Citrix Virtual Apps and Desktops

Joint à Active Directory

Active Directory est requis pour l’authentification et l’autorisation. L’infrastructure Kerberos dans Active Directory est utilisée pour garantir l’authenticité et la confidentialité des communications avec les Delivery Controllers. Pour plus d’informations sur Kerberos, consultez la documentation Microsoft.

  • L’article Configuration système requise répertorie les niveaux fonctionnels pris en charge pour la forêt et le domaine. Pour utiliser la modélisation de stratégie, le contrôleur de domaine doit s’exécuter sur tous les systèmes d’exploitation serveur pris en charge. Cela n’affecte pas le niveau fonctionnel du domaine.

  • Ce produit prend en charge :

  • Les déploiements dans lesquels les comptes d’utilisateur et les comptes d’ordinateur existent dans des domaines au sein d’une seule forêt Active Directory. Les comptes d’utilisateur et d’ordinateur peuvent exister dans des domaines arbitraires au sein d’une seule forêt. Tous les niveaux fonctionnels de domaine et de forêt sont pris en charge dans ce type de déploiement.
  • Les déploiements dans lesquels les comptes d’utilisateur existent dans une forêt Active Directory différente de la forêt Active Directory contenant les comptes d’ordinateur des Controllers et des bureaux virtuels. Dans ce type de déploiement, les domaines contenant les comptes d’ordinateur des Controllers et des bureaux virtuels doivent approuver les domaines contenant les comptes d’utilisateur. Des approbations de forêt ou des approbations externes peuvent être utilisées. Tous les niveaux fonctionnels de domaine et de forêt sont pris en charge dans ce type de déploiement.
  • Les déploiements dans lesquels les comptes d’ordinateur des Controllers existent dans une forêt Active Directory différente d’une ou plusieurs forêts Active Directory supplémentaires qui contiennent les comptes d’ordinateur des bureaux virtuels. Dans ce type de déploiement, une approbation bidirectionnelle doit exister entre les domaines contenant les comptes d’ordinateur des Controllers et tous les domaines contenant les comptes d’ordinateur des bureaux virtuels. Dans ce type de déploiement, tous les domaines contenant des comptes d’ordinateur de Controller ou de bureau virtuel doivent être au niveau fonctionnel « natif Windows 2000 » ou supérieur. Tous les niveaux fonctionnels de forêt sont pris en charge.
  • Les contrôleurs de domaine inscriptibles. Les contrôleurs de domaine en lecture seule ne sont pas pris en charge.

En option, les Virtual Delivery Agents (VDA) peuvent utiliser les informations publiées dans Active Directory pour déterminer les Controllers auprès desquels ils peuvent s’enregistrer (découverte). Cette méthode est principalement prise en charge pour la compatibilité descendante et n’est disponible que si les VDA se trouvent dans la même forêt Active Directory que les Controllers. Pour plus d’informations sur cette méthode de découverte, consultez Découverte basée sur l’unité d’organisation Active Directory et CTX118976.

Remarque :

Ne modifiez pas le nom de l’ordinateur ou l’appartenance au domaine d’un Delivery Controller™ une fois le site configuré.

Déploiement dans un environnement Active Directory multiforêt

  • Dans un environnement Active Directory avec plusieurs forêts, si des approbations unidirectionnelles ou bidirectionnelles sont en place, vous pouvez utiliser des redirecteurs DNS ou des redirecteurs conditionnels pour la résolution de noms et l’enregistrement. Pour permettre aux utilisateurs Active Directory appropriés de créer des comptes d’ordinateur, utilisez l’Assistant Délégation de contrôle. Consultez la documentation Microsoft pour plus de détails sur cet assistant.

Aucune zone DNS inverse n’est nécessaire dans l’infrastructure DNS si des redirecteurs DNS appropriés sont en place entre les forêts.

  • La clé SupportMultipleForest est nécessaire si le VDA et le Controller se trouvent dans des forêts distinctes, que les noms Active Directory et NetBIOS soient différents ou non. Utilisez les informations suivantes pour ajouter la clé de Registre au VDA et aux Delivery Controllers :

Attention :

La modification incorrecte du Registre peut entraîner de graves problèmes pouvant nécessiter la réinstallation de votre système d’exploitation. Citrix® ne peut garantir que les problèmes résultant d’une utilisation incorrecte de l’Éditeur du Registre pourront être résolus. Utilisez l’Éditeur du Registre à vos propres risques. Sauvegardez le Registre avant de le modifier.

  • Sur le VDA, configurez : HKEY_LOCAL_MACHINE\Software\Citrix\VirtualDesktopAgent\SupportMultipleForest.

  • Nom : SupportMultipleForest
  • Type : REG_DWORD
  • Données : 0x00000001 (1)

  • Sur tous les Delivery Controllers, configurez : HKEY_LOCAL_MACHINE\Software\Citrix\DesktopServer\SupportMultipleForest.

  • Nom : SupportMultipleForest
  • Type : REG_DWORD
  • Données : 0x00000001 (1)

Vous pourriez avoir besoin d’une configuration DNS inverse si votre espace de noms DNS est différent de celui d’Active Directory.

Une entrée de Registre a été ajoutée pour éviter l’activation indésirable de l’authentification NTLM dans les VDA, qui est moins sécurisée que Kerberos. Cette entrée peut être utilisée à la place de l’entrée SupportMultipleForest, qui peut toujours être utilisée pour la compatibilité descendante.

Sur le VDA, configurez : HKEY_LOCAL_MACHINE\Software\Policies\Citrix\VirtualDesktopAgent.

  • Nom : SupportMultipleForestDdcLookup
  • Type : REG_DWORD
  • Données : 0x00000001 (1)

Cette clé de Registre effectue une recherche DDC dans un environnement multiforêt avec approbation bidirectionnelle qui vous permet de supprimer l’authentification basée sur NTLM pendant le processus d’enregistrement initial.

Si des approbations externes sont en place lors de la configuration, la clé de Registre ListOfSIDs est requise. La clé de Registre ListOfSIDs est également nécessaire si le FQDN Active Directory est différent du FQDN DNS, ou si le domaine contenant le contrôleur de domaine a un nom NetBIOS différent du FQDN Active Directory. Pour ajouter la clé de Registre, utilisez les informations suivantes :

Pour le VDA, localisez la clé de Registre HKEY_LOCAL_MACHINE\Software\Citrix\VirtualDesktopAgent\ListOfSIDs.

  • Nom : ListOfSIDs
  • Type : REG_SZ
  • Données : Identificateur de sécurité (SID) des Controllers. (Les SID sont inclus dans les résultats de la cmdlet Get-BrokerController.)

Lorsque des approbations externes sont en place, apportez la modification suivante sur le VDA :

  1. Localisez le fichier Program Files\Citrix\Virtual Desktop Agent\brokeragent.exe.config.
  2. Faites une copie de sauvegarde du fichier.
  3. Ouvrez le fichier dans un programme d’édition de texte tel que le Bloc-notes.
  4. Localisez le texte allowNtlm="false" et remplacez-le par allowNtlm="true".
  5. Enregistrez le fichier.

Après avoir ajouté la clé de Registre ListOfSIDs et modifié le fichier brokeragent.exe.config, redémarrez le service Citrix Desktop pour appliquer les modifications.

Le tableau suivant répertorie les types d’approbation pris en charge :

Type d’approbation Transitivité Direction Pris en charge dans cette version
Parent et enfant Transitive Bidirectionnelle Oui
Racine d’arborescence Transitive Bidirectionnelle Oui
Externe Non transitive Unidirectionnelle ou bidirectionnelle Oui
Forêt Transitive Unidirectionnelle ou bidirectionnelle Oui
Raccourci Transitive Unidirectionnelle ou bidirectionnelle Oui
Domaine (Realm) Transitive ou non transitive Unidirectionnelle ou bidirectionnelle Non

Pour plus d’informations sur les environnements Active Directory complexes, consultez CTX134971.

Étapes suivantes

Pour plus d’informations sur la création d’un pool d’identités de machines jointes à Active Directory (AD) sur site, consultez Pool d’identités de machines jointes à Active Directory sur site.

Joint à Active Directory