Machine Creation Services™ (MCS) を使用した Linux VDA の作成
MCS を使用して、ドメイン参加済みおよび非ドメイン参加済みの VDA を作成できます。
重要:
2212 リリース以降の重要な変更点は次のとおりです。
/etc/xdl/mcs/mcs.confファイルまたは簡易インストール GUI の AD_INTEGRATION 変数には、デフォルト値がなくなりました。必要に応じて値を設定する必要があります。詳しくは、この記事の「手順 3h: MCS 変数の構成」セクションを参照してください。/etc/xdl/mcs/mcs.confの UPDATE_MACHINE_PW エントリの有効な値は、enabled または disabled ではなく、Y または N になりました。詳しくは、この記事の「マシンアカウントパスワードの自動更新」セクションを参照してください。
サポートされるディストリビューション
| Winbind | SSSD | Centrify | PBIS | |
|---|---|---|---|---|
| Debian 11.3 | Yes | Yes | No | Yes |
| RHEL 9.0 | Yes | No | No | No |
| RHEL 8.6, RHEL 8.4 | Yes | No | Yes | Yes |
| Rocky Linux 9.0 | Yes | No | No | No |
| Rocky Linux 8.6 | Yes | No | No | No |
-
RHEL 7.9, CentOS 7.9 Yes Yes Yes Yes -
SUSE 15.3 Yes Yes No Yes -
Ubuntu 22.04, Ubuntu 20.04, Ubuntu 18.04 Yes Yes No Yes -
サポートされるハイパーバイザー
- AWS
- Citrix Hypervisor™
- GCP
- Microsoft Azure
- Nutanix AHV
- VMware vSphere
サポートされていないハイパーバイザーでマスターイメージを準備しようとすると、予期しない結果が発生する可能性があります。
MCS を使用した Linux VM の作成
考慮事項
- Citrix Virtual Apps and Desktops 7 2003 から Citrix Virtual Apps and Desktops 7 2112 まで、Microsoft Azure、AWS、および GCP での Linux VDA のホスティングは、Citrix DaaS(旧称 Citrix Virtual Apps and Desktops サービス)でのみサポートされていました。2203 リリース以降、Citrix DaaS と Citrix Virtual Apps and Desktops の両方で、これらのパブリッククラウドに Linux VDA をホストできます。これらのパブリッククラウドホスト接続を Citrix Virtual Apps and Desktops 展開に追加するには、**Hybrid Rights License** が必要です。**Hybrid Rights License** については、「[Hybrid Rights を使用した移行とアップグレード (TTU)](/ja-jp/licensing/current-release/hybrid-rights-ttu.html)」を参照してください。
- ベアメタルサーバーは、MCS を使用して仮想マシンを作成する目的ではサポートされていません。
- Citrix® は、関連する Linux ディストリビューションでの初期機能検証に次の Centrify バージョンを使用しています。
|Linux ディストリビューション|Centrify バージョン|
|-----|--|
|RHEL 7/8|5.8.0|
|SUSE|5.7.1|
|Debian, Ubuntu|5.6.1|
-
Centrify の他のバージョンを使用すると、エラーが発生する可能性があります。テンプレートマシンをドメインに参加させるために Centrify を使用しないでください。
-
MCS で作成されたマシンを Windows ドメインに参加させるために PBIS または Centrify を使用している場合は、次のタスクを完了します。
-
テンプレートマシンで、
/etc/xdl/mcs/mcs.confファイルに PBIS または Centrify パッケージのダウンロードパスを構成するか、PBIS または Centrify パッケージを直接インストールします。 -
/opt/Citrix/VDA/sbin/deploymcs.shを実行する前に、その下位にあるすべての MCS で作成されたマシンに対して書き込み権限とパスワードリセット権限を持つ組織単位(OU)を作成します。 -
/opt/Citrix/VDA/sbin/deploymcs.shの実行が完了した後、MCS で作成されたマシンを再起動する前に、展開に基づいて Delivery Controller または Citrix Cloud Connector でklist -li 0x3e4 purgeを実行します。
-
-
(Nutanix のみ)手順 1:Nutanix AHV プラグインのインストールと登録
Nutanix から Nutanix AHV プラグインパッケージを入手します。Citrix Virtual Apps and Desktops 環境にプラグインをインストールして登録します。詳しくは、Nutanix Support Portal で入手できる Nutanix Acropolis MCS プラグインインストールガイドを参照してください。
手順 1a:オンプレミスの Delivery Controller 用 Nutanix AHV プラグインのインストールと登録
Citrix Virtual Apps and Desktops™ をインストールした後、Delivery Controller に XD MCS AHV Plugin を選択してインストールします。

手順 1b:クラウド Delivery Controller 用 Nutanix AHV プラグインのインストールと登録
Citrix Cloud™ Connector 用に CWA MCS AHV Plugin を選択してインストールします。AHV を使用しないリソースの場所を提供する Citrix Cloud Connector であっても、Citrix Cloud テナントに登録されているすべての Citrix Cloud Connector にプラグインをインストールする必要があります。
手順 1c:プラグインのインストール後に次の手順を完了する
-
C:\Program Files\Common Files\Citrix\HCLPlugins\CitrixMachineCreation\v1.0.0.0に Nutanix Acropolis フォルダーが作成されていることを確認します。 -
"C:\Program Files\Common Files\Citrix\HCLPlugins\RegisterPlugins.exe" -PluginsRoot "C:\Program Files\Common Files\Citrix\HCLPlugins\CitrixMachineCreation\v1.0.0.0"コマンドを実行します。 -
オンプレミスの Delivery Controller で Citrix Host、Citrix Broker、および Citrix Machine Creation Services を再起動するか、Citrix Cloud Connector で Citrix RemoteHCLServer Service を再起動します。
ヒント:
Nutanix AHV プラグインをインストールまたは更新する際は、Citrix Host、Citrix Broker、および Machine Creation Services を停止してから再起動することをお勧めします。
手順 2:ホスト接続の作成
このセクションでは、Azure、AWS、GCP、Nutanix AHV、および VMware vSphere へのホスト接続を作成する手順を説明します。
Citrix Studio で Azure へのホスト接続を作成
- Citrix Cloud にサインインします。
- 左上のメニューで、[My Services] > [DaaS] を選択します。
- [Manage] > [Full Configuration] から、左ペインで [Hosting] を選択します。
-
アクションバーで [Add Connection and Resources] を選択します。

-
接続の種類としてMicrosoft Azureを選択します。
- 1. ウィザードのページに従って設定します。特定のページの内容は、選択した接続の種類によって異なります。各ページを完了したら、**次へ**を選択して**概要**ページに進みます。詳細については、「[非ドメイン参加Linux VDAの作成](/ja-jp/linux-virtual-delivery-agent/2212/installation-overview/create-non-domain-joined-linux-vdas.html)」の記事の「[手順2:ホスト接続の作成](/ja-jp/linux-virtual-delivery-agent/2212/installation-overview/create-non-domain-joined-linux-vdas.html#step-2-create-a-host-connection)」を参照してください。
Citrix StudioでのAWSへのホスト接続の作成
-
Citrix Studioで、構成 > ホスト > 接続およびリソースの追加を選択します。
-
接続の種類としてAmazon EC2を選択します。

-
AWSアカウントのAPIキーとシークレットキーを入力し、接続名を入力します。

APIキーはアクセスキーIDであり、シークレットキーはシークレットアクセスキーです。これらはアクセスキーペアと見なされます。シークレットアクセスキーを紛失した場合は、アクセスキーを削除して別のキーを作成できます。アクセスキーを作成するには、次の手順を実行します。
- AWSサービスにサインインします。
- Identity and Access Management(IAM)コンソールに移動します。
- 左側のナビゲーションペインで、ユーザーを選択します。
- 対象ユーザーを選択し、下にスクロールしてセキュリティ認証情報タブを選択します。
- 下にスクロールしてアクセスキーの作成をクリックします。新しいウィンドウが表示されます。
- .csvファイルのダウンロードをクリックし、アクセスキーを安全な場所に保存します。
-
ウィザードのページに従って設定します。特定のページの内容は、選択した接続の種類によって異なります。各ページを完了したら、次へを選択して概要ページに進みます。
Citrix StudioでのGCPへのホスト接続の作成
Google Cloud Platform仮想化環境に従ってGCP環境をセットアップし、次の手順を完了してGCPへのホスト接続を作成します。
- Citrix Cloudにサインインします。
- 左上のメニューで、マイサービス > DaaSを選択します。
- 管理 > 完全な構成から、左ペインでホストを選択します。
- アクションバーで接続およびリソースの追加を選択します。
-
接続の種類としてGoogle Cloud Platformを選択します。
-
GCPアカウントのサービスアカウントキーをインポートし、接続名を入力します。
- 1. ウィザードのページに従って設定します。特定のページの内容は、選択した接続の種類によって異なります。各ページを完了したら、**次へ**を選択して**概要**ページに進みます。詳細については、「[非ドメイン参加Linux VDAの作成](/ja-jp/linux-virtual-delivery-agent/2212/installation-overview/create-non-domain-joined-linux-vdas.html)」の記事の「[手順2:ホスト接続の作成](/ja-jp/linux-virtual-delivery-agent/2212/installation-overview/create-non-domain-joined-linux-vdas.html#step-2-create-a-host-connection)」を参照してください。
Citrix StudioでのNutanixへのホスト接続の作成
- オンプレミスのDelivery Controllerの場合、オンプレミスのCitrix Studioで構成 > ホスト > 接続およびリソースの追加を選択します。クラウドDelivery Controllerの場合、Citrix CloudのWebベースのStudioコンソールで管理 > ホスト > 接続およびリソースの追加を選択して、Nutanixハイパーバイザーへの接続を作成します。
-
接続およびリソースの追加ウィザードの接続ページで、接続の種類としてNutanix AHVを選択し、ハイパーバイザーのアドレス、資格情報、および接続名を指定します。ネットワークページで、ユニットのネットワークを選択します。
たとえば、オンプレミスのCitrix Studioの場合:

Citrix StudioでのVMwareへのホスト接続の作成
-
vSphere環境にvCenter Serverをインストールします。詳細については、「VMware vSphere」を参照してください。
-
Citrix Studioで、構成 > ホスト > 接続およびリソースの追加を選択します。
-
接続の種類としてVMware vSphereを選択します。

-
VMwareアカウントの接続アドレス(vCenter Server URL)、ユーザー名とパスワード、および接続名を入力します。

手順3:マスターイメージの準備
(Citrix Hypervisorのみ)手順3a:Citrix VM Toolsのインストール
xe CLIまたはXenCenterを使用するには、各VMのテンプレートVMにCitrix VM Toolsをインストールします。ツールをインストールしないと、VMのパフォーマンスが低下する可能性があります。ツールがないと、次のいずれも実行できません。
- VMのクリーンなシャットダウン、再起動、または一時停止
- XenCenterでのVMパフォーマンスデータの表示
- 実行中のVMの移行(
XenMotion経由) - スナップショットまたはメモリ付きスナップショット(チェックポイント)の作成、およびスナップショットへの復元
- 実行中のLinux VMでのvCPU数の調整
-
次のコマンドを実行して、guest-tools.isoという名前のCitrix VM Toolsをマウントします。
sudo mount /dev/cdrom /mnt <!--NeedCopy--> -
Linuxディストリビューションに基づいて
xe-guest-utilitiesパッケージをインストールするには、次のコマンドを実行します。RHEL/CentOS/Rocky Linuxの場合:
sudo rpm -i /mnt/Linux/xe-guest-utilities_{package-version}_all.rpm <!--NeedCopy-->Ubuntu/Debianの場合:
sudo dpkg -i /mnt/Linux/xe-guest-utilities_{package-version}_all.deb <!--NeedCopy-->SUSE の場合:
sudo rpm -i /mnt/Linux/xe-guest-utilities_{package-version}_all.rpm <!--NeedCopy--> -
XenCenter の [全般] タブでテンプレート VM の仮想化状態を確認します。Citrix VM Tools が正しくインストールされている場合、仮想化状態は [最適化済み] です。
(Azure、AWS、GCP の場合) 手順 3b: Ubuntu 18.04 用の cloud-init の構成
-
VM の再起動時または停止時に VDA ホスト名を保持するには、次のコマンドを実行します。
echo "preserve_hostname: true" > /etc/cloud/cloud.cfg.d/99_hostname.cfg <!--NeedCopy-->/etc/cloud/cloud.cfg ファイルの system_info セクションに次の行が存在することを確認します。
- system_info: network: renderers: ['netplan', 'eni', 'sysconfig'] <!--NeedCopy--> -
AWS 上の MCS で作成された VM にリモートでアクセスするために SSH を使用するには、それらの VM にキー名がアタッチされていないため、パスワード認証を有効にします。必要に応じて、次の操作を行います。
-
cloud-init構成ファイル /etc/cloud/cloud.cfg を編集します。ssh_pwauth: true の行が存在することを確認します。set-password の行とそれに続く行が存在する場合は、削除またはコメントアウトします。users: - default <!--NeedCopy-->cloud-initによって作成されたデフォルトユーザーec2-userまたはubuntuを使用する予定がある場合は、passwdコマンドを使用してユーザーパスワードを変更できます。新しいパスワードは、後で MCS で作成された VM にログインするために覚えておいてください。/etc/ssh/sshd_configファイルを編集して、次の行が存在することを確認します。PasswordAuthentication yes <!--NeedCopy--> -
ファイルを保存し、
sudo service sshd restartコマンドを実行します。
-
手順 3c: GCP 上の Ubuntu 20.04 での RDNS の無効化
テンプレート VM で、/etc/krb5.conf の [libdefaults] の下に rdns = false の行を追加します。
手順 3d: テンプレート VM への Linux VDA パッケージのインストール
注:
現在実行中の VDA をテンプレート VM として使用する場合は、この手順をスキップします。
テンプレート VM に Linux VDA パッケージをインストールする前に、.NET Runtime 6.0 をインストールします。
お使いの Linux ディストリビューションに基づいて、Linux VDA の環境をセットアップするために次のコマンドを実行します。
RHEL/CentOS/Rocky Linux の場合:
sudo yum –y localinstall <PATH>/<Linux VDA RPM>
<!--NeedCopy-->
注:
RHEL および CentOS の場合、Linux VDA をインストールして
deploymcs.shを正常に実行する前に、EPEL リポジトリをインストールします。EPEL のインストール方法については、https://docs.fedoraproject.org/en-US/epel/ の手順を参照してください。
Ubuntu/Debian の場合:
sudo dpkg –i <PATH>/<Linux VDA DEB>
apt-get install -f
<!--NeedCopy-->
SUSE の場合:
sudo zypper –i install <PATH>/<Linux VDA RPM>
<!--NeedCopy-->
- #### 手順 3e: **tdb-tools** パッケージをインストールするためのリポジトリの有効化 (RHEL 7 のみ)
RHEL 7 サーバーの場合:
- subscription-manager repos --enable=rhel-7-server-optional-rpms
<!--NeedCopy-->
RHEL 7 ワークステーションの場合:
subscription-manager repos --enable=rhel-7-workstation-optional-rpms
<!--NeedCopy-->
手順 3f: (SUSE の場合) ntfs-3g の手動インストール
SUSE プラットフォームでは、ntfs-3g を提供するリポジトリはありません。ソースコードをダウンロードし、コンパイルして、ntfs-3g を手動でインストールします。
-
GNU Compiler Collection (GCC) コンパイラシステムと make パッケージをインストールします。
sudo zypper install gcc sudo zypper install make <!--NeedCopy--> -
ntfs-3g パッケージをダウンロードします。
-
ntfs-3g パッケージを解凍します。
sudo tar -xvzf ntfs-3g_ntfsprogs-<package version>.tgz <!--NeedCopy--> -
ntfs-3gパッケージへのパスを入力します。sudo cd ntfs-3g_ntfsprogs-<package version> <!--NeedCopy--> -
ntfs-3gをインストールします。./configure make make install <!--NeedCopy-->
ステップ 3g: 使用するデータベースの指定
実験的な機能として、PostgreSQL に加えて SQLite を使用できます。Linux VDA パッケージのインストール後に、SQLite と PostgreSQL を切り替えることも可能です。これを行うには、次の手順を完了します。
-
/opt/Citrix/VDA/sbin/ctxcleanup.shを実行します。新規インストールの場合、この手順は省略します。 -
deploymcs.shを実行する前に、/etc/xdl/db.confを編集します。
注:
- VDI モードでのみ SQLite を使用することをお勧めします。 - 簡単インストールおよび MCS の場合、手動でインストールすることなく SQLite と PostgreSQL を切り替えることができます。`/etc/xdl/db.conf` で特に指定がない限り、Linux VDA はデフォルトで PostgreSQL を使用します。 - `/etc/xdl/db.conf` を使用して、PostgreSQL のポート番号を構成することもできます。
ステップ 3h: MCS 変数の構成
MCS 変数を構成するには、次の 2 つの方法があります。
- `/etc/xdl/mcs/mcs.conf` ファイルを編集します。
- 簡単インストール GUI を使用します。簡単インストール GUI を開くには、Linux VDA のデスクトップ環境で `/opt/Citrix/VDA/bin/easyinstall` コマンドを実行します。

> **ヒント:**
>
> **保存**をクリックして、指定したパスのローカルファイルに変数の設定を保存します。**読み込み**をクリックして、指定したファイルから変数の設定を読み込みます。
以下は、ドメインに参加していないシナリオとドメインに参加しているシナリオで構成できる MCS 変数です。
-
ドメインに参加していないシナリオの場合
DOTNET_RUNTIME_PATH=path-to-install-dotnet-runtime \DESKTOP_ENVIRONMENT= **gnome | mate \**REGISTER_SERVICE=**Y | N**ADD_FIREWALL_RULES=**Y | N**VDI_MODE=**Y | N**START_SERVICE=**Y | N** -
ドメインに参加しているシナリオの場合
-
Use_AD_Configuration_Files_Of_Current_VDA: 現在実行中の VDA の既存の AD 関連構成ファイル(/etc/krb5.conf、/etc/sssd.conf、および /etc/samba/smb.conf)を使用するかどうかを決定します。Y に設定すると、MCS で作成されたマシンの構成ファイルは、現在実行中の VDA の同等のファイルと同じになります。ただし、dnsおよびAD_INTEGRATION変数を構成する必要があります。デフォルト値は N で、マスターイメージの構成テンプレートが MCS で作成されたマシンの構成ファイルを決定することを意味します。 -
dns: 各 DNS サーバーの IP アドレスを設定します。最大 4 つの DNS サーバーを設定できます。 -
NTP_SERVER: NTP サーバーの IP アドレスを設定します。特に指定がない限り、ドメインコントローラーの IP アドレスです。 -
WORKGROUP: ワークグループ名を、AD で構成した NetBIOS 名(大文字と小文字を区別)に設定します。それ以外の場合、MCS は、マシンのホスト名の直後に続くドメイン名の一部をワークグループ名として使用します。たとえば、マシンアカウントが user1.lvda.citrix.com の場合、MCS は lvda をワークグループ名として使用しますが、citrix が正しい選択です。ワークグループ名が正しく設定されていることを確認してください。 -
AD_INTEGRATION: Winbind、SSSD、PBIS、または Centrify を設定します。MSC がサポートする Linux ディストリビューションとドメイン参加方法のマトリックスについては、この記事の「サポートされるディストリビューション」を参照してください。 -
CENTRIFY_DOWNLOAD_PATH: Server Suite Free(旧 Centrify Express)パッケージをダウンロードするためのパスを設定します。この値は、AD_INTEGRATION変数を Centrify に設定した場合にのみ有効になります。 -
CENTRIFY_SAMBA_DOWNLOAD_PATH: Centrify Samba パッケージをダウンロードするためのパスを設定します。この値は、AD_INTEGRATION変数を Centrify に設定した場合にのみ有効になります。 -
PBIS_DOWNLOAD_PATH: PBIS パッケージをダウンロードするためのパスを設定します。この値は、AD_INTEGRATION変数を PBIS に設定した場合にのみ有効になります。 -
UPDATE_MACHINE_PW: マシンアカウントのパスワード更新の自動化を有効または無効にします。詳細については、「マシンアカウントのパスワード更新を自動化する」を参照してください。 -
Linux VDA 構成変数:
DOTNET_RUNTIME_PATH=path-to-install-dotnet-runtime \DESKTOP_ENVIRONMENT= **gnome | mate \**SUPPORT_DDC_AS_CNAME=**Y | N**VDA_PORT=port-numberREGISTER_SERVICE=**Y | N**ADD_FIREWALL_RULES=**Y | N**HDX_3D_PRO=**Y | N**VDI_MODE=**Y | N**SITE_NAME=**dns-site-name | ‘<none>’**LDAP_LIST=**‘list-ldap-servers’ | ‘<none>’**SEARCH_BASE=**search-base-set | ‘<none>’**FAS_LIST=**‘list-fas-servers’ | ‘<none>’**START_SERVICE=**Y | N**TELEMETRY_SOCKET_PORT=port-numberTELEMETRY_PORT=port-number
-
ステップ 3i: MCS のレジストリ値の書き込みまたは更新
テンプレートマシンで、必要に応じてレジストリ値を書き込むまたは更新するためのコマンドラインを /etc/xdl/mcs/mcs_local_setting.reg ファイルに追加します。この操作により、MCS プロビジョニングされたマシンが再起動するたびにデータと設定が失われるのを防ぎます。
/etc/xdl/mcs/mcs_local_setting.reg ファイルの各行は、レジストリ値を設定または更新するためのコマンドです。
たとえば、次のコマンドラインを /etc/xdl/mcs/mcs_local_setting.reg ファイルに追加して、それぞれレジストリ値を書き込むまたは更新できます。
create -k "HKLM\System\CurrentControlSet\Control\Citrix\VirtualChannels\Clipboard\ClipboardSelection" -t "REG_DWORD" -v "Flags" -d "0x00000003" --force
<!--NeedCopy-->
update -k "HKLM\System\CurrentControlSet\Control\Citrix\VirtualChannels\Clipboard\ClipboardSelection" -v "Flags" -d "0x00000003"
<!--NeedCopy-->
ステップ 3j: マスターイメージの作成
-
/etc/xdl/mcs/mcs.confを編集して MCS 変数を構成する場合は、/opt/Citrix/VDA/sbin/deploymcs.shを実行します。GUI を使用して MCS 変数を構成する場合は、展開をクリックします。
GUIで展開をクリックすると、GUIで設定した変数が
/etc/xdl/mcs/mcs.confファイルで設定した変数を上書きします。 -
(現在実行中のVDAをテンプレートVMとして使用している場合、またはドメインに参加していないシナリオの場合は、この手順をスキップしてください。) テンプレートVMで、構成テンプレートを更新して、作成されたすべてのVM上の関連する
/etc/krb5.conf、/etc/samba/smb.conf、および/etc/sssd/sssd.confファイルをカスタマイズします。Winbindユーザーの場合は、
/etc/xdl/ad_join/winbind_krb5.conf.tmplおよび/etc/xdl/ad_join/winbind_smb.conf.tmplテンプレートを更新します。SSSDユーザーの場合は、
/etc/xdl/ad_join/sssd.conf.tmpl、/etc/xdl/ad_join/sssd_krb5.conf.tmpl、および/etc/xdl/ad_join/sssd_smb.conf.tmplテンプレートを更新します。Centrifyユーザーの場合は、
/etc/xdl/ad_join/centrify_krb5.conf.tmplおよび/etc/xdl/ad_join/centrify_smb.conf.tmplテンプレートを更新します。注:
テンプレートファイルで使用されている既存の形式を維持し、$WORKGROUP、$REALM、$realm、${new_hostname}、$AD_FQDNなどの変数を使用してください。
-
使用しているパブリッククラウドに基づいて、マスターイメージのスナップショットを作成し、名前を付けます。
-
(Citrix Hypervisor、GCP、およびVMware vSphereの場合) テンプレートVMにアプリケーションをインストールし、テンプレートVMをシャットダウンします。マスターイメージのスナップショットを作成し、名前を付けます。
-
(Azureの場合) テンプレートVMにアプリケーションをインストールし、AzureポータルからテンプレートVMをシャットダウンします。テンプレートVMの電源ステータスが停止済み(割り当て解除済み)であることを確認します。ここでリソースグループの名前を覚えておいてください。Azure上でマスターイメージを見つけるには、この名前が必要です。

-
(AWSの場合) テンプレートVMにアプリケーションをインストールし、AWS EC2ポータルからテンプレートVMをシャットダウンします。テンプレートVMのインスタンスステータスが停止済みであることを確認します。テンプレートVMを右クリックし、イメージ > イメージの作成を選択します。必要に応じて情報を入力し、設定を行います。イメージの作成をクリックします。

-
(Nutanixの場合) Nutanix AHVで、テンプレートVMをシャットダウンします。マスターイメージのスナップショットを作成し、名前を付けます。
注:
Citrix Virtual Apps™ and Desktopsで使用するには、Acropolisスナップショット名に
XD_をプレフィックスとして付ける必要があります。必要に応じて、Acropolisコンソールを使用してスナップショットの名前を変更します。スナップショットの名前を変更した後、カタログの作成ウィザードを再起動して、更新されたリストを取得します。
-
ステップ4:マシンカタログの作成
Citrix Studioで、マシンカタログを作成し、カタログに作成するVMの数を指定します。マシンカタログを作成する際には、マスターイメージを選択します。以下に例を示します。


Nutanix固有のコンテナページで、以前テンプレートVMに指定したコンテナを選択します。マスターイメージページで、イメージスナップショットを選択します。仮想マシンページで、仮想CPUの数とvCPUあたりのコア数を確認します。
注:
Delivery Controller™でのマシンカタログ作成プロセスにかなりの時間がかかる場合は、Nutanix Prismに移動し、Preparationというプレフィックスが付いたマシンを手動でパワーオンしてください。このアプローチは、作成プロセスを続行するのに役立ちます。
必要に応じて、その他の構成タスクを実行します。詳細については、「Studioを使用したマシンカタログの作成」を参照してください。
ステップ5:デリバリーグループの作成
デリバリーグループは、1つ以上のマシンカタログから選択されたマシンの集合です。どのユーザーがこれらのマシンを使用できるか、およびそれらのユーザーが利用できるアプリケーションとデスクトップを指定します。詳細については、「デリバリーグループの作成」を参照してください。
MCSを使用したLinux VDAの更新
MCSを使用してLinux VDAを更新するには、次の手順を実行します。
-
Linux VDAを現在のリリースに更新する前に、.NET Runtime 6.0をインストールしていることを確認してください。
-
テンプレートマシンでLinux VDAを更新します。
注:
Linux VDAセルフアップデート機能を使用して、自動ソフトウェアアップデートをスケジュールすることもできます。この目的を達成するには、テンプレートマシンのetc/xdl/mcs/mcs_local_setting.regファイルにコマンドラインを追加します。 たとえば、次のコマンドラインを追加できます。
create -k "HKLM\System\CurrentControlSet\Control\Citrix\SelfUpdate" -t "REG_DWORD" -v "fEnabled" -d "0x00000001" –force create -k "HKLM\System\CurrentControlSet\Control\Citrix\SelfUpdate" -t "REG_SZ" -v "ScheduledTime" -d "Immediately" –force create -k "HKLM\System\CurrentControlSet\Control\Citrix\SelfUpdate" -t "REG_SZ" -v "Url" -d "`<Your-Azure-Container-Url>`" –force create -k "HKLM\System\CurrentControlSet\Control\Citrix\SelfUpdate" -t "REG_SZ" -v "CaCertificate" -d "`<Local-Certificate-Path-of-PortalAzureCom>`" --force <!--NeedCopy-->RHEL 7およびCentOS 7の場合:
sudo rpm -U XenDesktopVDA-<version>.el7_x.x86_64.rpm <!--NeedCopy-->RHEL 8およびRocky Linux 8の場合:
sudo rpm -U XenDesktopVDA-<version>.el8_x.x86_64.rpm <!--NeedCopy-->RHEL 9.0およびRocky Linux 9.0の場合:
sudo rpm -U XenDesktopVDA-<version>.el9x.x86_64.rpm <!--NeedCopy-->SUSEの場合:
sudo rpm -U XenDesktopVDA-<version>.sle15_x.x86_64.rpm <!--NeedCopy-->Ubuntu 18.04の場合:
sudo dpkg -i xendesktopvda_<version>.ubuntu18.04_amd64.deb <!--NeedCopy-->Ubuntu 20.04 の場合:
sudo dpkg -i xendesktopvda_<version>.ubuntu20.04_amd64.deb <!--NeedCopy-->Ubuntu 22.04 の場合:
sudo dpkg -i xendesktopvda_<version>.ubuntu22.04_amd64.deb <!--NeedCopy--> -
/etc/xdl/mcs/mcs.confおよび/etc/xdl/mcs/mcs_local_setting.regを編集します。 -
新しいスナップショットを作成します。
-
Citrix Studio で、新しいスナップショットを選択してマシンカタログを更新します。各マシンが再起動するまで待機します。マシンを手動で再起動しないでください。
マシンアカウントパスワードの自動更新
マシンアカウントのパスワードは、デフォルトではマシンカタログ作成後 30 日で期限切れになります。パスワードの期限切れを防ぎ、マシンアカウントのパスワード更新を自動化するには、次の手順を実行します。
-
/opt/Citrix/VDA/sbin/deploymcs.shを実行する前に、次のエントリを/etc/xdl/mcs/mcs.confに追加します。UPDATE_MACHINE_PW="Y" -
/opt/Citrix/VDA/sbin/deploymcs.shの実行後、/etc/cron.d/mcs_update_password_cronjobを開いて更新時間と頻度を設定します。デフォルト設定では、マシンアカウントのパスワードは毎週日曜日の午前 2 時 30 分に更新されます。
マシンアカウントのパスワードが更新されるたびに、Delivery Controller のチケットキャッシュが無効になり、/var/log/xdl/jproxy.log に次のエラーが表示されることがあります。
[ERROR] - AgentKerberosServiceAction.Run: GSSException occurred. Error: Failure unspecified at GSS-API level (Mechanism level: Checksum failed)
このエラーを解消するには、チケットキャッシュを定期的にクリアします。すべての Delivery Controller またはドメインコントローラーでキャッシュクリーンアップタスクをスケジュールできます。
MCS で作成された VM での FAS の有効化
次のディストリビューションで実行されている MCS で作成された VM で FAS を有効にできます。
| Winbind | SSSD | Centrify | PBIS | |
|---|---|---|---|---|
| RHEL 9.0 | はい | いいえ | いいえ | いいえ |
| RHEL 8 | はい | いいえ | いいえ | はい |
| Rocky Linux 9.0 | はい | いいえ | いいえ | いいえ |
| Rocky Linux 8 | はい | いいえ | いいえ | いいえ |
| RHEL 7, CentOS 7 | はい | はい | いいえ | はい |
| Ubuntu 22.04, Ubuntu 20.04, Ubuntu 18.04 | はい | いいえ | いいえ | いいえ |
| Debian 11.3 | はい | いいえ | いいえ | いいえ |
| SUSE 15.3 | はい | いいえ | いいえ | いいえ |
テンプレート VM でマスターイメージを準備する際の FAS の有効化
-
ルート CA 証明書をインポートします。
sudo cp root.pem /etc/pki/CA/certs/ <!--NeedCopy--> -
ctxfascfg.sh を実行します。詳しくは、「ctxfascfg.sh の実行」を参照してください。
-
/etc/xdl/mcs/mcs.confで変数を設定します。注:
これらの変数は VM の起動時に呼び出されるため、必要なすべての変数を
/etc/xdl/mcs/mcs.confで設定してください。-
Use_AD_Configuration_Files_Of_Current_VDAの値を Y に設定します。 -
FAS_LIST変数を FAS サーバーアドレス、または複数の FAS サーバーアドレスに設定します。複数のアドレスはセミコロンで区切り、アドレスを単一引用符で囲みます。例:FAS_LIST='<FAS_SERVER_FQDN>;<FAS_SERVER_FQDN>'。 -
VDI_MODEなど、必要に応じて他の変数を設定します。
-
-
スクリプト
/opt/Citrix/VDA/sbin/deploymcs.shを実行します。
MCS で作成された VM での FAS の有効化
前述のようにテンプレートマシンで FAS が有効になっていない場合は、MCS で作成された各 VM で FAS を有効にできます。
MCS で作成された VM で FAS を有効にするには、次の手順を実行します。
-
/etc/xdl/mcs/mcs.confで変数を設定します。注:
これらの変数は VM の起動時に呼び出されるため、必要なすべての変数を
/etc/xdl/mcs/mcs.confで設定してください。-
Use_AD_Configuration_Files_Of_Current_VDAの値を Y に設定します。 -
FAS_LIST変数を FAS サーバーアドレスに設定します。 -
VDI_MODEなど、必要に応じて他の変数を設定します。
-
-
ルート CA 証明書をインポートします。
sudo cp root.pem /etc/pki/CA/certs/ <!--NeedCopy--> -
スクリプト
/opt/Citrix/VDA/sbin/ctxfascfg.shを実行します。詳しくは、「ctxfascfg.sh の実行」を参照してください。