This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Xorg sin privilegios de root
El VDA de Linux permite ejecutar Xorg con privilegios de usuario sin root, también conocido como Xorg “sin privilegios de root”. Xorg sin privilegios de root es una mejora de seguridad importante con respecto a la ejecución como root.
Nota:
- Xorg no admite el funcionamiento sin privilegios de root en Amazon Linux 2 ni en RHEL 7.
- Xorg sin privilegios de root también requiere la compatibilidad del controlador de GPU. Si usas un VDA de acceso con PC remoto, prueba y verifica que tu controlador de GPU admita Xorg sin privilegios de root.
- Xorg sin privilegios de root está inhabilitado de forma predeterminada. Red Hat ha abordado la vulnerabilidad de seguridad [CVE-2024-31083](https://access.redhat.com/security/cve/CVE-2024-31083) que afecta a los servidores Xorg.
- **Para mantener la funcionalidad de Xorg sin privilegios de root, asegúrate de que MIT-SHM funcione en las sesiones de ICA® siguiendo estos pasos:**
-
Aplica la capacidad
cap_ipc_ownerdirectamente al ejecutable de Xorg, no a un script de contenedor, usando los siguientes comandos específicos de la distribución:-
Ubuntu, Debian:
sudo setcap 'cap_ipc_owner=+ep' /usr/lib/xorg/Xorg -
RHEL, Rocky:
sudo setcap 'cap_ipc_owner=+ep' /usr/libexec/Xorg -
SUSE:
sudo setcap 'cap_ipc_owner=+ep' /usr/libexec/Xorg /usr/bin/Xorg
-
-
Habilita Xorg sin privilegios de root usando el siguiente comando:
- sudo /opt/Citrix/VDA/bin/ctxreg create -k "HKLM\System\CurrentControlSet\Control\Citrix\Xorg" -t "REG_DWORD" -v "Rootless" -d "1" --force <!--NeedCopy-->
Para inhabilitar Xorg sin privilegios de root, si ya está habilitado, haz lo siguiente:
-
Ejecuta el siguiente comando para inhabilitar la función:
sudo /opt/Citrix/VDA/bin/ctxreg create -k "HKLM\System\CurrentControlSet\Control\Citrix\Xorg" -t "REG_DWORD" -v "Rootless" -d "0" --force <!--NeedCopy--> -
Quita la capacidad
cap_ipc_ownerdel ejecutable de Xorg usando los comandos específicos de la distribución:- Ubuntu, Debian:
sudo setcap 'cap_ipc_owner=-ep' /usr/lib/xorg/Xorg - RHEL, Rocky:
sudo setcap 'cap_ipc_owner=-ep' /usr/libexec/Xorg - SUSE:
sudo setcap 'cap_ipc_owner=-ep' /usr/libexec/Xorg /usr/bin/Xorg
- Ubuntu, Debian:
Compartir
Compartir
En este artículo
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.