Citrix Virtual Apps and Desktops

Joint à Active Directory

Active Directory est requis pour l’authentification et l’autorisation. L’infrastructure Kerberos d’Active Directory est utilisée pour garantir l’authenticité et la confidentialité des communications avec les Delivery Controllers. Pour plus d’informations sur Kerberos, consultez la documentation Microsoft.

L’article Configuration système requise répertorie les niveaux fonctionnels pris en charge pour la forêt et le domaine. Pour utiliser la modélisation de stratégie, le contrôleur de domaine doit s’exécuter sur tous les systèmes d’exploitation serveur pris en charge. Cela n’affecte pas le niveau fonctionnel du domaine.

Ce produit prend en charge :

  • Les déploiements dans lesquels les comptes d’utilisateur et les comptes d’ordinateur existent dans des domaines au sein d’une seule forêt Active Directory. Les comptes d’utilisateur et d’ordinateur peuvent exister dans des domaines arbitraires au sein d’une seule forêt. Tous les niveaux fonctionnels de domaine et de forêt sont pris en charge dans ce type de déploiement.
  • Les déploiements dans lesquels les comptes d’utilisateur existent dans une forêt Active Directory différente de la forêt Active Directory contenant les comptes d’ordinateur des contrôleurs et des bureaux virtuels. Dans ce type de déploiement, les domaines contenant les comptes d’ordinateur des contrôleurs et des bureaux virtuels doivent faire confiance aux domaines contenant les comptes d’utilisateur. Des approbations de forêt ou des approbations externes peuvent être utilisées. Tous les niveaux fonctionnels de domaine et de forêt sont pris en charge dans ce type de déploiement.
  • Les déploiements dans lesquels les comptes d’ordinateur des contrôleurs existent dans une forêt Active Directory différente d’une ou plusieurs forêts Active Directory supplémentaires qui contiennent les comptes d’ordinateur des bureaux virtuels. Dans ce type de déploiement, une approbation bidirectionnelle doit exister entre les domaines contenant les comptes d’ordinateur des contrôleurs et tous les domaines contenant les comptes d’ordinateur des bureaux virtuels. Dans ce type de déploiement, tous les domaines contenant des comptes d’ordinateur de contrôleur ou de bureau virtuel doivent être au niveau fonctionnel « Windows 2000 natif » ou supérieur. Tous les niveaux fonctionnels de forêt sont pris en charge.
  • Les contrôleurs de domaine accessibles en écriture. Les contrôleurs de domaine en lecture seule ne sont pas pris en charge.

En option, les Virtual Delivery Agents (VDA) peuvent utiliser les informations publiées dans Active Directory pour déterminer les contrôleurs auprès desquels ils peuvent s’enregistrer (découverte). Cette méthode est principalement prise en charge pour la compatibilité descendante et n’est disponible que si les VDA se trouvent dans la même forêt Active Directory que les contrôleurs. Pour plus d’informations sur cette méthode de découverte, consultez Découverte basée sur l’unité d’organisation Active Directory et CTX118976.

Remarque :

Ne modifiez pas le nom d’ordinateur ou l’appartenance au domaine d’un Delivery Controller™ après la configuration du site.

Déploiement dans un environnement de forêts Active Directory multiples

Dans un environnement Active Directory avec plusieurs forêts, si des approbations unidirectionnelles ou bidirectionnelles sont en place, vous pouvez utiliser des redirecteurs DNS ou des redirecteurs conditionnels pour la résolution de noms et l’enregistrement. Pour permettre aux utilisateurs Active Directory appropriés de créer des comptes d’ordinateur, utilisez l’assistant Délégation de contrôle. Consultez la documentation Microsoft pour plus de détails sur cet assistant.

Aucune zone DNS inverse n’est nécessaire dans l’infrastructure DNS si des redirecteurs DNS appropriés sont en place entre les forêts.

La clé SupportMultipleForest est nécessaire si le VDA et le contrôleur se trouvent dans des forêts distinctes, que les noms Active Directory et NetBIOS soient différents ou non. Utilisez les informations suivantes pour ajouter la clé de registre au VDA et aux Delivery Controllers :

Attention :

Une modification incorrecte du registre peut entraîner de graves problèmes qui pourraient vous obliger à réinstaller votre système d’exploitation. Citrix® ne peut garantir que les problèmes résultant d’une utilisation incorrecte de l’Éditeur du Registre pourront être résolus. Utilisez l’Éditeur du Registre à vos propres risques. Sauvegardez le registre avant de le modifier.

Sur le VDA, configurez : HKEY_LOCAL_MACHINE\Software\Citrix\VirtualDesktopAgent\SupportMultipleForest.

  • Nom : SupportMultipleForest
  • Type : REG_DWORD
  • Données : 0x00000001 (1)

Sur tous les Delivery Controllers, configurez : HKEY_LOCAL_MACHINE\Software\Citrix\DesktopServer\SupportMultipleForest.

  • Nom : SupportMultipleForest
  • Type : REG_DWORD
  • Données : 0x00000001 (1)

Vous pourriez avoir besoin d’une configuration DNS inverse si votre espace de noms DNS est différent de celui d’Active Directory.

Une entrée de registre a été ajoutée pour éviter l’activation indésirable de l’authentification NTLM dans les VDA, qui est moins sécurisée que Kerberos. Cette entrée peut être utilisée à la place de l’entrée SupportMultipleForest, qui peut toujours être utilisée pour la compatibilité descendante.

Sur le VDA, configurez : HKEY_LOCAL_MACHINE\Software\Policies\Citrix\VirtualDesktopAgent.

  • Nom : SupportMultipleForestDdcLookup
  • Type : REG_DWORD
  • Données : 0x00000001 (1)

Cette clé de registre effectue une recherche DDC dans un environnement multiforêt à approbation bidirectionnelle qui vous permet de supprimer l’authentification basée sur NTLM pendant le processus d’enregistrement initial.

Si des approbations externes sont en place lors de la configuration, la clé de registre ListOfSIDs est requise. La clé de registre ListOfSIDs est également nécessaire si le FQDN Active Directory est différent du FQDN DNS, ou si le domaine contenant le contrôleur de domaine a un nom NetBIOS différent du FQDN Active Directory. Pour ajouter la clé de registre, utilisez les informations suivantes :

Pour le VDA, localisez la clé de registre HKEY_LOCAL_MACHINE\Software\Citrix\VirtualDesktopAgent\ListOfSIDs.

  • Nom : ListOfSIDs
  • Type : REG_SZ
  • Données : Identificateur de sécurité (SID) des contrôleurs. (Les SID sont inclus dans les résultats de la cmdlet Get-BrokerController.)

Lorsque des approbations externes sont en place, effectuez la modification suivante sur le VDA :

  1. Localisez le fichier Program Files\Citrix\Virtual Desktop Agent\brokeragent.exe.config.
  2. Faites une copie de sauvegarde du fichier.
  3. Ouvrez le fichier dans un programme d’édition de texte tel que le Bloc-notes.
  4. Localisez le texte allowNtlm="false" et remplacez-le par allowNtlm="true".
  5. Enregistrez le fichier.

Après avoir ajouté la clé de registre ListOfSIDs et modifié le fichier brokeragent.exe.config, redémarrez le service Citrix Desktop pour appliquer les modifications.

Le tableau suivant répertorie les types d’approbation pris en charge :

| Type d’approbation | Transitivity | Direction | Pris en charge dans cette version | | — | — | – | –| | Parent et enfant | Transitive | Bidirectionnelle | Oui | | Racine d’arborescence | Transitive | Bidirectionnelle | Oui | | Externe | Non transitive | Unidirectionnelle ou bidirectionnelle | Oui | | Forêt | Transitive | Unidirectionnelle ou bidirectionnelle | Oui | | Raccourci | Transitive | Unidirectionnelle ou bidirectionnelle | Oui | | Domaine | Transitive ou non transitive | Unidirectionnelle ou bidirectionnelle | Non |

Pour plus d’informations sur les environnements Active Directory complexes, consultez CTX134971.

Étapes suivantes

Pour plus d’informations sur la création d’un pool d’identités de machines jointes à Active Directory (AD) sur site, consultez Pool d’identités de machines jointes à Active Directory sur site.

Joint à Active Directory