Linux Virtual Delivery Agent

Machine Creation Services™ (MCS) を使用した Linux VDA の作成

MCS を使用して、ドメイン参加済みおよび非ドメイン参加済みの VDA を作成できます。

重要:

2212 リリース以降の重要な変更点は次のとおりです。

  • /etc/xdl/mcs/mcs.conf ファイルまたは簡易インストール GUI の AD_INTEGRATION 変数には、デフォルト値がなくなりました。必要に応じて値を設定する必要があります。詳細については、この記事の「ステップ 3h: MCS 変数の構成」セクションを参照してください。
  • /etc/xdl/mcs/mcs.confUPDATE_MACHINE_PW エントリの有効な値は、enabled または disabled ではなく、Y または N になりました。詳細については、この記事の「マシンアカウントパスワードの自動更新」セクションを参照してください。

サポートされるディストリビューション

  Winbind SSSD Centrify PBIS
Debian 11.7/11.3 はい はい いいえ はい
RHEL 9.2/9.0 はい はい いいえ いいえ
RHEL 8.8/8.6 はい はい はい はい
Rocky Linux 9.2/9.0 はい はい いいえ いいえ
Rocky Linux 8.8/8.6 はい はい いいえ いいえ
RHEL 7.9, CentOS 7.9 はい はい はい はい
SUSE 15.5 はい はい いいえ はい
Ubuntu 22.04, Ubuntu 20.04 はい はい いいえ はい

注:

SSSD を使用してドメインに接続されている、現在実行中の RHEL 8.x/9.x または Rocky Linux 8.x/9.x VDA を MCS のテンプレート VM として使用するには、次のことを確認してください。

  • VDA は手動でインストールされており、簡易インストールは使用されていません。簡易インストールは RHEL 8.x/9.x および Rocky Linux 8.x/9.x に Adcli を使用しますが、SSSD と Adcli の組み合わせは MCS でサポートされていません。
  • Samba サーバーが AD 認証に SSSD を使用するように構成されています。詳細については、Red Hat の記事 (https://access.redhat.com/solutions/3802321) を参照してください。
  • サポートされるハイパーバイザー

  • AWS
  • XenServer (旧 Citrix Hypervisor™)
  • GCP
  • Microsoft Azure
  • Nutanix AHV
  • VMware vSphere

サポートされているハイパーバイザー以外のハイパーバイザーでマスターイメージを準備しようとすると、予期しない結果が発生する可能性があります。

MCS を使用した Linux VM の作成

  • 考慮事項

    • 2203 リリース以降、Citrix Virtual Apps and Desktops™ および Citrix DaaS (旧 Citrix Virtual Apps and Desktops service) の Microsoft Azure、AWS、GCP で Linux VDA をホストできます。これらのパブリッククラウドホスト接続を Citrix Virtual Apps and Desktops 展開に追加するには、Citrix Universal Hybrid Multi-Cloud (HMC) ライセンスが必要です。

    • ベアメタルサーバーは、MCS を使用して仮想マシンを作成する目的ではサポートされていません。

    • Citrix® は、関連する Linux ディストリビューションでの初期機能検証に次の Centrify バージョンを使用します。

    Linux ディストリビューション Centrify バージョン
    RHEL 7/8 5.8.0
    SUSE 5.7.1
  • Debian, Ubuntu 5.6.1
  • Centrify の他のバージョンを使用すると、エラーが発生する可能性があります。テンプレートマシンをドメインに参加させるために Centrify を使用しないでください。

  • MCS で作成されたマシンを Windows ドメインに参加させるために PBIS または Centrify を使用している場合は、次のタスクを完了してください。

    • テンプレートマシンで、/etc/xdl/mcs/mcs.conf ファイルに PBIS または Centrify パッケージのダウンロードパスを構成するか、PBIS または Centrify パッケージを直接インストールします。

    • /opt/Citrix/VDA/sbin/deploymcs.sh を実行する前に、その下位にあるすべての MCS で作成されたマシンに対して書き込み権限とパスワードリセット権限を持つ組織単位 (OU) を作成します。

    • /opt/Citrix/VDA/sbin/deploymcs.sh の実行が完了した後、MCS で作成されたマシンを再起動する前に、展開に応じて Delivery Controller または Citrix Cloud Connector で klist -li 0x3e4 purge を実行します。

  • (Nutanix のみ) ステップ 1: Nutanix AHV プラグインのインストールと登録

  • Nutanix から Nutanix AHV プラグインパッケージを入手します。Citrix Virtual Apps and Desktops 環境にプラグインをインストールして登録します。詳細については、Nutanix サポートポータルで入手できる Nutanix Acropolis MCS プラグインインストールガイドを参照してください。

  • ステップ 1a: オンプレミス Delivery Controller 用 Nutanix AHV プラグインのインストールと登録

Citrix Virtual Apps™ and Desktops をインストールした後、Delivery Controller で XD MCS AHV Plugin を選択してインストールします。

オンプレミス Delivery Controller 用 Nutanix AHV プラグイン

ステップ 1b: クラウド Delivery Controller 用 Nutanix AHV プラグインのインストールと登録

Citrix Cloud™ Connector 用の CWA MCS AHV Plugin を選択してインストールします。Citrix Cloud テナントに登録されているすべての Citrix Cloud Connector にプラグインをインストールします。AHV のないリソースの場所を提供する Citrix Cloud Connector であっても、登録する必要があります。

ステップ 1c: プラグインのインストール後に次の手順を完了する

  • C:\Program Files\Common Files\Citrix\HCLPlugins\CitrixMachineCreation\v1.0.0.0 に Nutanix Acropolis フォルダーが作成されていることを確認します。
  • "C:\Program Files\Common Files\Citrix\HCLPlugins\RegisterPlugins.exe" -PluginsRoot "C:\Program Files\Common Files\Citrix\HCLPlugins\CitrixMachineCreation\v1.0.0.0" コマンドを実行します。
  • オンプレミス Delivery Controller で Citrix Host、Citrix Broker、および Citrix Machine Creation Services を再起動するか、Citrix Cloud Connector で Citrix RemoteHCLServer Service を再起動します。

    ヒント:

    Nutanix AHV プラグインをインストールまたは更新する際は、Citrix Host、Citrix Broker、および Machine Creation Services を停止してから再起動することをお勧めします。

ステップ 2: ホスト接続の作成

このセクションでは、Azure、AWS、XenServer® (旧 Citrix Hypervisor)、GCP、Nutanix AHV、および VMware vSphere へのホスト接続を作成する方法の例を示します。

注:

オンプレミス Delivery Controller の場合は、オンプレミスの Citrix Studio で [構成] > [ホスティング] > [接続とリソースの追加] を選択してホスト接続を作成します。クラウド Delivery Controller の場合は、Citrix Cloud の Web ベースの Studio コンソールで [管理] > [ホスティング] > [接続とリソースの追加] を選択してホスト接続を作成します。

詳細については、Citrix Virtual Apps and Desktops ドキュメントの「接続とリソースの作成と管理」および Citrix DaaS ドキュメントの「接続の作成と管理」を参照してください。

Citrix StudioでのAzureへのホスト接続の作成

  1. オンプレミスのDelivery Controllerの場合、オンプレミスのCitrix Studioで [構成] > [ホスト] > [接続とリソースの追加] を選択してホスト接続を作成します。クラウドDelivery Controllerの場合、Citrix CloudのWebベースのStudioコンソールで [管理] > [ホスト] > [接続とリソースの追加] を選択してホスト接続を作成します。

  2. [接続とリソースの追加] ウィザードで、接続の種類としてMicrosoft Azureを選択します。

  3. 接続の種類としてMicrosoft Azureを選択します。

  4. ウィザードの指示に従ってページを進めます。特定のページコンテンツは、選択した接続の種類によって異なります。各ページを完了したら、 [次へ] を選択して [概要] ページに到達します。詳しくは、「MCSを使用したドメイン非参加Linux VDAの作成」の記事の「手順2:ホスト接続の作成」を参照してください。

  • Citrix StudioでのAWSへのホスト接続の作成

    1. オンプレミスのDelivery Controllerの場合、オンプレミスのCitrix Studioで [構成] > [ホスト] > [接続とリソースの追加] を選択してホスト接続を作成します。クラウドDelivery Controllerの場合、Citrix CloudのWebベースのStudioコンソールで [管理] > [ホスト] > [接続とリソースの追加] を選択してホスト接続を作成します。
  1. [接続とリソースの追加] ウィザードで、接続の種類として Amazon EC2 を選択します。

    例:オンプレミスのCitrix Studioの場合:

    Amazon EC2の選択

  2. AWSアカウントのAPIキーとシークレットキーを入力し、接続名を入力します。

    アクセスキーペア

    APIキーはアクセスキーIDであり、シークレットキーはシークレットアクセスキーです。これらはアクセスキーペアと見なされます。シークレットアクセスキーを紛失した場合は、アクセスキーを削除して別のキーを作成できます。アクセスキーを作成するには、次の手順を実行します。

    1. AWSサービスにサインインします。
    2. Identity and Access Management(IAM)コンソールに移動します。
    3. 左側のナビゲーションペインで、 [ユーザー] を選択します。
    4. 対象ユーザーを選択し、下にスクロールして [セキュリティ認証情報] タブを選択します。
    5. 下にスクロールして [アクセスキーの作成] をクリックします。新しいウィンドウが表示されます。
    6. [.csvファイルのダウンロード] をクリックし、アクセスキーを安全な場所に保存します。
    1. ウィザードの指示に従ってページを進めます。特定のページコンテンツは、選択した接続の種類によって異なります。各ページを完了したら、 [次へ] を選択して [概要] ページに到達します。

Citrix StudioでのXenServerへのホスト接続の作成

  1. オンプレミスのDelivery Controllerの場合、オンプレミスのCitrix Studioで [構成] > [ホスト] > [接続とリソースの追加] を選択してホスト接続を作成します。クラウドDelivery Controllerの場合、Citrix CloudのWebベースのStudioコンソールで [管理] > [ホスト] > [接続とリソースの追加] を選択してホスト接続を作成します。

  2. [接続とリソースの追加] ウィザードで、 [接続の種類] フィールドでXenServer(旧Citrix Hypervisor)を選択します。

  3. 接続アドレス(XenServer URL)と資格情報を入力します。

  4. 接続名を入力します。

Citrix StudioでのGCPへのホスト接続の作成

Google Cloud Platform仮想化環境に従ってGCP環境をセットアップし、次の手順を完了してGCPへのホスト接続を作成します。

  1. オンプレミスのDelivery Controllerの場合、オンプレミスのCitrix Studioで [構成] > [ホスト] > [接続とリソースの追加] を選択してホスト接続を作成します。クラウドDelivery Controllerの場合、Citrix CloudのWebベースのStudioコンソールで [管理] > [ホスト] > [接続とリソースの追加] を選択してホスト接続を作成します。

  2. [接続とリソースの追加] ウィザードで、接続の種類として Google Cloud Platform を選択します。

    例:Citrix CloudのWebベースのStudioコンソールの場合:

    接続の追加イメージ

  3. GCPアカウントのサービスアカウントキーをインポートし、接続名を入力します。

  4. ウィザードの指示に従ってページを進めます。特定のページコンテンツは、選択した接続の種類によって異なります。各ページを完了したら、 [次へ] を選択して [概要] ページに到達します。詳しくは、「MCSを使用したドメイン非参加Linux VDAの作成」の記事の「手順2:ホスト接続の作成」を参照してください。

Citrix StudioでのNutanixへのホスト接続の作成

  1. オンプレミスのDelivery Controllerの場合、オンプレミスのCitrix Studioで [構成] > [ホスト] > [接続とリソースの追加] を選択してホスト接続を作成します。クラウドDelivery Controllerの場合、Citrix CloudのWebベースのStudioコンソールで [管理] > [ホスト] > [接続とリソースの追加] を選択してホスト接続を作成します。

  2. 接続とリソースの追加ウィザードで、接続ページで接続タイプとしてNutanix AHVを選択し、ハイパーバイザーのアドレス、資格情報、および接続名を指定します。ネットワークページで、ユニットのネットワークを選択します。

    たとえば、オンプレミスのCitrix Studioの場合:

    オンプレミスのCitrix StudioでNutanixへのホスト接続を作成する

Citrix StudioでのVMwareへのホスト接続の作成

  1. vSphere環境にvCenter Serverをインストールします。詳しくは、「VMware vSphere」を参照してください。

  2. オンプレミスのDelivery Controllerの場合、オンプレミスのCitrix Studioで構成 > ホスティング > 接続とリソースの追加を選択してホスト接続を作成します。クラウドDelivery Controllerの場合、Citrix CloudのWebベースのStudioコンソールで管理 > ホスティング > 接続とリソースの追加を選択してホスト接続を作成します。

  3. 接続タイプとしてVMware vSphereを選択します。

    たとえば、オンプレミスのCitrix Studioの場合:

    VMware vSphereの選択

  4. VMwareアカウントの接続アドレス(vCenter Server URL)、資格情報、および接続名を入力します。

    VMware接続名

手順3:マスターイメージの準備

(XenServerのみ)手順3a:XenServer VM Toolsのインストール

xe CLIまたはXenCenterを使用するために、各VMのテンプレートVMにXenServer VM Toolsをインストールします。ツールをインストールしないと、VMのパフォーマンスが低下する可能性があります。ツールがないと、次のいずれも実行できません。

  • VMのクリーンなシャットダウン、再起動、または一時停止
  • XenCenterでのVMパフォーマンスデータの表示
  • 実行中のVMの移行(XenMotion経由)
  • スナップショットまたはメモリ付きスナップショット(チェックポイント)の作成、およびスナップショットへの復元
  • 実行中のLinux VMでのvCPU数の調整
  1. 使用しているハイパーバイザーのバージョンに基づいて、XenServerダウンロードページまたはCitrix HypervisorダウンロードページからLinux用XenServer VM Toolsファイルをダウンロードします。

  2. LinuxGuestTools-xxx.tar.gzファイルをLinux VM、またはLinux VMがアクセスできる共有ドライブにコピーします。

  3. tarファイルの内容を抽出します: tar -xzf LinuxGuestTools-xxx.tar.gz

  4. Linuxディストリビューションに基づいて、次のコマンドを実行してxe-guest-utilitiesパッケージをインストールします。

    RHEL/CentOS/Rocky Linux/SUSEの場合:

    sudo rpm -i <extract-directory>/xe-guest-utilities_{package-version}_x86.64.rpm
    <!--NeedCopy-->
    

    Ubuntu/Debianの場合:

    sudo dpkg -i <extract-directory>/xe-guest-utilities_{package-version}_amd64.deb
    <!--NeedCopy-->
    

    SUSEの場合:

    sudo rpm -i /mnt/Linux/xe-guest-utilities_{package-version}_all.rpm
    <!--NeedCopy-->
    
      1. XenCenterの全般タブで、テンプレートVMの仮想化状態を確認します。XenServer VM Toolsが正しくインストールされている場合、仮想化状態は最適化済みと表示されます。

手順3b:AWS、Azure、GCP上のSUSE 15.5の構成の確認

-  AWS、Azure、GCP上のSUSE 15.5の場合、以下を確認してください。

-  **libstdc++6**バージョン12以降を使用していること
-  **/etc/sysconfig/windowmanager**の**Default_WM**パラメーターが**"gnome"**に設定されていること

手順3c:GCP上のUbuntu 20.04のRDNSの無効化

テンプレートVMで、/etc/krb5.confの[libdefaults]の下にrdns = false行を追加します。

手順3d:テンプレートVMへのLinux VDAパッケージのインストール

注:

-  現在実行中のVDAをテンプレートVMとして使用する場合は、この手順をスキップします。SSSDを使用してドメインに接続されている現在実行中のRHEL 8.x/9.xまたはRocky Linux 8.x/9.x VDAをテンプレートVMとして使用する場合は、以下を確認してください。

    -  VDAが手動でインストールされており、簡易インストールを使用していないこと。簡易インストールはRHEL 8.x/9.xおよびRocky Linux 8.x/9.xに**Adcli**を使用しますが、SSSDと**Adcli**の組み合わせはMCSでサポートされていません。

    -  AD認証にSSSDを使用するようにSambaサーバーが構成されていること。詳しくは、Red Hatの記事「<https://access.redhat.com/solutions/3802321>」を参照してください。

-  テンプレートVMにLinux VDAパッケージをインストールする前に、.NET Runtime 6.0をインストールしてください。

Linuxディストリビューションに基づいて、次のコマンドを実行してLinux VDAの環境をセットアップします。

RHEL/CentOS/Rocky Linuxの場合:

注記:

-  RHELおよびCentOSの場合、Linux VDAをインストールして`deploymcs.sh`を正常に実行する前に、EPELリポジトリをインストールしてください。EPELのインストール方法については、<https://docs.fedoraproject.org/en-US/epel/>の指示を参照してください。

-  RHEL 9.2/9.0およびRocky Linux 9.2/9.0にLinux VDAをインストールする前に、**libsepol**パッケージをバージョン3.4以降に更新してください。
sudo yum –y localinstall <PATH>/<Linux VDA RPM>
<!--NeedCopy-->

Ubuntu/Debianの場合:

sudo dpkg –i  <PATH>/<Linux VDA DEB>

apt-get install -f
<!--NeedCopy-->

SUSEの場合:

sudo zypper –i install <PATH>/<Linux VDA RPM>
<!--NeedCopy-->
-  #### ステップ3e: **tdb-tools**パッケージをインストールするためのリポジトリの有効化 (RHEL 7のみ)

RHEL 7サーバーの場合:

subscription-manager repos --enable=rhel-7-server-optional-rpms
<!--NeedCopy-->

RHEL 7ワークステーションの場合:

subscription-manager repos --enable=rhel-7-workstation-optional-rpms
<!--NeedCopy-->

ステップ3f: (SUSEの場合) ntfs-3gの手動インストール

-  SUSEプラットフォームでは、ntfs-3gを提供するリポジトリはありません。ソースコードをダウンロードし、コンパイルして、ntfs-3gを手動でインストールします。
  1. GNU Compiler Collection (GCC)コンパイラシステムとmakeパッケージのインストール

    -  sudo zypper install gcc
    -  sudo zypper install make
    <!--NeedCopy-->
    
  2. ntfs-3gパッケージのダウンロード

  3. ntfs-3gパッケージの解凍

    sudo tar -xvzf ntfs-3g_ntfsprogs-<package version>.tgz
    <!--NeedCopy-->
    
  4. ntfs-3gパッケージへのパスの入力

    sudo cd ntfs-3g_ntfsprogs-<package version>
    <!--NeedCopy-->
    
  5. ntfs-3gのインストール

    ./configure
    make
    make install
    <!--NeedCopy-->
    

ステップ3g: 使用するデータベースの指定

Linux VDAパッケージのインストール後、SQLiteとPostgreSQLを切り替えることができます。これを行うには、次の手順を完了します。

注記:

-  VDIモードではSQLiteのみを使用し、ホスト型共有デスクトップ配信モデルではPostgreSQLを使用することをお勧めします。
-  簡易インストールおよびMCSの場合、SQLiteまたはPostgreSQLを手動でインストールすることなく指定できます。**/etc/xdl/db.conf**で特に指定がない限り、Linux VDAはデフォルトでPostgreSQLを使用します。
  • /etc/xdl/db.confを使用してPostgreSQLのポート番号を構成することもできます。
  1. /opt/Citrix/VDA/sbin/ctxcleanup.shを実行します。新規インストールの場合、この手順は省略します。

  2. deploymcs.shを実行する前に/etc/xdl/db.confを編集します。

ステップ3h: MCS変数の構成

MCS変数を構成するには、次の2つの方法があります。

  • /etc/xdl/mcs/mcs.confファイルを編集します。
    • 簡易インストールGUIを使用します。簡易インストールGUIを開くには、Linux VDAのデスクトップ環境で/opt/Citrix/VDA/bin/easyinstallコマンドを実行します。

    簡易インストールGUI

    ヒント:

    保存をクリックすると、指定したパスのローカルファイルに変数の設定が保存されます。読み込みをクリックすると、指定したファイルから変数の設定が読み込まれます。

以下は、ドメインに参加していないシナリオとドメインに参加しているシナリオで構成できるMCS変数です。

-  **ドメインに参加していないシナリオの場合**

デフォルトの変数値を使用するか、必要に応じて変数をカスタマイズできます(オプション)。

`DOTNET_RUNTIME_PATH`=**.NETランタイムのインストールパス \\**
`DESKTOP_ENVIRONMENT`= \*\*gnome | mate \\*\*
`REGISTER_SERVICE`=\*\*Y | N\*\*
`ADD_FIREWALL_RULES`=\*\*Y | N\*\*
`VDI_MODE`=\*\*Y | N\*\*
`START_SERVICE`=\*\*Y | N\*\*

-  **ドメイン参加シナリオの場合**

-  `Use_AD_Configuration_Files_Of_Current_VDA`: 現在実行中のVDAの既存のAD関連構成ファイル(/etc/krb5.conf、/etc/sssd.conf、および/etc/samba/smb.conf)を使用するかどうかを決定します。Yに設定すると、MCSで作成されたマシンの構成ファイルは、現在実行中のVDAの対応するファイルと同じになります。ただし、`dns`および`AD_INTEGRATION`変数を構成する必要があります。デフォルト値はNです。これは、マスターイメージ上の構成テンプレートがMCSで作成されたマシンの構成ファイルを決定することを意味します。現在実行中のVDAをテンプレートVMとして使用するには、値をYに設定します。それ以外の場合は、Nに設定します。

-  `dns`: 各DNSサーバーのIPアドレスを設定します。最大4つのDNSサーバーを設定できます。

-  `NTP_SERVER`: NTPサーバーのIPアドレスを設定します。特に指定がない限り、ドメインコントローラーのIPアドレスです。

-  `WORKGROUP`: ADで構成したNetBIOS名(大文字と小文字を区別)にワークグループ名を設定します。設定しない場合、MCSはマシンのホスト名の直後にあるドメイン名の一部をワークグループ名として使用します。たとえば、マシンアカウントが**user1.lvda.citrix.com**の場合、MCSは**lvda**をワークグループ名として使用しますが、**citrix**が正しい選択です。ワークグループ名が正しく設定されていることを確認してください。

-  `AD_INTEGRATION`: Winbind、SSSD、PBIS、またはCentrifyを設定します。MCSがサポートするLinuxディストリビューションとドメイン参加方法の対応表については、この記事の[サポートされるディストリビューション](#supported-distributions)を参照してください。

-  `CENTRIFY_DOWNLOAD_PATH`: Server Suite Free(旧Centrify Express)パッケージをダウンロードするためのパスを設定します。この値は、`AD_INTEGRATION`変数をCentrifyに設定した場合にのみ有効になります。

-  `CENTRIFY_SAMBA_DOWNLOAD_PATH`: Centrify Sambaパッケージをダウンロードするためのパスを設定します。この値は、`AD_INTEGRATION`変数をCentrifyに設定した場合にのみ有効になります。

-  `PBIS_DOWNLOAD_PATH`: PBISパッケージをダウンロードするためのパスを設定します。この値は、`AD_INTEGRATION`変数をPBISに設定した場合にのみ有効になります。

-  `UPDATE_MACHINE_PW`: マシンアカウントのパスワード更新の自動化を有効または無効にします。詳細については、「[マシンアカウントのパスワード更新を自動化する](#automate-machine-account-password-updates)」を参照してください。

-  Linux VDA構成変数:

    `DOTNET_RUNTIME_PATH`=**.NETランタイムのインストールパス \\**
    `DESKTOP_ENVIRONMENT`= \*\*gnome | mate \\*\*
    `SUPPORT_DDC_AS_CNAME`=\*\*Y | N\*\*
    `VDA_PORT`=**ポート番号**
    `REGISTER_SERVICE`=\*\*Y | N\*\*
    `ADD_FIREWALL_RULES`=\*\*Y | N\*\*
    `HDX_3D_PRO`=\*\*Y | N\*\*
    `VDI_MODE`=\*\*Y | N\*\*
    `SITE_NAME`=\*\*DNSサイト名 | '<なし\>'\*\*
    `LDAP_LIST`=\*\*'LDAPサーバーのリスト' | '<なし\>'\*\*
    `SEARCH_BASE`=\*\*検索ベース設定 | '<なし\>'\*\*
    `FAS_LIST`=\*\*'FASサーバーのリスト' | '<なし\>'\*\*
    `START_SERVICE`=\*\*Y | N\*\*
    `TELEMETRY_SOCKET_PORT`=**ポート番号**
    `TELEMETRY_PORT`=**ポート番号**

手順3i: MCSのレジストリ値の書き込みまたは更新

テンプレートマシンで、必要に応じてレジストリ値を書き込むまたは更新するために、/etc/xdl/mcs/mcs_local_setting.regファイルにコマンドラインを追加します。この操作により、MCSでプロビジョニングされたマシンが再起動するたびにデータと設定が失われるのを防ぎます。

/etc/xdl/mcs/mcs_local_setting.regファイルの各行は、レジストリ値を設定または更新するためのコマンドです。

たとえば、レジストリ値をそれぞれ書き込むまたは更新するために、次のコマンドラインを/etc/xdl/mcs/mcs_local_setting.regファイルに追加できます。

create -k "HKLM\System\CurrentControlSet\Control\Citrix\VirtualChannels\Clipboard\ClipboardSelection" -t "REG_DWORD" -v "Flags" -d "0x00000003" --force
<!--NeedCopy-->
update -k "HKLM\System\CurrentControlSet\Control\Citrix\VirtualChannels\Clipboard\ClipboardSelection" -v "Flags" -d "0x00000003"
<!--NeedCopy-->

MCSの設定を変更するには、/etc/xdl/ad_joinおよび/etc/xdl/mcs/以下のファイルを編集できますが、/var/xdl/mcs以下のファイルを編集することは禁止されています。

手順3j: マスターイメージの作成

  1. (SSSD + RHEL 8.x/9.xまたはRocky Linux 8.x/9.xのみ)update-crypto-policies --set DEFAULT:AD-SUPPORTコマンドを実行し、テンプレートVMを再起動します。
  2. /etc/xdl/mcs/mcs.confを編集してMCS変数を構成する場合は、/opt/Citrix/VDA/sbin/deploymcs.shを実行します。GUIを使用してMCS変数を構成する場合は、[展開] をクリックします。GUIで [展開] をクリックすると、GUIで設定した変数が/etc/xdl/mcs/mcs.confファイルで設定した変数を上書きします。

  3. (現在実行中のVDAをテンプレートVMとして使用している場合、またはドメインに参加していないシナリオの場合は、この手順をスキップしてください。)テンプレートVMで、構成テンプレートを更新して、作成されたすべてのVM上の関連する/etc/krb5.conf/etc/samba/smb.conf、および/etc/sssd/sssd.confファイルをカスタマイズします。

    Winbindユーザーの場合は、/etc/xdl/ad_join/winbind_krb5.conf.tmplおよび/etc/xdl/ad_join/winbind_smb.conf.tmplテンプレートを更新します。

    SSSDユーザーの場合は、/etc/xdl/ad_join/sssd.conf.tmpl/etc/xdl/ad_join/sssd_krb5.conf.tmpl、および/etc/xdl/ad_join/sssd_smb.conf.tmplテンプレートを更新します。

    Centrifyユーザーの場合は、/etc/xdl/ad_join/centrify_krb5.conf.tmplおよび/etc/xdl/ad_join/centrify_smb.conf.tmplテンプレートを更新します。

    注:

    テンプレートファイルで使用されている既存の形式を維持し、$WORKGROUP、$REALM、$realm、${new_hostname}、$AD_FQDNなどの変数を使用してください。

  4. 使用するパブリッククラウドに基づいて、マスターイメージのスナップショットを作成し、名前を付けます。

    • (XenServer、GCP、およびVMware vSphereの場合) テンプレートVMにアプリケーションをインストールし、テンプレートVMをシャットダウンします。マスターイメージのスナップショットを作成し、名前を付けます。

    • (Azureの場合) テンプレートVMにアプリケーションをインストールし、AzureポータルからテンプレートVMをシャットダウンします。テンプレートVMの電源状態が [停止済み(割り当て解除済み)] であることを確認してください。ここでリソースグループの名前を覚えておいてください。Azureでマスターイメージを見つけるには、この名前が必要です。

      テンプレートVMの停止済み電源状態

    • (AWSの場合) テンプレートVMにアプリケーションをインストールし、AWS EC2ポータルからテンプレートVMをシャットダウンします。テンプレートVMのインスタンス状態が [停止済み] であることを確認してください。テンプレートVMを右クリックし、[イメージ] > [イメージの作成] を選択します。必要な情報を入力し、設定を行います。[イメージの作成] をクリックします。

      EBSイメージの作成

    • (Nutanixの場合) Nutanix AHVで、テンプレートVMをシャットダウンします。マスターイメージのスナップショットを作成し、名前を付けます。

      注:

      Citrix Virtual Apps and Desktopsで使用するには、Acropolisスナップショット名にXD_をプレフィックスとして付ける必要があります。必要に応じて、Acropolisコンソールを使用してスナップショットの名前を変更します。スナップショットの名前を変更した後、[カタログの作成] ウィザードを再起動して、更新されたリストを取得します。

(GCP向け) ステップ3k: RHEL 8.x/9.xおよびRocky Linux 8.x/9.xでのイーサネット接続の構成

GCPでホストされているRHEL 8.x/9.xおよびRocky Linux 8.x/9.xにLinux VDAをインストールした後、VMの再起動後にイーサネット接続が失われ、Linux VDAに到達できなくなる場合があります。この問題を回避するには、VMに初めてログオンする際にrootパスワードを設定し、rootとしてVMにログオンできることを確認してください。その後、VMを再起動してから、コンソールで次のコマンドを実行します。

nmcli dev connect eth0
systemctl restart NetworkManager
<!--NeedCopy-->

ステップ4: マシンカタログの作成

Citrix StudioまたはWeb Studioでマシンカタログを作成し、カタログに作成するVMの数を指定します。マシンカタログを作成する際には、マスターイメージを選択し、次の点を考慮してください。

  • Nutanix固有のコンテナーページで、以前にテンプレートVMに指定したコンテナーを選択します。

  • シングルセッションOSマシンを含むカタログを作成すると、デスクトップエクスペリエンスページが表示され、ユーザーがログオンするたびに何が発生するかを決定できます。

    Desktop experience

    デスクトップエクスペリエンスページで、次のいずれかを選択します。

    • ユーザーはログオンするたびに新しい(ランダムな)デスクトップに接続します。
    • ユーザーはログオンするたびに同じ(静的な)デスクトップに接続します。

    最初のオプションを選択した場合、ユーザーがデスクトップに加えた変更は破棄されます(非永続)。

    2番目のオプションを選択し、MCSを使用してマシンをプロビジョニングしている場合は、デスクトップに対するユーザーの変更の処理方法を構成できます。

    • ユーザーの変更をローカルディスクに保存します(永続)。
    • ユーザーがログオフしたときにユーザーの変更を破棄し、仮想デスクトップをクリアします(非永続)。ユーザーパーソナライゼーションレイヤーを使用している場合は、このオプションを選択します。
  • 永続マシンを含むMCSカタログのマスターイメージを更新する場合、カタログに追加された新しいマシンは更新されたイメージを使用します。既存のマシンは元のマスターイメージを引き続き使用します。

詳しくは、Citrix Virtual Apps and DesktopsドキュメントおよびCitrix DaaSドキュメントのマシンカタログ作成を参照してください。

注:

Nutanix環境の場合、Delivery Controller™でのマシンカタログ作成プロセスにかなりの時間がかかる場合は、Nutanix Prismに移動し、Preparationというプレフィックスが付いたマシンの電源を手動でオンにします。このアプローチは、作成プロセスを続行するのに役立ちます。

ステップ5: デリバリーグループの作成

デリバリーグループは、1つ以上のマシンカタログから選択されたマシンの集合です。どのユーザーがこれらのマシンを使用できるか、およびそれらのユーザーが利用できるアプリケーションとデスクトップを指定します。

詳しくは、Citrix Virtual Apps and DesktopsドキュメントおよびCitrix DaaSドキュメントのデリバリーグループ作成を参照してください。

注:

MCSを使用して作成したVMがCitrix Cloud Connectorに登録できず、未登録と表示される場合があります。この問題は、AzureでVMをホストし、Samba WinbindでADドメインに参加している場合に発生します。この問題を回避するには、次の手順を完了します。

  1. ADSI編集コンソールに移動し、未登録のVMを選択して、そのマシンアカウントのmsDS-SupportedEncryptionTypes属性を編集します。
  2. VMでctxjproxyおよびctxvdaサービスを再起動します。VMのステータスが登録済みに変わったら、手順3から5に進みます。
  3. テンプレートVMで/var/xdl/mcs/ad_join.shファイルを開きます。
  4. /var/xdl/mcs/ad_join.shファイル内の次の行の後に、net ads enctypes set $NEW_HOSTNAME$ <暗号化タイプ属性の10進値(例:28)> -U $NEW_HOSTNAME$ -P passwordの行を追加します。

    if [ "$AD_INTEGRATION" == "winbind" ]; then
                    join_domain_samba
                    restart_service winbind /usr/bin/systemctl
    <!--NeedCopy-->
    
  5. 新しいスナップショットを取得し、新しいテンプレートを使用してVMを作成します。

MCSを使用したLinux VDAのアップグレード

MCSを使用してLinux VDAをアップグレードするには、次の手順を実行します。

  1. Linux VDAを現在のリリースにアップグレードする前に、.NET Runtime 6.0がインストールされていることを確認します。

  2. テンプレートマシンでLinux VDAをアップグレードします。

    注:

    Linux VDAセルフアップデート機能を使用して、ソフトウェアの自動更新をスケジュールすることもできます。この目的を達成するには、テンプレートマシンのetc/xdl/mcs/mcs_local_setting.regファイルにコマンドラインを追加します。 たとえば、次のコマンドラインを追加できます。

    create -k "HKLM\System\CurrentControlSet\Control\Citrix\SelfUpdate" -t "REG_DWORD" -v "fEnabled" -d "0x00000001" –force
    
    create -k "HKLM\System\CurrentControlSet\Control\Citrix\SelfUpdate" -t "REG_SZ" -v "ScheduledTime" -d "Immediately" –force
    
    create -k "HKLM\System\CurrentControlSet\Control\Citrix\SelfUpdate" -t "REG_SZ" -v "Url" -d "`<Your-Azure-Container-Url>`" –force
    
    create -k "HKLM\System\CurrentControlSet\Control\Citrix\SelfUpdate" -t "REG_SZ" -v "CaCertificate" -d "`<Local-Certificate-Path-of-PortalAzureCom>`" --force
    <!--NeedCopy-->
    

    RHEL 7およびCentOS 7の場合:

    sudo rpm -U XenDesktopVDA-<version>.el7_x.x86_64.rpm
    <!--NeedCopy-->
    

    RHEL 8.xおよびRocky Linux 8.xの場合:

    sudo rpm -U XenDesktopVDA-<version>.el8_x.x86_64.rpm
    <!--NeedCopy-->
    

    RHEL 9.2/9.0およびRocky Linux 9.2/9.0の場合:

    注:

    RHEL 9.2/9.0およびRocky Linux 9.2/9.0でLinux VDAをアップグレードする前に、libsepolパッケージをバージョン3.4以降に更新してください。

    sudo rpm -U XenDesktopVDA-<version>.el9x.x86_64.rpm
    <!--NeedCopy-->
    

    SUSEの場合:

    sudo rpm -U XenDesktopVDA-<version>.sle15_x.x86_64.rpm
    <!--NeedCopy-->
    

    Ubuntu 20.04の場合:

    sudo dpkg -i xendesktopvda_<version>.ubuntu20.04_amd64.deb
    <!--NeedCopy-->
    

    Ubuntu 22.04の場合:

    sudo dpkg -i xendesktopvda_<version>.ubuntu22.04_amd64.deb
    <!--NeedCopy-->
    
  3. /etc/xdl/mcs/mcs.conf および /etc/xdl/mcs/mcs_local_setting.reg を編集します。

  4. 新しいスナップショットを作成します。

  5. Citrix Studioで、新しいスナップショットを選択してマシンカタログを更新します。各マシンが再起動するまで待機してください。マシンを手動で再起動しないでください。

マシンアカウントパスワードの自動更新

マシンアカウントのパスワードは、デフォルトではマシンカタログ作成後30日で期限切れになります。パスワードの期限切れを防ぎ、マシンアカウントのパスワード更新を自動化するには、次の手順を実行します。

  1. /opt/Citrix/VDA/sbin/deploymcs.sh を実行する前に、次のエントリを /etc/xdl/mcs/mcs.conf に追加します。

    UPDATE_MACHINE_PW="Y"

  2. /opt/Citrix/VDA/sbin/deploymcs.sh の実行後、/etc/cron.d/mcs_update_password_cronjob を開いて更新時間と頻度を設定します。デフォルト設定では、毎週日曜日の午前2時30分にマシンアカウントのパスワードが更新されます。

マシンアカウントのパスワードが更新されるたびに、Delivery Controller上のチケットキャッシュが無効になり、/var/log/xdl/jproxy.log に次のエラーが表示されることがあります。

[ERROR] - AgentKerberosServiceAction.Run: GSSException occurred. Error: Failure unspecified at GSS-API level (Mechanism level: Checksum failed)

このエラーを解消するには、チケットキャッシュを定期的にクリアします。すべてのDelivery Controllerまたはドメインコントローラーでキャッシュクリーンアップタスクをスケジュールできます。

MCSで作成されたVMでのFASの有効化

次のディストリビューションで実行されているMCSで作成されたVMでFASを有効にできます。

  Winbind SSSD Centrify PBIS
RHEL 9.2/9.0 Yes No No No
RHEL 8.x Yes No No Yes
Rocky Linux 9.2/9.0 Yes No No No
Rocky Linux 8.x Yes No No No
RHEL 7, CentOS 7 Yes Yes No Yes
Ubuntu 22.04, Ubuntu 20.04 Yes No No No
Debian 11.7/11.3 Yes No No No
SUSE 15.5 Yes No No No

テンプレートVMでマスターイメージを準備する際のFASの有効化

  1. ルートCA証明書をインポートします。

    sudo cp root.pem /etc/pki/CA/certs/
    <!--NeedCopy-->
    
  2. ctxfascfg.sh を実行します。

  3. /etc/xdl/mcs/mcs.conf で変数を設定します。

    注:

    これらの変数はVMの起動時に呼び出されるため、必要なすべての変数を /etc/xdl/mcs/mcs.conf で設定します。

    1. Use_AD_Configuration_Files_Of_Current_VDA の値をYに設定します。
    2. FAS_LIST 変数をFASサーバーアドレスまたは複数のFASサーバーアドレスに設定します。複数のアドレスはセミコロンで区切り、アドレスを単一引用符で囲みます。例:FAS_LIST='<FAS_SERVER_FQDN>;<FAS_SERVER_FQDN>'
    3. VDI_MODE など、必要に応じて他の変数を設定します。
  4. スクリプト /opt/Citrix/VDA/sbin/deploymcs.sh を実行します。

MCSで作成されたVMでのFASの有効化

前述のようにテンプレートマシンでFASが有効になっていない場合、各MCSで作成されたVMでFASを有効にできます。

MCSで作成されたVMでFASを有効にするには、次の手順を実行します。

  1. /etc/xdl/mcs/mcs.conf で変数を設定します。

    注:

    これらの変数はVMの起動時に呼び出されるため、必要なすべての変数を /etc/xdl/mcs/mcs.conf で設定します。

    1. Use_AD_Configuration_Files_Of_Current_VDA の値をYに設定します。
    2. FAS_LIST 変数をFASサーバーアドレスに設定します。
    3. VDI_MODE など、必要に応じて他の変数を設定します。
  2. ルートCA証明書をインポートします。

    sudo cp root.pem /etc/pki/CA/certs/
    <!--NeedCopy-->
    
  3. スクリプト /opt/Citrix/VDA/sbin/ctxfascfg.sh を実行します。