layout: doc h3InToc: true
MCS を使用して、ドメイン参加済みおよび非ドメイン参加済みの VDA を作成できます。
重要:
2212 リリース以降の重要な変更点は次のとおりです。
/etc/xdl/mcs/mcs.confファイルまたは簡易インストール GUI の AD_INTEGRATION 変数には、デフォルト値がなくなりました。必要に応じて値を設定する必要があります。詳細については、この記事の「手順 3h: MCS 変数の構成」セクションを参照してください。/etc/xdl/mcs/mcs.confの UPDATE_MACHINE_PW エントリの有効な値は、enabled または disabled ではなく、Y または N になりました。詳細については、この記事の「マシンアカウントパスワードの自動更新」セクションを参照してください。
| Winbind | SSSD | Centrify | PBIS | |
|---|---|---|---|---|
| Debian 11.3 | はい | はい | いいえ | はい |
| RHEL 9.1/9.0 | はい | いいえ | いいえ | いいえ |
| RHEL 8.7/8.6/8.4 | はい | いいえ | はい | はい |
| Rocky Linux 9.1/9.0 | はい | いいえ | いいえ | いいえ |
| Rocky Linux 8.7/8.6 | はい | いいえ | いいえ | いいえ |
| RHEL 7.9, CentOS 7.9 | はい | はい | はい | はい |
| SUSE 15.4 | はい | はい | いいえ | はい |
| Ubuntu 22.04, Ubuntu 20.04, Ubuntu 18.04 | はい | はい | いいえ | はい |
サポートされているハイパーバイザー以外のハイパーバイザーでマスターイメージを準備しようとすると、予期しない結果が発生する可能性があります。
- 2203 リリース以降、Citrix Virtual Apps and Desktops および Citrix DaaS (旧称 Citrix Virtual Apps and Desktops サービス) 向けに、Microsoft Azure、AWS、GCP で Linux VDA をホストできます。これらのパブリッククラウドホスト接続を Citrix Virtual Apps and Desktops 展開に追加するには、Citrix Universal Subscription または Hybrid Rights ライセンスが必要です。Universal Subscription および Hybrid Rights ライセンスの詳細については、「[Citrix Universal Subscription を使用した移行とアップグレード (TTU)](/ja-jp/licensing/current-release/hybrid-rights-ttu.html)」を参照してください。
- ベアメタルサーバーは、MCS を使用した仮想マシンの作成にはサポートされていません。
- Citrix® は、関連する Linux ディストリビューションでの初期機能検証に、以下の Centrify バージョンを使用しています。
|Linux ディストリビューション|Centrify バージョン|
|-----|--|
|RHEL 7/8|5.8.0|
|SUSE|5.7.1|
|Debian, Ubuntu|5.6.1|
Centrify の他のバージョンを使用すると、エラーが発生する可能性があります。テンプレートマシンをドメインに参加させるために Centrify を使用しないでください。
MCS で作成されたマシンを Windows ドメインに参加させるために PBIS または Centrify を使用している場合は、次のタスクを完了してください。
テンプレートマシンで、/etc/xdl/mcs/mcs.conf ファイルに PBIS または Centrify パッケージのダウンロードパスを設定するか、PBIS または Centrify パッケージを直接インストールします。
/opt/Citrix/VDA/sbin/deploymcs.sh を実行する前に、その配下にあるすべての MCS で作成されたマシンに対して書き込みおよびパスワードリセットの権限を持つ組織単位 (OU) を作成します。
/opt/Citrix/VDA/sbin/deploymcs.sh の実行が完了した後、MCS で作成されたマシンを再起動する前に、展開に応じて Delivery Controller または Citrix Cloud Connector で klist -li 0x3e4 purge を実行します。
Nutanix から Nutanix AHV プラグインパッケージを入手します。Citrix Virtual Apps and Desktops 環境にプラグインをインストールして登録します。詳細については、Nutanix サポートポータルで入手できる Nutanix Acropolis MCS プラグインインストールガイドを参照してください。
Citrix Virtual Apps and Desktops™ をインストールした後、Delivery Controller で XD MCS AHV Plugin を選択してインストールします。

Citrix Cloud™ Connector 用の CWA MCS AHV Plugin を選択してインストールします。Citrix Cloud テナントに登録されているすべての Citrix Cloud Connector にプラグインをインストールします。AHV を持たないリソースの場所を提供する場合でも、Citrix Cloud Connector を登録する必要があります。
C:\Program Files\Common Files\Citrix\HCLPlugins\CitrixMachineCreation\v1.0.0.0 に Nutanix Acropolis フォルダーが作成されていることを確認します。"C:\Program Files\Common Files\Citrix\HCLPlugins\RegisterPlugins.exe" -PluginsRoot "C:\Program Files\Common Files\Citrix\HCLPlugins\CitrixMachineCreation\v1.0.0.0"」コマンドを実行します。オンプレミスの Delivery Controller で Citrix Host、Citrix Broker、および Citrix Machine Creation Services を再起動するか、Citrix Cloud Connector で Citrix RemoteHCLServer Service を再起動します。
ヒント:
Nutanix AHV プラグインをインストールまたは更新するときは、Citrix Host、Citrix Broker、および Machine Creation Services を停止してから再起動することをお勧めします。
このセクションでは、Azure、AWS、GCP、Nutanix AHV、および VMware vSphere へのホスト接続を作成する手順について説明します。

Citrix Studio で、[構成] > [ホスト] > [接続とリソースの追加] を選択します。
接続タイプとして [Amazon EC2] を選択します。

AWS アカウントの API キーとシークレットキーを入力し、接続名を入力します。

API キーはアクセスキー ID であり、シークレットキーはシークレットアクセスキーです。これらはアクセスキーペアと見なされます。シークレットアクセスキーを紛失した場合は、アクセスキーを削除して別のキーを作成できます。アクセスキーを作成するには、次の手順を実行します。
ウィザードのページに従って操作します。特定のページコンテンツは、選択した接続タイプによって異なります。各ページを完了したら、[次へ] を選択して [概要] ページに進みます。
- #### Citrix Studio で GCP へのホスト接続を作成
Google Cloud Platform 仮想化環境に従って GCP 環境をセットアップし、次の手順を実行して GCP へのホスト接続を作成します。
接続タイプとして [Google Cloud Platform] を選択します。
GCP アカウントのサービスアカウントキーをインポートし、接続名を入力します。
- 1. オンプレミスの Delivery Controller の場合は、オンプレミスの Citrix Studio で **[構成] > [ホスト] > [接続とリソースの追加]** を選択します。クラウド Delivery Controller の場合は、Citrix Cloud の Web ベースの Studio コンソールで **[管理] > [ホスト] > [接続とリソースの追加]** を選択して、Nutanix ハイパーバイザーへの接続を作成します。
[接続とリソースの追加] ウィザードの [接続] ページで、接続タイプとして Nutanix AHV を選択し、ハイパーバイザーのアドレス、資格情報、および接続名を指定します。[ネットワーク] ページで、ユニットのネットワークを選択します。

vSphere 環境に vCenter Server をインストールします。詳細については、VMware vSphere を参照してください。
Citrix Studio で、[構成] > [ホスト] > [接続とリソースの追加] を選択します。
接続タイプとして VMware vSphere を選択します。

VMware アカウントの接続アドレス(vCenter Server の URL)、ユーザー名とパスワード、および接続名を入力します。

各 VM のテンプレート VM に Citrix VM Tools をインストールして、xe CLI または XenCenter を使用します。ツールをインストールしないと、VM のパフォーマンスが低下する可能性があります。ツールがないと、次のいずれも実行できません。
XenMotion 経由)guest-tools.iso という名前の Citrix VM Tools をマウントするには、次のコマンドを実行します。
sudo mount /dev/cdrom /mnt
<!--NeedCopy-->
Linux ディストリビューションに基づいて xe-guest-utilities パッケージをインストールするには、次のコマンドを実行します。
RHEL/CentOS/Rocky Linux の場合:
sudo rpm -i /mnt/Linux/xe-guest-utilities_{package-version}_all.rpm
<!--NeedCopy-->
Ubuntu/Debian の場合:
sudo dpkg -i /mnt/Linux/xe-guest-utilities_{package-version}_all.deb
<!--NeedCopy-->
SUSE の場合:
sudo rpm -i /mnt/Linux/xe-guest-utilities_{package-version}_all.rpm
<!--NeedCopy-->
XenCenterの全般タブでテンプレートVMの仮想化の状態を確認します。Citrix VM Toolsが正しくインストールされている場合、仮想化の状態は最適化済みになります。
AWS、Azure、GCP上のSUSE 15.4の場合、以下を確認してください。
VMの再起動または停止時にVDAホスト名が保持されるようにするには、次のコマンドを実行します。
echo "preserve_hostname: true" > /etc/cloud/cloud.cfg.d/99_hostname.cfg
<!--NeedCopy-->
/etc/cloud/cloud.cfgファイル内のsystem_infoセクションの下に次の行が存在することを確認します。
system_info:
network:
renderers: ['netplan', 'eni', 'sysconfig']
<!--NeedCopy-->
cloud-init構成ファイル(/etc/cloud/cloud.cfg)を編集します。ssh_pwauth: trueの行が存在することを確認します。set-passwordの行と、それに続く行が存在する場合は削除またはコメントアウトします。
users:
- default
<!--NeedCopy-->
cloud-initによって作成されたデフォルトユーザーec2-userまたはubuntuを使用する予定がある場合、passwdコマンドを使用してユーザーパスワードを変更できます。新しいパスワードは、後でMCSで作成されたVMにログインするために覚えておいてください。
/etc/ssh/sshd_configファイルを編集して、次の行が存在することを確認します。
PasswordAuthentication yes
<!--NeedCopy-->
ファイルを保存し、sudo service sshd restartコマンドを実行します。
テンプレートVMで、/etc/krb5.confの[libdefaults]の下にrdns = falseの行を追加します。
注:
実行中のVDAをテンプレートVMとして使用する場合は、この手順をスキップしてください。
テンプレートVMにLinux VDAパッケージをインストールする前に、.NET Runtime 6.0をインストールしてください。
お使いのLinuxディストリビューションに基づいて、Linux VDAの環境をセットアップするために次のコマンドを実行します。
RHEL/CentOS/Rocky Linuxの場合:
注:
- RHELおよびCentOSの場合、Linux VDAをインストールして`deploymcs.sh`を正常に実行する前に、EPELリポジトリをインストールしてください。EPELのインストール方法については、<https://docs.fedoraproject.org/en-US/epel/>の指示を参照してください。 - RHEL 9.1/9.0およびRocky Linux 9.1/9.0にLinux VDAをインストールする前に、**libsepol**パッケージをバージョン3.4以降に更新してください。
sudo yum –y localinstall <PATH>/<Linux VDA RPM>
<!--NeedCopy-->
Ubuntu/Debianの場合:
sudo dpkg –i <PATH>/<Linux VDA DEB>
apt-get install -f
<!--NeedCopy-->
SUSEの場合:
sudo zypper –i install <PATH>/<Linux VDA RPM>
<!--NeedCopy-->
RHEL 7サーバーの場合:
subscription-manager repos --enable=rhel-7-server-optional-rpms
<!--NeedCopy-->
RHEL 7ワークステーションの場合:
subscription-manager repos --enable=rhel-7-workstation-optional-rpms
<!--NeedCopy-->
SUSEプラットフォームでは、ntfs-3gを提供するリポジトリはありません。ソースコードをダウンロードし、コンパイルして、ntfs-3gを手動でインストールします。
GNU Compiler Collection(GCC)コンパイラーシステムとmakeパッケージをインストールします。
sudo zypper install gcc
sudo zypper install make
<!--NeedCopy-->
ntfs-3gパッケージをダウンロードします。
ntfs-3gパッケージを解凍します。
sudo tar -xvzf ntfs-3g_ntfsprogs-<package version>.tgz
<!--NeedCopy-->
ntfs-3gパッケージへのパスを入力します。
sudo cd ntfs-3g_ntfsprogs-<package version>
<!--NeedCopy-->
ntfs-3gをインストールします。
./configure
make
make install
<!--NeedCopy-->
実験的な機能として、PostgreSQLに加えてSQLiteを使用できます。Linux VDAパッケージのインストール後にSQLiteとPostgreSQLを切り替えることも可能です。これを行うには、次の手順を完了します。
/opt/Citrix/VDA/sbin/ctxcleanup.sh を実行します。新規インストールの場合、この手順は省略します。
deploymcs.sh を実行する前に、/etc/xdl/db.conf を編集します。
注:
- VDIモードでのみSQLiteを使用することをお勧めします。 - 簡易インストールおよびMCSの場合、手動でインストールすることなくSQLiteとPostgreSQLを切り替えることができます。`/etc/xdl/db.conf` で特に指定がない限り、Linux VDAはデフォルトでPostgreSQLを使用します。 - `/etc/xdl/db.conf` を使用して、PostgreSQLのポート番号を構成することもできます。
MCS変数を構成するには、次の2つの方法があります。
- `/etc/xdl/mcs/mcs.conf` ファイルを編集します。
- 簡易インストールGUIを使用します。簡易インストールGUIを開くには、Linux VDAのデスクトップ環境で `/opt/Citrix/VDA/bin/easyinstall` コマンドを実行します。

> **ヒント:**
>
> **保存**をクリックして、指定したパスのローカルファイルに変数設定を保存します。**読み込み**をクリックして、指定したファイルから変数設定を読み込みます。
以下は、ドメインに参加していないシナリオとドメインに参加しているシナリオで構成できるMCS変数です。
- **ドメインに参加していないシナリオの場合**
デフォルトの変数値を使用するか、必要に応じて変数をカスタマイズできます(オプション):
`DOTNET_RUNTIME_PATH`=**dotnetランタイムのインストールパス \\**
`DESKTOP_ENVIRONMENT`= \*\*gnome | mate \\*\*
`REGISTER_SERVICE`=\*\*Y | N\*\*
`ADD_FIREWALL_RULES`=\*\*Y | N\*\*
`VDI_MODE`=\*\*Y | N\*\*
`START_SERVICE`=\*\*Y | N\*\*
ドメインに参加しているシナリオの場合
Use_AD_Configuration_Files_Of_Current_VDA: 現在実行中のVDAの既存のAD関連構成ファイル(/etc/krb5.conf、/etc/sssd.conf、および/etc/samba/smb.conf)を使用するかどうかを決定します。Yに設定すると、MCSで作成されたマシンの構成ファイルは、現在実行中のVDAの対応するファイルと同じになります。ただし、dns および AD_INTEGRATION 変数を構成する必要があります。デフォルト値はNです。これは、マスターイメージ上の構成テンプレートがMCSで作成されたマシンの構成ファイルを決定することを意味します。
dns: 各DNSサーバーのIPアドレスを設定します。最大4つのDNSサーバーを設定できます。
NTP_SERVER: NTPサーバーのIPアドレスを設定します。特に指定がない限り、ドメインコントローラーのIPアドレスです。
WORKGROUP: ワークグループ名を、ADで構成したNetBIOS名(大文字と小文字を区別)に設定します。設定しない場合、MCSはマシンホスト名の直後にあるドメイン名の一部をワークグループ名として使用します。たとえば、マシンアカウントが user1.lvda.citrix.com の場合、MCSは lvda をワークグループ名として使用しますが、citrix が正しい選択です。ワークグループ名が正しく設定されていることを確認してください。
AD_INTEGRATION: Winbind、SSSD、PBIS、またはCentrifyを設定します。MSCがサポートするLinuxディストリビューションとドメイン参加方法の対応表については、この記事のサポートされているディストリビューションを参照してください。
CENTRIFY_DOWNLOAD_PATH: Server Suite Free(旧Centrify Express)パッケージをダウンロードするためのパスを設定します。この値は、AD_INTEGRATION 変数をCentrifyに設定した場合にのみ有効になります。
CENTRIFY_SAMBA_DOWNLOAD_PATH: Centrify Sambaパッケージをダウンロードするためのパスを設定します。この値は、AD_INTEGRATION 変数をCentrifyに設定した場合にのみ有効になります。
PBIS_DOWNLOAD_PATH: PBISパッケージをダウンロードするためのパスを設定します。この値は、AD_INTEGRATION 変数をPBISに設定した場合にのみ有効になります。
UPDATE_MACHINE_PW: マシンアカウントのパスワード更新の自動化を有効または無効にします。詳細については、「マシンアカウントのパスワード更新の自動化」を参照してください。
Linux VDA構成変数:
DOTNET_RUNTIME_PATH=dotnetランタイムのインストールパス \
DESKTOP_ENVIRONMENT= **gnome | mate \**
SUPPORT_DDC_AS_CNAME=**Y | N**
VDA_PORT=ポート番号
REGISTER_SERVICE=**Y | N**
ADD_FIREWALL_RULES=**Y | N**
HDX_3D_PRO=**Y | N**
VDI_MODE=**Y | N**
SITE_NAME=**DNSサイト名 | ‘<none>’**
LDAP_LIST=**‘LDAPサーバーのリスト’ | ‘<none>’**
SEARCH_BASE=**検索ベースセット | ‘<none>’**
FAS_LIST=**‘FASサーバーのリスト’ | ‘<none>’**
START_SERVICE=**Y | N**
TELEMETRY_SOCKET_PORT=ポート番号
TELEMETRY_PORT=ポート番号
テンプレートマシンで、必要に応じてレジストリ値を書き込むまたは更新するためのコマンドラインを /etc/xdl/mcs/mcs_local_setting.reg ファイルに追加します。この操作により、MCSプロビジョニングされたマシンが再起動するたびにデータと設定が失われるのを防ぎます。
/etc/xdl/mcs/mcs_local_setting.reg ファイルの各行は、レジストリ値を設定または更新するためのコマンドです。
たとえば、レジストリ値をそれぞれ書き込むまたは更新するために、次のコマンドラインを /etc/xdl/mcs/mcs_local_setting.reg ファイルに追加できます。
create -k "HKLM\System\CurrentControlSet\Control\Citrix\VirtualChannels\Clipboard\ClipboardSelection" -t "REG_DWORD" -v "Flags" -d "0x00000003" --force
<!--NeedCopy-->
update -k "HKLM\System\CurrentControlSet\Control\Citrix\VirtualChannels\Clipboard\ClipboardSelection" -v "Flags" -d "0x00000003"
<!--NeedCopy-->
/etc/xdl/mcs/mcs.conf を編集してMCS変数を構成する場合は、/opt/Citrix/VDA/sbin/deploymcs.sh を実行します。GUIを使用してMCS変数を構成する場合は、展開をクリックします。

GUIで展開をクリックすると、GUIで設定した変数が/etc/xdl/mcs/mcs.confファイルで設定した変数を上書きします。
(現在実行中のVDAをテンプレートVMとして使用している場合、またはドメインに参加していないシナリオの場合は、この手順をスキップしてください。) テンプレートVMで、構成テンプレートを更新し、作成されたすべてのVM上の関連する/etc/krb5.conf、/etc/samba/smb.conf、および/etc/sssd/sssd.confファイルをカスタマイズします。
Winbindユーザーの場合は、/etc/xdl/ad_join/winbind_krb5.conf.tmplおよび/etc/xdl/ad_join/winbind_smb.conf.tmplテンプレートを更新します。
SSSDユーザーの場合は、/etc/xdl/ad_join/sssd.conf.tmpl、/etc/xdl/ad_join/sssd_krb5.conf.tmpl、および/etc/xdl/ad_join/sssd_smb.conf.tmplテンプレートを更新します。
Centrifyユーザーの場合は、/etc/xdl/ad_join/centrify_krb5.conf.tmplおよび/etc/xdl/ad_join/centrify_smb.conf.tmplテンプレートを更新します。
注:
テンプレートファイルで使用されている既存の形式を維持し、$WORKGROUP、$REALM、$realm、${new_hostname}、および$AD_FQDNなどの変数を使用してください。
使用するパブリッククラウドに基づいて、マスターイメージのスナップショットを作成し、名前を付けます。
(Citrix Hypervisor、GCP、およびVMware vSphereの場合) テンプレートVMにアプリケーションをインストールし、テンプレートVMをシャットダウンします。マスターイメージのスナップショットを作成し、名前を付けます。
(Azureの場合) テンプレートVMにアプリケーションをインストールし、AzureポータルからテンプレートVMをシャットダウンします。テンプレートVMの電源ステータスが停止済み (割り当て解除済み)であることを確認します。ここでリソースグループの名前を覚えておいてください。Azure上でマスターイメージを見つけるには、この名前が必要です。

(AWSの場合) テンプレートVMにアプリケーションをインストールし、AWS EC2ポータルからテンプレートVMをシャットダウンします。テンプレートVMのインスタンス状態が停止済みであることを確認します。テンプレートVMを右クリックし、イメージ > イメージの作成を選択します。必要に応じて情報を入力し、設定を行います。イメージの作成をクリックします。

(Nutanixの場合) Nutanix AHVで、テンプレートVMをシャットダウンします。マスターイメージのスナップショットを作成し、名前を付けます。
注:
Citrix Virtual Apps™ and Desktopsで使用するには、Acropolisスナップショット名に
XD_をプレフィックスとして付ける必要があります。必要に応じて、Acropolisコンソールを使用してスナップショットの名前を変更します。スナップショットの名前を変更した後、カタログの作成ウィザードを再起動して、更新されたリストを取得します。
GCPでホストされているRHEL 8.x/9.xおよびRocky Linux 8.x/9.xにLinux VDAをインストールした後、VMの再起動後にイーサネット接続が失われ、Linux VDAに到達できなくなる可能性があります。この問題を回避するには、VMを再起動する前に次のコマンドを実行します。
nmcli dev connect eth0
service NetworkManager restart
<!--NeedCopy-->
Citrix Studioでマシンカタログを作成し、カタログで作成するVMの数を指定します。マシンカタログを作成する際には、マスターイメージを選択します。以下に例を示します。


Nutanix固有のコンテナページで、以前にテンプレートVMに指定したコンテナを選択します。マスターイメージページで、イメージスナップショットを選択します。仮想マシンページで、仮想CPUの数とvCPUあたりのコア数を確認します。
注:
Delivery Controller™でのマシンカタログ作成プロセスにかなりの時間がかかる場合は、Nutanix Prismに移動し、Preparationというプレフィックスが付いたマシンを手動で電源オンにしてください。このアプローチは、作成プロセスを続行するのに役立ちます。
必要に応じて、他の構成タスクを実行します。詳細については、「Studioを使用したマシンカタログの作成」を参照してください。
デリバリーグループは、1つ以上のマシンカタログから選択されたマシンのコレクションです。これにより、どのユーザーがこれらのマシンを使用できるか、およびそれらのユーザーが利用できるアプリケーションとデスクトップが指定されます。詳細については、「デリバリーグループの作成」を参照してください。
注:
MCSを使用して作成したVMがCitrix Cloud Connectorsに登録できず、未登録と表示される場合があります。この問題は、AzureでVMをホストし、Samba Winbindを使用してADドメインに参加している場合に発生します。この問題を回避するには、次の手順を実行します。
- ADSI Editコンソールに移動し、未登録のVMを選択して、そのマシンアカウントのmsDS-SupportedEncryptionTypes属性を編集します。
- VMでctxjproxyおよびctxvdaサービスを再起動します。VMのステータスが登録済みに変わった場合は、手順3から5に進みます。
- テンプレートVMで/var/xdl/mcs/ad_join.shファイルを開きます。
/var/xdl/mcs/ad_join.shファイル内の次の行の後に、net ads enctypes set $NEW_HOSTNAME$ <Decimal value of encryption type attribute, for example, 28> -U $NEW_HOSTNAME$ -P passwordの行を追加します。
if [ "$AD_INTEGRATION" == "winbind" ]; then join_domain_samba restart_service winbind /usr/bin/systemctl <!--NeedCopy-->- 新しいスナップショットを取得し、新しいテンプレートを使用してVMを作成します。
MCSを使用してLinux VDAをアップグレードするには、次の手順を実行します。
Linux VDAを現在のリリースにアップグレードする前に、.NET Runtime 6.0をインストールしていることを確認してください。
テンプレートマシンでLinux VDAをアップグレードします。
注:
自動ソフトウェアアップデートをスケジュールするには、Linux VDAセルフアップデート機能を使用することもできます。この目標を達成するには、テンプレートマシンのetc/xdl/mcs/mcs_local_setting.regファイルにコマンドラインを追加します。 たとえば、次のコマンドラインを追加できます。
create -k "HKLM\System\CurrentControlSet\Control\Citrix\SelfUpdate" -t "REG_DWORD" -v "fEnabled" -d "0x00000001" –force create -k "HKLM\System\CurrentControlSet\Control\Citrix\SelfUpdate" -t "REG_SZ" -v "ScheduledTime" -d "Immediately" –force create -k "HKLM\System\CurrentControlSet\Control\Citrix\SelfUpdate" -t "REG_SZ" -v "Url" -d "`<Your-Azure-Container-Url>`" –force create -k "HKLM\System\CurrentControlSet\Control\Citrix\SelfUpdate" -t "REG_SZ" -v "CaCertificate" -d "`<Local-Certificate-Path-of-PortalAzureCom>`" --force <!--NeedCopy-->
RHEL 7およびCentOS 7の場合:
sudo rpm -U XenDesktopVDA-<version>.el7_x.x86_64.rpm
<!--NeedCopy-->
RHEL 8.xおよびRocky Linux 8.xの場合:
sudo rpm -U XenDesktopVDA-<version>.el8_x.x86_64.rpm
<!--NeedCopy-->
RHEL 9.1/9.0およびRocky Linux 9.1/9.0の場合:
注:
RHEL 9.1/9.0およびRocky Linux 9.1/9.0でLinux VDAをアップグレードする前に、libsepolパッケージをバージョン3.4以降に更新してください。
sudo rpm -U XenDesktopVDA-<version>.el9x.x86_64.rpm
<!--NeedCopy-->
SUSE向け:
sudo rpm -U XenDesktopVDA-<version>.sle15_x.x86_64.rpm
<!--NeedCopy-->
Ubuntu 18.04向け:
sudo dpkg -i xendesktopvda_<version>.ubuntu18.04_amd64.deb
<!--NeedCopy-->
Ubuntu 20.04向け:
sudo dpkg -i xendesktopvda_<version>.ubuntu20.04_amd64.deb
<!--NeedCopy-->
Ubuntu 22.04向け:
sudo dpkg -i xendesktopvda_<version>.ubuntu22.04_amd64.deb
<!--NeedCopy-->
/etc/xdl/mcs/mcs.conf および /etc/xdl/mcs/mcs_local_setting.reg を編集します。
新しいスナップショットを作成します。
Citrix Studioで、新しいスナップショットを選択してマシンカタログを更新します。各マシンが再起動するまで待機してください。マシンを手動で再起動しないでください。
マシンアカウントのパスワードは、デフォルトではマシンカタログ作成後30日で期限切れになります。パスワードの期限切れを防ぎ、マシンアカウントのパスワード更新を自動化するには、次の手順を実行します。
/opt/Citrix/VDA/sbin/deploymcs.sh を実行する前に、次のエントリを /etc/xdl/mcs/mcs.conf に追加します。
UPDATE_MACHINE_PW="Y"
/opt/Citrix/VDA/sbin/deploymcs.sh を実行した後、/etc/cron.d/mcs_update_password_cronjob を開いて更新時間と頻度を設定します。デフォルト設定では、毎週日曜日の午前2時30分にマシンアカウントのパスワードが更新されます。
マシンアカウントのパスワードが更新されるたびに、Delivery Controller上のチケットキャッシュが無効になり、/var/log/xdl/jproxy.log に次のエラーが表示されることがあります。
`[ERROR] - AgentKerberosServiceAction.Run: GSSException occurred. Error: Failure unspecified at GSS-API level (Mechanism level: Checksum failed)`
エラーを解消するには、チケットキャッシュを定期的にクリアします。すべてのDelivery Controllerまたはドメインコントローラーでキャッシュクリーンアップタスクをスケジュールできます。
次のディストリビューションで実行されているMCSで作成されたVMでFASを有効にできます。
| Winbind | SSSD | Centrify | PBIS | |
|---|---|---|---|---|
| RHEL 9.1/9.0 | はい | いいえ | いいえ | いいえ |
| RHEL 8.x | はい | いいえ | いいえ | はい |
| Rocky Linux 9.1/9.0 | はい | いいえ | いいえ | いいえ |
| Rocky Linux 8.x | はい | いいえ | いいえ | いいえ |
| RHEL 7、CentOS 7 | はい | はい | いいえ | はい |
| Ubuntu 22.04、Ubuntu 20.04、Ubuntu 18.04 | はい | いいえ | いいえ | いいえ |
| Debian 11.3 | はい | いいえ | いいえ | いいえ |
| SUSE 15.4 | はい | いいえ | いいえ | いいえ |
ルートCA証明書をインポートします。
sudo cp root.pem /etc/pki/CA/certs/
<!--NeedCopy-->
ctxfascfg.sh を実行します。詳しくは、「ctxfascfg.shの実行」を参照してください。
/etc/xdl/mcs/mcs.conf で変数を設定します。
注:
これらの変数はVMの起動時に呼び出されるため、必要なすべての変数を
/etc/xdl/mcs/mcs.confで設定します。
Use_AD_Configuration_Files_Of_Current_VDA の値をYに設定します。FAS_LIST 変数をFASサーバーアドレス、または複数のFASサーバーアドレスに設定します。複数のアドレスはセミコロンで区切り、アドレスを単一引用符で囲みます。例:FAS_LIST='<FAS_SERVER_FQDN>;<FAS_SERVER_FQDN>'。VDI_MODE など、必要に応じて他の変数を設定します。スクリプト /opt/Citrix/VDA/sbin/deploymcs.sh を実行します。
前述のようにテンプレートマシンでFASが有効になっていない場合は、MCSで作成された各VMでFASを有効にできます。
MCSで作成されたVMでFASを有効にするには、次の手順を実行します。
/etc/xdl/mcs/mcs.conf で変数を設定します。
注:
これらの変数はVMの起動時に呼び出されるため、必要なすべての変数を
/etc/xdl/mcs/mcs.confで設定します。
Use_AD_Configuration_Files_Of_Current_VDA の値をYに設定します。FAS_LIST 変数をFASサーバーアドレスに設定します。VDI_MODE など、必要に応じて他の変数を設定します。ルートCA証明書をインポートします。
sudo cp root.pem /etc/pki/CA/certs/
<!--NeedCopy-->
/opt/Citrix/VDA/sbin/ctxfascfg.sh スクリプトを実行します。詳しくは、「ctxfascfg.shの実行」を参照してください。