8/CentOS 8:
yum install krb5-pkinit
<!--NeedCopy-->
Ubuntu 20.04、Ubuntu 18.04、Ubuntu 16.04:
apt-get install libpam-krb5 krb5-pkinit
<!--NeedCopy-->
pam_krb5 模块是一个可插入式身份验证模块,支持 PAM 的应用程序可以使用它来检查密码并从密钥分发中心 (KDC) 获取票证授予票证。krb5-pkinit 模块包含 PKINIT 插件,该插件允许客户端使用私钥和证书从 KDC 获取初始凭据。
配置 pam_krb5 模块
pam_krb5 模块与 KDC 交互,以使用智能卡中的证书获取 Kerberos 票证。要在 PAM 中启用 pam_krb5 身份验证,请运行以下命令:
authconfig --enablekrb5 --update
<!--NeedCopy-->
在 /etc/krb5.conf 配置文件中,根据实际领域添加 PKINIT 信息。
注意:
pkinit_cert_match 选项指定匹配规则,客户端证书必须与这些规则匹配才能尝试 PKINIT 身份验证。匹配规则的语法为:
[relation-operator] component-rule …
其中
relation-operator可以是&&(表示所有组件规则都必须匹配),也可以是\|\|(表示只有一个组件规则必须匹配)。
以下是通用 krb5.conf 文件的示例:
EXAMPLE.COM = {
kdc = KDC.EXAMPLE.COM
auth_to_local = RULE:[1:$1@$0]
pkinit_anchors = FILE:<path where you install the root certificate>/certnew.pem
pkinit_kdc_hostname = KDC.EXAMPLE.COM
pkinit_cert_match = ||<EKU>msScLogin,<KU>digitalSignature
pkinit_eku_checking = kpServerAuth
}
<!--NeedCopy-->
添加 PKINIT 信息后,配置文件类似于以下内容。

配置 PAM 身份验证
PAM 配置文件说明了用于 PAM 身份验证的模块。要将 pam_krb5 添加为身份验证模块,请将以下行添加到 /etc/pam.d/smartcard-auth 文件中:
auth [success=done ignore=ignore default=die] pam_krb5.so preauth_options=X509_user_identity=PKCS11:<path to the pkcs11 driver>/opensc-pkcs11.so
如果使用 SSSD,修改后的配置文件类似于以下内容。

(可选)使用智能卡进行单点登录
单点登录 (SSO) 是一项 Citrix 功能,可实现虚拟桌面和应用程序启动的直通身份验证。此功能可减少用户键入 PIN 的次数。要将 SSO 与 Linux VDA 结合使用,请配置 Citrix Workspace app。此配置与 Windows VDA 相同。有关详细信息,请参阅知识中心文章 CTX133982。
在 Citrix Workspace app 中配置组策略时,按如下方式启用智能卡身份验证。

快速智能卡登录
快速智能卡是对现有基于 HDX PC/SC 的智能卡重定向的改进。它提高了在高延迟 WAN 环境中使用智能卡时的性能。有关详细信息,请参阅智能卡。
Linux VDA 支持以下版本的 Citrix Workspace app 上的快速智能卡:
- 适用于 Windows 的 Citrix Receiver 4.12
- 适用于 Windows 的 Citrix Workspace app 1808 及更高版本
在客户端上启用快速智能卡登录
快速智能卡登录在 VDA 上默认启用,在客户端上默认禁用。在客户端上,要启用快速智能卡登录,请在关联 StoreFront 站点的 default.ica 文件中包含以下参数:
[WFClient]
SmartCardCryptographicRedirection=On
<!--NeedCopy-->
在客户端上禁用快速智能卡登录
要在客户端上禁用快速智能卡登录,请从关联 StoreFront 站点的 default.ica 文件中删除 SmartCardCryptographicRedirection 参数。
用法
使用智能卡登录 Linux VDA
用户可以在 SSO 和非 SSO 场景中使用智能卡登录 Linux VDA。
- 在 SSO 场景中,用户通过缓存的智能卡证书和 PIN 自动登录 StoreFront™。当用户在 StoreFront 中启动 Linux 虚拟桌面会话时,PIN 将传递给 Linux VDA 进行智能卡身份验证。
-
在非 SSO 场景中,系统会提示用户选择证书并键入 PIN 以登录 StoreFront。

当用户在 StoreFront 中启动 Linux 虚拟桌面会话时,将显示一个用于登录 Linux VDA 的对话框,如下所示。用户名从智能卡中的证书中提取,用户必须再次键入 PIN 进行登录身份验证。
此行为与 Windows VDA 相同。

使用智能卡重新连接到会话
要重新连接到会话,请确保智能卡已连接到客户端设备。否则,Linux VDA 端将出现一个灰色缓存窗口并快速退出,因为在未连接智能卡的情况下重新身份验证失败。在这种情况下,不会提供其他提示来提醒您连接智能卡。
但是,在 StoreFront 端,如果您在尝试重新连接到会话时未连接智能卡,StoreFront Web 可能会发出如下警报。

限制
智能卡移除策略
目前,Linux VDA 仅使用智能卡移除的默认行为。成功登录 Linux VDA 后移除智能卡时,会话仍保持连接状态,并且会话屏幕不会锁定。
支持其他智能卡和 PKCS#11 库
尽管我们的支持列表中仅列出了 OpenSC 智能卡,但您可以尝试使用其他智能卡和 PKCS#11 库,因为 Citrix 提供了通用的智能卡重定向解决方案。要切换到您的特定智能卡或 PKCS#11 库:
-
将所有
opensc-pkcs11.so实例替换为您的 PKCS#11 库。 -
要将 PKCS#11 库的路径设置为注册表,请运行以下命令:
/opt/Citrix/VDA/bin/ctxreg update -k "HKLM\System\CurrentControlSet\Control\Citrix\VirtualChannels\Scard" -v "PKCS11LibPath" -d "PATH" <!--NeedCopy-->其中 PATH 指向您的 PKCS#11 库,例如 /usr/lib64/pkcs11/opensc-pkcs11.so
-
在客户端上禁用快速智能卡登录。