Problèmes connus
-
Les problèmes suivants ont été identifiés dans cette version :
-
Lors de l’utilisation de Machine Creation Services (MCS) pour provisionner des Virtual Delivery Agents (VDA) non joints à un domaine sur des hyperviseurs sur site dans un environnement configuré avec plusieurs Delivery Controller, le processus
ctxsetuppeut échouer. L’erreur peut être observée dans le fichier /var/log/ad_join.log sur le VDA cible.Pour contourner ce problème, procédez comme suit :
- Sur l’image maître, localisez et modifiez
/var/xdl/mcs/mcs_util.sh.- Ouvrez un terminal ou une invite de commandes sur l’image maître.
- Accédez au répertoire
/var/xdl/mcs/. - Ouvrez le fichier
mcs_util.shà l’aide d’un éditeur de texte. - 1. Localisez la fonctionread_websocket_ddc_info().- Recherchez la ligne
log_debug "Exit read_websocket_ddc_info", qui se trouve autour de la ligne 297. Insérez la ligneDDCS=$(echo "${DDCS}" | tr ',' ' ')avant cette ligne.
- Recherchez la ligne
- Créez un nouvel instantané et provisionnez les VDA avec le nouvel instantané.
[LNXVDA-19141]
- La bibliothèque graphique Mesa (spécifiquement les versions supérieures à 24.1.0) provoque des problèmes d’affichage avec certaines applications système (telles que le gestionnaire de fichiers, les paramètres et la calculatrice) dans les bureaux virtuels Ubuntu 24.04. Deux solutions de contournement sont fournies ci-dessous.
- Sur l’image maître, localisez et modifiez
Solution de contournement 1 : Désactiver Xorg sans racine
Vous pouvez désactiver Xorg sans racine comme solution de contournement temporaire à l'aide des commandes suivantes :
```
- sudo /opt/Citrix/VDA/bin/ctxreg create -k "HKLM\System\CurrentControlSet\Control\Citrix\Xorg" -t "REG_DWORD" -v "Rootless" -d "0" --force
- sudo systemctl restart ctxhdx
<!--NeedCopy--> ```
> **Remarque :**
>
> Red Hat a corrigé la vulnérabilité de sécurité [CVE-2024-31083](https://access.redhat.com/security/cve/CVE-2024-31083) qui affecte les serveurs Xorg.
- **Solution de contournement 2 : Pour une fonctionnalité Xorg sans racine continue, accordez la capacité cap_ipc_owner**
Pour maintenir la fonctionnalité Xorg sans racine et garantir le fonctionnement de MIT-SHM dans les sessions ICA®, appliquez la capacité `cap_ipc_owner` directement à l'exécutable Xorg, et non à un script d'encapsulage, avant d'activer Xorg sans racine. Utilisez les commandes spécifiques à la distribution suivantes :
- Ubuntu/Debian : `sudo setcap 'cap_ipc_owner=+ep' /usr/lib/xorg/Xorg`
- RHEL/Rocky : `sudo setcap 'cap_ipc_owner=+ep' /usr/libexec/Xorg`
- SUSE : `sudo setcap 'cap_ipc_owner=+ep' /usr/libexec/Xorg /usr/bin/Xorg`
-
[LNXVDA-19032]
-
En raison d’un problème avec GNOME, le VDA Linux ne fonctionne pas comme prévu après la mise à niveau de samba-winbind vers la version 4.18.6 sur RHEL 8.X, Rocky Linux 8.x, RHEL 9.x et Rocky Linux 9.x. Pour plus d’informations, consultez https://issues.redhat.com/browse/RHEL-17122.
-
Des échecs de lancement de session se produisent lorsque le nombre maximal de connexions défini dans PostgreSQL est insuffisant pour gérer les sessions concurrentes. Pour contourner le problème, augmentez le nombre maximal de connexions en modifiant le paramètre max_connections dans le fichier postgresql.conf.
-
L’enregistrement du VDA peut échouer en raison de l’exception LDAP suivante levée dans /var/log/xdl/jproxy.log :
javax.naming.NamingException: LDAP response read timed out, timeout used: 10000 ms. <!--NeedCopy-->Pour contourner le problème, procédez comme suit :
-
Modifiez la valeur du délai d’expiration LDAP. Par exemple, définissez la valeur du délai d’expiration LDAP sur 60 s à l’aide de la commande suivante :
- ctxreg create -k "HKLM\Software\Citrix\GroupPolicy\Defaults" -t "REG_DWORD" -v "LDAPTimeout" -d "0x000EA60" --force <!--NeedCopy-->Accélérez les requêtes LDAP en définissant une base de recherche. Vous pouvez définir une base de recherche à l’aide de la variable CTX_XDL_SEARCH_BASE dans ctxsetup.sh ou à l’aide de la commande suivante :
- ctxreg create -k "HKLM\Software\Citrix\VirtualDesktopAgent" -t "REG_SZ" -v "LDAPComputerSearchBase" -d "<specify a search base instead of the root of the domain to improve search performance>" --force <!--NeedCopy-->
[CVADHELP-20895]
-
-
Microsoft a publié les mises à jour cumulatives KB5019966 et KB5019964 pour Windows 10 en novembre 2022. Ces mises à jour entraînent des échecs de jonction de domaine et d’enregistrement. Pour contourner le problème, consultez l’article du centre de connaissances CTX474888.
-
Avec le type de chiffrement RC4_HMAC_MD5 autorisé pour Kerberos, le VDA Linux peut échouer à s’enregistrer auprès du Controller et le message d’erreur suivant apparaît :
Error: Failure unspecified at GSS-API level (Mechanism level: Encryption type RC4 with HMAC is not supported/enabled)
Pour résoudre ce problème, désactivez RC4_HMAC_MD5 globalement dans votre domaine Active Directory (ou spécifiquement sur une unité d’organisation) ou autorisez les types de chiffrement faibles sur le VDA Linux. Ensuite, effacez les tickets Kerberos mis en cache sur le Controller et Citrix Cloud Connector™ à l’aide de la commande klist -li 0x3e4 purge et redémarrez le VDA Linux.
Pour désactiver RC4_HMAC_MD5 globalement dans votre domaine Active Directory, suivez les étapes suivantes :
- Ouvrez la console de gestion des stratégies de groupe.
- Localisez le domaine cible, puis sélectionnez Stratégie de domaine par défaut.
- Cliquez avec le bouton droit sur Stratégie de domaine par défaut et sélectionnez Modifier. L’Éditeur de gestion des stratégies de groupe s’ouvre.
- Sélectionnez Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Options de sécurité.
- Double-cliquez sur Sécurité réseau : Configurer les types de chiffrement autorisés pour Kerberos.
- Décochez les cases DES_CBC_CRC, DES_CBC_MD5 et RC4_HMAC_MD5 et sélectionnez AES128_HMAC_SHA1, AES256_HMAC_SHA1 et Types de chiffrement futurs.
Pour autoriser les types de chiffrement faibles sur le VDA Linux, suivez les étapes suivantes :
Remarque :
Les types de chiffrement faibles rendent votre déploiement vulnérable aux attaques.
- Ouvrez le fichier /etc/krb5.conf sur le VDA Linux.
-
Ajoutez l’entrée suivante sous la section [libdefaults] :
allow_weak_crypto= TRUE
-
Le VDA Linux ne prend pas en charge SecureICA 1.0 pour le chiffrement. L’activation de SecureICA 1.0 sur le VDA Linux entraîne un échec de lancement de session.
-
Graphiques Ubuntu : Dans HDX™ 3D Pro, un cadre noir peut apparaître autour des applications après avoir redimensionné le Desktop Viewer, ou parfois, l’arrière-plan peut apparaître noir.
-
Les imprimantes créées par la redirection d’impression du VDA Linux peuvent ne pas être supprimées après la déconnexion d’une session.
-
Les fichiers CDM sont manquants lorsqu’un répertoire contient de nombreux fichiers et sous-répertoires. Ce problème peut se produire si le client contient trop de fichiers ou de répertoires.
-
Seul l’encodage UTF-8 est pris en charge pour les langues non anglaises.
-
L’état du verrouillage des majuscules de l’application Citrix Workspace™ pour Android peut être inversé pendant l’itinérance de session. L’état du verrouillage des majuscules peut être perdu lors de l’itinérance d’une connexion existante vers l’application Citrix Workspace pour Android. Comme solution de contournement, utilisez la touche Maj sur le clavier étendu pour basculer entre les majuscules et les minuscules.
-
Les touches de raccourci avec ALT ne fonctionnent pas toujours lorsque vous vous connectez au VDA Linux à l’aide de l’application Citrix Workspace pour Mac. L’application Citrix Workspace pour Mac envoie AltGr pour les touches Option/Alt gauche et droite par défaut. Vous pouvez modifier ce comportement dans les paramètres de l’application Citrix Workspace, mais les résultats varient selon les applications.
-
L’enregistrement échoue lorsque le VDA Linux est rejoint au domaine. La nouvelle jonction génère un nouvel ensemble de clés Kerberos. Cependant, le Broker peut utiliser un ticket de service VDA mis en cache et obsolète basé sur l’ensemble précédent de clés Kerberos. Lorsque le VDA tente de se connecter au Broker, le Broker peut ne pas être en mesure d’établir un contexte de sécurité de retour vers le VDA. Le symptôme habituel est l’échec de l’enregistrement du VDA.
Ce problème peut éventuellement se résoudre de lui-même lorsque le ticket de service VDA expire et est renouvelé. Mais comme les tickets de service ont une longue durée de vie, cela peut prendre beaucoup de temps.
Comme solution de contournement, effacez le cache de tickets du Broker. Redémarrez le Broker ou exécutez la commande suivante sur le Broker à partir d’une invite de commandes en tant qu’administrateur :
klist -li 0x3e4 purge <!--NeedCopy-->Cette commande purge tous les tickets de service dans le cache LSA détenus par le principal du service réseau sous lequel le service Citrix Broker s’exécute. Elle supprime les tickets de service pour d’autres VDA et potentiellement d’autres services. Cependant, elle est inoffensive : ces tickets de service peuvent être réacquis auprès du KDC si nécessaire.
-
L’application Citrix Workspace pour Windows peut rencontrer une distorsion audio pendant l’enregistrement audio.