This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Xauthority
Le Linux VDA prend en charge les environnements qui utilisent le déport d’affichage X11 interactif (y compris xterm
et gvim
). Cette fonctionnalité fournit un mécanisme de sécurité nécessaire pour sécuriser les communications entre XClient et XServer.
Deux méthodes permettent de sécuriser l’autorisation pour cette communication sécurisée :
- Xhost. Par défaut, Xhost permet uniquement au XClient localhost de communiquer avec XServer. Si vous choisissez d’autoriser un XClient distant à accéder à XServer, la commande Xhost doit être exécutée pour accorder l’autorisation sur la machine spécifique. Vous pouvez aussi utiliser xhost + pour autoriser n’importe quel XClient à se connecter à XServer.
-
Xauthority. Le fichier
.Xauthority
se trouve dans le répertoire de base de chaque utilisateur. Il est utilisé pour stocker les informations d’identification dans les cookies utilisés par xauth pour l’authentification de XServer. Lorsqu’une instance XServer (Xorg) est lancée, le cookie est utilisé pour authentifier les connexions à cet affichage spécifique.
Fonctionnement
Lorsque Xorg démarre, un fichier .Xauthority
est transmis à Xorg. Le fichier .Xauthority
contient les éléments suivants :
- Numéro d’affichage
- Protocole de demande distante
- Numéro de cookie
Vous pouvez accéder à ce fichier à l’aide de la commande xauth
. Par exemple :
# xauth -f ~/.Xauthority
# > list
# > us01msip06:107 MIT-MAGIC-COOKIE-1 fb228d1b695729242616c5908f11624b
<!--NeedCopy-->
Si XClient se connecte à Xorg à distance, deux conditions doivent être préalablement remplies :
- Définissez la variable d’environnement DISPLAY vers le XServer distant.
- Obtenez le fichier
.Xauthority
qui contient l’un des numéros de cookie dans Xorg.
Configurer Xauthority
Pour activer Xauthority sur Linux VDA pour le déport d’affichage X11, vous devez créer les deux clés de registre suivantes :
sudo /opt/Citrix/VDA/bin/ctxreg create -k "HKLM\System\CurrentControlSet\Control\Citrix\Xorg" -t "REG_DWORD" -v "XauthEnabled" -d "0x00000001" --force
sudo /opt/Citrix/VDA/bin/ctxreg create -k "HKLM\System\CurrentControlSet\Control\Citrix\Xorg" -t "REG_DWORD" -v "ListenTCP" -d "0x00000001" --force
<!--NeedCopy-->
Après avoir activé Xauthority, transmettez le fichier .Xauthority
à XClient manuellement, ou en montant un répertoire de base partagé :
-
Transmettre le fichier
.Xauthority
à XClient manuellementAprès le lancement d’une session ICA, le Linux VDA génère le fichier
.Xauthority
pour le XClient et stocke le fichier dans le répertoire de base de la session utilisateur. Vous pouvez copier ce fichier.Xauthority
sur la machine XClient distante et définir les variables d’environnement DISPLAY et XAUTHORITY.DISPLAY
est le numéro d’affichage stocké dans le fichier.Xauthority
etXAUTHORITY
est le chemin d’accès au fichier Xauthority. Pour un exemple, reportez-vous à la commande suivante :export DISPLAY={Display number stored in the Xauthority file} export XAUTHORITY={the file path of .Xauthority} <!--NeedCopy-->
Remarque :
Si la variable d’environnement XAUTHORITY n’est pas définie, le fichier
~/.Xauthority
est utilisé par défaut. -
Transmettre le fichier
.Xauthority
à XClient en montant un répertoire de base partagéLa façon la plus pratique consiste à monter un répertoire de base partagé pour la session utilisateur. Lorsque le Linux VDA démarre une session ICA, le fichier
.Xauthority
est créé dans le répertoire de base de la session utilisateur. Si ce répertoire de base est partagé avec le XClient, l’utilisateur n’a pas besoin de transmettre manuellement ce fichier.Xauthority
à XClient. Après avoir correctement défini les variables d’environnement DISPLAY et XAUTHORITY, l’interface utilisateur est affichée dans le bureau XServer automatiquement.
Dépannage
Si Xauthority ne fonctionne pas, suivez la procédure de dépannage ci-dessous :
-
En tant qu’administrateur avec privilège root, récupérez tous les cookies Xorg :
ps aux | grep -i xorg <!--NeedCopy-->
Cette commande affiche le processus Xorg et les paramètres transmis à Xorg lors du démarrage. Un autre paramètre affiche le fichier
.Xauthority
utilisé. Par exemple :/var/xdl/xauth/.Xauthority110 <!--NeedCopy-->
Affichez les cookies à l’aide de la commande Xauth :
Xauth -f /var/xdl/xauth/.Xauthority110 <!--NeedCopy-->
-
Utilisez la commande
Xauth
pour afficher les cookies contenus dans~/.Xauthority
. Pour le même numéro d’affichage, les cookies affichés doivent être identiques dans les fichiers.Xauthority
de Xorg et de XClient. -
Si les cookies sont identiques, vérifiez l’accessibilité du port d’affichage à distance en utilisant l’adresse IP du Linux VDA et le numéro d’affichage du bureau publié.
Par exemple, exécutez la commande suivante sur la machine XClient :
telnet 10.158.11.11 6160 <!--NeedCopy-->
Le numéro de port est la somme de 6000 + \<numéro d’affichage\>.
Si l’opération telnet échoue, il est possible que le pare-feu bloque la requête.
Partager
Partager
Dans cet article
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.