Linux Virtual Delivery Agent 2507 LTSR

Nicht-domänengebundenen Linux VDA mit Red Hat IdM integrieren

Red Hat Identity Management (IdM) ist eine weit verbreitete Lösung zur Verwaltung von Identitäten in Linux-Umgebungen. Im Vergleich zum direkten Beitritt von Linux-Systemen zu Active Directory (AD) bietet IdM erhebliche strategische und operative Vorteile – insbesondere in Infrastrukturen mit einem erheblichen Linux-Anteil.

Da der Citrix Linux VDA nicht-domänengebundene (NDJ) Bereitstellungen unterstützt, können Unternehmen die Integration von NDJ Linux VDAs mit IdM in Betracht ziehen. Dieser Ansatz erweitert die Palette der verfügbaren Authentifizierungsmethoden und verbessert die Flexibilität im Identitätsmanagement. Benutzer sollten sich bei ihrem Workspace entweder mit AD-Domänenanmeldeinformationen oder mit Anmeldeinformationen aus einer IdM-Domäne authentifizieren, die ein Vertrauen zu AD aufgebaut hat. Nach der Authentifizierung können sie nahtlos über Single Sign-On (SSO) auf Linux-Desktops zugreifen, die zu IdM gehören.

-  Das Folgende beschreibt die verifizierten Integrations- und Testschritte zur Konfiguration eines Linux VDA mit IdM.

-  1.  **Voraussetzungen und Umgebungseinrichtung**
  • Integration von Identity Management (IdM):

    • IdM-Server-Installation: Der IdM-Server muss ordnungsgemäß installiert und sein Dienst betriebsbereit sein. Siehe Red Hat-Dokument
  • IdM und AD integrieren:

    • Zwei-Wege-Vertrauen: Eine Zwei-Wege-Vertrauensbeziehung sollte zwischen IdM und AD hergestellt werden, um Benutzern beider Domänen den Zugriff auf die Dienste des jeweils anderen zu ermöglichen. Siehe Red Hat-Dokument

    • Vertrauensbeziehung im IdM-Server validieren:

    • IdM-Benutzerberechtigung prüfen: getentpasswd idmuser1@idm.example.com
    • AD-Benutzerberechtigung prüfen: getentpasswd aduser1@domain

      1. Eine nicht-domänengebundene Linux-VDA-Maschine erstellen
  • Um einen nicht-domänengebundenen Linux VDA zu erstellen, siehe Nicht-domänengebundene Linux-VDAs mit MCS erstellen

  1. Den Standard-Anmeldetyp auf dem DDC ändern

    • Der Standard-MachineLogOnType einer von MCS erstellten Bereitstellungsgruppe ist LocalMappedAccount. Dieser muss auf ActiveDirectory gesetzt werden, indem der folgende PowerShell-Befehl auf dem DDC ausgeführt wird:

Set-BrokerDesktopGroup -Name "<your delivery group name>" -MachineLogOnType ActiveDirectory

  1. IdM-Client installieren und VDA zu IdM hinzufügen

    • IdM-Client auf dem Linux VDA installieren und konfigurieren:

    • IdM-Client einrichten: Der IdM-Client muss auf dem Linux VDA installiert werden, damit die Maschine vom IdM-Server verwaltet werden kann. Siehe Red Hat-Dokument
    • Es wird empfohlen, den nicht-interaktiven Installationsmodus zu verwenden
  • Die AD/IDM-Benutzerauthentifizierung überprüfen:

    • IdM-Benutzerberechtigung prüfen: ssh localhost -l idmuser1@idm.example.com
    • AD-Benutzerberechtigung prüfen: ssh localhost -l admuser1@domain
  1. Sitzung starten, um die Integration zu überprüfen
  • Für On-Premise-Szenario: Sowohl AD- als auch IdM-Benutzer können Sitzungen mit Linux VDAs starten, die in IdM integriert sind.
  • Für DaaS-Szenario: Da IdM-Benutzer keine Dienste nutzen können, die zur AD-Domäne gehören, können in einer DaaS-Umgebung nur AD-Benutzer Sitzungen mit Linux VDAs starten, die in IdM integriert sind.
  1. Linux-VDA-Maschinen im Batch bereitstellen
  • Siehe Schritt 2, Weitere Linux VDAs über MCS bereitstellen
  • Siehe Schritt 4, Automatisierung durch Dritte nutzen, um jeden VDA zu IdM hinzuzufügen
Nicht-domänengebundenen Linux VDA mit Red Hat IdM integrieren

In diesem Artikel