Linux Virtual Delivery Agent

マシン作成サービス™ (MCS) を使用した Linux VM の作成

サポートされるディストリビューション

  Winbind SSSD Centrify PBIS
Debian 11.3, Debian 10.9 はい はい いいえ はい
RHEL 8.4, RHEL 8.2 はい いいえ はい はい
RHEL 7.9, CentOS 7.9 はい はい はい はい
SUSE 15.3, SUSE 15.2 はい はい いいえ はい
  • Ubuntu 20.04, Ubuntu 18.04 はい はい いいえ はい
  • サポートされるハイパーバイザー

  • AWS
  • Citrix Hypervisor™
  • GCP
  • Microsoft Azure
  • Nutanix AHV
  • VMware vSphere

サポートされているハイパーバイザー以外でマスターイメージを準備しようとすると、予期しない結果が発生する可能性があります。

MCS を使用した Linux VM の作成

注:

Citrix Virtual Apps and Desktops 7 2003 から Citrix Virtual Apps and Desktops 7 2112 まで、Microsoft Azure、AWS、GCP での Linux VDA のホスティングは、Citrix DaaS (旧称 Citrix Virtual Apps and Desktops サービス) でのみサポートされていました。2203 リリース以降、Citrix DaaS と Citrix Virtual Apps and Desktops の両方で、これらのパブリッククラウドに Linux VDA をホストできます。これらのパブリッククラウドホスト接続を Citrix Virtual Apps and Desktops 展開に追加するには、ハイブリッド権限ライセンスが必要です。ハイブリッド権限ライセンスの詳細については、「ハイブリッド権限による移行とトレードアップ (TTU)」を参照してください。

ベアメタルサーバーは、MCS を使用した仮想マシンの作成にはサポートされていません。

MCS で作成されたマシンを Windows ドメインに参加させるために PBIS または Centrify を使用している場合は、次のタスクを完了します。

  • テンプレートマシンで、/etc/xdl/mcs/mcs.conf ファイルに PBIS または Centrify パッケージのダウンロードパスを構成するか、PBIS または Centrify パッケージを直接インストールします。
  • /opt/Citrix/VDA/sbin/deploymcs.sh を実行する前に、その下位にあるすべての MCS で作成されたマシンに対する書き込み権限とパスワードリセット権限を持つ組織単位 (OU) を作成します。
  • /opt/Citrix/VDA/sbin/deploymcs.sh の実行が完了した後、MCS で作成されたマシンを再起動する前に、展開に応じて Delivery Controller または Citrix Cloud Connector で klist -li 0x3e4 purge を実行します。
  • (Nutanix のみ) ステップ 1: Nutanix AHV プラグインのインストールと登録

  • Nutanix から Nutanix AHV プラグインパッケージを入手します。Citrix Virtual Apps and Desktops 環境にプラグインをインストールして登録します。詳細については、Nutanix サポートポータルで入手できる Nutanix Acropolis MCS プラグインインストールガイドを参照してください。

ステップ 1a: オンプレミスの Delivery Controller 用 Nutanix AHV プラグインのインストールと登録

Citrix Virtual Apps and Desktops™ をインストールした後、Delivery Controller で XD MCS AHV Plugin を選択してインストールします。

  • オンプレミスの Delivery Controller 用 Nutanix AHV プラグイン

  • ステップ 1b: クラウド Delivery Controller 用 Nutanix AHV プラグインのインストールと登録

  • Citrix Cloud™ Connector 用の CWA MCS AHV Plugin を選択してインストールします。Citrix Cloud テナントに登録されているすべての Citrix Cloud Connector にプラグインをインストールします。AHV を使用しないリソースの場所を提供する Citrix Cloud Connector であっても、登録する必要があります。

ステップ 1c: プラグインのインストール後に次の手順を完了

  • C:\Program Files\Common Files\Citrix\HCLPlugins\CitrixMachineCreation\v1.0.0.0 に Nutanix Acropolis フォルダーが作成されていることを確認します。
  • "C:\Program Files\Common Files\Citrix\HCLPlugins\RegisterPlugins.exe" -PluginsRoot "C:\Program Files\Common Files\Citrix\HCLPlugins\CitrixMachineCreation\v1.0.0.0" コマンドを実行します。
  • オンプレミスの Delivery Controller で Citrix Host、Citrix Broker、および Citrix Machine Creation Services を再起動するか、Citrix Cloud Connector で Citrix RemoteHCLServer Service を再起動します。

    ヒント:

    Nutanix AHV プラグインをインストールまたは更新するときは、Citrix Host、Citrix Broker、および Machine Creation Services を停止してから再起動することをお勧めします。

ステップ 2: ホスティング接続の作成

このセクションでは、Azure、AWS、GCP、Nutanix AHV、および VMware vSphere へのホスティング接続を作成する手順について説明します。

Citrix Studio で Azure へのホスティング接続を作成

  1. Citrix Cloud の Citrix Studio で、構成 > ホスティング > 接続とリソースの追加を選択して Azure への接続を作成します。

    Azure への接続の作成

  2. 接続の種類として Microsoft Azure を選択します。

    Azure 接続タイプの選択

  3. Azure アカウントのサブスクリプション ID と接続名を入力します。

    Azure サブスクリプション ID の入力

    ホスティングペインに新しい接続が表示されます。

    新しい Azure 接続

Citrix Studio で AWS へのホスティング接続を作成

  1. Citrix Cloud の Citrix Studio で、構成 > ホスティング > 接続とリソースの追加を選択して AWS への接続を作成します。

    AWS への接続の作成

  2. 接続の種類として Amazon EC2 を選択します。

    Amazon EC2 の選択

  3. AWS アカウントの API キーとシークレットキー、および接続名を入力します。

    アクセスキーペア

    • API キーはアクセスキー ID であり、シークレットキーはシークレットアクセスキーです。これらはアクセスキーペアと見なされます。シークレットアクセスキーを紛失した場合は、アクセスキーを削除して別のキーを作成できます。アクセスキーを作成するには、次の手順を実行します。

      1. AWS サービスにサインインします。
      1. Identity and Access Management (IAM) コンソールに移動します。
        1. 左側のナビゲーションペインで、ユーザーを選択します。
        2. 対象ユーザーを選択し、下にスクロールして セキュリティ認証情報タブを選択します。
        3. 下にスクロールして アクセスキーの作成をクリックします。新しいウィンドウが表示されます。
        4. .csv ファイルのダウンロードをクリックし、アクセスキーを安全な場所に保存します。

    ホスティングペインに新しい接続が表示されます。

    New AWS connection

Citrix StudioでのGCPホスティング接続の作成

Google Cloud Platform仮想化環境に従ってGCP環境をセットアップし、以下の手順を完了してGCPへのホスティング接続を作成します。

  1. Citrix CloudのCitrix Studioで、構成 > ホスティング > 接続とリソースの追加 を選択して、GCPへの接続を作成します。

    Creating the connection to GCP

  2. 接続の種類として Google Cloud Platform を選択します。

    Choosing Amazon EC2

  3. GCPアカウントのサービスアカウントキーをインポートし、接続名を入力します。

    Access key pair

    ホスティングペインに新しい接続が表示されます。

    New GCP connection

Citrix StudioでのNutanixホスティング接続の作成

  1. オンプレミスのDelivery Controllerの場合、オンプレミスのCitrix Studioで 構成 > ホスティング > 接続とリソースの追加 を選択します。クラウドDelivery Controllerの場合、Citrix CloudのWebベースのStudioコンソールで 管理 > ホスティング > 接続とリソースの追加 を選択して、Nutanixハイパーバイザーへの接続を作成します。
  2. 接続とリソースの追加 ウィザードで、接続 ページで接続の種類としてNutanix AHVを選択し、ハイパーバイザーのアドレス、資格情報、および接続名を指定します。ネットワーク ページで、ホスティングユニットのネットワークを選択します。

    例:オンプレミスのCitrix Studioの場合:

    • Creating a hosting connection to Nutanix in the on-premises Citrix Studio

    例:Citrix CloudのWebベースのStudioコンソールの場合:

    Creating a hosting connection to Nutanix in the web-based Studio console on Citrix Cloud

  3. ネットワーク ページで、ホスティングユニットのネットワークを選択します。

Citrix StudioでのVMwareホスティング接続の作成

  1. vSphere環境にvCenter Serverをインストールします。詳しくは、VMware vSphereを参照してください。

  2. Citrix Studioで、構成 > ホスティング > 接続とリソースの追加 を選択して、VMware vSphereへの接続を作成します。

    Creating connection to Azure

  3. 接続の種類としてVMware vSphereを選択します。

    Choosing VMware vSphere

  4. VMwareアカウントの接続アドレス(vCenter ServerのURL)、ユーザー名とパスワード、および接続名を入力します。

    VMware connection name

    ホスティングペインに新しい接続が表示されます。

    New vSphere connection

ステップ3:マスターイメージの準備

(Citrix Hypervisorのみ)ステップ3a:Citrix VM Toolsのインストール

各VMがxe CLIまたはXenCenterを使用できるように、テンプレートVMにCitrix VM Toolsをインストールします。ツールをインストールしないと、VMのパフォーマンスが低下する可能性があります。ツールがないと、以下のいずれも実行できません。

    -  VMを正常にシャットダウン、再起動、または一時停止する
    -  XenCenterでVMのパフォーマンスデータを表示する
    -  実行中のVMを(`XenMotion`を介して)移行する
    -  スナップショットまたはメモリ付きスナップショット(チェックポイント)を作成し、スナップショットに戻す
    -  実行中のLinux VMのvCPU数を調整する
  1. guest-tools.isoという名前のCitrix VM Toolsをマウントするには、次のコマンドを実行します。

    sudo mount /dev/cdrom /mnt
    <!--NeedCopy-->
    
  2. Linuxディストリビューションに基づいて、xe-guest-utilitiesパッケージをインストールするには、次のコマンドを実行します。

    RHEL/CentOSの場合:

    sudo rpm -i /mnt/Linux/xe-guest-utilities_{package-version}_all.rpm
    <!--NeedCopy-->
    

    Ubuntu/Debianの場合:

    sudo dpkg -i /mnt/Linux/xe-guest-utilities_{package-version}_all.deb
    <!--NeedCopy-->
    

    SUSEの場合:

    sudo rpm -i /mnt/Linux/xe-guest-utilities_{package-version}_all.rpm
    <!--NeedCopy-->
    
  3. XenCenterの 全般 タブでテンプレートVMの仮想化状態を確認します。Citrix VM Toolsが正しくインストールされている場合、仮想化状態は 最適化済み となります。

(Azure、AWS、GCPの場合)ステップ3b:Ubuntu 18.04の cloud-init の構成

  1. VMの再起動または停止時にVDAホスト名が保持されるようにするには、次のコマンドを実行します。

    echo "preserve_hostname: true" > /etc/cloud/cloud.cfg.d/99_hostname.cfg
    <!--NeedCopy-->
    

    /etc/cloud/cloud.cfg ファイルの system_info セクションに以下の行が存在することを確認します。

    system_info:
        -  network:
        -  renderers: ['netplan', 'eni', 'sysconfig']
    <!--NeedCopy-->
    
    -  1.  AWS 上で MCS によって作成された VM にリモートでアクセスするために SSH を使用するには、それらの VM にキー名がアタッチされていないため、パスワード認証を有効にします。必要に応じて、以下を実行します。
    
    -  `cloud-init` 設定ファイル `/etc/cloud/cloud.cfg` を編集します。**ssh_pwauth: true** の行が存在することを確認します。**set-password** の行とその後の行が存在する場合は、削除またはコメントアウトします。
    
    ```
    -  users:
    -  default
    <!--NeedCopy--> ```
    
    • cloud-init によって作成されたデフォルトユーザー ec2-user または ubuntu を使用する予定がある場合は、passwd コマンドを使用してユーザーパスワードを変更できます。MCS によって作成された VM にログインするために、新しいパスワードを覚えておいてください。
    • /etc/ssh/sshd_config ファイルを編集して、以下の行が存在することを確認します。

       PasswordAuthentication yes
       <!--NeedCopy-->
      

      ファイルを保存し、sudo service sshd restart コマンドを実行します。

手順 3c: テンプレート VM への Linux VDA パッケージのインストール

注:

実行中の VDA をテンプレート VM として使用する場合は、この手順をスキップします。

テンプレート VM に Linux VDA パッケージをインストールする前に、.NET Runtime 6.0 をインストールします。

Linux ディストリビューションに基づいて、Linux VDA の環境をセットアップするために以下のコマンドを実行します。

RHEL/CentOS の場合:

sudo yum –y localinstall <PATH>/<Linux VDA RPM>
<!--NeedCopy-->

注:

RHEL および CentOS の場合、Linux VDA をインストールして deploymcs.sh を正常に実行する前に、EPEL リポジトリをインストールします。EPEL のインストール方法については、https://docs.fedoraproject.org/en-US/epel/ の手順を参照してください。

Ubuntu/Debian の場合:

sudo dpkg –i  <PATH>/<Linux VDA DEB>

    -  apt-get install -f
<!--NeedCopy-->
-  **SUSE の場合:**
sudo zypper –i install <PATH>/<Linux VDA RPM>
<!--NeedCopy-->

手順 3d: tdb-tools パッケージをインストールするためのリポジトリの有効化

RHEL 7 サーバーの場合:

subscription-manager repos --enable=rhel-7-server-optional-rpms
<!--NeedCopy-->

RHEL 7 ワークステーションの場合:

subscription-manager repos --enable=rhel-7-workstation-optional-rpms
<!--NeedCopy-->

手順 3e: (SUSE の場合)ntfs-3g の手動インストール

SUSE プラットフォームでは、ntfs-3g を提供するリポジトリはありません。ソースコードをダウンロードし、ntfs-3g を手動でコンパイルしてインストールします。

  1. GNU Compiler Collection (GCC) コンパイラシステムと make パッケージをインストールします。

    sudo zypper install gcc
    sudo zypper install make
    <!--NeedCopy-->
    
  2. ntfs-3g パッケージをダウンロードします。

  3. ntfs-3g パッケージを解凍します。

    sudo tar -xvzf ntfs-3g_ntfsprogs-<package version>.tgz
    <!--NeedCopy-->
    
  4. ntfs-3g パッケージへのパスを入力します。

    sudo cd ntfs-3g_ntfsprogs-<package version>
    <!--NeedCopy-->
    
  5. ntfs-3g をインストールします。

    ./configure
    make
    make install
    <!--NeedCopy-->
    

手順 3f: MCS 構成ファイルの編集

  1. /etc/xdl/mcs/mcs.conf の変数を変更します。

    • ドメインに参加していないシナリオの場合

      ドメインに参加していないシナリオの場合、/etc/xdl/mcs/mcs.conf の変数を未指定のままにするか、必要に応じて以下の変数を変更できます。

      DOTNET_RUNTIME_PATH=path-to-install-dotnet-runtime \ DESKTOP_ENVIRONMENT= **gnome | mate \** VDA_PORT=port-number REGISTER_SERVICE=**Y | N** ADD_FIREWALL_RULES=**Y | N** HDX_3D_PRO=**Y | N** VDI_MODE=**Y | N** SITE_NAME=**dns-site-name | ‘<none>’** SEARCH_BASE=**search-base-set | ‘<none>’** START_SERVICE=**Y | N** TELEMETRY_SOCKET_PORT=port-number TELEMETRY_PORT=port-number

      ヒント:

      /etc/xdl/mcs/mcs.confAD_INTEGRATION 変数は、デフォルトで Winbind に設定されています。このデフォルト値は、ドメインに参加していないシナリオには影響しません。

    • ドメインに参加しているシナリオの場合

      /etc/xdl/mcs/mcs.conf の変数を変更します。mcs.conf 構成ファイルは、MCS および Linux VDA を設定するための変数を提供します。以下は、必要に応じて設定できる変数です。

      • Use_Existing_Configurations_Of_Current_VDA: 実行中の VDA の既存の AD 関連構成ファイル(/etc/krb5.conf、/etc/sssd.conf、および /etc/samba/smb.conf)を使用するかどうかを決定します。Y に設定すると、MCS によって作成されたマシンの構成ファイルは、実行中の VDA の同等のファイルと同じになります。ただし、dns および AD_INTEGRATION 変数は引き続き構成する必要があります。デフォルト値は N であり、これはマスターイメージ上の構成テンプレートが MCS によって作成されたマシンの構成ファイルを決定することを意味します。

      • dns: 各DNSサーバーのIPアドレスを設定します。最大4つのDNSサーバーを設定できます。

      • NTP_SERVER: NTPサーバーのIPアドレスを設定します。特に指定がない限り、ドメインコントローラーのIPアドレスです。

      • WORKGROUP: ADで構成したNetBIOS名(大文字と小文字を区別)にワークグループ名を設定します。設定しない場合、MCSはマシンホスト名の直後にあるドメイン名の一部をワークグループ名として使用します。たとえば、マシンアカウントが user1.lvda.citrix.com の場合、MCSは lvda をワークグループ名として使用しますが、citrix が正しい選択です。ワークグループ名が正しく設定されていることを確認してください。

      • AD_INTEGRATION: Winbind、SSSD、PBIS、またはCentrifyを設定します。MCSがサポートするLinuxディストリビューションとドメイン参加方法の対応表については、この記事の「サポートされるディストリビューション」を参照してください。

      • CENTRIFY_DOWNLOAD_PATH: Server Suite Free(旧Centrify Express)パッケージをダウンロードするためのパスを設定します。この値は、AD_INTEGRATION変数をCentrifyに設定した場合にのみ有効になります。

      • CENTRIFY_SAMBA_DOWNLOAD_PATH: Centrify Sambaパッケージをダウンロードするためのパスを設定します。この値は、AD_INTEGRATION変数をCentrifyに設定した場合にのみ有効になります。

      • PBIS_DOWNLOAD_PATH: PBISパッケージをダウンロードするためのパスを設定します。この値は、AD_INTEGRATION変数をPBISに設定した場合にのみ有効になります。

      • UPDATE_MACHINE_PW: マシンアカウントのパスワード更新の自動化を有効または無効にします。詳細については、「マシンアカウントのパスワード更新を自動化する」を参照してください。

      • 次のLinux VDA構成変数:

        DOTNET_RUNTIME_PATH=dotnet-runtime-インストールパス \ DESKTOP_ENVIRONMENT= **gnome | mate \** SUPPORT_DDC_AS_CNAME=**Y | N** VDA_PORT=ポート番号 REGISTER_SERVICE=**Y | N** ADD_FIREWALL_RULES=**Y | N** HDX_3D_PRO=**Y | N** VDI_MODE=**Y | N** SITE_NAME=**DNSサイト名 | ‘<なし>’** LDAP_LIST=**‘LDAPサーバーリスト’ | ‘<なし>’** SEARCH_BASE=**検索ベース設定 | ‘<なし>’** FAS_LIST=**‘FASサーバーリスト’ | ‘<なし>’** START_SERVICE=**Y | N** TELEMETRY_SOCKET_PORT=ポート番号 TELEMETRY_PORT=ポート番号

      mcs.confの例については、次のスクリーンショットを参照してください。

      MCS構成ファイルの例

  2. /opt/Citrix/VDA/sbin/deploymcs.shを実行します。

  3. テンプレートマシンで、必要に応じてレジストリ値を書き込むまたは更新するために、/etc/xdl/mcs/mcs_local_setting.regファイルにコマンドラインを追加します。この操作により、MCSプロビジョニングされたマシンが再起動するたびにデータと設定が失われるのを防ぎます。

    /etc/xdl/mcs/mcs_local_setting.regファイルの各行は、レジストリ値を設定または更新するためのコマンドです。

    たとえば、レジストリ値をそれぞれ書き込むまたは更新するために、次のコマンドラインを/etc/xdl/mcs/mcs_local_setting.regファイルに追加できます。

    create -k "HKLM\System\CurrentControlSet\Control\Citrix\VirtualChannels\Clipboard\ClipboardSelection" -t "REG_DWORD" -v "Flags" -d "0x00000003" --force
    <!--NeedCopy-->
    
    update -k "HKLM\System\CurrentControlSet\Control\Citrix\VirtualChannels\Clipboard\ClipboardSelection" -v "Flags" -d "0x00000003"
    <!--NeedCopy-->
    

ステップ3g:マスターイメージの作成

  1. /opt/Citrix/VDA/sbin/deploymcs.shを実行します。
  2. (現在実行中のVDAをテンプレートVMとして使用している場合は、この手順をスキップしてください。)テンプレートVMで、構成テンプレートを更新して、作成されたすべてのVM上の関連する/etc/krb5.conf/etc/samba/smb.conf、および/etc/sssd/sssd.confファイルをカスタマイズします。

    Winbindユーザーの場合は、/etc/xdl/mcs/winbind_krb5.conf.tmplおよび/etc/xdl/mcs/winbind_smb.conf.tmplテンプレートを更新します。

    SSSDユーザーの場合は、/etc/xdl/mcs/sssd.conf.tmpl/etc/xdl/mcs/sssd_krb5.conf.tmpl、および/etc/xdl/mcs/sssd_smb.conf.tmplテンプレートを更新します。

    Centrifyユーザーの場合は、/etc/xdl/mcs/centrify_krb5.conf.tmplおよび/etc/xdl/mcs/centrify_smb.conf.tmplテンプレートを更新します。

    注:

    テンプレートファイルで使用されている既存の形式を維持し、$WORKGROUP、$REALM、$realm、${new_hostname}、および$AD_FQDNなどの変数を使用してください。

  3. 使用するパブリッククラウドに基づいて、マスターイメージのスナップショットを作成し、名前を付けます。

    • (Citrix Hypervisor、GCP、およびVMware vSphereの場合) テンプレートVMにアプリケーションをインストールし、テンプレートVMをシャットダウンします。マスターイメージのスナップショットを作成し、名前を付けます。

    • (Azureの場合) テンプレートVMにアプリケーションをインストールし、AzureポータルからテンプレートVMをシャットダウンします。テンプレートVMの電源ステータスが停止済み(割り当て解除済み)であることを確認してください。ここでリソースグループの名前を覚えておいてください。Azureでマスターイメージを見つけるには、その名前が必要です。

      テンプレートVMの停止済み電源ステータス

    • (AWSの場合) テンプレートVMにアプリケーションをインストールし、AWS EC2ポータルからテンプレートVMをシャットダウンします。テンプレートVMのインスタンスステータスが停止済みであることを確認してください。テンプレートVMを右クリックし、イメージ > イメージの作成を選択します。必要に応じて情報を入力し、設定を行います。イメージの作成をクリックします。

      EBSイメージの作成

    • (Nutanixの場合) Nutanix AHVで、テンプレートVMをシャットダウンします。マスターイメージのスナップショットを作成し、名前を付けます。

      注:

      Citrix Virtual Apps™ and Desktopsで使用するために、Acropolisスナップショット名にはXD_をプレフィックスとして付ける必要があります。必要に応じてAcropolisコンソールを使用してスナップショットの名前を変更します。スナップショットの名前を変更した後、カタログの作成ウィザードを再起動して、更新されたリストを取得してください。

ステップ4:マシンカタログの作成

Citrix Studioでマシンカタログを作成し、カタログに作成するVMの数を指定します。マシンカタログを作成する際には、マスターイメージを選択します。以下に例を示します。

テンプレートVMのVHDの検索

マスターイメージの選択

Nutanix固有のコンテナページで、以前にテンプレートVMに指定したコンテナを選択します。マスターイメージページで、イメージスナップショットを選択します。仮想マシンページで、仮想CPUの数とvCPUあたりのコア数を確認します。

注:

Delivery Controller™でのマシンカタログ作成プロセスにかなりの時間がかかる場合は、Nutanix Prismに移動し、Preparationというプレフィックスが付いたマシンを手動で電源オンにしてください。このアプローチは、作成プロセスを続行するのに役立ちます。

必要に応じて、他の構成タスクを実行します。詳細については、「Studioを使用してマシンカタログを作成する」を参照してください。

ステップ5:デリバリーグループの作成

デリバリーグループは、1つ以上のマシンカタログから選択されたマシンのコレクションです。どのユーザーがそれらのマシンを使用できるか、およびそれらのユーザーが利用できるアプリケーションとデスクトップを指定します。詳細については、「デリバリーグループを作成する」を参照してください。

MCSを使用したLinux VDAの更新

MCSを使用してLinux VDAを更新するには、次の手順を実行します。

  1. Linux VDAを現在のリリースに更新する前に、.NET Runtime 6.0がインストールされていることを確認してください。

  2. テンプレートマシンでLinux VDAを更新します。

    注:

    ソフトウェアの自動更新をスケジュールするには、Linux VDAセルフアップデート機能も使用できます。この目的を達成するには、テンプレートマシンのetc/xdl/mcs/mcs_local_setting.regファイルにコマンドラインを追加します。 たとえば、次のコマンドラインを追加できます。

    create -k "HKLM\System\CurrentControlSet\Control\Citrix\SelfUpdate" -t "REG_DWORD" -v "fEnabled" -d "0x00000001" –force
    
    create -k "HKLM\System\CurrentControlSet\Control\Citrix\SelfUpdate" -t "REG_SZ" -v "ScheduledTime" -d "Immediately" –force
    
    create -k "HKLM\System\CurrentControlSet\Control\Citrix\SelfUpdate" -t "REG_SZ" -v "Url" -d "`<Your-Azure-Container-Url>`" –force
    
    create -k "HKLM\System\CurrentControlSet\Control\Citrix\SelfUpdate" -t "REG_SZ" -v "CaCertificate" -d "`<Local-Certificate-Path-of-PortalAzureCom>`" -----force
    <!--NeedCopy-->
    

    RHEL 7およびCentOS 7の場合:

    sudo rpm -U XenDesktopVDA-<version>.el7_x.x86_64.rpm
    <!--NeedCopy-->
    

    RHEL 8の場合:

    sudo rpm -U XenDesktopVDA-<version>.el8_x.x86_64.rpm
    <!--NeedCopy-->
    

    SUSEの場合:

    sudo rpm -U XenDesktopVDA-<version>.sle12_x.x86_64.rpm
    <!--NeedCopy-->
    

    Ubuntu 18.04の場合:

    sudo dpkg -i xendesktopvda_<version>.ubuntu18.04_amd64.deb
    <!--NeedCopy-->
    

    Ubuntu 20.04の場合:

    sudo dpkg -i xendesktopvda_<version>.ubuntu20.04_amd64.deb
    <!--NeedCopy-->
    
  3. /etc/xdl/mcs/mcs.conf および /etc/xdl/mcs/mcs_local_setting.reg を編集します。

  4. 新しいスナップショットを作成します。

  5. Citrix Studioで、新しいスナップショットを選択してマシンカタログを更新します。各マシンが再起動するまで待ちます。マシンを手動で再起動しないでください。

マシンアカウントパスワードの自動更新

マシンアカウントのパスワードは、デフォルトではマシンカタログ作成後30日で期限切れになります。パスワードの期限切れを防ぎ、マシンアカウントのパスワード更新を自動化するには、次の手順を実行します。

  1. /opt/Citrix/VDA/sbin/deploymcs.shを実行する前に、次のエントリを/etc/xdl/mcs/mcs.confに追加します。

    UPDATE_MACHINE_PW="enabled"

  2. /opt/Citrix/VDA/sbin/deploymcs.shを実行した後、/etc/cron.d/mcs_update_password_cronjobを開いて更新時間と頻度を設定します。デフォルト設定では、毎週日曜日の午前2時30分にマシンアカウントのパスワードが更新されます。

マシンアカウントのパスワードが更新されるたびに、Delivery Controller上のチケットキャッシュが無効になり、/var/log/xdl/jproxy.logに次のエラーが表示されることがあります。

[ERROR] - AgentKerberosServiceAction.Run: GSSException occurred. Error: Failure unspecified at GSS-API level (Mechanism level: Checksum failed)

エラーを解消するには、チケットキャッシュを定期的にクリアします。すべてのDelivery Controllerまたはドメインコントローラーでキャッシュクリーンアップタスクをスケジュールできます。

MCSで作成されたVMでのFASの有効化

次のディストリビューションで実行されているMCSで作成されたVMでFASを有効にできます。

  Winbind SSSD Centrify PBIS
RHEL 8 Yes No No Yes
RHEL 7, CentOS 7 Yes Yes No Yes
Ubuntu 20.04, Ubuntu 18.04 Yes No No No
Debian 11.3, Debian 10.9 Yes No No No
SUSE 15.3 Yes No No No
SUSE 15.2 Yes No No No

テンプレートVMでマスターイメージを準備する際のFASの有効化

  1. ルートCA証明書をインポートします。

    sudo cp root.pem /etc/pki/CA/certs/
    <!--NeedCopy-->
    
  2. ctxfascfg.shを実行します。詳しくは、「ctxfascfg.shの実行」を参照してください。

  3. /etc/xdl/mcs/mcs.confで変数を設定します。

    注:

    これらの変数はVM起動時に呼び出されるため、/etc/xdl/mcs/mcs.confですべての必要な変数を設定します。

    1. Use_Existing_Configurations_Of_Current_VDAの値をYに設定します。
    2. FAS_LIST変数をFASサーバーアドレスまたは複数のFASサーバーアドレスに設定します。複数のアドレスはセミコロンで区切り、アドレスを単一引用符で囲みます。例: FAS_LIST='<FAS_SERVER_FQDN>;<FAS_SERVER_FQDN>'
    3. VDI_MODEなど、必要に応じて他の変数を設定します。
  4. スクリプト/opt/Citrix/VDA/sbin/deploymcs.shを実行します。

MCSで作成されたVMでのFASの有効化

前述のようにテンプレートマシンでFASが有効になっていない場合、各MCSで作成されたVMでFASを有効にできます。

MCSで作成されたVMでFASを有効にするには、次の手順を実行します。

  1. /etc/xdl/mcs/mcs.confで変数を設定します。

    注:

    これらの変数はVM起動時に呼び出されるため、/etc/xdl/mcs/mcs.confですべての必要な変数を設定します。

    1. Use_Existing_Configurations_Of_Current_VDAの値をYに設定します。
    2. FAS_LIST変数をFASサーバーアドレスに設定します。
    3. VDI_MODEなど、必要に応じて他の変数を設定します。
  2. ルートCA証明書をインポートします。

    sudo cp root.pem /etc/pki/CA/certs/
    <!--NeedCopy-->
    
  3. /opt/Citrix/VDA/sbin/ctxfascfg.shスクリプトを実行します。詳しくは、「ctxfascfg.shの実行」を参照してください。