Linux Virtual Delivery Agent

Authentifizierung mit Azure Active Directory

Hinweis:

Diese Funktion ist nur für in Azure gehostete VDAs verfügbar.

  • Je nach Ihren Anforderungen können Sie zwei Arten von Linux-VDAs in Azure bereitstellen:

  • In Azure AD DS eingebundene VMs. Die VMs sind in eine von Azure Active Directory (AAD) Domain Services (DS) verwaltete Domäne eingebunden. Benutzer verwenden ihre Domänenanmeldeinformationen, um sich an den VMs anzumelden.
  • Nicht in eine Domäne eingebundene VMs. Die VMs integrieren sich in den AAD-Identitätsdienst, um die Benutzerauthentifizierung bereitzustellen. Benutzer verwenden ihre AAD-Anmeldeinformationen, um sich an den VMs anzumelden.

  • Weitere Informationen zu AAD DS und AAD finden Sie in diesem Microsoft-Artikel.

  • Dieser Artikel zeigt Ihnen, wie Sie den AAD-Identitätsdienst auf nicht in eine Domäne eingebundenen VDAs aktivieren und konfigurieren.

Unterstützte Distributionen

  • Ubuntu 22.04, 20.04, 18.04
    • RHEL 8.6, 8.4, 7.9
    • SUSE 15.3
  • Debian 10

Weitere Informationen finden Sie in diesem Microsoft-Artikel.

Bekannte Probleme und Problemumgehungen

Unter Red Hat 8.3 und 7.9 kann PAM (Pluggable Authentication Module) pam_loginuid.so nach der AAD-Benutzerauthentifizierung loginuid nicht festlegen. Dieses Problem hindert AAD-Benutzer daran, auf VDA-Sitzungen zuzugreifen.

Um dieses Problem zu umgehen, kommentieren Sie in /etc/pam.d/remote die Zeile Session required pam_loginuid.so aus. Ein Beispiel finden Sie im folgenden Screenshot.

Problemumgehung für bekanntes Problem

Schritt 1: Erstellen einer Vorlagen-VM im Azure-Portal

Erstellen Sie eine Vorlagen-VM und installieren Sie die Azure CLI auf der VM.

  1. Erstellen Sie im Azure-Portal eine Vorlagen-VM. Stellen Sie sicher, dass Sie auf der Registerkarte Verwaltung die Option Anmeldung mit Azure AD auswählen, bevor Sie auf Überprüfen + erstellen klicken.

    Einstellung zum Aktivieren der Anmeldung mit AAD

  2. Installieren Sie die Azure CLI auf der Vorlagen-VM. Weitere Informationen finden Sie in diesem Microsoft-Artikel.

Schritt 2: Vorbereiten eines Masterimages auf der Vorlagen-VM

Um ein Masterimage vorzubereiten, folgen Sie Schritt 3: Vorbereiten eines Masterimages in Verwenden von MCS zum Erstellen von Linux-VMs in Azure.

Schritt 3: Festlegen der Vorlagen-VM auf den Modus “Nicht in Domäne eingebunden”

Nachdem Sie ein Masterimage erstellt haben, führen Sie die folgenden Schritte aus, um die VM auf den Modus “Nicht in Domäne eingebunden” festzulegen:

  1. Führen Sie das folgende Skript über die Eingabeaufforderung aus.

    Modify /var/xdl/mcs/mcs_util.sh
    <!--NeedCopy-->
    
  2. Suchen Sie function read_non_domain_joined_info() und ändern Sie dann den Wert von NonDomainJoined in 2. Ein Beispiel finden Sie im folgenden Codeblock.

    function read_non_domain_joined_info()
    {
    log "Debug: Enter read_non_domain_joined_info"
    # check if websocket enabled
    TrustIdentity=`cat ${id_disk_mnt_point}${ad_info_file_path} | grep '\[TrustIdentity\]' | sed 's/\s//g'`
    if [ "$TrustIdentity" == "[TrustIdentity]" ]; then
    NonDomainJoined=2
    fi
    -  ...
    -  }
    <!--NeedCopy-->
    
  3. Speichern Sie die Änderung.

  4. Fahren Sie die Vorlagen-VM herunter.

Schritt 4: Erstellen der Linux-VMs aus der Vorlagen-VM

Nachdem Sie die nicht in eine Domäne eingebundene Vorlagen-VM vorbereitet haben, führen Sie die folgenden Schritte aus, um VMs zu erstellen:

  1. Melden Sie sich bei Citrix Cloud an.

  2. Doppelklicken Sie auf Citrix DaaS™ und greifen Sie dann auf die Verwaltungskonsole für die vollständige Konfiguration zu.

  3. Wählen Sie unter Maschinenkataloge die Option, Machine Creation Services zum Erstellen der Linux-VMs aus der Vorlagen-VM zu verwenden. Weitere Informationen finden Sie im Citrix DaaS-Artikel Nicht in Domäne eingebunden.

Schritt 5: Zuweisen von AAD-Benutzerkonten zu den Linux-VMs

Nachdem Sie die nicht in eine Domäne eingebundenen VMs erstellt haben, weisen Sie ihnen AAD-Benutzerkonten zu.

Um AAD-Benutzerkonten einer VM zuzuweisen, führen Sie die folgenden Schritte aus:

  1. Greifen Sie mit einem Administratorkonto auf die VM zu.
  2. Aktivieren Sie auf der Registerkarte Identität > System zugewiesen die Option Systemidentität.

    Einstellung zum Aktivieren der Anmeldung mit AAD

  3. Suchen Sie auf der Registerkarte Zugriffssteuerung (IAM) > Rollenzuweisungen den Bereich Anmeldung von VM-Benutzern und fügen Sie dann die AAD-Benutzerkonten nach Bedarf hinzu.

    Einstellung zum Aktivieren der Anmeldung mit AAD

Anmelden an nicht in Domäne eingebundenen VDAs

Endbenutzer in Ihrer Organisation können sich auf zwei Arten an einem nicht in eine Domäne eingebundenen VDA anmelden. Die detaillierten Schritte sind wie folgt:

  1. Starten Sie die Workspace-App und melden Sie sich dann am Workspace an, indem Sie den AAD-Benutzernamen und das Kennwort eingeben. Die Workspace-Seite wird angezeigt.
  2. Doppelklicken Sie auf einen nicht in eine Domäne eingebundenen Desktop. Die AAD-ANMELDESEITE wird angezeigt.

    Die Seite variiert je nach dem auf dem VDA eingestellten Anmeldemodus: Gerätecode oder AAD-Konto/Kennwort. Standardmäßig authentifizieren Linux-VDAs AAD-Benutzer im Anmeldemodus “Gerätecode” wie folgt. Als Administrator können Sie den Anmeldemodus bei Bedarf in “AAD-Konto/Kennwort” ändern. Detaillierte Schritte finden Sie im folgenden Abschnitt.

    Einstellung zum Aktivieren der Anmeldung mit AAD

  3. Melden Sie sich basierend auf den Anweisungen auf dem Bildschirm auf eine der folgenden Arten an der Desktopsitzung an:
    • Scannen Sie den QR-Code und geben Sie den Code ein.
    • Geben Sie den AAD-Benutzernamen und das Kennwort ein.

Wechseln zum Anmeldemodus “AAD-Konto/Kennwort”

Standardmäßig authentifizieren Linux-VDAs AAD-Benutzer mit Gerätecodes. Details finden Sie in diesem Microsoft-Artikel. Um den Anmeldemodus in AAD-Konto/Kennwort zu ändern, führen Sie die folgenden Schritte aus:

Führen Sie den folgenden Befehl auf dem VDA aus, suchen Sie den Schlüssel AADAcctPwdAuthEnable und ändern Sie dessen Wert in 0x00000001.

/opt/Citrix/VDA/bin/ctxreg create -k "HKLM\System\CurrentControlSet\Services\CitrixBrokerAgent\WebSocket" -t "REG_DWORD" -v "AADAcctPwdAuthEnable" -d "0x00000001" --force

<!--NeedCopy-->

Hinweis:

Dieser Ansatz funktioniert nicht mit Microsoft-Konten oder Konten, für die die Zwei-Faktor-Authentifizierung aktiviert ist.