Citrix Virtual Apps and Desktops

Unido a Active Directory

Active Directory es necesario para la autenticación y la autorización. La infraestructura Kerberos de Active Directory se usa para garantizar la autenticidad y la confidencialidad de las comunicaciones con los Delivery Controllers. Para obtener información sobre Kerberos, consulta la documentación de Microsoft.

  • El artículo Requisitos del sistema enumera los niveles funcionales admitidos para el bosque y el dominio. Para usar el modelado de directivas, el controlador de dominio debe ejecutarse en todos los sistemas operativos de servidor admitidos. Esto no afecta al nivel funcional del dominio.

  • Este producto admite:

  • Implementaciones en las que las cuentas de usuario y las cuentas de equipo existen en dominios de un único bosque de Active Directory. Las cuentas de usuario y de equipo pueden existir en dominios arbitrarios dentro de un único bosque. Todos los niveles funcionales de dominio y de bosque son compatibles con este tipo de implementación.
  • Implementaciones en las que las cuentas de usuario existen en un bosque de Active Directory diferente del bosque de Active Directory que contiene las cuentas de equipo de los Controllers y los escritorios virtuales. En este tipo de implementación, los dominios que contienen las cuentas de equipo de los Controllers y los escritorios virtuales deben confiar en los dominios que contienen las cuentas de usuario. Se pueden usar confianzas de bosque o confianzas externas. Todos los niveles funcionales de dominio y de bosque son compatibles con este tipo de implementación.
  • Implementaciones en las que las cuentas de equipo de los Controllers existen en un bosque de Active Directory diferente de uno o varios bosques de Active Directory adicionales que contienen las cuentas de equipo de los escritorios virtuales. En este tipo de implementación, debe existir una confianza bidireccional entre los dominios que contienen las cuentas de equipo de los Controllers y todos los dominios que contienen las cuentas de equipo de los escritorios virtuales. En este tipo de implementación, todos los dominios que contienen cuentas de equipo de Controllers o de escritorios virtuales deben tener un nivel funcional “nativo de Windows 2000” o superior. Todos los niveles funcionales de bosque son compatibles.
  • Controladores de dominio grabables. Los controladores de dominio de solo lectura no son compatibles.

Opcionalmente, los Virtual Delivery Agents (VDA) pueden usar la información publicada en Active Directory para determinar con qué Controllers pueden registrarse (detección). Este método se admite principalmente por compatibilidad con versiones anteriores y solo está disponible si los VDA se encuentran en el mismo bosque de Active Directory que los Controllers. Para obtener información sobre este método de detección, consulta Detección basada en OU de Active Directory y CTX118976.

Nota:

No cambies el nombre del equipo ni la pertenencia al dominio de un Delivery Controller™ una vez configurado el sitio.

Implementar en un entorno de varios bosques de Active Directory

  • En un entorno de Active Directory con varios bosques, si existen confianzas unidireccionales o bidireccionales, puedes usar reenviadores DNS o reenviadores condicionales para la resolución y el registro de nombres. Para permitir que los usuarios de Active Directory adecuados creen cuentas de equipo, usa el asistente de Delegación de control. Consulta la documentación de Microsoft para obtener detalles sobre este asistente.

No es necesario que existan zonas DNS inversas en la infraestructura DNS si hay reenviadores DNS adecuados entre los bosques.

  • La clave SupportMultipleForest es necesaria si el VDA y el Controller están en bosques separados, independientemente de si los nombres de Active Directory y NetBIOS son diferentes. Usa la siguiente información para agregar la clave de registro al VDA y a los Delivery Controllers:

Precaución:

Editar el registro de forma incorrecta puede causar problemas graves que podrían requerir la reinstalación del sistema operativo. Citrix® no puede garantizar que los problemas derivados del uso incorrecto del Editor del Registro puedan resolverse. Usa el Editor del Registro bajo tu propia responsabilidad. Haz una copia de seguridad del registro antes de editarlo.

  • En el VDA, configura: HKEY_LOCAL_MACHINE\Software\Citrix\VirtualDesktopAgent\SupportMultipleForest.

  • Nombre: SupportMultipleForest
  • Tipo: REG_DWORD
  • Datos: 0x00000001 (1)

  • En todos los Delivery Controllers, configura: HKEY_LOCAL_MACHINE\Software\Citrix\DesktopServer\SupportMultipleForest.

  • Nombre: SupportMultipleForest
  • Tipo: REG_DWORD
  • Datos: 0x00000001 (1)

Es posible que necesites una configuración de DNS inverso si tu espacio de nombres DNS es diferente al de Active Directory.

Se ha agregado una entrada de registro para evitar la habilitación no deseada de la autenticación NTLM en los VDA, que es menos segura que Kerberos. Esta entrada se puede usar en lugar de la entrada SupportMultipleForest, que aún se puede usar para la compatibilidad con versiones anteriores.

En el VDA, configura: HKEY_LOCAL_MACHINE\Software\Policies\Citrix\VirtualDesktopAgent.

  • Nombre: SupportMultipleForestDdcLookup
  • Tipo: REG_DWORD
  • Datos: 0x00000001 (1)

Esta clave de registro realiza una búsqueda de DDC en un entorno de varios bosques con confianza bidireccional que te permite quitar la autenticación basada en NTLM durante el proceso de registro inicial.

Si existen confianzas externas durante la configuración, se requiere la clave de registro ListOfSIDs. La clave de registro ListOfSIDs también es necesaria si el FQDN de Active Directory es diferente del FQDN de DNS, o si el dominio que contiene el controlador de dominio tiene un nombre NetBIOS diferente al FQDN de Active Directory. Para agregar la clave de registro, usa la siguiente información:

Para el VDA, busca la clave de registro HKEY_LOCAL_MACHINE\Software\Citrix\VirtualDesktopAgent\ListOfSIDs.

  • Nombre: ListOfSIDs
  • Tipo: REG_SZ
  • Datos: Identificador de seguridad (SID) de los Controllers. (Los SID se incluyen en los resultados del cmdlet Get-BrokerController).

Cuando existan confianzas externas, realiza el siguiente cambio en el VDA:

  1. Busca el archivo Program Files\Citrix\Virtual Desktop Agent\brokeragent.exe.config.
  2. Haz una copia de seguridad del archivo.
  3. Abre el archivo en un programa de edición de texto como el Bloc de notas.
  4. Busca el texto allowNtlm="false" y cámbialo a allowNtlm="true".
  5. Guarda el archivo.

Después de agregar la clave de registro ListOfSIDs y editar el archivo brokeragent.exe.config, reinicia el servicio Citrix Desktop Service para aplicar los cambios.

La siguiente tabla enumera los tipos de confianza admitidos:

Tipo de confianza Transitividad Dirección Compatible en esta versión
Primario y secundario Transitiva Bidireccional
Raíz de árbol Transitiva Bidireccional
Externa No transitiva Unidireccional o bidireccional
Bosque Transitiva Unidireccional o bidireccional
Acceso directo Transitiva Unidireccional o bidireccional
Dominio Transitiva o no transitiva Unidireccional o bidireccional No

Para obtener más información sobre entornos complejos de Active Directory, consulta CTX134971.

Qué hacer a continuación

Para obtener información sobre cómo crear un grupo de identidades de máquinas unidas a Active Directory (AD) local, consulta Grupo de identidades de máquinas unidas a Active Directory local.

Unido a Active Directory