Machine Creation Services™ (MCS) を使用した Linux VDA の作成
MCS を使用して、ドメイン参加済みおよび非ドメイン参加済みの VDA を作成できます。Citrix DaaS で非ドメイン参加型 Linux VDA を作成する場合は、専用の記事「MCS を使用した非ドメイン参加型 Linux VDA の作成」も参照してください。
重要:
2212 リリース以降の重要な変更点は次のとおりです。
- /etc/xdl/mcs/mcs.conf ファイルまたは簡易インストール GUI の AD_INTEGRATION 変数には、デフォルト値がなくなりました。必要に応じて値を設定する必要があります。詳しくは、この記事の「手順 3j: MCS 変数の構成」セクションを参照してください。
- /etc/xdl/mcs/mcs.conf の UPDATE_MACHINE_PW エントリの有効な値は、enabled または disabled ではなく、Y または N になりました。詳しくは、この記事の「マシンアカウントパスワードの自動更新」セクションを参照してください。
サポートされるディストリビューション
| Winbind | SSSD | Centrify | PBIS | |
|---|---|---|---|---|
| Debian 11.11 | はい | はい | いいえ | はい |
| RHEL 9.6/9.4/9.3/9.2/9.0 | はい | はい | はい | いいえ |
| RHEL 8.10/8.9/8.8/8.6 | はい | はい | はい | はい |
| Rocky Linux 9.6/9.4/9.3/9.2/9.0 | はい | はい | はい | いいえ |
-
Rocky Linux 8.10/8.9/8.8/8.6 はい はい はい いいえ RHEL 7.9, CentOS 7.9 はい はい はい はい SUSE 15.5 はい はい いいえ はい Ubuntu 22.04, Ubuntu 20.04 はい はい いいえ はい -
Citrix® は、関連する Linux ディストリビューションでの初期機能検証に次の Centrify バージョンを使用します。
-
Linux ディストリビューション Centrify バージョン - |—–|–|
-
RHEL 7/8 5.8.0 -
SUSE 5.7.1 -
Debian, Ubuntu 5.6.1 - Centrify の他のバージョンを使用すると、エラーが発生する可能性があります。テンプレートマシンをドメインに参加させるために Centrify を使用しないでください。
-
-
MCS で作成されたマシンを Windows ドメインに参加させるために PBIS または Centrify を使用している場合は、次のタスクを完了します。
-
テンプレートマシンで、
/etc/xdl/mcs/mcs.confファイルに PBIS または Centrify パッケージのダウンロードパスを構成するか、PBIS または Centrify パッケージを直接インストールします。 -
/opt/Citrix/VDA/sbin/deploymcs.shを実行する前に、その配下のすべての MCS で作成されたマシンに対して書き込み権限とパスワードリセット権限を持つ組織単位(OU)を作成します。 -
/opt/Citrix/VDA/sbin/deploymcs.shの実行が完了した後、MCS で作成されたマシンを再起動する前に、展開に応じて Delivery Controller または Citrix Cloud Connector でklist -li 0x3e4 purgeを実行します。
-
-
SSSD を使用してドメインに接続されている、現在実行中の RHEL 8.x/9.x または Rocky Linux 8.x/9.x VDA を MCS のテンプレート VM として使用するには、次のことを確認してください。
- VDA は簡易インストールではなく手動でインストールされています。簡易インストールは RHEL 8.x/9.x および Rocky Linux 8.x/9.x に Adcli を使用しますが、SSSD と Adcli の組み合わせは MCS でサポートされていません。
- AD 認証に SSSD を使用するように Samba サーバーが構成されています。詳しくは、Red Hat の記事 https://access.redhat.com/solutions/3802321 を参照してください。
サポートされるハイパーバイザー
- AWS
- XenServer (旧 Citrix Hypervisor™)
- GCP
- Microsoft Azure
- Nutanix AHV
- VMware vSphere
サポートされているハイパーバイザー以外のハイパーバイザーでマスターイメージを準備しようとすると、予期しない結果が発生する可能性があります。
MCS を使用した Linux VM の作成
考慮事項
-
2203 リリース以降、Citrix Virtual Apps and Desktops™ および Citrix DaaS (旧 Citrix Virtual Apps and Desktops サービス) の Microsoft Azure、AWS、GCP で Linux VDA をホストできます。これらのパブリッククラウドホスト接続を Citrix Virtual Apps and Desktops 展開に追加するには、Citrix Universal Hybrid Multi-Cloud (HMC) ライセンスが必要です。
-
ベアメタルサーバーは、仮想マシンを作成するための MCS での使用はサポートされていません。
-
(Nutanix のみ) 手順 1: Nutanix AHV プラグインのインストールと登録
-
Nutanix から Nutanix AHV プラグインパッケージを入手します。Citrix Virtual Apps and Desktops 環境にプラグインをインストールして登録します。詳しくは、Nutanix サポートポータルで入手できる Nutanix Acropolis MCS プラグインインストールガイドを参照してください。
-
手順 1a: オンプレミス Delivery Controller 用 Nutanix AHV プラグインのインストールと登録
Citrix Virtual Apps™ and Desktops をインストールした後、Delivery Controller で XD MCS AHV Plugin を選択してインストールします。

手順 1b: クラウド Delivery Controller 用 Nutanix AHV プラグインのインストールと登録
Citrix Cloud™ Connectors 用の CWA MCS AHV Plugin を選択してインストールします。Citrix Cloud テナントに登録されているすべての Citrix Cloud Connector にプラグインをインストールします。AHV のないリソースの場所を提供する Citrix Cloud Connector であっても、登録する必要があります。
手順 1c: プラグインのインストール後に次の手順を完了する
-
C:\Program Files\Common Files\Citrix\HCLPlugins\CitrixMachineCreation\v1.0.0.0に Nutanix Acropolis フォルダーが作成されていることを確認します。 -
"C:\Program Files\Common Files\Citrix\HCLPlugins\RegisterPlugins.exe" -PluginsRoot "C:\Program Files\Common Files\Citrix\HCLPlugins\CitrixMachineCreation\v1.0.0.0"コマンドを実行します。 -
オンプレミス Delivery Controller で Citrix Host、Citrix Broker、および Citrix Machine Creation Services を再起動するか、Citrix Cloud Connector で Citrix RemoteHCLServer Service を再起動します。
ヒント:
Nutanix AHV プラグインをインストールまたは更新するときは、Citrix Host、Citrix Broker、および Machine Creation Services を停止してから再起動することをお勧めします。
手順 2: ホスト接続の作成
このセクションでは、Azure、AWS、XenServer® (旧 Citrix Hypervisor)、GCP、Nutanix AHV、および VMware vSphere へのホスト接続を作成する方法の例を示します。
注:
オンプレミス Delivery Controller の場合は、オンプレミスの Citrix Studio で [構成]>[ホスティング]>[接続とリソースの追加] を選択してホスト接続を作成します。クラウド Delivery Controller の場合は、Citrix Cloud の Web ベースの Studio コンソールで [管理]>[ホスティング]>[接続とリソースの追加] を選択してホスト接続を作成します。
詳しくは、Citrix Virtual Apps and Desktops ドキュメントの「接続とリソースの作成と管理」および Citrix DaaS ドキュメントの「接続の作成と管理」を参照してください。
Citrix Studio で Azure へのホスト接続を作成
-
オンプレミスのDelivery Controllerの場合、オンプレミスのCitrix Studioで [構成] > [ホスティング] > [接続とリソースの追加] を選択してホスト接続を作成します。クラウドのDelivery Controllerの場合、Citrix Cloud のWebベースのStudioコンソールで [管理] > [ホスティング] > [接続とリソースの追加] を選択してホスト接続を作成します。
-
[接続とリソースの追加] ウィザードで、接続の種類として Microsoft Azure を選択します。
-
- 接続の種類として Microsoft Azure を選択します。
-
- ウィザードの指示に従ってページを進めます。各ページの内容は、選択した接続の種類によって異なります。各ページを完了したら、[次へ] を選択して [概要] ページに到達するまで進めます。詳しくは、MCS を使用したドメイン非参加Linux VDAの作成 記事の「手順2:ホスト接続を作成する」を参照してください。
-
Citrix Studio で AWS へのホスト接続を作成
-
オンプレミスのDelivery Controllerの場合、オンプレミスのCitrix Studioで [構成] > [ホスティング] > [接続とリソースの追加] を選択してホスト接続を作成します。クラウドのDelivery Controllerの場合、Citrix Cloud のWebベースのStudioコンソールで [管理] > [ホスティング] > [接続とリソースの追加] を選択してホスト接続を作成します。
-
[接続とリソースの追加] ウィザードで、接続の種類として [Amazon EC2] を選択します。
たとえば、オンプレミスのCitrix Studioでは、次のようになります。

-
AWSアカウントのAPIキーとシークレットキーを入力し、接続名を入力します。

APIキー はアクセスキーIDであり、シークレットキー はシークレットアクセスキーです。これらはアクセスキーペアと見なされます。シークレットアクセスキーを紛失した場合は、アクセスキーを削除して別のキーを作成できます。アクセスキーを作成するには、次の手順を実行します。
-
- AWSサービスにサインインします。
-
- Identity and Access Management (IAM) コンソールに移動します。
- 左側のナビゲーションペインで、[ユーザー] を選択します。
- 対象のユーザーを選択し、下にスクロールして [セキュリティ認証情報] タブを選択します。
- 下にスクロールして [アクセスキーの作成] をクリックします。新しいウィンドウが表示されます。
- [.csvファイルのダウンロード] をクリックし、アクセスキーを安全な場所に保存します。
- ウィザードの指示に従ってページを進めます。各ページの内容は、選択した接続の種類によって異なります。各ページを完了したら、[次へ] を選択して [概要] ページに到達するまで進めます。
Citrix Studio で XenServer へのホスト接続を作成
- オンプレミスのDelivery Controllerの場合、オンプレミスのCitrix Studioで [構成] > [ホスティング] > [接続とリソースの追加] を選択してホスト接続を作成します。クラウドのDelivery Controllerの場合、Citrix Cloud のWebベースのStudioコンソールで [管理] > [ホスティング] > [接続とリソースの追加] を選択してホスト接続を作成します。
-
- [接続とリソースの追加] ウィザードで、[接続の種類] フィールドで XenServer (旧称 Citrix Hypervisor) を選択します。
-
- 接続アドレス (XenServer URL) および資格情報を入力します。
- 接続名を入力します。
Citrix Studio で GCP へのホスト接続を作成
Google Cloud Platform 仮想化環境 に従ってGCP環境をセットアップし、GCPへのホスト接続を作成するには、次の手順を完了します。
-
オンプレミスのDelivery Controllerの場合、オンプレミスのCitrix Studioで [構成] > [ホスティング] > [接続とリソースの追加] を選択してホスト接続を作成します。クラウドのDelivery Controllerの場合、Citrix Cloud のWebベースのStudioコンソールで [管理] > [ホスティング] > [接続とリソースの追加] を選択してホスト接続を作成します。
-
[接続とリソースの追加] ウィザードで、接続の種類として [Google Cloud Platform] を選択します。
たとえば、Citrix Cloud のWebベースのStudioコンソールでは、次のようになります。

-
GCPアカウントのサービスアカウントキーをインポートし、接続名を入力します。
-
ウィザードの指示に従ってページを進めます。各ページの内容は、選択した接続の種類によって異なります。各ページを完了したら、[次へ] を選択して [概要] ページに到達するまで進めます。詳しくは、MCS を使用したドメイン非参加Linux VDAの作成 記事の「手順2:ホスト接続を作成する」を参照してください。
Citrix Studio で Nutanix へのホスト接続を作成
-
オンプレミスのDelivery Controllerの場合、オンプレミスのCitrix Studioで [構成] > [ホスティング] > [接続とリソースの追加] を選択してホスト接続を作成します。クラウドのDelivery Controllerの場合、Citrix Cloud のWebベースのStudioコンソールで [管理] > [ホスティング] > [接続とリソースの追加] を選択してホスト接続を作成します。
-
[接続とリソースの追加] ウィザードで、[接続] ページで接続の種類として Nutanix AHV を選択し、ハイパーバイザーのアドレス、資格情報、および接続名を指定します。[ネットワーク] ページで、ユニットのネットワークを選択します。
たとえば、オンプレミスのCitrix Studioでは、次のようになります。

Citrix Studio で VMware へのホスト接続を作成
-
vSphere環境にvCenter Serverをインストールします。詳しくは、VMware vSphere を参照してください。
-
オンプレミス型Delivery Controllerの場合は、オンプレミス型Citrix Studioで構成 > ホスティング > 接続およびリソースの追加を選択してホスト接続を作成します。クラウド型Delivery Controllerの場合は、Citrix Cloud上のWebベースのStudioコンソールで管理 > ホスティング > 接続およびリソースの追加を選択してホスト接続を作成します。
-
接続の種類としてVMware vSphereを選択します。
例:オンプレミス型Citrix Studioの場合:

-
VMwareアカウントの接続アドレス(vCenter ServerのURL)、資格情報、および接続名を入力します。

ステップ3:マスターイメージの準備
(XenServerのみ) ステップ3a:XenServer VM Toolsのインストール
各VMがxe CLIまたはXenCenterを使用できるように、テンプレートVMにXenServer VM Toolsをインストールします。ツールをインストールしないと、VMのパフォーマンスが低下する可能性があります。ツールがない場合、以下の操作はできません。
- VMを正常にシャットダウン、再起動、または一時停止する。
- XenCenterでVMのパフォーマンスデータを表示する。
- 実行中のVMを移行する(
XenMotion経由)。 - スナップショットまたはメモリ付きスナップショット(チェックポイント)を作成し、スナップショットに戻す。
- 実行中のLinux VMのvCPU数を調整する。
- 実行中のVMを移行する(
-
使用しているハイパーバイザーのバージョンに基づいて、XenServerダウンロードページまたはCitrix HypervisorダウンロードページからXenServer VM Tools for Linuxファイルをダウンロードします。
-
LinuxGuestTools-xxx.tar.gzファイルをLinux VM、またはLinux VMがアクセスできる共有ドライブにコピーします。 -
tarファイルの内容を抽出します:
tar -xzf LinuxGuestTools-xxx.tar.gz -
Linuxディストリビューションに基づいて、
xe-guest-utilitiesパッケージをインストールするには、次のコマンドを実行します。RHEL/CentOS/Rocky Linux/SUSEの場合:
sudo rpm -i <extract-directory>/xe-guest-utilities_{package-version}_x86.64.rpm <!--NeedCopy-->Ubuntu/Debianの場合:
sudo dpkg -i <extract-directory>/xe-guest-utilities_{package-version}_amd64.deb <!--NeedCopy--> -
XenCenterの全般タブで、テンプレートVMの仮想化状態を確認します。XenServer VM Toolsが正しくインストールされている場合、仮想化状態は最適化済みと表示されます。
ステップ3b:AWS、Azure、GCP上のSUSE 15.5の構成の確認
AWS、Azure、およびGCP上のSUSE 15.5の場合、以下を確認してください。
- **libstdc++6**バージョン12以降を使用していること。
- **/etc/sysconfig/windowmanager**内の**Default_WM**パラメーターが**"gnome"**に設定されていること。
ステップ3c:GCP上のUbuntu 20.04のRDNSの無効化
テンプレートVMで、/etc/krb5.confの[libdefaults]の下にrdns = falseの行を追加します。
ステップ3d:テンプレートVMへの.NETのインストール
- > **注:** > > 実行中のVDAをテンプレートVMとして使用する場合は、この手順をスキップしてください。SSSDを使用してドメインに接続されている実行中のRHEL 8.x/9.xまたはRocky Linux 8.x/9.x VDAをテンプレートVMとして使用する場合は、以下を確認してください。 > > - VDAが手動でインストールされており、簡易インストールを使用していないこと。簡易インストールはRHEL 8.x/9.xおよびRocky Linux 8.x/9.xで**Adcli**を使用しますが、SSSDと**Adcli**の組み合わせはMCSでサポートされていません。 >
- > - SambaサーバーがAD認証にSSSDを使用するように構成されていること。詳細については、Red Hatの記事<https://access.redhat.com/solutions/3802321>を参照してください。
Linux VDAパッケージをインストールする前に、テンプレートVMに.NETをインストールし、以下の点に注意してください。
- RHEL 7.9およびAmazon Linux 2を除くすべてのサポート対象Linuxディストリビューションに.NET Runtime 8.0をインストールします。
- RHEL 7.9およびAmazon Linux 2の場合は、引き続き.NET Runtime 6.0をインストールします。
- 使用しているLinuxディストリビューションに必要な.NETバージョンが含まれている場合は、組み込みのフィードからインストールします。そうでない場合は、Microsoftパッケージフィードから.NETをインストールします。詳細については、<https://docs.microsoft.com/en-us/dotnet/core/install/linux-package-managers>を参照してください。
- #### ステップ3e:テンプレートVMへのLinux VDAパッケージのインストール
- .NETのインストール後、Linuxディストリビューションに基づいて次のコマンドを実行し、Linux VDAをインストールします。
- **RHEL/CentOS/Rocky Linuxの場合:**
- > **注:**
- >
- > RHEL 9.6/9.4/9.3/9.2/9.0およびRocky Linux 9.6/9.4/9.3/9.2/9.0にLinux VDAをインストールする前に、**libsepol**パッケージをバージョン3.4以降に更新してください。
sudo yum –y localinstall <PATH>/<Linux VDA RPM>
<!--NeedCopy-->
Ubuntu/Debianの場合:
sudo dpkg –i <PATH>/<Linux VDA DEB>
apt-get install -f
<!--NeedCopy-->
SUSEの場合:
sudo zypper –i install <PATH>/<Linux VDA RPM>
<!--NeedCopy-->
(RHEL 7 のみ) ステップ 3f: tdb-tools パッケージをインストールするためのリポジトリの有効化
RHEL 7 サーバーの場合:
subscription-manager repos --enable=rhel-7-server-optional-rpms
<!--NeedCopy-->
RHEL 7 ワークステーションの場合:
subscription-manager repos --enable=rhel-7-workstation-optional-rpms
<!--NeedCopy-->
ステップ 3g: (RHEL および CentOS のみ) ntfs-3g を提供できる EPEL リポジトリのインストール
RHEL 8、RHEL 7、および CentOS 7 に EPEL リポジトリをインストールします。EPEL のインストール方法については、https://docs.fedoraproject.org/en-US/epel/ の手順を参照してください。
ステップ 3h: (SUSE のみ) ntfs-3g の手動インストール
SUSE プラットフォームでは、ntfs-3g を提供するリポジトリはありません。ソースコードをダウンロードし、コンパイルして、ntfs-3g を手動でインストールします。
- 1. GNU Compiler Collection (GCC) コンパイラシステムと make パッケージをインストールします。
```
- sudo zypper install gcc
sudo zypper install make
<!--NeedCopy--> ```
-
ntfs-3g パッケージをダウンロードします。
-
ntfs-3g パッケージを解凍します。
sudo tar -xvzf ntfs-3g_ntfsprogs-<package version>.tgz <!--NeedCopy--> -
ntfs-3g パッケージへのパスを入力します。
- sudo cd ntfs-3g_ntfsprogs-<package version> <!--NeedCopy-->-
- ntfs-3g をインストールします。
./configure - make - make install <!--NeedCopy--> -
ステップ 3i: 使用するデータベースの指定
Linux VDA パッケージのインストール後、SQLite と PostgreSQL を切り替えることができます。これを行うには、次の手順を完了します。
注:
- VDI モードでのみ SQLite を使用し、ホスト型共有デスクトップ配信モデルには PostgreSQL を使用することをお勧めします。
- 簡単インストールおよび MCS の場合、SQLite または PostgreSQL を手動でインストールすることなく使用するように指定できます。/etc/xdl/db.conf で特に指定しない限り、Linux VDA はデフォルトで PostgreSQL を使用します。Linux ディストリビューションによって提供されるバージョンではなく、カスタムバージョンの PostgreSQL が必要な場合は、指定されたバージョンを手動でインストールし、
/etc/xdl/db.confを編集して新しいバージョンを反映させ、簡単インストールスクリプト (ctxinstall.sh) または MCS スクリプト (deploymcs.sh) を実行する前に PostgreSQL サービスを開始する必要があります。- /etc/xdl/db.conf を使用して、PostgreSQL のポート番号を構成することもできます。
-
/opt/Citrix/VDA/sbin/ctxcleanup.shを実行します。新規インストールの場合は、この手順を省略します。 -
deploymcs.shを実行する前に/etc/xdl/db.confを編集します。以下は、db.conf ファイルの例です。# database configuration file for Linux VDA ## database choice # possible choices are: # SQLite # PostgreSQL # default choice is PostgreSQL DbType="PostgreSQL" ## database port - # specify database port for the database. - # if not specified, default port will be used: # SQLite: N/A # PostgreSQL: 5432 DbPort=5432 ## PostgreSQL customized # only the following value means true, otherwise false: # true # yes # y # YES # Y # default is false DbCustomizePostgreSQL=false ## PostgreSQL service name # specify the service name of PostgreSQL for Linux VDA # default is "postgresql" DbPostgreSQLServiceName="postgresql" <!--NeedCopy-->カスタムバージョンの PostgreSQL を使用するには、DbCustomizePostgreSQL を true に設定します。
ステップ 3j: MCS 変数の構成
MCS 変数を構成する方法は 2 つあります。
-
/etc/xdl/mcs/mcs.confファイルを編集します。 -
簡単インストール GUI を使用します。簡単インストール GUI を開くには、Linux VDA のデスクトップ環境で
/opt/Citrix/VDA/bin/easyinstallコマンドを実行します。
ヒント:
指定したパスのローカルファイルに変数の設定を保存するには、[保存] をクリックします。指定したファイルから変数の設定を読み込むには、[読み込み] をクリックします。
以下は、ドメインに参加していないシナリオとドメインに参加しているシナリオで構成できる MCS 変数です。
-
ドメインに参加していないシナリオの場合
デフォルトの変数を使用するか、必要に応じて変数をカスタマイズできます (オプション)。
DOTNET_RUNTIME_PATH=path-to-install-dotnet-runtimeDESKTOP_ENVIRONMENT=gnome | mateREGISTER_SERVICE=Y | NADD_FIREWALL_RULES=Y | NVDI_MODE=Y | NSTART_SERVICE=Y | N -
ドメインに参加しているシナリオの場合
-
Use_AD_Configuration_Files_Of_Current_VDA: 現在実行中の VDA の既存の AD 関連構成ファイル (/etc/krb5.conf、/etc/sssd.conf、および /etc/samba/smb.conf) を使用するかどうかを決定します。Y に設定すると、MCS で作成されたマシンの構成ファイルは、現在実行中の VDA の同等のファイルと同じになります。ただし、dnsおよびAD_INTEGRATION変数を構成する必要があります。デフォルト値は N です。これは、マスターイメージ上の構成テンプレートが MCS で作成されたマシンの構成ファイルを決定することを意味します。現在実行中の VDA をテンプレート VM として使用するには、値を Y に設定します。それ以外の場合は、N に設定します。 -
dns: 各 DNS サーバーの IP アドレスを設定します。最大 4 つの DNS サーバーを設定できます。 -
NTP_SERVER: NTPサーバーのIPアドレスを設定します。特に指定がない限り、ドメインコントローラーのIPアドレスです。 -
WORKGROUP: ADで構成したNetBIOS名(大文字と小文字を区別)にワークグループ名を設定します。設定しない場合、MCSはマシンホスト名の直後にあるドメイン名の一部をワークグループ名として使用します。たとえば、マシンアカウントがuser1.lvda.citrix.comの場合、MCSはlvdaをワークグループ名として使用しますが、citrixが正しい選択です。ワークグループ名が正しく設定されていることを確認してください。 -
AD_INTEGRATION: Winbind、SSSD、PBIS、またはCentrifyを設定します。MSCがサポートするLinuxディストリビューションとドメイン参加方法の対応表については、この記事のサポートされているディストリビューションを参照してください。 -
CENTRIFY_DOWNLOAD_PATH: Server Suite Free(旧Centrify Express)パッケージをダウンロードするためのパスを設定します。この値は、AD_INTEGRATION変数をCentrifyに設定した場合にのみ有効になります。 -
CENTRIFY_SAMBA_DOWNLOAD_PATH: Centrify Sambaパッケージをダウンロードするためのパスを設定します。この値は、AD_INTEGRATION変数をCentrifyに設定した場合にのみ有効になります。 -
PBIS_DOWNLOAD_PATH: PBISパッケージをダウンロードするためのパスを設定します。この値は、AD_INTEGRATION変数をPBISに設定した場合にのみ有効になります。 -
UPDATE_MACHINE_PW: マシンアカウントのパスワード更新の自動化を有効または無効にします。詳しくは、マシンアカウントのパスワード更新の自動化を参照してください。 -
Linux VDA構成変数:
DOTNET_RUNTIME_PATH=dotnet-runtime-インストールパスDESKTOP_ENVIRONMENT=gnome | mateSUPPORT_DDC_AS_CNAME=Y | NVDA_PORT=ポート番号REGISTER_SERVICE=Y | NADD_FIREWALL_RULES=Y | NHDX_3D_PRO=Y | NVDI_MODE=Y | NSITE_NAME=dns-サイト名 | ‘<なし>’LDAP_LIST=’ldap-サーバーリスト’ | ‘<なし>’SEARCH_BASE=検索ベース設定 | ‘<なし>’FAS_LIST=’fas-サーバーリスト’ | ‘<なし>’START_SERVICE=Y | NTELEMETRY_SOCKET_PORT=ポート番号TELEMETRY_PORT=ポート番号
-
(オプション)手順 3k: MCSのレジストリ値の書き込みまたは更新
テンプレートマシンで、必要に応じてレジストリ値を書き込むまたは更新するためのコマンドラインを/etc/xdl/mcs/mcs_local_setting.regファイルに追加します。この操作により、MCSでプロビジョニングされたマシンが再起動するたびにデータと設定が失われるのを防ぎます。
/etc/xdl/mcs/mcs_local_setting.regファイルの各行は、レジストリ値を設定または更新するためのコマンドです。
たとえば、レジストリ値を書き込むまたは更新するために、次のコマンドラインを/etc/xdl/mcs/mcs_local_setting.regファイルに追加できます。
create -k "HKLM\System\CurrentControlSet\Control\Citrix\VirtualChannels\Clipboard\ClipboardSelection" -t "REG_DWORD" -v "Flags" -d "0x00000003" --force
<!--NeedCopy-->
update -k "HKLM\System\CurrentControlSet\Control\Citrix\VirtualChannels\Clipboard\ClipboardSelection" -v "Flags" -d "0x00000003"
<!--NeedCopy-->
注
MCSの設定を変更するには、
/etc/xdl/ad_joinおよび/etc/xdl/mcs/配下のファイルを編集できますが、/var/xdl/mcs配下のファイルを編集することは禁止されています。
手順 3l: マスターイメージの作成
- (SSSD + RHEL 8.x/9.xまたはRocky Linux 8.x/9.xのみ)
update-crypto-policies --set DEFAULT:AD-SUPPORTコマンドを実行し、テンプレートVMを再起動します。 -
/etc/xdl/mcs/mcs.confを編集してMCS変数を構成する場合、/opt/Citrix/VDA/sbin/deploymcs.shを実行します。GUIを使用してMCS変数を構成する場合、[展開]をクリックします。GUIで[展開]をクリックすると、GUIで設定した変数が/etc/xdl/mcs/mcs.confファイルで設定した変数を上書きします。 -
(現在実行中のVDAをテンプレートVMとして使用している場合、またはドメインに参加していないシナリオの場合、この手順はスキップしてください。)テンプレートVMで、構成テンプレートを更新して、作成されたすべてのVM上の関連する
/etc/krb5.conf、/etc/samba/smb.conf、および/etc/sssd/sssd.confファイルをカスタマイズします。Winbindユーザーの場合、
/etc/xdl/ad_join/winbind_krb5.conf.tmplおよび/etc/xdl/ad_join/winbind_smb.conf.tmplテンプレートを更新します。SSSDユーザーの場合、
/etc/xdl/ad_join/sssd.conf.tmpl、/etc/xdl/ad_join/sssd_krb5.conf.tmpl、および/etc/xdl/ad_join/sssd_smb.conf.tmplテンプレートを更新します。Centrifyユーザーの場合、
/etc/xdl/ad_join/centrify_krb5.conf.tmplおよび/etc/xdl/ad_join/centrify_smb.conf.tmplテンプレートを更新します。注:
テンプレートファイルで使用されている既存の形式を維持し、$WORKGROUP、$REALM、$realm、${new_hostname}、$AD_FQDNなどの変数を使用してください。
-
使用するパブリッククラウドに基づいて、マスターイメージのスナップショットを作成し、名前を付けます。
-
(XenServer、GCP、およびVMware vSphereの場合) テンプレートVMにアプリケーションをインストールし、テンプレートVMをシャットダウンします。マスターイメージのスナップショットを作成し、名前を付けます。
-
(Azureの場合) テンプレートVMにアプリケーションをインストールし、AzureポータルからテンプレートVMをシャットダウンします。テンプレートVMの電源状態が停止済み(割り当て解除済み)であることを確認します。ここでリソースグループの名前を覚えておいてください。Azureでマスターイメージを見つけるには、その名前が必要です。

-
(AWSの場合) テンプレートVMにアプリケーションをインストールし、AWS EC2ポータルからテンプレートVMをシャットダウンします。テンプレートVMのインスタンス状態が停止済みであることを確認します。テンプレートVMを右クリックし、[イメージ]>[イメージの作成]を選択します。必要に応じて情報を入力し、設定を行います。[イメージの作成]をクリックします。

-
(Nutanixの場合) Nutanix AHVで、テンプレートVMをシャットダウンします。マスターイメージのスナップショットを作成し、名前を付けます。
注:
Citrix Virtual Apps and Desktopsで使用するには、Acropolisスナップショット名に
XD_をプレフィックスとして付ける必要があります。必要に応じて、Acropolisコンソールを使用してスナップショットの名前を変更します。スナップショットの名前を変更した後、[カタログの作成]ウィザードを再起動して、更新されたリストを取得します。
-
(GCPの場合)手順 3m: RHEL 8.x/9.xおよびRocky Linux 8.x/9.xでのイーサネット接続の構成
GCPでホストされているRHEL 8.x/9.xおよびRocky Linux 8.x/9.xにLinux VDAをインストールした後、VMの再起動後にイーサネット接続が失われ、Linux VDAに到達できなくなる可能性があります。この問題を回避するには、VMに初めてログオンするときにrootパスワードを設定し、rootとしてVMにログオンできることを確認します。その後、VMを再起動した後、コンソールで次のコマンドを実行します。
nmcli dev connect eth0
systemctl restart NetworkManager
<!--NeedCopy-->
手順 4: マシンカタログの作成
Citrix StudioまたはWeb Studioで、マシンカタログを作成し、カタログに作成するVMの数を指定します。マシンカタログを作成する際は、マスターイメージを選択し、次の点を考慮してください。
-
Nutanix固有の[コンテナ]ページで、以前にテンプレートVMに指定したコンテナを選択します。
-
シングルセッションOSマシンを含むカタログを作成すると、[デスクトップエクスペリエンス]ページが表示され、ユーザーがログオンするたびに何が発生するかを決定できます。

デスクトップエクスペリエンスページで、次のいずれかを選択します。
- ユーザーはログオンするたびに新しい(ランダムな)デスクトップに接続します。
- ユーザーはログオンするたびに同じ(静的な)デスクトップに接続します。
最初のオプションを選択した場合、ユーザーがデスクトップに加えた変更は破棄されます(非永続的)。
2番目のオプションを選択し、MCSを使用してマシンをプロビジョニングしている場合は、デスクトップに対するユーザーの変更の処理方法を構成できます。
- ユーザーの変更をローカルディスク上のデスクトップに保存します(永続的)。
- ユーザーがログオフしたときにユーザーの変更を破棄し、仮想デスクトップをクリアします(非永続的)。ユーザーパーソナライゼーションレイヤーを使用している場合は、このオプションを選択します。
-
永続マシンを含むMCSカタログのマスターイメージを更新する場合、カタログに追加された新しいマシンは更新されたイメージを使用します。既存のマシンは引き続き元のマスターイメージを使用します。
詳細については、Citrix Virtual Apps and DesktopsドキュメントおよびCitrix DaaSドキュメントの「マシンカタログの作成」を参照してください。
注:
Nutanix環境で、Delivery Controller™でのマシンカタログ作成プロセスにかなりの時間がかかる場合は、Nutanix Prismに移動し、Preparationというプレフィックスが付いたマシンを手動でパワーオンしてください。このアプローチは、作成プロセスを続行するのに役立ちます。
ステップ5:デリバリーグループの作成
デリバリーグループは、1つ以上のマシンカタログから選択されたマシンのコレクションです。これにより、どのユーザーがそれらのマシンを使用できるか、およびそれらのユーザーが利用できるアプリケーションとデスクトップが指定されます。
詳細については、Citrix Virtual Apps and DesktopsドキュメントおよびCitrix DaaSドキュメントの「デリバリーグループの作成」を参照してください。
注:
MCSを使用して作成したVMがCitrix Cloud Connectorに登録できず、未登録と表示される場合があります。この問題は、AzureでVMをホストし、Samba WinbindでADドメインに参加している場合に発生します。この問題を回避するには、次の手順を実行します。
- ADSI Editコンソールに移動し、未登録のVMを選択して、そのマシンアカウントのmsDS-SupportedEncryptionTypes属性を編集します。
- VM上でctxjproxyサービスとctxvdaサービスを再起動します。VMのステータスが登録済みに変更された場合は、手順3から5に進みます。
- テンプレートVMで/var/xdl/mcs/ad_join.shファイルを開きます。
/var/xdl/mcs/ad_join.shファイル内の次の行の後に、net ads enctypes set $NEW_HOSTNAME$ <暗号化タイプ属性の10進値(例:28)> -U $NEW_HOSTNAME$ -P passwordの行を追加します。
if [ "$AD_INTEGRATION" == "winbind" ]; then join_domain_samba restart_service winbind /usr/bin/systemctl <!--NeedCopy-->- 新しいスナップショットを取得し、新しいテンプレートを使用してVMを作成します。
MCSを使用したLinux VDAのアップグレード
MCSを使用してLinux VDAをアップグレードするには、次の手順を実行します。
-
Linux VDAを現在のリリースにアップグレードする前に、.NETがインストールされていることを確認します。
- RHEL 7.9およびAmazon Linux 2を除く、サポートされているすべてのLinuxディストリビューションに.NET Runtime 8.0をインストールします。
- RHEL 7.9およびAmazon Linux 2の場合は、引き続き.NET Runtime 6.0をインストールします。
お使いのLinuxディストリビューションに必要な.NETバージョンが含まれている場合は、組み込みフィードからインストールします。それ以外の場合は、Microsoftパッケージフィードから.NETをインストールします。詳細については、https://docs.microsoft.com/en-us/dotnet/core/install/linux-package-managersを参照してください。
-
テンプレートマシンでLinux VDAをアップグレードします。
注:
Linux VDAセルフアップデート機能を使用して、自動ソフトウェアアップデートをスケジュールすることもできます。この目標を達成するには、テンプレートマシンのetc/xdl/mcs/mcs_local_setting.regファイルにコマンドラインを追加します。 たとえば、次のコマンドラインを追加できます。
create -k "HKLM\System\CurrentControlSet\Control\Citrix\SelfUpdate" -t "REG_DWORD" -v "fEnabled" -d "0x00000001" --force create -k "HKLM\System\CurrentControlSet\Control\Citrix\SelfUpdate" -t "REG_SZ" -v "ScheduledTime" -d "Immediately" --force create -k "HKLM\System\CurrentControlSet\Control\Citrix\SelfUpdate" -t "REG_SZ" -v "Url" -d "`<Your-Azure-Container-Url>`" –force create -k "HKLM\System\CurrentControlSet\Control\Citrix\SelfUpdate" -t "REG_SZ" -v "CaCertificate" -d "`<Local-Certificate-Path-of-PortalAzureCom>`" --force <!--NeedCopy-->RHEL 7およびCentOS 7の場合:
sudo rpm -U XenDesktopVDA-<version>.el7_x.x86_64.rpm <!--NeedCopy-->RHEL 8.xおよびRocky Linux 8.xの場合:
sudo rpm -U XenDesktopVDA-<version>.el8_x.x86_64.rpm <!--NeedCopy-->RHEL 9.3/9.2/9.0およびRocky Linux 9.3/9.2/9.0の場合:
注:
RHEL 9.6/9.4/9.3/9.2/9.0およびRocky Linux 9.6/9.4/9.3/9.2/9.0でLinux VDAをアップグレードする前に、libsepolパッケージをバージョン3.4以降に更新してください。
sudo rpm -U XenDesktopVDA-<version>.el9x.x86_64.rpm <!--NeedCopy-->SUSEの場合:
sudo rpm -U XenDesktopVDA-<version>.sle15_x.x86_64.rpm <!--NeedCopy-->Ubuntu 20.04の場合:
sudo dpkg -i xendesktopvda_<version>.ubuntu20.04_amd64.deb <!--NeedCopy-->Ubuntu 22.04の場合:
sudo dpkg -i xendesktopvda_<version>.ubuntu22.04_amd64.deb <!--NeedCopy--> -
/etc/xdl/mcs/mcs.confおよび/etc/xdl/mcs/mcs_local_setting.regを編集します。 -
新しいスナップショットを取得します。
-
Citrix Studioで、新しいスナップショットを選択してマシンカタログを更新します。各マシンが再起動するまで待機します。マシンを手動で再起動しないでください。
マシンアカウントパスワードの自動更新
マシンアカウントのパスワードは、デフォルトでマシンカタログ作成後30日で期限切れになります。パスワードの期限切れを防ぎ、マシンアカウントのパスワード更新を自動化するには、次の手順を実行します。
-
/opt/Citrix/VDA/sbin/deploymcs.shを実行する前に、/etc/xdl/mcs/mcs.confに次のエントリを追加します。UPDATE_MACHINE_PW="Y" -
/opt/Citrix/VDA/sbin/deploymcs.shを実行した後、/etc/cron.d/mcs_update_password_cronjobを開いて更新時間と頻度を設定します。デフォルト設定では、マシンアカウントのパスワードは毎週日曜日の午前 2 時 30 分に更新されます。
各マシンアカウントのパスワード更新後、Delivery Controller のチケットキャッシュが無効になり、/var/log/xdl/jproxy.log に次のエラーが表示されることがあります。
[ERROR] - AgentKerberosServiceAction.Run: GSSException occurred. Error: Failure unspecified at GSS-API level (Mechanism level: Checksum failed)
エラーを解消するには、チケットキャッシュを定期的にクリアします。すべての Delivery Controller またはドメインコントローラーでキャッシュクリーンアップタスクをスケジュールできます。
MCSで作成されたVMでのFASの有効化
次のディストリビューションで実行されている MCS で作成された VM で FAS を有効にできます。
| Winbind | SSSD | Centrify | PBIS | |
|---|---|---|---|---|
| RHEL 9.6/9.4/9.3/9.2/9.0 | Yes | No | No | No |
| RHEL 8.x | Yes | No | No | Yes |
| Rocky Linux 9.6/9.4/9.3/9.2/9.0 | Yes | No | No | No |
| Rocky Linux 8.x | Yes | No | No | No |
| RHEL 7, CentOS 7 | Yes | Yes | No | Yes |
| Ubuntu 22.04, Ubuntu 20.04 | Yes | No | No | No |
| Debian 11.11 | Yes | No | No | No |
| SUSE 15.5 | Yes | No | No | No |
テンプレートVMでマスターイメージを準備する際のFASの有効化
-
ルート CA 証明書をインポートします。
sudo cp root.pem /etc/pki/CA/certs/ <!--NeedCopy--> -
簡単インストールスクリプト (ctxinstall.sh) を実行し、テンプレート VM がドメインに適切に参加していることを確認します。
-
ctxfascfg.sh を実行します。
-
/etc/xdl/mcs/mcs.confで変数を設定します。注:
これらの変数は VM の起動時に呼び出されるため、必要なすべての変数を
/etc/xdl/mcs/mcs.confで設定してください。-
Use_AD_Configuration_Files_Of_Current_VDAの値を Y に設定します。 -
VDI_MODEなど、必要に応じて他の変数を設定します。
-
-
FAS サーバーアドレスを設定するために、次のコマンドラインを /etc/xdl/mcs/mcs_local_setting.reg ファイルに追加します。
sudo /opt/Citrix/VDA/bin/ctxreg create -k "HKLM\Software\Citrix\VirtualDesktopAgent\Authentication\UserCredentialService" -t "REG_SZ" -v "Addresses" -d "<Your-FAS-Server-List>" --force <!--NeedCopy--> -
スクリプト
/opt/Citrix/VDA/sbin/deploymcs.shを実行します。
MCSで作成されたVMでのFASの有効化
前述のようにテンプレートマシンで FAS が有効になっていない場合、各 MCS で作成された VM で FAS を有効にできます。
MCS で作成された VM で FAS を有効にするには、次の手順を実行します。
-
/etc/xdl/mcs/mcs.confで変数を設定します。注:
これらの変数は VM の起動時に呼び出されるため、必要なすべての変数を
/etc/xdl/mcs/mcs.confで設定してください。-
Use_AD_Configuration_Files_Of_Current_VDAの値を Y に設定します。 -
VDI_MODEなど、必要に応じて他の変数を設定します。
-
-
FAS サーバーアドレスを設定するために、次のコマンドラインを /etc/xdl/mcs/mcs_local_setting.reg ファイルに追加します。
sudo /opt/Citrix/VDA/bin/ctxreg create -k "HKLM\Software\Citrix\VirtualDesktopAgent\Authentication\UserCredentialService" -t "REG_SZ" -v "Addresses" -d "<Your-FAS-Server-List>" --force <!--NeedCopy--> -
ルート CA 証明書をインポートします。
sudo cp root.pem /etc/pki/CA/certs/ <!--NeedCopy--> -
スクリプト
/opt/Citrix/VDA/sbin/ctxfascfg.shを実行します。