Linux Virtual Delivery Agent

Autenticación con Azure Active Directory

Nota:

Esta función solo está disponible para los VDA alojados en Azure.

  • Según tus necesidades, puedes implementar dos tipos de VDA Linux en Azure:

  • VM unidas a Azure AD DS. Las VM están unidas a un dominio administrado de Azure Active Directory (AAD) Domain Services (DS). Los usuarios usan sus credenciales de dominio para iniciar sesión en las VM.
  • VM no unidas a un dominio. Las VM se integran con el servicio de identidad de AAD para proporcionar autenticación de usuario. Los usuarios usan sus credenciales de AAD para iniciar sesión en las VM.

  • Para obtener más información sobre AAD DS y AAD, consulta este artículo de Microsoft.

Este artículo te muestra cómo habilitar y configurar el servicio de identidad de AAD en VDA no unidos a un dominio.

Distribuciones compatibles

  • Ubuntu 24.04, 22.04
    • RHEL 8.10
    • SUSE 15.6

Para obtener más información, consulta este artículo de Microsoft.

Paso 1: Crear una VM de plantilla en el portal de Azure

Crea una VM de plantilla e instala la CLI de Azure en la VM.

  1. En el portal de Azure, crea una VM de plantilla. Asegúrate de seleccionar Iniciar sesión con Azure AD en la ficha Administración antes de hacer clic en Revisar y crear.

    Habilitar el inicio de sesión con AAD

  2. Instala la CLI de Azure en la VM de plantilla. Para obtener más información, consulta este artículo de Microsoft.

Paso 2: Preparar una imagen maestra en la VM de plantilla

Para preparar una imagen maestra, sigue el Paso 3: Preparar una imagen maestra en Usar MCS para crear VM Linux en Azure.

Paso 3: Configurar la VM de plantilla en modo no unido a un dominio

Después de crear una imagen maestra, sigue estos pasos para configurar la VM en modo no unido a un dominio:

  1. Ejecuta el siguiente script desde el símbolo del sistema.

    Modify /var/xdl/mcs/mcs_util.sh
    <!--NeedCopy-->
    
  2. Localiza function read_non_domain_joined_info() y, a continuación, cambia el valor de NonDomainJoined a 2. Consulta el siguiente bloque de código para ver un ejemplo.

    function read_non_domain_joined_info()
    {
    log "Debug: Enter read_non_domain_joined_info"
    # check if websocket enabled
    TrustIdentity=`cat ${id_disk_mnt_point}${ad_info_file_path} | grep '\[TrustIdentity\]' | sed 's/\s//g'`
    if [ "$TrustIdentity" == "[TrustIdentity]" ]; then
    NonDomainJoined=2
    fi
    ...
    }
    <!--NeedCopy-->
    
      1. Guarda el cambio.
  3. Apaga la VM de plantilla.

Paso 4: Crear las VM Linux a partir de la VM de plantilla

Una vez que tengas lista la VM de plantilla no unida a un dominio, sigue estos pasos para crear VM:

  1. Inicia sesión en Citrix Cloud.

  2. Haz doble clic en Citrix DaaS™ y, a continuación, accede a la consola de administración de Configuración completa.

  3. En Catálogos de máquinas, elige usar Machine Creation Services para crear las VM Linux a partir de la VM de plantilla. Para obtener más información, consulta el artículo de Citrix DaaS No unido a un dominio.

Paso 5: Asignar cuentas de usuario de AAD a las VM Linux

Después de crear las VM no unidas a un dominio, asígnales cuentas de usuario de AAD.

Para asignar cuentas de usuario de AAD a una VM, sigue estos pasos:

  1. Accede a la VM con una cuenta de administrador.
  2. En la ficha Identidad > Asignada por el sistema, habilita la Identidad del sistema.

    Configuración para habilitar el inicio de sesión con AAD

  3. En la ficha Control de acceso (IAM) > Asignaciones de roles, localiza el área Inicio de sesión de usuario de máquina virtual y, a continuación, agrega las cuentas de usuario de AAD según sea necesario.

    Habilitar el inicio de sesión con AAD

Iniciar sesión en VDA no unidos a un dominio

Los usuarios finales de tu organización pueden iniciar sesión en un VDA no unido a un dominio de dos maneras. Los pasos detallados son los siguientes:

  1. Inicia la aplicación Workspace y, a continuación, inicia sesión en el espacio de trabajo introduciendo el nombre de usuario y la contraseña de AAD. Aparece la página de Workspace.
  2. Haz doble clic en un escritorio no unido a un dominio. Aparece la página de INICIO DE SESIÓN DE AAD.

    La página varía según el modo de inicio de sesión configurado en el VDA: Código de dispositivo o cuenta/contraseña de AAD. De forma predeterminada, los VDA Linux autentican a los usuarios de AAD mediante el modo de inicio de sesión de Código de dispositivo, como se indica a continuación. Como administrador, puedes cambiar el modo de inicio de sesión a cuenta/contraseña de AAD si es necesario. Consulta la siguiente sección para ver los pasos detallados.

    Habilitar el inicio de sesión con AAD

  3. Según las instrucciones en pantalla, inicia sesión en la sesión de escritorio de una de las siguientes maneras:
    • Escanea el código QR e introduce el código.
    • Introduce el nombre de usuario y la contraseña de AAD.

Cambiar al modo de inicio de sesión de cuenta/contraseña de AAD

De forma predeterminada, los VDA Linux autentican a los usuarios de AAD con códigos de dispositivo. Consulta este artículo de Microsoft para obtener más detalles. Para cambiar el modo de inicio de sesión a cuenta/contraseña de AAD, sigue estos pasos:

Ejecuta el siguiente comando en el VDA, localiza la clave AADAcctPwdAuthEnable y cambia su valor a 0x00000001.

/opt/Citrix/VDA/bin/ctxreg create -k "HKLM\System\CurrentControlSet\Services\CitrixBrokerAgent\WebSocket" -t "REG_DWORD" -v "AADAcctPwdAuthEnable" -d "0x00000001" --force

<!--NeedCopy-->

Nota:

Este enfoque no funciona con cuentas de Microsoft ni con cuentas que tengan la autenticación de dos factores habilitada.