Citrix Virtual Apps and Desktops

Active Directory-Einbindung

Active Directory ist zum Authentifizieren und Autorisieren erforderlich. Mit der Kerberos-Infrastruktur in Active Directory wird die Authentizität und Vertraulichkeit der Kommunikation zwischen den Delivery Controllern garantiert. Informationen zu Kerberos finden Sie in der Dokumentation von Microsoft.

Der Artikel Systemanforderungen enthält die unterstützten Funktionsebenen für Gesamtstruktur und Domäne. Um Richtlinienmodellierung verwenden zu können, muss der Domänencontroller auf allen unterstützten Serverbetriebssystemen ausgeführt werden. Dies hat keine Auswirkung auf die Domänenfunktionsebene.

Dieses Produkt unterstützt Folgendes:

  • Bereitstellungen, bei denen die Benutzerkonten und Computerkonten in Domänen in einer einzigen Active Directory-Gesamtstruktur vorhanden sind. Benutzer- und Computerkonten können in beliebigen Domänen innerhalb einer einzigen Gesamtstruktur vorhanden sein. Alle Domänen- und Gesamtstrukturebenen werden in diesem Bereitstellungstyp unterstützt.
  • Bereitstellungen, bei denen Benutzerkonten in einer Active Directory-Gesamtstruktur vorhanden sind, die sich von der Active Directory-Gesamtstruktur unterscheidet, die die Computerkonten der Controller und virtuellen Desktops enthält. Bei dieser Art der Bereitstellung müssen die Domänen, die die Computerkonten der Controller und virtuellen Desktops enthalten, den Domänen vertrauen, die die Benutzerkonten enthalten. Sie können Gesamtstruktur- oder externe Vertrauensstellungen verwenden. Alle Domänen- und Gesamtstrukturebenen werden in diesem Bereitstellungstyp unterstützt.
  • Bereitstellungen, bei denen die Computerkonten für Controller in einer Active Directory-Gesamtstruktur vorhanden sind, die sich von einer oder mehreren zusätzlichen Active Directory-Gesamtstrukturen unterscheidet, die die Computerkonten der virtuellen Desktops enthalten. Bei dieser Art der Bereitstellung muss eine bidirektionale Vertrauensstellung zwischen den Domänen mit den Controller-Computerkonten und allen Domänen mit den virtuellen Desktop-Computerkonten bestehen. Bei diesem Bereitstellungstyp müssen alle Domänen mit Computerkonten für Controller oder virtuelle Desktops mindestens auf der Funktionsebene “Windows 2000 native” sein. Alle Funktionsebenen der Gesamtstruktur werden unterstützt.
  • Schreibbare Domänencontroller. Schreibgeschützte Domänencontroller werden nicht unterstützt.

Virtual Delivery Agents (VDAs) können mit in Active Directory veröffentlichten Informationen die Contoller ermitteln, bei denen sie sich registrieren können (Discovery). Diese Methode wird primär für Abwärtskompatibilität unterstützt und ist nur verfügbar, wenn die VDAs und die Controller in derselben Active Directory-Gesamtstruktur sind. Informationen über diese Discovery-Methode finden Sie unter Active Directory-basierte Discovery und CTX118976.

Hinweis:

Ändern Sie weder den Computernamen noch die Domänenmitgliedschaft eines Delivery Controllers™, nachdem Sie die Site konfiguriert haben.

Bereitstellen in einer Active Directory-Umgebung mit mehreren Gesamtstrukturen

Bei einer Active Directory-Umgebung mit mehreren Gesamtstrukturen und unidirektionalen oder bidirektionalen Vertrauensstellungen können Sie DNS-Weiterleitungen oder bedingte Weiterleitungen zur Suche und Registrierung von Namen verwenden. Mit dem Assistenten zum Zuweisen der Objektverwaltung können Sie den entsprechenden Active Directory-Benutzern das Erstellen von Computerkonten ermöglichen. Weitere Informationen zu dem Assistenten finden Sie in der Microsoft-Dokumentation.

In der DNS-Infrastruktur sind keine Reverse-DNS-Zonen erforderlich, wenn die entsprechenden DNS-Weiterleitungen zwischen Gesamtstrukturen eingerichtet sind.

Der SupportMultipleForest-Schlüssel ist erforderlich, wenn der VDA und der Controller in unterschiedlichen Gesamtstrukturen eingerichtet sind, unabhängig davon, ob sich die Active Directory- und NetBIOS-Namen voneinander unterscheiden. Mit den folgenden Informationen fügen Sie zu VDA und Delivery Controllern einen Registrierungsschlüssel hinzu:

Achtung:

Eine unsachgemäße Bearbeitung der Registrierung kann schwerwiegende Probleme verursachen und eine Neuinstallation des Betriebssystems erforderlich machen. Citrix® kann nicht garantieren, dass Probleme, die durch die falsche Verwendung des Registrierungseditors entstehen, gelöst werden können. Die Verwendung des Registrierungs-Editors geschieht daher auf eigene Gefahr. Machen Sie ein Backup der Registrierung, bevor Sie sie bearbeiten.

Konfigurieren Sie auf dem VDA: HKEY_LOCAL_MACHINE\Software\Citrix\VirtualDesktopAgent\SupportMultipleForest.

  • Name: SupportMultipleForest
  • Typ: REG_DWORD
  • Wert: 0x00000001 (1)

Konfigurieren Sie auf allen Delivery Controllern: HKEY_LOCAL_MACHINE\Software\Citrix\DesktopServer\SupportMultipleForest.

  • Name: SupportMultipleForest
  • Typ: REG_DWORD
  • Wert: 0x00000001 (1)

Sie müssen möglicherweise die DNS-Konfiguration umkehren, wenn sich der DNS-Namespace vom Active Directory-Namespace unterscheidet.

Ein Registrierungseintrag wurde hinzugefügt, um das Aktivieren der NTLM-Authentifizierung in VDAs zu vermeiden, da dies weniger Sicherheit bietet als Kerberos. Dieser Eintrag kann anstelle des Eintrags SupportMultipleForest verwendet werden, der aus Gründen der Abwärtskompatibilität weiterhin verwendet werden kann.

Konfigurieren Sie auf dem VDA: HKEY_LOCAL_MACHINE\Software\Policies\Citrix\VirtualDesktopAgent.

  • Name: SupportMultipleForestDdcLookup
  • Typ: REG_DWORD
  • Wert: 0x00000001 (1)

Dieser Registrierungsschlüssel führt eine DDC-Suche in einer Umgebung mit mehreren Gesamtstrukturen und bidirektionaler Vertrauensstellung durch. Damit können Sie die NTLM-basierte Authentifizierung während der ersten Registrierung entfernen.

Wenn während der Einrichtung externe Vertrauensstellungen vorhanden sind, ist der Registrierungsschlüssel ListOfSIDs erforderlich. Der Registrierungsschlüssel ListOfSIDs ist auch erforderlich, wenn sich der Active Directory-FQDN vom DNS-FQDN unterscheidet oder wenn die Domäne, die den Domänencontroller enthält, einen anderen NetBIOS-Namen als der Active Directory-FQDN hat. Verwenden Sie zum Hinzufügen des Registrierungsschlüssels die folgenden Informationen:

Für den VDA verwenden Sie den Registrierungsschlüssel HKEY_LOCAL_MACHINE\Software\Citrix\VirtualDesktopAgent\ListOfSIDs.

  • Name: ListOfSIDs
  • Typ: REG_SZ
  • Daten: Sicherheits-ID (SID) der Controller (SIDs sind in den Ergebnissen des Cmdlets Get-BrokerController enthalten.)

Wenn externe Vertrauensstellungen vorhanden sind, nehmen Sie die folgende Änderung auf dem VDA vor:

  1. Suchen Sie die Datei Program Files\Citrix\Virtual Desktop Agent\brokeragent.exe.config.
  2. Erstellen Sie ein Backup der Datei.
  3. Öffnen Sie die Datei in einem Textbearbeitungsprogramm, z. B. Editor.
  4. Suchen Sie den Text allowNtlm="false" und ändern Sie den Text in allowNtlm="true".
  5. Speichern Sie die Datei.

Nachdem Sie den Registrierungsschlüssel ListOfSIDs hinzugefügt und die Datei brokeragent.exe.config bearbeitet haben, starten Sie den Citrix Desktop Service neu, um die Änderungen zu übernehmen.

In der folgenden Tabelle werden die unterstützten Vertrauenstypen aufgeführt:

Vertrauenstyp Transitivität Richtung In diesem Release unterstützt
Über-/untergeordnet Transitiv Bidirektional Ja
Strukturstamm Transitiv Bidirektional Ja
Extern Nicht transitiv Unidirektional oder bidirektional Ja
Gesamtstruktur Transitiv Unidirektional oder bidirektional Ja
Verknüpfung Transitiv Unidirektional oder bidirektional Ja
Bereich Transitiv oder nicht transitiv Unidirektional oder bidirektional Nein

Weitere Informationen über komplexe Active Directory-Umgebungen finden Sie unter CTX134971.

So geht es weiter

Informationen zum Erstellen eines Identitätspools aus lokalen, in Active Directory (AD) eingebundenen Computeridentitäten finden Sie unter Identitätspool aus lokalen, in Active Directory eingebundenen Computeridentitäten.

Active Directory-Einbindung