Linux Virtual Delivery Agent

Utiliser Machine Creation Services (MCS) pour créer des machines virtuelles Linux

Distributions prises en charge

  Winbind SSSD Centrify PBIS
Debian 11.3, Debian 10.9 Oui Oui Non Oui
RHEL 8.4, RHEL 8.2 Oui Non Oui Oui
RHEL 7.9, CentOS 7.9 Oui Oui Oui Oui
SUSE 15.3, SUSE 15.2 Oui Oui Non Oui
Ubuntu 20.04, Ubuntu 18.04 Oui Oui Non Oui

Hyperviseurs pris en charge

  • AWS
  • Citrix Hypervisor
  • GCP
  • Microsoft Azure
  • Nutanix AHV
  • VMware vSphere

Des résultats inattendus peuvent se produire si vous essayez de préparer une image principale sur des hyperviseurs autres que ceux qui sont compatibles.

Utiliser MCS pour créer des machines virtuelles Linux

Remarque :

De Citrix Virtual Apps and Desktops 7 2003 à Citrix Virtual Apps and Desktops 7 2112, l’hébergement de Linux VDA sur Microsoft Azure, AWS et GCP était pris en charge uniquement pour Citrix DaaS (anciennement Citrix Virtual Apps and Desktops Service). À compter de la version 2203, vous pouvez héberger le Linux VDA sur ces clouds publics pour Citrix DaaS et Citrix Virtual Apps and Desktops. Pour ajouter ces connexions hôtes de cloud public à votre déploiement Citrix Virtual Apps and Desktops, vous avez besoin d’une licence de droits hybrides. Pour plus d’informations sur la licence de droits hybrides, consultez Transition et échange (TTU) avec droits hybrides.

Les serveurs bare metal ne sont pas pris en charge lorsqu’ils sont utilisés avec MCS pour créer des machines virtuelles.

Si vous utilisez PBIS ou Centrify pour joindre des machines créées avec MCS à des domaines Windows, effectuez les tâches suivantes :

  • Sur la machine modèle, configurez le chemin de téléchargement du package PBIS ou Centrify dans le fichier /etc/xdl/mcs/mcs.conf ou installez directement le package PBIS ou Centrify.
  • Avant d’exécuter /opt/Citrix/VDA/sbin/deploymcs.sh, créez une unité d’organisation dotée d’autorisations d’écriture et de réinitialisation de mot de passe sur toutes ses machines subordonnées créées avec MCS.
  • Avant de redémarrer les machines créées avec MCS une fois l’exécution de /opt/Citrix/VDA/sbin/deploymcs.sh terminée, exécutez klist -li 0x3e4 purge sur votre Delivery Controller ou sur votre Citrix Cloud Connector en fonction de votre déploiement.

(Pour Nutanix uniquement) Étape 1 : installer et enregistrer le plug-in Nutanix AHV

Procurez-vous le package de plug-in Nutanix AHV auprès de Nutanix. Installez et enregistrez le plug-in dans votre environnement Citrix Virtual Apps and Desktops. Pour de plus amples informations, consultez le Guide d’installation du plugin Nutanix Acropolis MCS, disponible sur le portail d’assistance Nutanix.

Étape 1a : installer et enregistrer le plug-in Nutanix AHV pour les Delivery Controller locaux

Après avoir installé Citrix Virtual Apps and Desktops, sélectionnez et installez XD MCS AHV Plugin sur vos Delivery Controller.

Plug-in Nutanix AHV pour les Delivery Controller locaux

Étape 1b : installer et enregistrer le plug-in Nutanix AHV pour les Delivery Controller cloud

Sélectionnez et installez CWA MCS AHV Plugin sur les Citrix Cloud Connector. Installez le plug-in sur tous les Citrix Cloud Connector enregistrés auprès du client Citrix Cloud. Vous devez enregistrer les Citrix Cloud Connector même lorsqu’ils desservent un emplacement de ressources sans AHV.

Étape 1c : effectuer les étapes suivantes après l’installation du plug-in

  • Vérifiez qu’un dossier Nutanix Acropolis a été créé dans C:\Program Files\Common Files\Citrix\HCLPlugins\CitrixMachineCreation\v1.0.0.0.
  • Exécutez la commande "C:\Program Files\Common Files\Citrix\HCLPlugins\RegisterPlugins.exe" -PluginsRoot "C:\Program Files\Common Files\Citrix\HCLPlugins\CitrixMachineCreation\v1.0.0.0".
  • Redémarrez Citrix Host, Citrix Broker et Citrix Machine Creation Services sur vos Delivery Controller locaux ou redémarrez Citrix RemoteHCLServer Service sur les Citrix Cloud Connector.

    Conseil :

    Nous vous recommandons d’arrêter, puis de redémarrer Citrix Host, Citrix Broker et Machine Creation Services lorsque vous installez ou mettez à jour le plug-in Nutanix AHV.

Étape 2 : créer une connexion d’hébergement

Cette section explique comment créer une connexion d’hébergement à Azure, AWS, GCP, Nutanix AHV et VMware vSphere :

Créer une connexion d’hébergement à Azure dans Citrix Studio

  1. Dans Citrix Studio, sur Citrix Cloud, sélectionnez Configuration > Hébergement > Ajouter une connexion et des ressources pour créer une connexion à Azure.

    Création de la connexion à Azure

  2. Sélectionnez le type de connexion Microsoft Azure.

    Sélection du type de connexion à Azure

  3. Entrez l’ID d’abonnement de votre compte Azure, ainsi que votre nom de connexion.

    Saisie de l'identifiant d'abonnement à Azure

    Une nouvelle connexion apparaît dans le panneau d’hébergement.

    Nouvelle connexion à Azure

Créer une connexion d’hébergement à AWS dans Citrix Studio

  1. Dans Citrix Studio, sur Citrix Cloud, sélectionnez Configuration > Hébergement > Ajouter une connexion et des ressources pour créer une connexion à AWS.

    Création de la connexion à AWS

  2. Choisissez le type de connexion Amazon EC2.

    Sélection d'Amazon EC2

  3. Entrez la clé API et la clé secrète de votre compte AWS, puis entrez le nom de votre connexion.

    Paire de clés d'accès

    La clé API correspond à l’ID de votre clé d’accès et la clé secrète à votre clé d’accès secrète. Elles sont considérées comme une paire de clés d’accès. Si vous perdez votre clé d’accès secrète, vous pouvez la supprimer et en créer une autre. Pour créer une clé d’accès, procédez comme suit :

    1. Connectez-vous aux services AWS.
    2. Accédez à la console Identity and Access Management (IAM).
    3. Dans le panneau de navigation de gauche, choisissez Users.
    4. Sélectionnez l’utilisateur cible et faites défiler vers le bas pour sélectionner l’onglet Security credentials.
    5. Faites défiler vers le bas et cliquez sur Create access key. Une nouvelle fenêtre apparaît.
    6. Cliquez sur Download .csv file et enregistrez la clé d’accès dans un emplacement sécurisé.

    Une nouvelle connexion apparaît dans le panneau d’hébergement.

    Nouvelle connexion AWS

Créer une connexion d’hébergement à GCP dans Citrix Studio

Configurez votre environnement GCP en fonction des environnements de virtualisation Google Cloud Platform, puis suivez les étapes ci-dessous pour créer une connexion d’hébergement à GCP.

  1. Dans Citrix Studio, sur Citrix Cloud, sélectionnez Configuration > Hébergement > Ajouter une connexion et des ressources pour créer une connexion à GCP.

    Création de la connexion à GCP

  2. Sélectionnez Google Cloud Platform comme type de connexion.

    Sélection d'Amazon EC2

  3. Importez la clé de compte de service de votre compte GCP et saisissez votre nom de connexion.

    Paire de clés d'accès

    Une nouvelle connexion apparaît dans le panneau d’hébergement.

    Nouvelle connexion GCP

Créer une connexion d’hébergement à Nutanix dans Citrix Studio

  1. Pour les Delivery Controller locaux, choisissez Configuration > Hébergement > Ajouter une connexion et des ressources dans la configuration locale Citrix Studio. Pour les Delivery Controller cloud, choisissez Gérer > Hébergement > Ajouter une connexion et des ressources dans la console Studio Web sur Citrix Cloud pour créer une connexion à l’hyperviseur Nutanix.
  2. Dans l’assistant Ajouter une connexion et des ressources, sélectionnez le type de connexion Nutanix AHV sur la page Connexion, puis spécifiez l’adresse et les informations d’identification de l’hyperviseur, ainsi qu’un nom pour la connexion. Sur la page Réseau, sélectionnez un réseau pour l’unité d’hébergement.

    Par exemple, dans la configuration locale Citrix Studio :

    Création d'une connexion d'hébergement à Nutanix dans la configuration locale Citrix Studio

    Par exemple, dans la console Studio Web sur Citrix Cloud :

    Création d'une connexion d'hébergement à Nutanix dans la console Studio Web sur Citrix Cloud

  3. Sur la page Réseau, sélectionnez un réseau pour l’unité d’hébergement.

Créer une connexion d’hébergement vers VMware dans Citrix Studio

  1. Installez vCenter Server dans l’environnement vSphere. Pour plus d’informations, consultez la section VMware vSphere.

  2. Dans Citrix Studio, sélectionnez Configuration > Hébergement > Ajouter une connexion et des ressources pour créer une connexion à VMware vSphere.

    Création de la connexion à Azure

  3. Sélectionnez le type de connexion VMware vSphere.

    Choisir VMware vSphere

  4. Saisissez l’adresse de connexion (l’adresse URL du serveur vCenter) de votre compte VMware, votre nom d’utilisateur et votre mot de passe ainsi que votre nom de connexion.

    Nom de connexion VMware

    Une nouvelle connexion apparaît dans le panneau d’hébergement.

    Nouvelle connexion vSphere

Étape 3 : préparer une image principale

(Pour Citrix Hypervisor uniquement) Étape 3a : installer Citrix VM Tools

Installez le composant Citrix VM Tools sur la VM modèle pour que chaque VM utilise l’interface de ligne de commande xe ou XenCenter. Les performances de la VM peuvent être lentes à moins que les outils ne soient installés. Sans les outils, vous ne pouvez pas effectuer les opérations suivantes :

  • Arrêter, redémarrer ou suspendre une VM correctement
  • Afficher les données de performances de la VM dans XenCenter
  • Migrer une VM en cours d’exécution (via XenMotion).
  • Créer des instantanés ou des instantanés avec de la mémoire (points de contrôle) et revenir aux instantanés
  • Régler le nombre de vCPU sur une VM Linux en cours d’exécution
  1. Exécutez la commande suivante pour monter le composant Citrix VM Tools nommé guest-tools.iso.

    sudo mount /dev/cdrom /mnt
    <!--NeedCopy-->
    
  2. Exécutez la commande suivante pour installer le package xe-guest-utilities en fonction de votre distribution Linux.

    Pour RHEL/CentOS :

    sudo rpm -i /mnt/Linux/xe-guest-utilities_{package-version}_all.rpm
    <!--NeedCopy-->
    

    Pour Ubuntu/Debian :

    sudo dpkg -i /mnt/Linux/xe-guest-utilities_{package-version}_all.deb
    <!--NeedCopy-->
    

    Pour SUSE :

    sudo rpm -i /mnt/Linux/xe-guest-utilities_{package-version}_all.rpm
    <!--NeedCopy-->
    
  3. Vérifiez l’état de la virtualisation de la VM modèle dans l’onglet General de XenCenter. Si le composant Citrix VM Tools est correctement installé, l’état de la virtualisation est défini sur Optimized.

(Pour Azure, AWS et GCP) Étape 3b : configurer cloud-init pour Ubuntu 18.04

  1. Pour vous assurer que le nom d’hôte du VDA soit préservé lorsqu’une VM est redémarrée ou arrêtée, exécutez la commande suivante :

    echo "preserve_hostname: true" > /etc/cloud/cloud.cfg.d/99_hostname.cfg
    <!--NeedCopy-->
    

    Assurez-vous que les lignes suivantes sont présentes sous la section system_info du fichier /etc/cloud/cloud.cfg :

    system_info:
       network:
           renderers: ['netplan', 'eni', 'sysconfig']
    <!--NeedCopy-->
    
  2. Pour utiliser SSH pour accéder à distance aux machines virtuelles créées avec MCS sur AWS, activez l’authentification par mot de passe car aucun nom de clé n’est attaché à ces machines virtuelles. Au besoin, procédez comme suit.

    • Modifiez le fichier de configuration cloud-init, /etc/cloud/cloud.cfg. Assurez-vous que la ligne ssh_pwauth: true est présente. Supprimez la ligne set-password et les lignes suivantes si elles existent ou ajoutez des commentaires.

       users:
       - default
       <!--NeedCopy-->
      
    • Si vous souhaitez utiliser l’utilisateur par défaut ec2-user ou ubuntu créé par cloud-init, vous pouvez modifier le mot de passe utilisateur à l’aide de la commande passwd. Conservez le nouveau mot de passe pour une utilisation ultérieure pour vous connecter aux machines virtuelles créées avec MCS.
    • Modifiez le fichier /etc/ssh/sshd_config pour vous assurer que la ligne suivante est présente :

       PasswordAuthentication yes
       <!--NeedCopy-->
      

      Enregistrez le fichier et exécutez la commande sudo service sshd restart.

Étape 3c : installer le package du Linux VDA sur la VM modèle

Remarque :

Pour utiliser un VDA en cours d’exécution comme VM modèle, ignorez cette étape.

Avant d’installer le package Linux VDA sur la machine virtuelle modèle, installez .NET Runtime 6.0.

Selon votre distribution Linux, exécutez la commande suivante pour configurer l’environnement du Linux VDA :

Pour RHEL/CentOS :

sudo yum –y localinstall <PATH>/<Linux VDA RPM>
<!--NeedCopy-->

Remarque :

Pour RHEL et CentOS, vous devez installer le référentiel EPEL avant de pouvoir installer le Linux VDA et exécuter deploymcs.sh. Pour plus d’informations sur l’installation d’EPEL, consultez les instructions sur https://docs.fedoraproject.org/en-US/epel/.

Pour Ubuntu/Debian :

sudo dpkg –i  <PATH>/<Linux VDA DEB>

apt-get install -f
<!--NeedCopy-->

Pour SUSE :

sudo zypper –i install <PATH>/<Linux VDA RPM>
<!--NeedCopy-->

Étape 3d : activer les référentiels pour installer le package tdb-tools

Pour un serveur RHEL 7 :

subscription-manager repos --enable=rhel-7-server-optional-rpms
<!--NeedCopy-->

Pour un poste de travail RHEL 7 :

subscription-manager repos --enable=rhel-7-workstation-optional-rpms
<!--NeedCopy-->

Étape 3e : (sur SUSE) installer manuellement ntfs-3g

Sur la plate-forme SUSE, aucun référentiel ne fournit ntfs-3g. Téléchargez le code source, compilez, puis installez ntfs-3g manuellement :

  1. Installez le système de compilation GCC (GNU Compiler Collection) et le package de création :

    sudo zypper install gcc
    sudo zypper install make
    <!--NeedCopy-->
    
  2. Téléchargez le package ntfs-3g.

  3. Décompressez le package ntfs-3g :

    sudo tar -xvzf ntfs-3g_ntfsprogs-<package version>.tgz
    <!--NeedCopy-->
    
  4. Entrez le chemin d’accès au package ntfs-3g :

    sudo cd ntfs-3g_ntfsprogs-<package version>
    <!--NeedCopy-->
    
  5. Installez ntfs-3g :

    ./configure
    make
    make install
    <!--NeedCopy-->
    

Étape 3f: modifier les fichiers de configuration MCS

  1. Modifiez les variables dans /etc/xdl/mcs/mcs.conf.

    • Pour les scénarios de non-appartenance à un domaine

      Pour les scénarios de non-appartenance à un domaine, vous pouvez laisser des variables non spécifiées dans /etc/xdl/mcs/mcs.conf ou modifier les variables suivantes selon vos besoins :

      DOTNET_RUNTIME_PATH=**path-to-install-dotnet-runtime \**
      DESKTOP_ENVIRONMENT= **gnome | mate \**
      VDA_PORT=port-number
      REGISTER_SERVICE=Y | N
      ADD_FIREWALL_RULES=Y | N
      HDX_3D_PRO=Y | N
      VDI_MODE=Y | N
      SITE_NAME=dns-site-name | ‘<none>‘
      SEARCH_BASE=search-base-set | ‘<none>‘
      START_SERVICE=Y | N
      TELEMETRY_SOCKET_PORT=port-number
      TELEMETRY_PORT=port-number

      Conseil :

      La variable AD_INTEGRATION dans /etc/xdl/mcs/mcs.conf est définie sur Winbind par défaut. La valeur par défaut n’a aucun impact sur les scénarios de non-appartenance à un domaine.

    • Pour les scénarios avec appartenance à un domaine

      Modifiez les variables dans /etc/xdl/mcs/mcs.conf. Le fichier de configuration mcs.conf fournit des variables pour la configuration de MCS et du Linux VDA. Vous pouvez définir les variables suivantes si nécessaire :

      • Use_Existing_Configurations_Of_Current_VDA : détermine s’il faut utiliser les fichiers de configuration liés à AD existants (/etc/krb5.conf, /etc/sssd.conf et /etc/samba/smb.conf) du VDA en cours d’exécution. Si la valeur Y est définie, les fichiers de configuration sur les machines créées avec MCS sont les mêmes que ceux sur le VDA en cours d’exécution. Cependant, vous devez toujours configurer les variables dns et AD_INTEGRATION. La valeur par défaut est N, ce qui signifie que les modèles de configuration sur l’image principale déterminent les fichiers de configuration sur les machines créées avec MCS.

      • dns : définit l’adresse IP de chaque serveur DNS. Vous pouvez configurer jusqu’à quatre serveurs DNS.

      • NTP_SERVER : définit l’adresse IP de votre serveur NTP. Sauf indication contraire, il s’agit de l’adresse IP de votre contrôleur de domaine.

      • WORKGROUP : définit le nom du groupe de travail sur le nom NetBIOS (sensible à la casse) que vous avez configuré dans AD. Sinon, MCS utilise la partie du nom de domaine qui suit immédiatement le nom d’hôte de la machine comme nom de groupe de travail. Par exemple, si le compte de la machine est user1.lvda.citrix.com , MCS utilise lvda comme nom de groupe de travail alors que Citrix est le bon choix. Assurez-vous de définir correctement le nom du groupe de travail.

      • AD_INTEGRATION : définit Winbind, SSSD, PBIS ou Centrify. Pour une matrice des distributions Linux et des méthodes de jonction de domaine prises en charge par MSC, consultez la section Distributions prises en charge dans cet article.

      • CENTRIFY_DOWNLOAD_PATH : définit le chemin de téléchargement du package Server Suite Free (anciennement Centrify Express). La valeur prend effet uniquement lorsque vous définissez la variable AD_INTEGRATION sur Centrify.

      • CENTRIFY_SAMBA_DOWNLOAD_PATH : définit le chemin d’accès au téléchargement du package Centrify Samba. La valeur prend effet uniquement lorsque vous définissez la variable AD_INTEGRATION sur Centrify.

      • PBIS_DOWNLOAD_PATH : définit le chemin d’accès au téléchargement du package PBIS. La valeur prend effet uniquement lorsque vous définissez la variable AD_INTEGRATION sur PBIS.

      • UPDATE_MACHINE_PW : active ou désactive l’automatisation des mises à jour des mots de passe des comptes de machines. Pour plus d’informations, consultez Automatiser les mises à jour du mot de passe du compte de machine

      • Variables de configuration du Linux VDA suivantes :

        DOTNET_RUNTIME_PATH=**path-to-install-dotnet-runtime \**
        DESKTOP_ENVIRONMENT= **gnome | mate \**
        SUPPORT_DDC_AS_CNAME=Y | N
        VDA_PORT=port-number
        REGISTER_SERVICE=Y | N
        ADD_FIREWALL_RULES=Y | N
        HDX_3D_PRO=Y | N
        VDI_MODE=Y | N
        SITE_NAME=dns-site-name | ‘<none>‘
        LDAP_LIST=‘list-ldap-servers’ | ‘<none>‘
        SEARCH_BASE=search-base-set | ‘<none>‘
        FAS_LIST=‘list-fas-servers’ | ‘<none>‘
        START_SERVICE=Y | N
        TELEMETRY_SOCKET_PORT=port-number
        TELEMETRY_PORT=port-number

      Pour obtenir un exemple de mcs.conf, consultez la capture d’écran suivante :

      Exemple de fichier de configuration MCS

  2. Exécutez /opt/Citrix/VDA/sbin/deploymcs.sh.

  3. Sur la machine modèle, ajoutez des lignes de commande au fichier /etc/xdl/mcs/mcs_local_setting.reg pour écrire ou mettre à jour les valeurs de registre selon les besoins. Cette action empêche la perte de données et de paramètres chaque fois qu’une machine provisionnée par MCS redémarre.

    Chaque ligne du fichier /etc/xdl/mcs/mcs_local_setting.reg est une commande permettant de définir ou de modifier une valeur de registre.

    Par exemple, vous pouvez ajouter les lignes de commande suivantes au fichier /etc/xdl/mcs/mcs_local_setting.reg pour écrire ou modifier une valeur de registre respectivement :

    create -k "HKLM\System\CurrentControlSet\Control\Citrix\VirtualChannels\Clipboard\ClipboardSelection" -t "REG_DWORD" -v "Flags" -d "0x00000003" --force
    <!--NeedCopy-->
    
    update -k "HKLM\System\CurrentControlSet\Control\Citrix\VirtualChannels\Clipboard\ClipboardSelection" -v "Flags" -d "0x00000003"
    <!--NeedCopy-->
    

Étape 3g : créer une image principale

  1. Exécutez /opt/Citrix/VDA/sbin/deploymcs.sh.
  2. (Si vous utilisez un VDA en cours d’exécution en tant que VM modèle, ignorez cette étape.) Sur la VM modèle, mettez à jour les modèles de configuration pour personnaliser les fichiers /etc/krb5.conf, /etc/samba/smb.conf et /etc/sssd/sssd.conf sur toutes les VM créées.

    Pour les utilisateurs Winbind, mettez à jour les modèles /etc/xdl/mcs/winbind_krb5.conf.tmpl et /etc/xdl/mcs/winbind_smb.conf.tmpl.

    Pour les utilisateurs SSSD, mettez à jour les modèles /etc/xdl/mcs/sssd.conf.tmpl, /etc/xdl/mcs/sssd_krb5.conf.tmpl et /etc/xdl/mcs/sssd_smb.conf.tmpl.

    Pour les utilisateurs Centrify, mettez à jour les modèles /etc/xdl/mcs/centrify_krb5.conf.tmpl et /etc/xdl/mcs/centrify_smb.conf.tmpl.

    Remarque :

    Conservez le format existant utilisé dans les fichiers de modèle et utilisez des variables telles que $WORKGROUP, $REALM, $realm, ${new_hostname} et $AD_FQDN.

  3. Créez et nommez un instantané de votre image principale en fonction du cloud public que vous utilisez.

    • (Pour Citrix Hypervisor, GCP et VMware vSphere) Installez les applications sur la VM modèle et arrêtez-la. Créez et nommez un instantané de l’image principale.

    • (Pour Azure) Installez les applications sur la VM modèle et fermez la VM modèle à partir du portail Azure. Assurez-vous que l’état de l’alimentation de la VM modèle est défini sur Arrêté (libéré). Mémorisez le nom du groupe de ressources. Vous avez besoin du nom pour localiser votre image principale sur Azure.

      État d'alimentation arrêtée de la VM modèle

    • (Pour AWS) Installez les applications sur la VM modèle et fermez la VM modèle à partir du portail AWS EC2. Assurez-vous que l’état de l’instance de la VM modèle est défini sur Arrêté. Cliquez avec le bouton droit de la souris sur la VM modèle et sélectionnez Image > Créer une image. Entrez les informations requises et définissez les paramètres nécessaires. Cliquez sur Créer une image.

      Création d'une image EBS

    • (Pour Nutanix) Sur Nutanix AHV, arrêtez la VM modèle. Créez et nommez un instantané de l’image principale.

      Remarque :

      Les noms des instantanés Acropolis doivent être précédés de XD_ pour pouvoir être utilisés dans Citrix Virtual Apps and Desktops. Utilisez la console Acropolis pour renommer vos instantanés, le cas échéant. Si vous renommez un instantané, redémarrez l’assistant Créer un catalogue pour afficher une liste actualisée.

Étape 4 : créer un catalogue de machines

Dans Citrix Studio, créez un catalogue de machines et spécifiez le nombre de VM à créer dans le catalogue. Lorsque vous créez le catalogue de machines, sélectionnez votre image principale. Voici quelques exemples :

Recherche du VHD de la VM modèle

Sélection d'une image principale

Sur la page Conteneur unique à Nutanix, sélectionnez le conteneur que vous avez spécifié précédemment pour la VM modèle. Sur la page Image principale, sélectionnez l’instantané d’image. Sur la page Machines virtuelles, vérifiez le nombre de processeurs virtuels et le nombre de cœurs par vCPU.

Remarque :

Si le processus de création de votre catalogue de machines sur le Delivery Controller prend beaucoup de temps, accédez à Nutanix Prism et mettez sous tension manuellement la machine dont le nom est précédé du préfixe Preparation. Cette approche permet de poursuivre le processus de création.

Effectuez d’autres tâches de configuration si nécessaire. Pour plus d’informations, consultez l’article Créer un catalogue de machines à l’aide de Studio.

Étape 5 : créer un groupe de mise à disposition

Un groupe de mise à disposition est une collection de machines sélectionnées à partir d’un ou de plusieurs catalogues de machines. Il spécifie quels utilisateurs peuvent utiliser ces machines, ainsi que les applications et bureaux disponibles auprès de ces utilisateurs. Pour plus d’informations, consultez la section Créer des groupes de mise à disposition.

Utiliser MCS pour mettre à jour votre Linux VDA

Pour utiliser MCS pour la mise à jour de votre Linux VDA, procédez comme suit :

  1. Vérifiez que vous avez installé .NET Runtime 6.0 avant de mettre à jour votre Linux VDA vers la version actuelle.

  2. Mettez à jour votre Linux VDA sur la machine modèle :

    Remarque :

    Vous pouvez également utiliser la fonctionnalité Mise à jour automatique de Linux VDA pour planifier des mises à jour logicielles automatiques. Pour ce faire, ajoutez des lignes de commande au fichier etc/xdl/mcs/mcs_local_setting.reg sur la machine modèle. Par exemple, vous pouvez ajouter les lignes de commande suivantes :

    create -k "HKLM\System\CurrentControlSet\Control\Citrix\SelfUpdate" -t "REG_DWORD" -v "fEnabled" -d "0x00000001" –force
    
    create -k "HKLM\System\CurrentControlSet\Control\Citrix\SelfUpdate" -t "REG_SZ" -v "ScheduledTime" -d "Immediately" –force
    
    create -k "HKLM\System\CurrentControlSet\Control\Citrix\SelfUpdate" -t "REG_SZ" -v "Url" -d "<Your-Azure-Container-Url>" –force
    
    create -k "HKLM\System\CurrentControlSet\Control\Citrix\SelfUpdate" -t "REG_SZ" -v "CaCertificate" -d "<Local-Certificate-Path-of-PortalAzureCom>" --force
    <!--NeedCopy-->
    

    Pour RHEL 7 et CentOS 7 :

    sudo rpm -U XenDesktopVDA-<version>.el7_x.x86_64.rpm
    <!--NeedCopy-->
    

    Pour RHEL 8 :

    sudo rpm -U XenDesktopVDA-<version>.el8_x.x86_64.rpm
    <!--NeedCopy-->
    

    Pour SUSE :

    sudo rpm -U XenDesktopVDA-<version>.sle12_x.x86_64.rpm
    <!--NeedCopy-->
    

    Pour Ubuntu 18.04 :

    sudo dpkg -i xendesktopvda_<version>.ubuntu18.04_amd64.deb
    <!--NeedCopy-->
    

    Pour Ubuntu 20.04 :

    sudo dpkg -i xendesktopvda_<version>.ubuntu20.04_amd64.deb
    <!--NeedCopy-->
    
  3. Modifiez /etc/xdl/mcs/mcs.conf et /etc/xdl/mcs/mcs_local_setting.reg.

  4. Prenez un nouvel instantané.

  5. Dans Citrix Studio, sélectionnez le nouvel instantané pour la mise à jour de votre catalogue de machines. Attendez avant que chaque machine redémarre. Ne redémarrez pas une machine manuellement.

Automatiser les mises à jour du mot de passe du compte de machine

Par défaut, les mots de passe du compte de machine expirent 30 jours après la création du catalogue de machines. Pour empêcher l’expiration du mot de passe et automatiser les mises à jour du mot de passe du compte de machine, procédez comme suit :

  1. Ajoutez l’entrée suivante dans /etc/xdl/mcs/mcs.conf avant d’exécuter /opt/Citrix/VDA/sbin/deployymcs.sh.

    UPDATE_MACHINE_PW="enabled"

  2. Après avoir exécuté /opt/Citrix/VDA/sbin/deployymcs.sh, ouvrez /etc/cron.d/mcs_update_password_cronjob pour définir l’heure et la fréquence de mise à jour. Le paramètre par défaut met à jour les mots de passe du compte de machine chaque semaine à 2 h 30, le dimanche.

Après chaque mise à jour du mot de passe du compte de machine, le cache des tickets sur le Delivery Controller n’est plus valide et l’erreur suivante peut apparaître dans /var/log/xdl/jproxy.log :

[ERROR] - AgentKerberosServiceAction.Run: GSSException occurred. Error: Failure unspecified at GSS-API level (Mechanism level: Checksum failed)

Pour éliminer l’erreur, videz le cache des tickets régulièrement. Vous pouvez planifier une tâche de nettoyage du cache sur tous les Delivery Controller ou sur le contrôleur de domaine.

Activer FAS sur les VM créées par MCS

Vous pouvez activer FAS sur les VM créées par MCS qui s’exécutent sur les distributions suivantes :

  Winbind SSSD Centrify PBIS
RHEL 8 Oui Non Non Oui
RHEL 7, CentOS 7 Oui Oui Non Oui
Ubuntu 20.04, Ubuntu 18.04 Oui Non Non Non
Debian 11.3, Debian 10.9 Oui Non Non Non
SUSE 15.3 Oui Non Non Non
SUSE 15.2 Oui Non Non Non

Activer FAS lorsque vous préparez une image principale sur la VM modèle

  1. Importez le certificat d’autorité de certification racine.

    sudo cp root.pem /etc/pki/CA/certs/
    <!--NeedCopy-->
    
  2. Exécutez ctxfascfg.sh. Pour plus d’informations, consultez la section Exécuter ctxfascfg.sh.

  3. Définissez les variables dans /etc/xdl/mcs/mcs.conf.

    Remarque :

    définissez toutes les variables nécessaires dans /etc/xdl/mcs/mcs.conf car ces variables sont appelées au démarrage de la VM.

    1. Définissez la valeur de Use_Existing_Configurations_Of_Current_VDA sur Y.
    2. Définissez la variable FAS_LIST sur l’adresse de votre serveur FAS ou sur plusieurs adresses de serveur FAS. Séparez les différentes adresses avec des points-virgules et mettez-les entre guillemets simples, par exemple FAS_LIST='<FAS_SERVER_FQDN>;<FAS_SERVER_FQDN>'.
    3. Définissez les autres variables selon vos besoins, par exemple VDI_MODE.
  4. Exécutez le script /opt/Citrix/VDA/sbin/deploymcs.sh.

Activer FAS sur une VM créée par MCS

Si FAS n’est pas activé sur la machine modèle comme décrit précédemment, vous pouvez activer FAS sur chaque machine virtuelle créée par MCS.

Pour activer FAS sur une machine virtuelle créée par MCS, procédez comme suit :

  1. Définissez les variables dans /etc/xdl/mcs/mcs.conf.

    Remarque :

    définissez toutes les variables nécessaires dans /etc/xdl/mcs/mcs.conf car ces variables sont appelées au démarrage de la VM.

    1. Définissez la valeur de Use_Existing_Configurations_Of_Current_VDA sur Y.
    2. Définissez la variable FAS_LIST sur l’adresse de votre serveur FAS.
    3. Définissez les autres variables selon vos besoins, par exemple VDI_MODE.
  2. Importez le certificat d’autorité de certification racine.

    sudo cp root.pem /etc/pki/CA/certs/
    <!--NeedCopy-->
    
  3. Exécutez le script /opt/Citrix/VDA/sbin/ctxfascfg.sh. Pour plus d’informations, consultez la section Exécuter ctxfascfg.sh.