Linux Virtual Delivery Agent 2407

Authentifizierung mit Azure Active Directory

Hinweis:

Diese Funktion ist nur für in Azure gehostete VDAs verfügbar.

  • Je nach Bedarf können Sie zwei Arten von Linux-VDAs in Azure bereitstellen:

  • VMs, die in Azure AD DS eingebunden sind. Die VMs sind in eine von Azure Active Directory (AAD) Domain Services (DS) verwaltete Domäne eingebunden. Benutzer melden sich mit ihren Domänenanmeldeinformationen an den VMs an.
  • VMs, die nicht in eine Domäne eingebunden sind. Die VMs integrieren sich in den AAD-Identitätsdienst, um die Benutzerauthentifizierung bereitzustellen. Benutzer melden sich mit ihren AAD-Anmeldeinformationen an den VMs an.

  • Weitere Informationen zu AAD DS und AAD finden Sie in diesem Microsoft-Artikel.

Dieser Artikel zeigt Ihnen, wie Sie den AAD-Identitätsdienst auf nicht in eine Domäne eingebundenen VDAs aktivieren und konfigurieren.

Unterstützte Distributionen

  • Ubuntu 22.04, 20.04
    • RHEL 8.10, 8.9, 8.8
    • SUSE 15.5

Weitere Informationen finden Sie in diesem Microsoft-Artikel.

Schritt 1: Erstellen einer Vorlagen-VM im Azure-Portal

Erstellen Sie eine Vorlagen-VM und installieren Sie die Azure CLI auf der VM.

  1. Erstellen Sie im Azure-Portal eine Vorlagen-VM. Stellen Sie sicher, dass Sie auf der Registerkarte Verwaltung die Option Anmeldung mit Azure AD auswählen, bevor Sie auf Überprüfen + erstellen klicken.

    Anmeldung mit AAD aktivieren

  2. Installieren Sie die Azure CLI auf der Vorlagen-VM. Weitere Informationen finden Sie in diesem Microsoft-Artikel.

Schritt 2: Vorbereiten eines Masterimages auf der Vorlagen-VM

Um ein Masterimage vorzubereiten, folgen Sie Schritt 3: Vorbereiten eines Masterimages.

Schritt 3: Festlegen des nicht in eine Domäne eingebundenen Modus für die Vorlagen-VM

Nachdem Sie ein Masterimage erstellt haben, führen Sie die folgenden Schritte aus, um die VM in den nicht in eine Domäne eingebundenen Modus zu versetzen:

  1. Führen Sie das folgende Skript über die Eingabeaufforderung aus.

    Modify /var/xdl/mcs/mcs_util.sh
    <!--NeedCopy-->
    
  2. Suchen Sie nach function read_non_domain_joined_info(), und ändern Sie dann den Wert von NonDomainJoined in 2. Ein Beispiel finden Sie im folgenden Codeblock.

    function read_non_domain_joined_info()
    {
    log "Debug: Enter read_non_domain_joined_info"
    # check if websocket enabled
    TrustIdentity=`cat ${id_disk_mnt_point}${ad_info_file_path} | grep '\[TrustIdentity\]' | sed 's/\s//g'`
    if [ "$TrustIdentity" == "[TrustIdentity]" ]; then
    NonDomainJoined=2
    fi
    ...
    }
    <!--NeedCopy-->
    
      1. Speichern Sie die Änderung.
  3. Fahren Sie die Vorlagen-VM herunter.

Schritt 4: Erstellen der Linux-VMs aus der Vorlagen-VM

Nachdem die nicht in eine Domäne eingebundene Vorlagen-VM bereit ist, führen Sie die folgenden Schritte aus, um VMs zu erstellen:

  1. Melden Sie sich bei Citrix Cloud an.

  2. Doppelklicken Sie auf Citrix DaaS™ und greifen Sie dann auf die Verwaltungskonsole für die vollständige Konfiguration zu.

  3. Wählen Sie unter Maschinenkataloge die Option, Machine Creation Services zum Erstellen der Linux-VMs aus der Vorlagen-VM zu verwenden. Weitere Informationen finden Sie im Citrix DaaS-Artikel Nicht in eine Domäne eingebunden.

Schritt 5: Zuweisen von AAD-Benutzerkonten zu den Linux-VMs

Nachdem Sie die nicht in eine Domäne eingebundenen VMs erstellt haben, weisen Sie ihnen AAD-Benutzerkonten zu.

Um einer VM AAD-Benutzerkonten zuzuweisen, führen Sie die folgenden Schritte aus:

  1. Greifen Sie mit einem Administratorkonto auf die VM zu.
  2. Aktivieren Sie auf der Registerkarte Identität > System zugewiesen die Option Systemidentität.

    Einstellung zum Aktivieren der Anmeldung mit AAD

  3. Suchen Sie auf der Registerkarte Zugriffssteuerung (IAM) > Rollenzuweisungen den Bereich Anmeldung von VM-Benutzern, und fügen Sie dann die AAD-Benutzerkonten nach Bedarf hinzu.

    Anmeldung mit AAD aktivieren

Anmelden bei nicht in eine Domäne eingebundenen VDAs

Endbenutzer in Ihrer Organisation können sich auf zwei Arten bei einem nicht in eine Domäne eingebundenen VDA anmelden. Die detaillierten Schritte sind wie folgt:

  1. Starten Sie die Workspace-App und melden Sie sich dann beim Workspace an, indem Sie den AAD-Benutzernamen und das Kennwort eingeben. Die Workspace-Seite wird angezeigt.
  2. Doppelklicken Sie auf einen nicht in eine Domäne eingebundenen Desktop. Die AAD-ANMELDESEITE wird angezeigt.

    Die Seite variiert je nach dem auf dem VDA eingestellten Anmeldemodus: Gerätecode oder AAD-Konto/Kennwort. Standardmäßig authentifizieren Linux-VDAs AAD-Benutzer im Gerätecode-Anmeldemodus wie folgt. Als Administrator können Sie den Anmeldemodus bei Bedarf auf AAD-Konto/Kennwort ändern. Detaillierte Schritte finden Sie im folgenden Abschnitt.

    Anmeldung mit AAD aktivieren

  3. Melden Sie sich gemäß den Anweisungen auf dem Bildschirm auf eine der folgenden Arten bei der Desktopsitzung an:
    • Scannen Sie den QR-Code und geben Sie den Code ein.
    • Geben Sie den AAD-Benutzernamen und das Kennwort ein.

Wechseln zum AAD-Konto/Kennwort-Anmeldemodus

Standardmäßig authentifizieren Linux-VDAs AAD-Benutzer mit Gerätecodes. Details finden Sie in diesem Microsoft-Artikel. Um den Anmeldemodus auf AAD-Konto/Kennwort zu ändern, führen Sie die folgenden Schritte aus:

Führen Sie den folgenden Befehl auf dem VDA aus, suchen Sie den Schlüssel AADAcctPwdAuthEnable und ändern Sie dessen Wert in 0x00000001.

/opt/Citrix/VDA/bin/ctxreg create -k "HKLM\System\CurrentControlSet\Services\CitrixBrokerAgent\WebSocket" -t "REG_DWORD" -v "AADAcctPwdAuthEnable" -d "0x00000001" --force

<!--NeedCopy-->

Hinweis:

Dieser Ansatz funktioniert nicht mit Microsoft-Konten oder Konten, bei denen die Zwei-Faktor-Authentifizierung aktiviert ist.