Linux Virtual Delivery Agent

Machine Creation Services™ (MCS)を使用したLinux VMの作成

サポートされるディストリビューション

  Winbind SSSD Centrify PBIS
Debian 11.3, Debian 10.9 Yes Yes No Yes
RHEL 8.4, RHEL 8.2 Yes No Yes Yes
RHEL 7.9, CentOS 7.9 Yes Yes Yes Yes
SUSE 15.3, SUSE 15.2 Yes Yes No Yes
  • Ubuntu 20.04, Ubuntu 18.04 Yes Yes No Yes
  • サポートされるハイパーバイザー

  • AWS
  • Citrix Hypervisor™
  • GCP
  • Microsoft Azure
  • Nutanix AHV
  • VMware vSphere

サポート対象外のハイパーバイザーでマスターイメージを準備しようとすると、予期しない結果が発生する可能性があります。

MCSを使用したLinux VMの作成

注:

Citrix Virtual Apps and Desktops 7 2003からCitrix Virtual Apps and Desktops 7 2112まで、Microsoft Azure、AWS、およびGCPでのLinux VDAのホスティングは、Citrix DaaS(旧称Citrix Virtual Apps and Desktopsサービス)でのみサポートされていました。2203リリース以降、Citrix DaaSとCitrix Virtual Apps and Desktopsの両方で、これらのパブリッククラウドにLinux VDAをホストできます。これらのパブリッククラウドホスト接続をCitrix Virtual Apps and Desktops展開に追加するには、ハイブリッドライツライセンスが必要です。ハイブリッドライツライセンスについて詳しくは、「ハイブリッドライツによる移行とトレードアップ (TTU)」を参照してください。

ベアメタルサーバーは、MCSを使用して仮想マシンを作成する目的ではサポートされていません。

MCSで作成されたマシンをWindowsドメインに参加させるためにPBISまたはCentrifyを使用している場合は、次のタスクを完了してください。

  • テンプレートマシンで、/etc/xdl/mcs/mcs.confファイルにPBISまたはCentrifyパッケージのダウンロードパスを構成するか、PBISまたはCentrifyパッケージを直接インストールします。
  • /opt/Citrix/VDA/sbin/deploymcs.shを実行する前に、配下のMCSで作成されたすべてのマシンに対する書き込み権限とパスワードリセット権限を持つ組織単位 (OU) を作成します。
  • /opt/Citrix/VDA/sbin/deploymcs.shの実行が完了した後、MCSで作成されたマシンを再起動する前に、展開に基づいてDelivery ControllerまたはCitrix Cloud Connectorでklist -li 0x3e4 purgeを実行します。
  • (Nutanixのみ) ステップ1: Nutanix AHVプラグインのインストールと登録

  • NutanixからNutanix AHVプラグインパッケージを入手します。Citrix Virtual Apps and Desktops環境にプラグインをインストールして登録します。詳しくは、Nutanixサポートポータルで入手できるNutanix Acropolis MCSプラグインインストールガイドを参照してください。

ステップ1a: オンプレミスのDelivery Controller用Nutanix AHVプラグインのインストールと登録

Citrix Virtual Apps and Desktops™をインストールした後、Delivery ControllerにXD MCS AHV Pluginを選択してインストールします。

  • オンプレミスのDelivery Controller用Nutanix AHVプラグイン

  • ステップ1b: クラウドDelivery Controller用Nutanix AHVプラグインのインストールと登録

  • Citrix Cloud™ ConnectorにCWA MCS AHV Pluginを選択してインストールします。Citrix Cloudテナントに登録されているすべてのCitrix Cloud Connectorにプラグインをインストールします。AHVのないリソースの場所を提供するCitrix Cloud Connectorでも登録する必要があります。

ステップ1c: プラグインのインストール後に次の手順を完了します

  • C:\Program Files\Common Files\Citrix\HCLPlugins\CitrixMachineCreation\v1.0.0.0にNutanix Acropolisフォルダーが作成されていることを確認します。
  • "C:\Program Files\Common Files\Citrix\HCLPlugins\RegisterPlugins.exe" -PluginsRoot "C:\Program Files\Common Files\Citrix\HCLPlugins\CitrixMachineCreation\v1.0.0.0"コマンドを実行します。
  • オンプレミスのDelivery ControllerでCitrix Host、Citrix Broker、およびCitrix Machine Creation Servicesを再起動するか、Citrix Cloud ConnectorでCitrix RemoteHCLServerサービスを再起動します。

    ヒント:

    Nutanix AHVプラグインをインストールまたは更新する際は、Citrix Host、Citrix Broker、およびMachine Creation Servicesを停止してから再起動することをお勧めします。

ステップ2: ホスティング接続の作成

このセクションでは、Azure、AWS、GCP、Nutanix AHV、およびVMware vSphereへのホスティング接続を作成する手順を説明します。

Citrix StudioでAzureへのホスティング接続を作成する

  1. Citrix CloudのCitrix Studioで、[構成]>[ホスティング]>[接続とリソースの追加] の順に選択して、Azureへの接続を作成します。

    Azureへの接続を作成する

  2. 接続の種類としてMicrosoft Azureを選択します。

    Azure接続の種類を選択する

  3. AzureアカウントのサブスクリプションIDと接続名を入力します。

    AzureサブスクリプションIDを入力する

    ホスティングペインに新しい接続が表示されます。

    新しいAzure接続

Citrix StudioでAWSへのホスティング接続を作成する

  1. Citrix CloudのCitrix Studioで、[構成]>[ホスティング]>[接続とリソースの追加] の順に選択して、AWSへの接続を作成します。

    AWSへの接続を作成する

  2. 接続の種類としてAmazon EC2を選択します。

    Amazon EC2を選択する

  3. AWSアカウントのAPIキーとシークレットキー、および接続名を入力します。

    アクセスキーペア

    • APIキーはアクセスキーIDであり、シークレットキーはシークレットアクセスキーです。これらはアクセスキーペアと見なされます。シークレットアクセスキーを紛失した場合は、アクセスキーを削除して別のキーを作成できます。アクセスキーを作成するには、次の手順を実行します。

      1. AWSサービスにサインインします。
      1. Identity and Access Management (IAM)コンソールに移動します。
        1. 左側のナビゲーションペインで、[ユーザー] を選択します。
        2. 対象ユーザーを選択し、下にスクロールして[セキュリティ認証情報] タブを選択します。
        3. 下にスクロールして[アクセスキーの作成] をクリックします。新しいウィンドウが表示されます。
        4. [.csvファイルのダウンロード] をクリックし、アクセスキーを安全な場所に保存します。

    ホスティングペインに新しい接続が表示されます。

    新しいAWS接続

Citrix StudioでGCPへのホスティング接続を作成

Google Cloud Platform virtualization environmentsに従ってGCP環境をセットアップし、以下の手順を完了してGCPへのホスティング接続を作成します。

  1. Citrix CloudのCitrix Studioで、構成 > ホスティング > 接続とリソースの追加を選択してGCPへの接続を作成します。

    GCPへの接続を作成中

  2. 接続の種類としてGoogle Cloud Platformを選択します。

    Amazon EC2を選択

  3. GCPアカウントのサービスアカウントキーをインポートし、接続名を入力します。

    アクセスキーペア

    ホスティングペインに新しい接続が表示されます。

    新しいGCP接続

Citrix StudioでNutanixへのホスティング接続を作成

  1. オンプレミスのDelivery Controllerの場合、オンプレミスのCitrix Studioで構成 > ホスティング > 接続とリソースの追加を選択します。クラウドDelivery Controllerの場合、Citrix CloudのWebベースStudioコンソールで管理 > ホスティング > 接続とリソースの追加を選択して、Nutanixハイパーバイザーへの接続を作成します。
  2. 接続とリソースの追加ウィザードで、接続ページで接続の種類としてNutanix AHVを選択し、ハイパーバイザーのアドレス、資格情報、および接続名を指定します。ネットワークページで、ホスティングユニットのネットワークを選択します。

    たとえば、オンプレミスのCitrix Studioの場合:

    • オンプレミスCitrix StudioでNutanixへのホスティング接続を作成中

    たとえば、Citrix CloudのWebベースStudioコンソールの場合:

    Citrix CloudのWebベースStudioコンソールでNutanixへのホスティング接続を作成中

  3. ネットワークページで、ホスティングユニットのネットワークを選択します。

Citrix StudioでVMwareへのホスティング接続を作成

  1. vSphere環境にvCenter Serverをインストールします。詳しくは、「VMware vSphere」を参照してください。

  2. Citrix Studioで、構成 > ホスティング > 接続とリソースの追加を選択してVMware vSphereへの接続を作成します。

    Azureへの接続を作成中

  3. 接続の種類としてVMware vSphereを選択します。

    VMware vSphereを選択

  4. VMwareアカウントの接続アドレス(vCenter Server URL)、ユーザー名とパスワード、および接続名を入力します。

    VMware接続名

    ホスティングペインに新しい接続が表示されます。

    新しいvSphere接続

ステップ3: マスターイメージの準備

(Citrix Hypervisorのみ) ステップ3a: Citrix VM Toolsのインストール

xe CLIまたはXenCenterを使用するために、各VMのテンプレートVMにCitrix VM Toolsをインストールします。ツールをインストールしないと、VMのパフォーマンスが低下する可能性があります。ツールがないと、以下のいずれも実行できません。

    -  VMをクリーンにシャットダウン、再起動、または一時停止
    -  XenCenterでVMのパフォーマンスデータを表示
    -  実行中のVMを移行 (`XenMotion`経由)
    -  スナップショットまたはメモリ付きスナップショット (チェックポイント) を作成し、スナップショットに戻す
    -  実行中のLinux VMのvCPU数を調整
  1. 次のコマンドを実行して、guest-tools.isoという名前のCitrix VM Toolsをマウントします。

    sudo mount /dev/cdrom /mnt
    <!--NeedCopy-->
    
  2. Linuxディストリビューションに基づいて、xe-guest-utilitiesパッケージをインストールするために次のコマンドを実行します。

    RHEL/CentOSの場合:

    sudo rpm -i /mnt/Linux/xe-guest-utilities_{package-version}_all.rpm
    <!--NeedCopy-->
    

    Ubuntu/Debianの場合:

    sudo dpkg -i /mnt/Linux/xe-guest-utilities_{package-version}_all.deb
    <!--NeedCopy-->
    

    SUSEの場合:

    sudo rpm -i /mnt/Linux/xe-guest-utilities_{package-version}_all.rpm
    <!--NeedCopy-->
    
  3. XenCenterの全般タブで、テンプレートVMの仮想化状態を確認します。Citrix VM Toolsが正しくインストールされている場合、仮想化状態は最適化済みです。

(Azure、AWS、GCPの場合) ステップ3b: Ubuntu 18.04のcloud-initを構成

  1. VMの再起動または停止時にVDAホスト名が保持されるようにするには、次のコマンドを実行します。

    echo "preserve_hostname: true" > /etc/cloud/cloud.cfg.d/99_hostname.cfg
    <!--NeedCopy-->
    

    /etc/cloud/cloud.cfg ファイルの system_info セクションに以下の行が存在することを確認します。

    system_info:
        -  network:
        -  renderers: ['netplan', 'eni', 'sysconfig']
    <!--NeedCopy-->
    
    -  1.  AWS 上の MCS で作成された VM にリモートでアクセスするために SSH を使用するには、これらの VM にキー名がアタッチされていないため、パスワード認証を有効にします。必要に応じて、以下を実行します。
    
    -  `cloud-init` 構成ファイル /etc/cloud/cloud.cfg を編集します。**ssh_pwauth: true** の行が存在することを確認します。**set-password** の行とそれに続く行が存在する場合は、削除またはコメントアウトします。
    
    ```
    -  users:
    -  default
    <!--NeedCopy--> ```
    
    • cloud-init によって作成されたデフォルトユーザー ec2-user または ubuntu を使用する予定がある場合は、passwd コマンドを使用してユーザーパスワードを変更できます。MCS で作成された VM にログインするために、新しいパスワードを覚えておいてください。
    • /etc/ssh/sshd_config ファイルを編集して、以下の行が存在することを確認します。

       PasswordAuthentication yes
       <!--NeedCopy-->
      

      ファイルを保存し、sudo service sshd restart コマンドを実行します。

手順 3c: テンプレート VM への Linux VDA パッケージのインストール

注:

現在実行中の VDA をテンプレート VM として使用する場合は、この手順をスキップします。

テンプレート VM に Linux VDA パッケージをインストールする前に、.NET Runtime 6.0 をインストールします。

お使いの Linux ディストリビューションに基づいて、Linux VDA の環境をセットアップするために以下のコマンドを実行します。

RHEL/CentOS の場合:

sudo yum –y localinstall <PATH>/<Linux VDA RPM>
<!--NeedCopy-->

注:

RHEL および CentOS の場合、Linux VDA をインストールして deploymcs.sh を正常に実行する前に、EPEL リポジトリをインストールします。EPEL のインストール方法については、https://docs.fedoraproject.org/en-US/epel/ の手順を参照してください。

Ubuntu/Debian の場合:

sudo dpkg –i  <PATH>/<Linux VDA DEB>

    -  apt-get install -f
<!--NeedCopy-->
-  **SUSE の場合:**
sudo zypper –i install <PATH>/<Linux VDA RPM>
<!--NeedCopy-->

手順 3d: tdb-tools パッケージをインストールするためのリポジトリの有効化

RHEL 7 サーバーの場合:

subscription-manager repos --enable=rhel-7-server-optional-rpms
<!--NeedCopy-->

RHEL 7 ワークステーションの場合:

subscription-manager repos --enable=rhel-7-workstation-optional-rpms
<!--NeedCopy-->

手順 3e: (SUSE の場合)ntfs-3g の手動インストール

SUSE プラットフォームでは、ntfs-3g を提供するリポジトリはありません。ソースコードをダウンロードし、ntfs-3g を手動でコンパイルしてインストールします。

  1. GNU Compiler Collection (GCC) コンパイラシステムと make パッケージをインストールします。

    sudo zypper install gcc
    sudo zypper install make
    <!--NeedCopy-->
    
  2. ntfs-3g パッケージをダウンロードします。

  3. ntfs-3g パッケージを解凍します。

    sudo tar -xvzf ntfs-3g_ntfsprogs-<package version>.tgz
    <!--NeedCopy-->
    
  4. ntfs-3g パッケージへのパスを入力します。

    sudo cd ntfs-3g_ntfsprogs-<package version>
    <!--NeedCopy-->
    
  5. ntfs-3g をインストールします。

    ./configure
    make
    make install
    <!--NeedCopy-->
    

手順 3f: MCS 構成ファイルの編集

  1. /etc/xdl/mcs/mcs.conf の変数を変更します。

    • ドメイン非参加シナリオの場合

      ドメイン非参加シナリオの場合、/etc/xdl/mcs/mcs.conf の変数を未指定のままにするか、必要に応じて以下の変数を変更できます。

      DOTNET_RUNTIME_PATH=dotnet-runtime-インストールパス \ DESKTOP_ENVIRONMENT= **gnome | mate \** VDA_PORT=ポート番号 REGISTER_SERVICE=**Y | N** ADD_FIREWALL_RULES=**Y | N** HDX_3D_PRO=**Y | N** VDI_MODE=**Y | N** SITE_NAME=**dns-サイト名 | ‘<none>’** SEARCH_BASE=**検索ベースセット | ‘<none>’** START_SERVICE=**Y | N** TELEMETRY_SOCKET_PORT=ポート番号 TELEMETRY_PORT=ポート番号

      ヒント:

      /etc/xdl/mcs/mcs.confAD_INTEGRATION 変数は、デフォルトで Winbind に設定されています。このデフォルト値は、ドメイン非参加シナリオには影響しません。

    • ドメイン参加シナリオの場合

      /etc/xdl/mcs/mcs.conf の変数を変更します。mcs.conf 構成ファイルは、MCS および Linux VDA を設定するための変数を提供します。以下は、必要に応じて設定できる変数です。

      • Use_Existing_Configurations_Of_Current_VDA: 現在実行中の VDA の既存の AD 関連構成ファイル(/etc/krb5.conf、/etc/sssd.conf、および /etc/samba/smb.conf)を使用するかどうかを決定します。Y に設定すると、MCS で作成されたマシンの構成ファイルは、現在実行中の VDA の対応するファイルと同じになります。ただし、dns および AD_INTEGRATION 変数は引き続き構成する必要があります。デフォルト値は N であり、これはマスターイメージ上の構成テンプレートが MCS で作成されたマシンの構成ファイルを決定することを意味します。

      • dns: 各DNSサーバーのIPアドレスを設定します。最大4つのDNSサーバーを設定できます。

      • NTP_SERVER: NTPサーバーのIPアドレスを設定します。特に指定がない限り、ドメインコントローラーのIPアドレスです。

      • WORKGROUP: ADで構成したNetBIOS名(大文字と小文字を区別)にワークグループ名を設定します。設定しない場合、MCSはマシンのホスト名の直後にあるドメイン名の一部をワークグループ名として使用します。たとえば、マシンアカウントが user1.lvda.citrix.com の場合、MCSは lvda をワークグループ名として使用しますが、citrix が正しい選択です。ワークグループ名が正しく設定されていることを確認してください。

      • AD_INTEGRATION: Winbind、SSSD、PBIS、またはCentrifyを設定します。MSCがサポートするLinuxディストリビューションとドメイン参加方法の対応表については、この記事の「サポートされるディストリビューション」を参照してください。

      • CENTRIFY_DOWNLOAD_PATH: Server Suite Free(旧Centrify Express)パッケージをダウンロードするためのパスを設定します。この値は、AD_INTEGRATION変数をCentrifyに設定した場合にのみ有効になります。

      • CENTRIFY_SAMBA_DOWNLOAD_PATH: Centrify Sambaパッケージをダウンロードするためのパスを設定します。この値は、AD_INTEGRATION変数をCentrifyに設定した場合にのみ有効になります。

      • PBIS_DOWNLOAD_PATH: PBISパッケージをダウンロードするためのパスを設定します。この値は、AD_INTEGRATION変数をPBISに設定した場合にのみ有効になります。

      • UPDATE_MACHINE_PW: マシンアカウントのパスワード更新の自動化を有効または無効にします。詳しくは、「マシンアカウントのパスワード更新を自動化する」を参照してください。

      • 次のLinux VDA構成変数:

        DOTNET_RUNTIME_PATH=path-to-install-dotnet-runtime \ DESKTOP_ENVIRONMENT= **gnome | mate \** SUPPORT_DDC_AS_CNAME=**Y | N** VDA_PORT=port-number REGISTER_SERVICE=**Y | N** ADD_FIREWALL_RULES=**Y | N** HDX_3D_PRO=**Y | N** VDI_MODE=**Y | N** SITE_NAME=**dns-site-name | ‘<none>’** LDAP_LIST=**‘list-ldap-servers’ | ‘<none>’** SEARCH_BASE=**search-base-set | ‘<none>’** FAS_LIST=**‘list-fas-servers’ | ‘<none>’** START_SERVICE=**Y | N** TELEMETRY_SOCKET_PORT=port-number TELEMETRY_PORT=port-number

      mcs.confの例については、次のスクリーンショットを参照してください。

      MCS構成ファイルの例

  2. /opt/Citrix/VDA/sbin/deploymcs.shを実行します。

  3. テンプレートマシンで、必要に応じてレジストリ値を書き込むまたは更新するために、/etc/xdl/mcs/mcs_local_setting.regファイルにコマンドラインを追加します。これにより、MCSプロビジョニングされたマシンが再起動するたびにデータと設定が失われるのを防ぎます。

    /etc/xdl/mcs/mcs_local_setting.regファイルの各行は、レジストリ値を設定または更新するためのコマンドです。

    たとえば、レジストリ値を書き込むまたは更新するために、次のコマンドラインを/etc/xdl/mcs/mcs_local_setting.regファイルにそれぞれ追加できます。

    create -k "HKLM\System\CurrentControlSet\Control\Citrix\VirtualChannels\Clipboard\ClipboardSelection" -t "REG_DWORD" -v "Flags" -d "0x00000003" --force
    <!--NeedCopy-->
    
    update -k "HKLM\System\CurrentControlSet\Control\Citrix\VirtualChannels\Clipboard\ClipboardSelection" -v "Flags" -d "0x00000003"
    <!--NeedCopy-->
    

手順3g: マスターイメージの作成

  1. /opt/Citrix/VDA/sbin/deploymcs.shを実行します。
  2. (現在実行中のVDAをテンプレートVMとして使用している場合は、この手順をスキップしてください。)テンプレートVMで、構成テンプレートを更新して、作成されたすべてのVM上の関連する/etc/krb5.conf/etc/samba/smb.conf、および/etc/sssd/sssd.confファイルをカスタマイズします。

    Winbindユーザーの場合は、/etc/xdl/mcs/winbind_krb5.conf.tmplおよび/etc/xdl/mcs/winbind_smb.conf.tmplテンプレートを更新します。

    SSSDユーザーの場合は、/etc/xdl/mcs/sssd.conf.tmpl/etc/xdl/mcs/sssd_krb5.conf.tmpl、および/etc/xdl/mcs/sssd_smb.conf.tmplテンプレートを更新します。

    Centrifyユーザーの場合は、/etc/xdl/mcs/centrify_krb5.conf.tmplおよび/etc/xdl/mcs/centrify_smb.conf.tmplテンプレートを更新します。

    注:

    テンプレートファイルで使用されている既存の形式を維持し、$WORKGROUP、$REALM、$realm、${new_hostname}、および$AD_FQDNなどの変数を使用してください。

  3. 使用するパブリッククラウドに基づいて、マスターイメージのスナップショットを作成し、名前を付けます。

    • (Citrix Hypervisor、GCP、およびVMware vSphereの場合) テンプレートVMにアプリケーションをインストールし、テンプレートVMをシャットダウンします。マスターイメージのスナップショットを作成し、名前を付けます。

    • (Azureの場合) テンプレートVMにアプリケーションをインストールし、AzureポータルからテンプレートVMをシャットダウンします。テンプレートVMの電源ステータスが Stopped (deallocated) であることを確認してください。ここでリソースグループの名前を覚えておいてください。Azureでマスターイメージを見つけるためにその名前が必要になります。

      テンプレートVMの停止済み電源ステータス

    • (AWSの場合) テンプレートVMにアプリケーションをインストールし、AWS EC2ポータルからテンプレートVMをシャットダウンします。テンプレートVMのインスタンスステータスが Stopped であることを確認してください。テンプレートVMを右クリックし、Image > Create Image を選択します。必要に応じて情報を入力し、設定を行います。Create Image をクリックします。

      EBSイメージの作成

    • (Nutanixの場合) Nutanix AHVで、テンプレートVMをシャットダウンします。マスターイメージのスナップショットを作成し、名前を付けます。

      注:

      Citrix Virtual Apps™ and Desktopsで使用するには、Acropolisスナップショット名にXD_をプレフィックスとして付ける必要があります。必要に応じて、Acropolisコンソールを使用してスナップショットの名前を変更してください。スナップショットの名前を変更した後、カタログの作成ウィザードを再起動して、更新されたリストを取得します。

手順4: マシンカタログの作成

Citrix Studioで、マシンカタログを作成し、カタログに作成するVMの数を指定します。マシンカタログを作成する際に、マスターイメージを選択します。以下に例を示します。

テンプレートVMのVHDの検索

マスターイメージの選択

Nutanix固有のコンテナページで、以前にテンプレートVMに指定したコンテナを選択します。マスターイメージページで、イメージスナップショットを選択します。仮想マシンページで、仮想CPUの数とvCPUあたりのコア数を確認します。

注:

Delivery Controller™でのマシンカタログ作成プロセスにかなりの時間がかかる場合は、Nutanix Prismに移動し、Preparationというプレフィックスが付いたマシンを手動で電源オンにしてください。このアプローチは、作成プロセスを続行するのに役立ちます。

必要に応じて、他の構成タスクを実行します。詳しくは、「Studioを使用してマシンカタログを作成する」を参照してください。

手順5: デリバリーグループの作成

デリバリーグループは、1つ以上のマシンカタログから選択されたマシンのコレクションです。どのユーザーがそれらのマシンを使用できるか、およびそれらのユーザーが利用できるアプリケーションとデスクトップを指定します。詳しくは、「デリバリーグループの作成」を参照してください。

MCSを使用したLinux VDAの更新

MCSを使用してLinux VDAを更新するには、次の手順を実行します。

  1. Linux VDAを現在のリリースに更新する前に、.NET Runtime 6.0がインストールされていることを確認してください。

  2. テンプレートマシン上のLinux VDAの更新:

    注:

    自動ソフトウェア更新をスケジュールするには、Linux VDAセルフアップデート機能を使用することもできます。この目的を達成するには、テンプレートマシン上のetc/xdl/mcs/mcs_local_setting.regファイルにコマンドラインを追加します。 たとえば、次のコマンドラインを追加できます。

    create -k "HKLM\System\CurrentControlSet\Control\Citrix\SelfUpdate" -t "REG_DWORD" -v "fEnabled" -d "0x00000001" –force
    
    create -k "HKLM\System\CurrentControlSet\Control\Citrix\SelfUpdate" -t "REG_SZ" -v "ScheduledTime" -d "Immediately" –force
    
    create -k "HKLM\System\CurrentControlSet\Control\Citrix\SelfUpdate" -t "REG_SZ" -v "Url" -d "`<Your-Azure-Container-Url>`" –force
    
    create -k "HKLM\System\CurrentControlSet\Control\Citrix\SelfUpdate" -t "REG_SZ" -v "CaCertificate" -d "`<Local-Certificate-Path-of-PortalAzureCom>`" -----force
    <!--NeedCopy-->
    

    RHEL 7およびCentOS 7の場合:

    sudo rpm -U XenDesktopVDA-<version>.el7_x.x86_64.rpm
    <!--NeedCopy-->
    

    RHEL 8の場合:

    sudo rpm -U XenDesktopVDA-<version>.el8_x.x86_64.rpm
    <!--NeedCopy-->
    

    SUSEの場合:

    sudo rpm -U XenDesktopVDA-<version>.sle12_x.x86_64.rpm
    <!--NeedCopy-->
    

    Ubuntu 18.04の場合:

    sudo dpkg -i xendesktopvda_<version>.ubuntu18.04_amd64.deb
    <!--NeedCopy-->
    

    Ubuntu 20.04の場合:

    sudo dpkg -i xendesktopvda_<version>.ubuntu20.04_amd64.deb
    <!--NeedCopy-->
    
  3. /etc/xdl/mcs/mcs.confおよび/etc/xdl/mcs/mcs_local_setting.regを編集します。

  4. 新しいスナップショットを作成します。

  5. Citrix Studioで、新しいスナップショットを選択してマシンカタログを更新します。各マシンが再起動するまで待機します。マシンを手動で再起動しないでください。

マシンアカウントパスワードの自動更新

マシンアカウントのパスワードは、デフォルトではマシンカタログの作成後30日で期限切れになります。パスワードの有効期限切れを防ぎ、マシンアカウントのパスワード更新を自動化するには、次の手順を実行します。

  1. /opt/Citrix/VDA/sbin/deploymcs.shを実行する前に、/etc/xdl/mcs/mcs.confに次のエントリを追加します。

    UPDATE_MACHINE_PW="enabled"

  2. /opt/Citrix/VDA/sbin/deploymcs.shを実行した後、/etc/cron.d/mcs_update_password_cronjobを開いて更新時刻と頻度を設定します。デフォルト設定では、毎週日曜日の午前2時30分にマシンアカウントのパスワードが更新されます。

マシンアカウントのパスワードが更新されるたびに、Delivery Controller上のチケットキャッシュが無効になり、/var/log/xdl/jproxy.logに次のエラーが表示されることがあります。

[ERROR] - AgentKerberosServiceAction.Run: GSSException occurred. Error: Failure unspecified at GSS-API level (Mechanism level: Checksum failed)

エラーを解消するには、チケットキャッシュを定期的にクリアします。すべてのDelivery Controllerまたはドメインコントローラーでキャッシュクリーンアップタスクをスケジュールできます。

MCSで作成されたVMでのFASの有効化

次のディストリビューションで実行されているMCSで作成されたVMでFASを有効にできます。

  Winbind SSSD Centrify PBIS
RHEL 8 はい いいえ いいえ はい
RHEL 7, CentOS 7 はい はい いいえ はい
Ubuntu 20.04, Ubuntu 18.04 はい いいえ いいえ いいえ
Debian 11.3, Debian 10.9 はい いいえ いいえ いいえ
SUSE 15.3 はい いいえ いいえ いいえ
SUSE 15.2 はい いいえ いいえ いいえ

テンプレートVMでマスターイメージを準備する際のFASの有効化

  1. ルートCA証明書をインポートします。

    sudo cp root.pem /etc/pki/CA/certs/
    <!--NeedCopy-->
    
  2. ctxfascfg.shを実行します。詳しくは、「ctxfascfg.shの実行」を参照してください。

  3. /etc/xdl/mcs/mcs.confで変数を設定します。

    注:

    これらの変数はVMの起動時に呼び出されるため、/etc/xdl/mcs/mcs.confですべての必要な変数を設定してください。

    1. Use_Existing_Configurations_Of_Current_VDAの値をYに設定します。
    2. FAS_LIST変数をFASサーバーアドレスまたは複数のFASサーバーアドレスに設定します。複数のアドレスはセミコロンで区切り、アドレスを単一引用符で囲みます。例: FAS_LIST='<FAS_SERVER_FQDN>;<FAS_SERVER_FQDN>'
    3. VDI_MODEなど、必要に応じて他の変数を設定します。
  4. スクリプト/opt/Citrix/VDA/sbin/deploymcs.shを実行します。

MCSで作成されたVMでのFASの有効化

前述のようにテンプレートマシンでFASが有効になっていない場合は、MCSで作成された各VMでFASを有効にできます。

MCSで作成されたVMでFASを有効にするには、次の手順を実行します。

  1. /etc/xdl/mcs/mcs.confで変数を設定します。

    注:

    これらの変数はVMの起動時に呼び出されるため、/etc/xdl/mcs/mcs.confですべての必要な変数を設定してください。

    1. Use_Existing_Configurations_Of_Current_VDAの値をYに設定します。
    2. FAS_LIST変数をFASサーバーアドレスに設定します。
    3. VDI_MODEなど、必要に応じて他の変数を設定します。
  2. ルートCA証明書をインポートします。

    sudo cp root.pem /etc/pki/CA/certs/
    <!--NeedCopy-->
    
  3. スクリプト/opt/Citrix/VDA/sbin/ctxfascfg.shを実行します。詳しくは、「ctxfascfg.shの実行」を参照してください。