使用智能卡进行直通身份验证

登录 Linux Virtual Desktop 会话时,用户可以使用连接到客户端设备的智能卡进行身份验证。此功能是通过 ICA 智能卡虚拟通道进行的智能卡重定向实现的。用户还可以在会话中使用智能卡。用例包括向文档中添加数字签名、加密或解密电子邮件或向要求智能卡身份验证的 Web 站点进行身份验证。

对于此功能,Linux VDA 使用与 Windows VDA 相同的配置。有关详细信息,请参阅下面的配置智能卡环境部分。

使用智能卡进行直通身份验证的可用性取决于以下因素:

  • Linux VDA 安装在 RHEL 7.6 上。
  • 使用 CoolKey 支持的智能卡。
  • 使用 Citrix Workspace for Windows 的应用程序。

注意:

对 Citrix Gateway 进行智能卡身份验证不受官方支持。

在 RHEL 7.6 上安装 Linux VDA 软件

使用 RPM 软件包管理器或轻松安装功能安装 Linux VDA 软件,请参阅安装概述部分。

VDA 安装完成后,请验证 VDA 是否能够在 Delivery Controller 中注册,以及已发布的 Linux 桌面会话是否能够使用密码身份验证成功启动。

确保 CoolKey 支持智能卡

CoolKey 是 RHEL 上广泛使用的智能卡驱动程序。CoolKey 支持四种类型的智能卡,即 CoolKey 卡、CAC、PIV 和 PKCS#15。但正式支持并通过验证的卡的数量仍有限(请参阅 Red Hat Enterprise Linux 中的智能卡支持)。

在本文中,Yubikey 4 智能卡用作阐明配置的示例。Yubikey 4 是一个通用 USB CCID PIV 设备,可以很容易地从 Amazon 或其他零售供应商处购买。CoolKey 驱动程序支持 Yubikey 4。

Yubikey 4 示意图

如果贵组织需要某些其他更高级的智能卡,请准备一台安装了 RHEL 7.6 和 CoolKey 软件包的物理机。有关 CoolKey 安装的信息,请参阅安装智能卡读卡器。插入智能卡,然后运行以下命令以确认 CoolKey 是否支持智能卡:

pkcs11-tool --module libcoolkeypk11.so --list-slots

如果 CoolKey 支持智能卡,命令输出将与下面包含插槽信息的内容类似。

CoolKey 支持智能卡时的输出示意图

配置

准备根证书

根证书用于验证智能卡上的证书。请执行以下操作以下载并安装根证书。

  1. 获取 PEM 格式的根证书,通常从 CA 服务器中获取。

    可以运行类似如下的命令以将 DER 文件(*.crt、*.cer、*.der)转换为 PEM。在下面的命令示例中,certnew.cer 为 DER 文件。

    openssl x509 -inform der -in certnew.cer -out certnew.pem
    
  2. 在 openssl 目录中安装根证书。certnew.pem 文件用作示例。

    cp certnew.pem /etc/pki/CA/certs/

配置 NSS 数据库

Linux VDA 登录模块依赖 NSS 数据库来访问智能卡和证书。请执行以下操作以配置 NSS 数据库。

  1. 将前面提及的根证书添加到 NSS 数据库中。

    certutil -A -n "My Corp Root" -t "CT,C,C" -a -d /etc/pki/nssdb -i  /etc/pki/CA/certs/certnew.pem
    
  2. 运行以下命令以验证根证书是否已成功添加到 NSS 数据库中。

    certutil -L -d /etc/pki/nssdb
    

    如果已成功添加根证书,命令输出将如下所示。

    成功添加根证书时的命令输出示意图

  3. 检查 CoolKey 是否已安装在 NSS PKCS#11 库中。

    modutil -list -dbdir /etc/pki/nssdb
    

    如果已安装 CoolKey 模块,命令输出将如下所示。

    安装了 CoolKey 模块时的命令输出示意图

    如果未安装 CoolKey 模块,请运行以下命令以手动安装该模块,然后重新检查安装。

    modutil -add "CoolKey PKCS #11 Module" -libfile libcoolkeypk11.so -dbdir /etc/pki/nssdb
    

配置智能卡环境

可以使用 ctxsmartlogon.sh 脚本配置智能卡环境或手动执行配置。

  • 使用 ctxsmartlogon.sh 脚本配置智能卡环境

    注意:

    ctxsmartlogon.sh 脚本将 CoolKey 设置为默认智能卡驱动程序,并将 pkinit 信息添加到默认领域。可以通过 /etc/pam.d/smartcard-auth 和 /etc/krb5.conf 配置文件更改此设置。

    首次使用智能卡之前,请运行 ctxsmartlogon.sh 脚本以配置智能卡环境。

     sudo /opt/Citrix/VDA/sbin/ctxsmartlogon.sh
    

    结果类似于以下内容:

    “运行 ctxsmartlogon.sh 脚本来启用”示意图

    要禁用智能卡,请执行以下操作:

     sudo /opt/Citrix/VDA/sbin/ctxsmartlogon.sh
    

    结果类似于以下内容:

    “运行 ctxsmartlogon.sh 脚本以禁用”示意图

  • 手动配置智能卡环境

    Linux VDA 使用与 Windows VDA 相同的智能卡环境。在该环境中,必须配置多个组件,包括域控制器、Microsoft 证书颁发机构 (CA)、Internet Information Services、Citrix StoreFront 和 Citrix Workspace 应用程序。有关基于 Yubikey 4 智能卡的配置的信息,请参阅知识中心文章 CTX206156

    继续执行下个步骤之前,请确保所有组件都已正确配置,私钥和用户证书都已下载到智能卡,并且您能够使用智能卡成功登录 Windows VDA。

安装 PC/SC Lite 软件包

PCSC Lite 是个人计算机/智能卡 (PC/SC) 规范在 Linux 中的实现。它提供与智能卡和读卡器进行通信的 Windows 智能卡接口。Linux VDA 中的智能卡重定向是在 PC/SC 级别实现的。

运行以下命令可安装 PC/SC Lite 软件包。

yum install pcsc-lite pcsc-lite-ccid pcsc-lite-libs

安装智能卡读卡器

CoolKey 是 RHEL 上广泛使用的智能卡驱动程序。如果未安装 CoolKey,请运行以下命令以进行安装。

yum install coolkey

安装用于智能卡身份验证的 PAM 模块

运行以下命令可安装 pam_krb5 和 krb5-pkinit 模块。

yum install pam_krb5 krb5-pkinit

pam_krb5 模块是可插入身份验证模块,可识别 PAM 的应用程序可以使用它来检查密码以及从密钥发行中心 (KDC) 获取票据授予票据。krb5-pkinit 模块包含允许客户端使用私钥和证书从 KDC 获取初始凭据的 PKINIT 插件。

配置 pam_krb5 模块

pam_krb5 模块与 KDC 交互以使用智能卡中的证书获取 Kerberos 票据。要在 PAM 中启用 pam_krb5 身份验证,请运行以下命令:

authconfig --enablekrb5 --update

/etc/krb5.conf 配置文件中,根据实际的领域添加 pkinit 信息。

EXAMPLE.COM = {

    kdc = KDC. EXAMPLE.COM

    auth_to_local = RULE:[1:$1@$0]

    pkinit_anchors = FILE:/etc/pki/CA/certs/certnew.pem

    pkinit_kdc_hostname = KDC.EXAMPLE.COM

    pkinit_cert_match = ||<EKU>msScLogin,<KU>digitalSignature

    pkinit_eku_checking = kpServerAuth

 }

添加 pkinit 信息后,该配置文件将如下所示。

添加的 pkinit 信息示意图

配置 PAM 身份验证

PAM 配置文件指示用于 PAM 身份验证的模块。要添加 pam_krb5 作为身份验证模块,请向 /etc/pam.d/smartcard-auth 文件中添加以下行:

auth [success=done ignore=ignore default=die] pam_krb5.so preauth_options=X509_user_identity=PKCS11:/usr/lib64/pkcs11/libcoolkeypk11.so

如果使用 SSSD,则修改后该配置文件将如下所示。

使用 SSSD 时修改的配置文件示意图

如果使用 Winbind,则修改后该配置文件将如下所示。

使用 Winbind 时修改的配置文件示意图

如果使用 Centrify,则修改后该配置文件将如下所示。

使用 Centrify 时修改的配置文件示意图

(可选)使用智能卡进行单点登录

单点登录 (SSO) 是一项 Citrix 功能,用于实现对虚拟桌面和应用程序启动的直通身份验证。此功能降低了用户键入其 PIN 码的次数。要将 SSO 与 Linux VDA 结合使用,请配置 Citrix Workspace 应用程序。该配置与 Windows VDA 相同。有关详细信息,请参阅知识中心文章 CTX133982

在 Citrix Workspace 应用程序中配置组策略时,请按如下所示启用智能卡身份验证。

在 Workspace 应用程序中启用智能卡身份验证的示意图

快速智能卡登录

快速智能卡是对现有基于 HDX PC/SC 的智能卡重定向的改进。在高延迟 WAN 环境中使用智能卡时,可以提高性能。有关详细信息,请参阅 智能卡

Linux VDA 支持在以下版本的 Citrix Workspace 应用程序中使用快速智能卡:

  • Citrix Receiver for Windows 4.12
  • 适用于 Windows 的 Citrix Workspace 应用程序 1808 及更高版本

在客户端上启用快速智能卡登录

默认情况下,快速智能卡登录功能在 VDA 上处于启用状态,在客户端上处于禁用状态。在客户端,要启用快速智能卡登录,请将以下参数包含在关联 StoreFront 站点的 default.ica 文件中:

[WFClient]
SmartCardCryptographicRedirection=On

在客户端上禁用快速智能卡登录

要在客户端上禁用快速智能卡登录,请从关联的 StoreFront 站点的 default.ica 文件中删除 SmartCardCryptographicRedirection 参数。

使用情况

使用智能卡登录 Linux VDA

用户可以在 SSO 和非 SSO 场景中使用智能卡登录 Linux VDA。

  • 在 SSO 场景中,用户将使用缓存的智能卡证书和 PIN 码自动登录 StoreFront。用户在 StoreFront 中启动 Linux Virtual Desktop 会话时,PIN 码将传递到 Linux VDA 以进行智能卡身份验证。
  • 在非 SSO 场景中,系统将提示用户选择证书并键入 PIN 码以登录 StoreFront。

    键入 PIN 码以登录 StoreFront 的示意图

用户在 StoreFront 中启动 Linux Virtual Desktop 会话时,将显示 Linux VDA 登录对话框,如下所示。用户名是从智能卡中的证书中提取的,用户必须重新键入 PIN 码以进行登录身份验证。

此行为与 Windows VDA 相同。

XenDesktop 登录示意图

使用智能卡重新连接到会话

请务必将智能卡连接到客户端设备,才能重新连接到会话。否则,Linux VDA 端将显示一个灰色缓存窗口,并快速退出,因为重新身份验证在未连接智能卡的情况下失败。在这种情况下,系统不提供任何其他提示以提醒您连接智能卡。

但是,在 StoreFront 端,如果尝试重新连接到会话时未连接智能卡,StoreFront Web 可能会按如下所示提供警报。

请插入智能卡示意图

限制

智能卡移除策略

现在,Linux VDA 对智能卡移除仅使用默认行为。成功登录 Linux VDA 后移除智能卡时,会话仍保持连接,并且会话屏幕不锁定。

支持其他智能卡和 PKCS#11 库

虽然我们的支持列表中仅列出了 CoolKey 智能卡,但是您可以尝试使用其他智能卡和 PKCS#11 库,因为 Citrix 会提供通用智能卡重定向解决方案。要切换到特定的智能卡或 PKCS#11 库,请执行以下操作:

  1. 使用 PKCS#11 库替换所有 libcoolkeypk11.so 实例。

  2. 要将 PKCS#11 库的路径设置为注册表,请运行以下命令:

    /opt/Citrix/VDA/bin/ctxreg update -k "HKLM\System\CurrentControlSet\Control\Citrix\VirtualChannels\Scard" -v "PKCS11LibPath" -d "PATH"
    

    其中 PATH 指向您的 PKCS#11 库,例如 /usr/lib64/pkcs11/libcoolkeypk11.so

  3. 在客户端上禁用快速智能卡登录。

上一步

使用智能卡进行直通身份验证