Linux Virtual Delivery Agent

未認証(匿名)ユーザーによるアクセス

StoreFront™またはCitrix Workspace™アプリに資格情報を提示することなく、ユーザーがアプリケーションやデスクトップにアクセスできるようにすることができます。未認証ユーザーにアクセスを許可するには、未認証StoreFrontストアを用意し、デリバリーグループで未認証ユーザーのアクセスを有効にする必要があります。

注:

未認証ユーザーによるアクセスは、ドメイン参加済みVDAでのみサポートされています。

セッションの事前起動は、未認証ユーザーではサポートされていません。セッションの事前起動は、Android版Citrix Workspaceアプリでもサポートされていません。

未認証StoreFrontストアの作成

  1. Citrix StoreFront管理コンソールの左ペインでストアノードを選択し、操作ペインでストアの作成をクリックします。
  2. ストア名ページで、ストアの名前を指定し、未認証ユーザーのみがこのストアにアクセスすることを許可するを選択して、次へをクリックします。

詳細については、「ストアの作成」を参照してください。

デリバリーグループでの未認証ユーザーのアクセス有効化

デリバリーグループは、1つ以上のマシンカタログから選択されたマシンの集合です。デリバリーグループ内のアプリケーションとデスクトップを使用できるユーザーを指定する際に、未認証ユーザーにアクセスを許可できます。詳細については、 「デリバリーグループの作成」を参照してください。

未認証ユーザーセッションのアイドルタイムアウト設定

未認証ユーザーセッションにはデフォルトで10分間のアイドルタイムアウトがあり、クライアントが切断されると自動的にログオフされます。レジストリ設定AnonymousUserIdleTimeを使用して、カスタムアイドルタイムアウトを構成できます。たとえば、カスタムアイドルタイムアウトを5分に設定するには、次のコマンドを実行します。

sudo /opt/Citrix/VDA/bin/ctxreg update -k  "HKLM\System\CurrentControlSet\Control\Citrix"  -v AnonymousUserIdleTime  -d 0x00000005
<!--NeedCopy-->

未認証ユーザーの最大数設定

未認証ユーザーの最大数を設定するには、レジストリキーMaxAnonymousUserNumberを使用します。この設定は、単一のLinux VDAで同時に実行される未認証ユーザーセッションの数を制限します。このレジストリ設定を構成するには、ctxregツールを使用します。たとえば、値を32に設定するには、次のコマンドを実行します。

sudo /opt/Citrix/VDA/bin/ctxreg update -k  "HKLM\System\CurrentControlSet\Control\Citrix"  -v MaxAnonymousUserNumber  -d  0x00000020
<!--NeedCopy-->

重要:

  • 未認証ユーザーセッションの数を制限してください。同時に起動されるセッションが多すぎると、VDAで利用可能なメモリが不足するなど、問題が発生する可能性があります。

トラブルシューティング

未認証ユーザーセッションを構成する際は、次の点を考慮してください。

  • 未認証セッションへのログオンに失敗しました

レジストリが次のように更新されていることを確認してください(0に設定)。

sudo /opt/Citrix/VDA/bin/ctxreg read –k "HKLM\System\CurrentControlSet\Control\Citrix" –v MaxAnonymousUserNumber
<!--NeedCopy-->

ncsdサービスが実行されており、passwdキャッシュを有効にするように構成されていることを確認してください。

ps  uax | grep nscd
cat /etc/nscd.conf | grep 'passwd' | grep 'enable-cache'
<!--NeedCopy-->

passwdキャッシュ変数が有効になっている場合はnoに設定し、ncsdサービスを再起動してください。この構成を変更した後、Linux VDAを再インストールする必要がある場合があります。

  • KDEの未認証ユーザーセッションでロック画面ボタンが表示される

ロック画面ボタンとメニューは、未認証ユーザーセッションではデフォルトで無効になっています。ただし、KDEでは引き続き表示される場合があります。KDEで、特定のユーザーに対してロック画面ボタンとメニューを無効にするには、構成ファイル$Home/.kde/share/config/kdeglobalsに次の行を追加します。例:

[KDE Action Restrictions]
action/lock_screen=false
<!--NeedCopy-->

ただし、/usr/share/kde-settings/kde-profile/default/share/config/kdeglobalsのようなグローバルなkdeglobalsファイルでKDE Action Restrictionsパラメーターが不変として構成されている場合、ユーザー構成は効果がありません。

この問題を解決するには、システム全体のkdeglobalsファイルを変更して、[KDE Action Restrictions]セクションの[$i]タグを削除するか、システム全体の構成を直接使用してロック画面ボタンとメニューを無効にします。KDE構成の詳細については、「KDE System Administration/Kiosk/Keysページ」を参照してください。

未認証(匿名)ユーザーによるアクセス