This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Active Directory
Active Directory est requis pour l’authentification et l’autorisation. L’infrastructure Kerberos dans Active Directory est utilisée pour garantir l’authenticité et la confidentialité des communications avec les Delivery Controller. Pour de plus amples informations sur Kerberos, veuillez consulter la documentation Microsoft.
L’article Configuration système requise répertorie les niveaux fonctionnels pris en charge de la forêt et du domaine. Pour utiliser la modélisation de stratégie, le contrôleur de domaine doit s’exécuter sur Windows Server 2003 à Windows Server 2012 R2 ; cela n’affecte pas le niveau fonctionnel du domaine.
Ce produit prend en charge ce qui suit :
- Déploiements dans lesquels les comptes d’utilisateurs et les comptes d’ordinateurs existent dans les domaines d’une forêt Active Directory unique. Les comptes d’utilisateurs et d’ordinateurs peuvent exister dans des domaines arbitraires d’une forêt unique. Tous les niveaux fonctionnels de domaine et de forêt sont pris en charge dans ce type de déploiement.
- Déploiements dans lesquels les comptes d’utilisateurs existent dans une forêt Active Directory qui est différente de celle contenant les comptes d’ordinateurs des contrôleurs et des bureaux virtuels. Dans ce type de déploiement, les domaines contenant les comptes d’ordinateurs des contrôleurs et des bureaux virtuels doivent établir l’approbation des domaines dans lesquels figurent les comptes d’utilisateurs. Des approbations de forêt ou des approbations externes peuvent être utilisées. Tous les niveaux fonctionnels de domaine et de forêt sont pris en charge dans ce type de déploiement.
- Déploiements dans lesquels les comptes d’ordinateurs des contrôleurs figurent dans une forêt Active Directory différente d’une ou de plusieurs forêts Active Directory supplémentaires contenant les comptes d’ordinateurs des bureaux virtuels. Dans ce type de déploiement, une approbation bilatérale doit exister entre les domaines contenant les comptes d’ordinateurs des contrôleurs et l’ensemble des domaines contenant les comptes d’ordinateurs des bureaux virtuels. Dans ce type de déploiement, tous les domaines contenant les comptes d’ordinateurs des contrôleurs ou des bureaux virtuels doivent figurer au niveau fonctionnel « natif de Windows 2000 » ou supérieur. Tous les niveaux fonctionnels de forêt sont pris en charge.
- Contrôleurs de domaine accessibles en écriture. Les contrôleurs de domaine en lecture seule ne sont pas pris en charge.
Facultativement, les VDA (Virtual Delivery Agents) peuvent utiliser des informations publiées dans Active Directory pour déterminer les Controller avec lesquels ils peuvent s’enregistrer (découverte). Cette méthode est principalement prise en charge pour la rétrocompatibilité, et est uniquement disponible si les VDA se trouvent dans la même forêt Active Directory que les Controller. Pour de plus amples informations sur cette méthode de découverte, consultez Découverte basée sur unité d’organisation Active Directory et l’article CTX118976.
Conseil
Ne modifiez pas le nom de l’ordinateur ou l’appartenance à un domaine d’un Delivery Controller une fois que le site est configuré.
Déployer dans un environnement Active Directory avec des forêts multiples
Ces informations s’appliquent à XenDesktop 7.1 et XenApp 7.5 (versions minimum). Elles ne s’appliquent pas aux versions antérieures de XenDesktop ou XenApp.
Dans un environnement Active Directory avec plusieurs forêts, si des approbations à sens unique ou bidirectionnelles sont en place, vous pouvez utiliser les redirecteurs DNS pour la recherche de nom et l’enregistrement. Pour autoriser les utilisateurs Active Directory appropriés à créer des comptes d’ordinateurs, utilisez l’Assistant Délégation de contrôle. Reportez-vous à la documentation Microsoft pour plus d’informations sur cet assistant.
Aucune zone DNS inversée n’est nécessaire dans l’infrastructure DNS si des redirecteurs DNS appropriés sont en place entre les forêts.
La clé SupportMultipleForest n’est nécessaire que si le VDA et le Controller se trouvent dans des forêts différentes que les noms Active Directory et NetBIOS soient différents ou non. La clé SupportMultipleForest est uniquement nécessaire sur le VDA. Utilisez les informations suivantes pour ajouter la clé de registre :
Avertissement : toute utilisation incorrecte de l’Éditeur du Registre peut générer des problèmes sérieux, pouvant vous obliger à réinstaller le système d’exploitation. Citrix ne peut garantir la possibilité de résoudre les problèmes provenant d’une mauvaise utilisation de l’Éditeur du Registre. Vous assumez l’ensemble des risques liés à l’utilisation de l’Éditeur du Registre. Effectuez une copie de sauvegarde de votre registre avant de le modifier.
- HKEY_LOCAL_MACHINE\Software\Citrix\VirtualDesktopAgent\SupportMultipleForest
- Nom : SupportMultipleForest
- Type : REG_DWORD
- Données : 0x00000001 (1)
Vous aurez peut-être besoin d’utiliser une configuration DNS inversée si l’espace de noms DNS est différent de celui d’Active Directory.
Si des approbations externes sont en place au cours de l’installation, la clé de registre ListOfSIDs est requise. La clé de registre ListOfSIDs est également nécessaire si le nom de domaine complet (FQDN) Active Directory est différent du FQDN DNS ou si le domaine contenant le contrôleur de domaine porte un nom NetBIOS autre que le FQDN Active Directory. Pour ajouter la clé de registre, utilisez les informations suivantes :
- Pour un VDA 32 bits ou 64 bits, accédez à la clé de registre : HKEY_LOCAL_MACHINE\Software\Citrix\VirtualDesktopAgent\ListOfSIDs
- Nom : ListOfSIDs
- Type : REG_SZ
- Données : identificateur de sécurité (SID) des Controller
Lorsque des approbations externes sont en place, apportez les modifications suivantes sur le VDA :
- Recherchez le fichier <ProgramFiles>\Citrix\Virtual Desktop Agent\brokeragentconfig.exe.config
- Créez une copie de sauvegarde du fichier.
- Ouvrez le fichier dans un éditeur de texte tel que le Bloc-notes.
- Recherchez le texte allowNtlm=”false” et modifiez le texte en allowNtlm=”true”.
- Enregistrez le fichier.
Après l’ajout de la clé de registre ListOfSIDs et la modification du fichier brokeragent.exe.config, redémarrez le service Citrix Desktop pour appliquer les modifications.
Le tableau suivant dresse la liste des types de prise en charge de l’approbation :
Type d’approbation | Transitivité | Direction | Pris en charge dans cette version |
---|---|---|---|
Parent et enfant | Transitive | Bidirectionnelle | Oui |
Racine d’arborescence | Transitive | Bidirectionnelle | Oui |
Externe | Non transitive | Unidirectionnelle ou bidirectionnelle | Oui |
Forêt | Transitive | Unidirectionnelle ou bidirectionnelle | Oui |
Raccourci | Transitive | Unidirectionnelle ou bidirectionnelle | Oui |
Domaine | Transitive ou non transitive | Unidirectionnelle ou bidirectionnelle | Non |
Pour de plus amples informations sur les environnements Active Directory complexes, consultez l’article CTX134971.
Partager
Partager
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.