使用智能卡进行直通身份验证

登录 Linux Virtual Desktop 会话时,用户可以使用连接到客户端设备的智能卡进行身份验证。此功能是通过 ICA 智能卡虚拟通道进行的智能卡重定向实现的。用户还可以在会话中使用智能卡。用例包括向文档中添加数字签名、加密或解密电子邮件或向要求智能卡身份验证的 Web 站点进行身份验证。

对于此功能,Linux VDA 使用与 Windows VDA 相同的配置。有关详细信息,请参阅下面的配置智能卡环境部分。

使用智能卡进行直通身份验证的可用性取决于以下因素:

  • Linux VDA 安装在 RHEL 7.4 上。
  • SSSD 用于 AD 集成。
  • 使用 CoolKey 支持的智能卡。
  • 使用 Citrix Receiver for Windows。

注意:

对 NetScaler Gateway 进行智能卡身份验证不受官方支持。

确保 CoolKey 支持智能卡

CoolKey 是 RHEL 上广泛使用的智能卡驱动程序。CoolKey 支持四种类型的智能卡,即 CoolKey 卡、CAC、PIV 和 PKCS#15。但正式支持并通过验证的卡的数量仍有限;请参阅 Smart Card Support in Red Hat Enterprise Linux(Red Hat Enterprise Linux 中的智能卡支持)。

在本文中,Yubikey 4 智能卡用作阐明配置的示例。Yubikey 4 是一个通用 USB CCID PIV 设备,可以很容易地从 Amazon 或其他零售供应商处购买。CoolKey 驱动程序支持 Yubikey 4。

本地化后的图片

如果贵组织需要某些其他更高级的智能卡,请准备一台安装了 RHEL 7.4 和 CoolKey 软件包的物理机。有关 CoolKey 安装的信息,请参阅安装智能卡驱动程序。插入智能卡,然后运行以下命令以确认 CoolKey 是否支持智能卡:

pkcs11-tool --module libcoolkeypk11.so --list-slots

如果 CoolKey 支持智能卡,命令输出将与下面包含插槽信息的内容类似。

本地化后的图片

配置

配置智能卡环境

Linux VDA 使用与 Windows VDA 相同的智能卡环境。在该环境中,必须配置多个组件,包括域控制器、Microsoft 证书颁发机构 (CA)、Internet Information Services、Citrix StoreFront 和 Citrix Receiver。有关与基于 Yubikey 4 智能卡的配置有关的信息,请参阅 Citrix 文章 CTX206156

继续执行下个步骤之前,请确保所有组件都已正确配置,私钥和用户证书都已下载到智能卡,并且您能够使用智能卡成功登录 Windows VDA。

安装 PC/SC Lite 软件包

PCSC Lite 是个人计算机/智能卡 (PC/SC) 规范在 Linux 中的实现。它提供与智能卡和读卡器进行通信的 Windows 智能卡接口。Linux VDA 中的智能卡重定向是在 PC/SC 级别实现的。

运行以下命令可安装 PC/SC Lite 软件包。

yum install pcsc-lite pcsc-lite-ccid pcsc-lite-libs

安装智能卡读卡器

CoolKey 是 RHEL 上广泛使用的智能卡驱动程序。如果未安装 CoolKey,请运行以下命令以进行安装。

yum install coolkey

安装用于智能卡身份验证的 PAM 模块

运行以下命令可安装 pam_pkcs11、pam_krb5 和 krb5-pkinit 模块。

yum install pam_pkcs11 pam_krb5 krb5-pkinit

pam_pkcs11 模块是一个可插入的身份验证模块,允许基于 X.509 证书进行用户身份验证。pam_krb5 模块是可插入身份验证模块,可识别 PAM 的应用程序可以使用它来检查密码以及从密钥发行中心 (KDC) 获取票据授予票据。krb5-pkinit 模块包含允许客户端使用私钥和证书从 KDC 获取初始凭据的 PKINIT 插件。

在 RHEL 7.4 上安装 Linux VDA 软件

使用 RPM 软件包管理器或轻松安装功能安装 Linux VDA 软件,请参阅安装概述部分。确保选择 SSSD 作为 Active Directory (AD) 集成方法。

VDA 安装完成后,请验证 VDA 是否能够在 Delivery Controller 中注册,以及已发布的 Linux 桌面会话是否能够使用密码身份验证成功启动。

准备根证书

根证书用于验证智能卡中的证书。请执行以下操作以下载并安装根证书。

  1. 获取 PEM 格式的根证书,通常从 CA 服务器中获取。

    可以运行类似如下的命令以将 DER 文件(.crt、.cer、*.der)转换为 PEM。在下面的命令示例中,certnew.cer 为 DER 文件。

    openssl x509 -inform der -in certnew.cer -out certnew.pem
    
  2. 在 openssl 目录中安装根证书。certnew.pem 文件用作示例。

    cp certnew.pem /etc/pki/CA/certs/
    

配置 NSS 数据库

pam_pkcs11 模块依赖 NSS 数据库来访问智能卡和证书。请执行以下操作以配置 NSS 数据库。

  1. 将前面提及的根证书添加到 NSS 数据库中。

    certutil -A -n "My Corp Root" -t "CT,C,C" -a -d /etc/pki/nssdb -i  /etc/pki/CA/certs/certnew.pem
    
  2. 运行以下命令以验证根证书是否已成功添加到 NSS 数据库中。

    certutil -L -d /etc/pki/nssdb
    

    如果已成功添加根证书,命令输出将如下所示。

    本地化后的图片

  3. 检查 CoolKey 是否已安装在 NSS PKCS#11 库中。

    modutil -list -dbdir /etc/pki/nssdb
    

    如果已安装 CoolKey 模块,命令输出将如下所示。

    本地化后的图片

    如果未安装 CoolKey 模块,请运行以下命令以手动安装,然后重新检查安装。

    modutil -add "CoolKey PKCS #11 Module" -libfile libcoolkeypk11.so -dbdir /etc/pki/nssdb
    

配置 pam_pkcs11 模块

pam_pkcs11 模块依赖(VDA 的)本地配置来验证用户证书。pam_pkcs11 使用的默认根证书位于 /etc/pam_pkcs11/cacerts/。此路径中的每个根证书都有一个哈希链接。请运行以下命令以安装准备好的根证书并配置 pam_pkcs11。

mkdir /etc/pam_pkcs11/cacerts/

cp certnew.pem /etc/pam_pkcs11/cacerts/

cacertdir_rehash /etc/pam_pkcs11/cacerts

配置 pam_krb5 模块

pam_krb5 模块与 KDC 交互以使用智能卡中的证书获取 Kerberos 票据。

/etc/krb5.conf 配置文件中,根据实际的领域添加 pkinit 信息。

     EXAMPLE.COM = {

       kdc = KDC. EXAMPLE.COM

       pkinit_anchors = FILE:/etc/pki/CA/certs/certnew.pem

       pkinit_kdc_hostname = KDC.EXAMPLE.COM

       pkinit_cert_match = ||<EKU>msScLogin,<KU>digitalSignature

       pkinit_eku_checking = kpServerAuth

 }

添加 pkinit 信息后,该配置文件将如下所示。

本地化后的图片

配置 PAM 身份验证

PAM 配置文件指示用于 PAM 身份验证的模块。对于智能卡身份验证,请向 /etc/pam.d/smartcard-auth 文件中添加以下行以添加 pam_pkcs11 和 pam_krb5 模块。

     auth        [success=ok ignore=2 default=die] pam_pkcs11.so nodebug wait_for_card

     auth        optional      pam_krb5.so use_first_pass no_subsequent_prompt preauth_options=X509_user_identity=PKCS11:/usr/lib64/pkcs11/libcoolkeypk11.so

     auth        sufficient    pam_permit.so

     account     [default=bad success=ok auth_err=ignore user_unknown=ignore ignore=ignore] pam_krb5.so

     session     optional      pam_krb5.so

修改后,该配置文件将如下所示。

本地化后的图片

(可选)使用智能卡进行单点登录

单点登录 (SSO) 是一项 Citrix 功能,用于实现对虚拟桌面和应用程序启动的直通身份验证。此功能降低了用户键入其 PIN 码的次数。要在 Linux VDA 中使用 SSO,请配置 Citrix Receiver。配置与 Windows VDA 相同。有关详细信息,请参阅知识中心文章 CTX133982

在 Citrix Receiver 中配置组策略时,请按如下所示启用智能卡身份验证。

本地化后的图片

使用情况

使用智能卡登录 Linux VDA

用户可以在 SSO 和非 SSO 场景中使用智能卡登录 Linux VDA。

  • 在 SSO 场景中,用户将使用缓存的智能卡证书和 PIN 码自动登录 StoreFront。用户在 StoreFront 中启动 Linux Virtual Desktop 会话时,PIN 码将传递到 Linux VDA 以进行智能卡身份验证。
  • 在非 SSO 场景中,系统将提示用户选择证书并键入 PIN 码以登录 StoreFront。

    本地化后的图片

用户在 StoreFront 中启动 Linux Virtual Desktop 会话时,将显示 Linux VDA 登录对话框,如下所示。用户名是从智能卡中的证书中提取的,用户必须重新键入 PIN 码以进行登录身份验证。

此行为与 Windows VDA 相同。

本地化后的图片

使用智能卡重新连接到会话

请务必将智能卡连接到客户端设备,才能重新连接到会话。否则,Linux VDA 端将显示一个灰色缓存窗口,并快速退出,因为重新身份验证在未连接智能卡的情况下失败。在这种情况下,系统不提供任何其他提示以提醒您连接智能卡。

但是,在 StoreFront 端,如果尝试重新连接到会话时未连接智能卡,StoreFront Web 可能会按如下所示提供警报。

本地化后的图片

限制

智能卡移除策略

现在,Linux VDA 对智能卡移除仅使用默认行为。成功登录 Linux VDA 后移除智能卡时,会话仍保持连接,并且会话屏幕不锁定。

证书模板限制

由于 pam_pkcs11 中的映射模块存在限制,因此帮助 pam_pkcs11 将证书映射到正确域用户名称的证书模板也存在限制。

例如,用户名为“test”(SamAccountName) 时,只有在以下两种情况下才能进行证书映射:

  • 用户“test”在证书 Subject(使用者)中显示为 CN 字段。

    本地化后的图片

  • 用户“test”显示在证书的用户 Principal Name(主体名称)中。

    本地化后的图片

在第二种情况下,请运行以下命令以切换到用户主体名称 (UPN) 映射:

/opt/Citrix/VDA/bin/ctxreg update -k "HKLM\System\CurrentControlSet\Control\Citrix\VirtualChannels\Scard" -v "CertMapMethod" -d "0x00000001"

此外,按如下所示更改 pam_pkcs11 配置文件 /etc/pam_pkcs11/pam_pkcs11.conf

本地化后的图片

使用智能卡进行直通身份验证