Machine Creation Services™ (MCS) を使用したLinux VMの作成
サポートされるディストリビューション
| Winbind | SSSD | Centrify | PBIS | |
|---|---|---|---|---|
| Debian 11.3 | はい | はい | いいえ | はい |
| RHEL 8.6, RHEL 8.4 | はい | いいえ | はい | はい |
| Rocky Linux 8.6 | はい | いいえ | いいえ | いいえ |
| RHEL 7.9, CentOS 7.9 | はい | はい | はい | はい |
| SUSE 15.3 | はい | はい | いいえ | はい |
-
Ubuntu 22.04, Ubuntu 20.04, Ubuntu 18.04 はい はい いいえ はい -
サポートされるハイパーバイザー
- AWS
- Citrix Hypervisor™
- GCP
- Microsoft Azure
- Nutanix AHV
-
VMware vSphere
- サポートされているハイパーバイザー以外でマスターイメージを準備しようとすると、予期せぬ結果が発生する可能性があります。
MCSを使用したLinux VMの作成
考慮事項
-
Citrix Virtual Apps and Desktops 7 2003からCitrix Virtual Apps and Desktops 7 2112までは、Microsoft Azure、AWS、GCPでのLinux VDAのホスティングはCitrix DaaS (旧称 Citrix Virtual Apps and Desktops service) のみでサポートされていました。2203リリース以降、Citrix DaaSとCitrix Virtual Apps and Desktopsの両方で、これらのパブリッククラウドにLinux VDAをホストできます。これらのパブリッククラウドホスト接続をCitrix Virtual Apps and Desktops展開に追加するには、ハイブリッドライツライセンスが必要です。ハイブリッドライツライセンスの詳細については、「ハイブリッドライツによる移行とトレードアップ (TTU)」を参照してください。
-
ベアメタルサーバーは、仮想マシンの作成にMCSで使用することはサポートされていません。
-
Citrix®は、関連するLinuxディストリビューションでの初期機能検証に、以下のCentrifyバージョンを使用しています。
Linuxディストリビューション Centrifyバージョン RHEL 5.8.0 SUSE 5.7.1 Debian, Ubuntu 5.6.1 他のバージョンのCentrifyを使用すると、エラーが発生する可能性があります。テンプレートマシンをドメインに参加させるためにCentrifyを使用しないでください。
-
MCSで作成されたマシンをWindowsドメインに参加させるためにPBISまたはCentrifyを使用している場合は、次のタスクを完了します。
-
テンプレートマシンで、
/etc/xdl/mcs/mcs.confファイルにPBISまたはCentrifyパッケージのダウンロードパスを構成するか、PBISまたはCentrifyパッケージを直接インストールします。 -
/opt/Citrix/VDA/sbin/deploymcs.shを実行する前に、その配下のMCSで作成されたすべてのマシンに対して書き込み権限とパスワードリセット権限を持つ組織単位 (OU) を作成します。 -
/opt/Citrix/VDA/sbin/deploymcs.shの実行が完了した後、MCSで作成されたマシンを再起動する前に、展開に応じてDelivery ControllerまたはCitrix Cloud Connectorでklist -li 0x3e4 purgeを実行します。
-
-
(Nutanixのみ) ステップ1: Nutanix AHVプラグインのインストールと登録
- NutanixからNutanix AHVプラグインパッケージを入手します。Citrix Virtual Apps and Desktops環境にプラグインをインストールして登録します。詳細については、Nutanixサポートポータルで入手できるNutanix Acropolis MCSプラグインインストールガイドを参照してください。
ステップ1a: オンプレミスDelivery Controller用Nutanix AHVプラグインのインストールと登録
Citrix Virtual Apps and Desktops™をインストールした後、Delivery ControllerにXD MCS AHV Pluginを選択してインストールします。

ステップ1b: クラウドDelivery Controller用Nutanix AHVプラグインのインストールと登録
Citrix Cloud™ Connector用にCWA MCS AHV Pluginを選択してインストールします。Citrix Cloudテナントに登録されているすべてのCitrix Cloud Connectorにプラグインをインストールします。AHVのないリソースの場所を提供する場合でも、Citrix Cloud Connectorを登録する必要があります。
ステップ1c: プラグインのインストール後に次の手順を完了
-
C:\Program Files\Common Files\Citrix\HCLPlugins\CitrixMachineCreation\v1.0.0.0にNutanix Acropolisフォルダーが作成されていることを確認します。 -
"C:\Program Files\Common Files\Citrix\HCLPlugins\RegisterPlugins.exe" -PluginsRoot "C:\Program Files\Common Files\Citrix\HCLPlugins\CitrixMachineCreation\v1.0.0.0"コマンドを実行します。 -
オンプレミスDelivery ControllerでCitrix Host、Citrix Broker、およびCitrix Machine Creation Servicesを再起動するか、Citrix Cloud ConnectorでCitrix RemoteHCLServerサービスを再起動します。
ヒント:
Nutanix AHVプラグインをインストールまたは更新する際は、Citrix Host、Citrix Broker、およびMachine Creation Servicesを停止してから再起動することをお勧めします。
ステップ2: ホスティング接続の作成
このセクションでは、Azure、AWS、GCP、Nutanix AHV、およびVMware vSphereへのホスティング接続を作成する手順を説明します。
Citrix StudioでAzureへのホスティング接続を作成
- Citrix Cloud上のCitrix Studioで、[構成] > [ホスティング] > [接続とリソースの追加] を選択してAzureへの接続を作成します。

- 接続の種類としてMicrosoft Azureを選択します。

- AzureアカウントのサブスクリプションIDと接続名を入力します。

ホスティングペインに新しい接続が表示されます。

Citrix StudioでAWSへのホスティング接続を作成
-
Citrix Cloud上のCitrix Studioで、[構成] > [ホスティング] > [接続とリソースの追加] を選択してAWSへの接続を作成します。
-

-
- 接続タイプとして Amazon EC2 を選択します。
-
-

-
-
AWSアカウントのAPIキーとシークレットキーを入力し、接続名を入力します。

APIキー はアクセスキーIDであり、シークレットキー はシークレットアクセスキーです。これらはアクセスキーペアと見なされます。シークレットアクセスキーを紛失した場合は、アクセスキーを削除して別のキーを作成できます。アクセスキーを作成するには、次の手順を実行します。
- AWSサービスにサインインします。
- Identity and Access Management (IAM) コンソールに移動します。
- 左側のナビゲーションペインで、[ユーザー] を選択します。
- 対象ユーザーを選択し、下にスクロールして [セキュリティ認証情報] タブを選択します。
- 下にスクロールし、[アクセスキーの作成] をクリックします。新しいウィンドウが表示されます。
- [.csvファイルをダウンロード] をクリックし、アクセスキーを安全な場所に保存します。
新しい接続がホスティングペインに表示されます。

Citrix StudioでのGCPへのホスティング接続の作成
Google Cloud Platform仮想化環境 に従ってGCP環境をセットアップし、次の手順を完了してGCPへのホスティング接続を作成します。
-
Citrix CloudのCitrix Studioで、[構成] > [ホスティング] > [接続とリソースの追加] を選択してGCPへの接続を作成します。

-
接続タイプとして Google Cloud Platform を選択します。

-
- GCPアカウントのサービスアカウントキーをインポートし、接続名を入力します。

新しい接続がホスティングペインに表示されます。
-
Citrix StudioでのNutanixへのホスティング接続の作成
- オンプレミスのDelivery Controllerの場合は、オンプレミスのCitrix Studioで [構成] > [ホスティング] > [接続とリソースの追加] を選択します。クラウドDelivery Controllerの場合は、Citrix CloudのWebベースのStudioコンソールで [管理] > [ホスティング] > [接続とリソースの追加] を選択して、Nutanixハイパーバイザーへの接続を作成します。
-
[接続とリソースの追加] ウィザードの [接続] ページで、接続タイプとしてNutanix AHVを選択し、ハイパーバイザーのアドレス、資格情報、および接続名を指定します。[ネットワーク] ページで、ホスティングユニットのネットワークを選択します。
たとえば、オンプレミスのCitrix Studioの場合:

たとえば、Citrix CloudのWebベースのStudioコンソールの場合:

- [ネットワーク] ページで、ホスティングユニットのネットワークを選択します。
Citrix StudioでのVMwareへのホスティング接続の作成
-
vSphere環境にvCenter Serverをインストールします。詳細については、VMware vSphere を参照してください。
-
Citrix Studioで、[構成] > [ホスティング] > [接続とリソースの追加] を選択してVMware vSphereへの接続を作成します。

-
接続タイプとしてVMware vSphereを選択します。

-
VMwareアカウントの接続アドレス(vCenter Server URL)、ユーザー名とパスワード、および接続名を入力します。

新しい接続がホスティングペインに表示されます。

ステップ3:マスターイメージの準備
(Citrix Hypervisorのみ) ステップ3a:Citrix VM Toolsのインストール
xe CLIまたはXenCenterを使用するために、各VMのテンプレートVMにCitrix VM Toolsをインストールします。ツールをインストールしないと、VMのパフォーマンスが低下する可能性があります。ツールがないと、次のいずれも実行できません。
- VMをクリーンにシャットダウン、再起動、または一時停止する
- XenCenterでVMのパフォーマンスデータを表示する
- 実行中のVMを移行する(`XenMotion`経由)
- スナップショットまたはメモリ付きスナップショット(チェックポイント)を作成し、スナップショットに戻す
- 実行中のLinux VMのvCPU数を調整する
-
guest-tools.isoという名前のCitrix VM Toolsをマウントするには、次のコマンドを実行します。sudo mount /dev/cdrom /mnt <!--NeedCopy--> -
Linuxディストリビューションに基づいて
xe-guest-utilitiesパッケージをインストールするには、次のコマンドを実行します。RHEL/CentOS/Rocky Linuxの場合:
sudo rpm -i /mnt/Linux/xe-guest-utilities_{package-version}_all.rpm <!--NeedCopy-->Ubuntu/Debianの場合:
sudo dpkg -i /mnt/Linux/xe-guest-utilities_{package-version}_all.deb <!--NeedCopy-->- **SUSEの場合:**- sudo rpm -i /mnt/Linux/xe-guest-utilities_{package-version}_all.rpm <!--NeedCopy-->- 1. XenCenterの**全般**タブで、テンプレートVMの仮想化状態を確認します。Citrix VM Toolsが正しくインストールされている場合、仮想化状態は**最適化済み**です。 - #### (Azure、AWS、GCPの場合) ステップ3b:Ubuntu 18.04の**cloud-init**構成 - 1. VMの再起動時または停止時にVDAホスト名が保持されるようにするには、次のコマンドを実行します。echo "preserve_hostname: true" > /etc/cloud/cloud.cfg.d/99_hostname.cfg <!--NeedCopy-->/etc/cloud/cloud.cfgファイルのsystem_infoセクションに次の行が存在することを確認します。
system_info: network: renderers: ['netplan', 'eni', 'sysconfig'] <!--NeedCopy--> -
AWSでMCSによって作成されたVMにSSHでリモートアクセスするには、これらのVMにはキー名がアタッチされていないため、パスワード認証を有効にします。必要に応じて、次の手順を実行します。
- `cloud-init`構成ファイル(/etc/cloud/cloud.cfg)を編集します。**ssh_pwauth: true**の行が存在することを確認します。**set-password**の行とその後の行が存在する場合は、削除またはコメントアウトします。 ``` users: - default <!--NeedCopy--> ```-
cloud-initによって作成されたデフォルトユーザーec2-userまたはubuntuを使用する予定がある場合は、passwdコマンドを使用してユーザーパスワードを変更できます。MCSによって作成されたVMにログインするために、新しいパスワードを覚えておいてください。 -
/etc/ssh/sshd_configファイルを編集して、次の行が存在することを確認します。PasswordAuthentication yes <!--NeedCopy-->ファイルを保存し、
sudo service sshd restartコマンドを実行します。
-
ステップ3c:テンプレートVMへのLinux VDAパッケージのインストール
注:
- > 実行中のVDAをテンプレートVMとして使用する場合は、この手順をスキップします。 - > テンプレートVMにLinux VDAパッケージをインストールする前に、.NET Runtime 6.0をインストールします。
お使いのLinuxディストリビューションに基づいて、Linux VDAの環境をセットアップするために次のコマンドを実行します。
RHEL/CentOS/Rocky Linuxの場合:
sudo yum –y localinstall <PATH>/<Linux VDA RPM>
<!--NeedCopy-->
注:
RHELおよびCentOSの場合、Linux VDAをインストールして
deploymcs.shを正常に実行する前に、EPELリポジトリをインストールしてください。EPELのインストール方法については、https://docs.fedoraproject.org/en-US/epel/の指示を参照してください。
Ubuntu/Debianの場合:
sudo dpkg –i <PATH>/<Linux VDA DEB>
apt-get install -f
<!--NeedCopy-->
SUSEの場合:
sudo zypper –i install <PATH>/<Linux VDA RPM>
<!--NeedCopy-->
ステップ3d:tdb-toolsパッケージインストール用のリポジトリ有効化
RHEL 7サーバーの場合:
subscription-manager repos --enable=rhel-7-server-optional-rpms
<!--NeedCopy-->
RHEL 7ワークステーションの場合:
subscription-manager repos --enable=rhel-7-workstation-optional-rpms
<!--NeedCopy-->
ステップ3e:(SUSEの場合)ntfs-3gの手動インストール
SUSEプラットフォームでは、ntfs-3gを提供するリポジトリがありません。ソースコードをダウンロードし、コンパイルして、ntfs-3gを手動でインストールします。
-
GNU Compiler Collection (GCC)コンパイラシステムとmakeパッケージをインストールします。
sudo zypper install gcc sudo zypper install make <!--NeedCopy--> -
ntfs-3gパッケージをダウンロードします。
-
ntfs-3gパッケージを解凍します。
sudo tar -xvzf ntfs-3g_ntfsprogs-<package version>.tgz <!--NeedCopy--> -
ntfs-3gパッケージへのパスを入力します。
sudo cd ntfs-3g_ntfsprogs-<package version> <!--NeedCopy--> -
ntfs-3gをインストールします。
./configure make make install <!--NeedCopy-->
ステップ3f:MCS構成ファイルの編集
-
/etc/xdl/mcs/mcs.conf内の変数を変更します。-
ドメインに参加していないシナリオの場合
デフォルトの変数を使用することも、必要に応じて変数を変更することもできます。
DOTNET_RUNTIME_PATH=path-to-install-dotnet-runtime \DESKTOP_ENVIRONMENT= **gnome | mate \**REGISTER_SERVICE=**Y | N**ADD_FIREWALL_RULES=**Y | N**VDI_MODE=**Y | N**START_SERVICE=**Y | N** -
ドメイン参加シナリオの場合
以下は、必要に応じて設定できる変数です。
-
Use_AD_Configuration_Files_Of_Current_VDA: 現在実行中のVDAの既存のAD関連構成ファイル(/etc/krb5.conf、/etc/sssd.conf、および/etc/samba/smb.conf)を使用するかどうかを決定します。Yに設定すると、MCSで作成されたマシンの構成ファイルは、現在実行中のVDAの対応するファイルと同じになります。ただし、dnsおよびAD_INTEGRATION変数は引き続き構成する必要があります。デフォルト値はNで、マスターイメージ上の構成テンプレートがMCSで作成されたマシンの構成ファイルを決定することを意味します。 -
dns: 各DNSサーバーのIPアドレスを設定します。最大4つのDNSサーバーを設定できます。 -
NTP_SERVER: NTPサーバーのIPアドレスを設定します。特に指定がない限り、ドメインコントローラーのIPアドレスです。 -
WORKGROUP: ADで構成したNetBIOS名(大文字と小文字を区別)にワークグループ名を設定します。設定しない場合、MCSはマシンホスト名の直後にあるドメイン名の一部をワークグループ名として使用します。たとえば、マシンアカウントがuser1.lvda.citrix.comの場合、MCSはlvdaをワークグループ名として使用しますが、citrixが正しい選択です。ワークグループ名が正しく設定されていることを確認してください。 -
AD_INTEGRATION: Winbind、SSSD、PBIS、またはCentrifyを設定します。MSCがサポートするLinuxディストリビューションとドメイン参加方法のマトリックスについては、この記事のサポートされているディストリビューションを参照してください。 -
CENTRIFY_DOWNLOAD_PATH: Server Suite Free(旧Centrify Express)パッケージをダウンロードするためのパスを設定します。この値は、AD_INTEGRATION変数をCentrifyに設定した場合にのみ有効になります。 -
CENTRIFY_SAMBA_DOWNLOAD_PATH: Centrify Sambaパッケージをダウンロードするためのパスを設定します。この値は、AD_INTEGRATION変数をCentrifyに設定した場合にのみ有効になります。 -
PBIS_DOWNLOAD_PATH: PBISパッケージをダウンロードするためのパスを設定します。この値は、AD_INTEGRATION変数をPBISに設定した場合にのみ有効になります。 -
UPDATE_MACHINE_PW: マシンアカウントのパスワードの自動更新を有効または無効にします。詳細については、「マシンアカウントのパスワードの自動更新」を参照してください。 -
Linux VDA構成変数:
DOTNET_RUNTIME_PATH=path-to-install-dotnet-runtime \DESKTOP_ENVIRONMENT= **gnome | mate \**SUPPORT_DDC_AS_CNAME=**Y | N**VDA_PORT=port-numberREGISTER_SERVICE=**Y | N**ADD_FIREWALL_RULES=**Y | N**HDX_3D_PRO=**Y | N**VDI_MODE=**Y | N**SITE_NAME=**dns-site-name | ‘<none>’**LDAP_LIST=**‘list-ldap-servers’ | ‘<none>’**SEARCH_BASE=**search-base-set | ‘<none>’**FAS_LIST=**‘list-fas-servers’ | ‘<none>’**START_SERVICE=**Y | N**TELEMETRY_SOCKET_PORT=port-numberTELEMETRY_PORT=port-number
-
-
-
テンプレートマシンで、必要に応じてレジストリ値を書き込むまたは更新するためのコマンドラインを
/etc/xdl/mcs/mcs_local_setting.regファイルに追加します。これにより、MCSプロビジョニングされたマシンが再起動するたびにデータと設定が失われるのを防ぎます。/etc/xdl/mcs/mcs_local_setting.regファイルの各行は、レジストリ値を設定または更新するためのコマンドです。たとえば、レジストリ値を書き込むまたは更新するために、次のコマンドラインを
/etc/xdl/mcs/mcs_local_setting.regファイルに追加できます。create -k "HKLM\System\CurrentControlSet\Control\Citrix\VirtualChannels\Clipboard\ClipboardSelection" -t "REG_DWORD" -v "Flags" -d "0x00000003" --force <!--NeedCopy-->update -k "HKLM\System\CurrentControlSet\Control\Citrix\VirtualChannels\Clipboard\ClipboardSelection" -v "Flags" -d "0x00000003" <!--NeedCopy-->
手順 3g:マスターイメージの作成
-
/opt/Citrix/VDA/sbin/deploymcs.shを実行します。 -
(現在実行中のVDAをテンプレートVMとして使用している場合、またはドメイン参加していないシナリオの場合は、この手順をスキップしてください。)テンプレートVMで、構成テンプレートを更新して、作成されたすべてのVM上の関連する
/etc/krb5.conf、/etc/samba/smb.conf、および/etc/sssd/sssd.confファイルをカスタマイズします。Winbindユーザーの場合は、
/etc/xdl/ad_join/winbind_krb5.conf.tmplおよび/etc/xdl/ad_join/winbind_smb.conf.tmplテンプレートを更新します。SSSDユーザーの場合は、
/etc/xdl/ad_join/sssd.conf.tmpl、/etc/xdl/ad_join/sssd_krb5.conf.tmpl、および/etc/xdl/ad_join/sssd_smb.conf.tmplテンプレートを更新します。Centrifyユーザーの場合は、
/etc/xdl/ad_join/centrify_krb5.conf.tmplおよび/etc/xdl/ad_join/centrify_smb.conf.tmplテンプレートを更新します。注:
テンプレートファイルで使用されている既存の形式を維持し、$WORKGROUP、$REALM、$realm、${new_hostname}、および$AD_FQDNなどの変数を使用してください。
-
使用するパブリッククラウドに基づいて、マスターイメージのスナップショットを作成し、名前を付けます。
-
(Citrix Hypervisor、GCP、およびVMware vSphereの場合) テンプレートVMにアプリケーションをインストールし、テンプレートVMをシャットダウンします。マスターイメージのスナップショットを作成し、名前を付けます。
-
(Azureの場合) テンプレートVMにアプリケーションをインストールし、AzureポータルからテンプレートVMをシャットダウンします。テンプレートVMの電源ステータスが停止済み(割り当て解除済み)であることを確認します。ここでリソースグループの名前を覚えておいてください。Azureでマスターイメージを見つけるには、この名前が必要です。

-
(AWSの場合) テンプレートVMにアプリケーションをインストールし、AWS EC2ポータルからテンプレートVMをシャットダウンします。テンプレートVMのインスタンスステータスが停止済みであることを確認します。テンプレートVMを右クリックし、Image > Create Imageを選択します。必要に応じて情報を入力し、設定を行います。Create Imageをクリックします。

-
(Nutanixの場合) Nutanix AHVで、テンプレートVMをシャットダウンします。マスターイメージのスナップショットを作成し、名前を付けます。
注:
Citrix Virtual Apps™ and Desktopsで使用するには、Acropolisスナップショット名に
XD_をプレフィックスとして付ける必要があります。必要に応じて、Acropolisコンソールを使用してスナップショットの名前を変更します。スナップショットの名前を変更した後、カタログの作成ウィザードを再起動して、更新されたリストを取得します。
-
手順 4:マシンカタログの作成
Citrix Studioで、マシンカタログを作成し、カタログに作成するVMの数を指定します。マシンカタログを作成する際に、マスターイメージを選択します。以下に例を示します。


Nutanix固有のコンテナーページで、以前にテンプレートVMに指定したコンテナーを選択します。マスターイメージページで、イメージスナップショットを選択します。仮想マシンページで、仮想CPUの数とvCPUあたりのコア数を確認します。
注:
Delivery Controller™でのマシンカタログ作成プロセスにかなりの時間がかかる場合は、Nutanix Prismに移動し、Preparationというプレフィックスが付いたマシンを手動でパワーオンしてください。このアプローチは、作成プロセスを続行するのに役立ちます。
必要に応じて、その他の構成タスクを実行します。詳細については、「Studioを使用したマシンカタログの作成」を参照してください。
手順 5:デリバリーグループの作成
デリバリーグループは、1つ以上のマシンカタログから選択されたマシンの集合です。これは、どのユーザーがそれらのマシンを使用できるか、およびそれらのユーザーが利用できるアプリケーションとデスクトップを指定します。詳細については、「デリバリーグループの作成」を参照してください。
MCS を使用した Linux VDA の更新
MCS を使用して Linux VDA を更新するには、次の手順を実行します。
-
Linux VDA を現在のリリースに更新する前に、.NET Runtime 6.0 がインストールされていることを確認してください。
-
テンプレートマシンで Linux VDA を更新します。
注記:
Linux VDA セルフアップデート機能を使用して、自動ソフトウェアアップデートをスケジュールすることもできます。この目的を達成するには、テンプレートマシンの etc/xdl/mcs/mcs_local_setting.reg ファイルにコマンドラインを追加します。 たとえば、次のコマンドラインを追加できます。
create -k "HKLM\System\CurrentControlSet\Control\Citrix\SelfUpdate" -t "REG_DWORD" -v "fEnabled" -d "0x00000001" –force create -k "HKLM\System\CurrentControlSet\Control\Citrix\SelfUpdate" -t "REG_SZ" -v "ScheduledTime" -d "Immediately" –force create -k "HKLM\System\CurrentControlSet\Control\Citrix\SelfUpdate" -t "REG_SZ" -v "Url" -d "`<Your-Azure-Container-Url>`" –force create -k "HKLM\System\CurrentControlSet\Control\Citrix\SelfUpdate" -t "REG_SZ" -v "CaCertificate" -d "`<Local-Certificate-Path-of-PortalAzureCom>`" --force <!--NeedCopy-->RHEL 7 および CentOS 7 の場合:
sudo rpm -U XenDesktopVDA-<version>.el7_x.x86_64.rpm <!--NeedCopy-->RHEL 8 および Rocky Linux 8 の場合:
sudo rpm -U XenDesktopVDA-<version>.el8_x.x86_64.rpm <!--NeedCopy-->SUSE の場合:
sudo rpm -U XenDesktopVDA-<version>.sle12_x.x86_64.rpm <!--NeedCopy-->Ubuntu 18.04 の場合:
sudo dpkg -i xendesktopvda_<version>.ubuntu18.04_amd64.deb <!--NeedCopy-->Ubuntu 20.04 の場合:
sudo dpkg -i xendesktopvda_<version>.ubuntu20.04_amd64.deb <!--NeedCopy-->Ubuntu 22.04 の場合:
sudo dpkg -i xendesktopvda_<version>.ubuntu22.04_amd64.deb <!--NeedCopy--> -
/etc/xdl/mcs/mcs.confおよび/etc/xdl/mcs/mcs_local_setting.regを編集します。 -
新しいスナップショットを作成します。
-
Citrix Studio で、新しいスナップショットを選択してマシンカタログを更新します。各マシンが再起動するまで待機します。マシンを手動で再起動しないでください。
マシンアカウントパスワードの自動更新
マシンアカウントのパスワードは、デフォルトでマシンカタログ作成後 30 日で期限切れになります。パスワードの期限切れを防ぎ、マシンアカウントパスワードの更新を自動化するには、次の手順を実行します。
-
/opt/Citrix/VDA/sbin/deploymcs.shを実行する前に、次のエントリを/etc/xdl/mcs/mcs.confに追加します。UPDATE_MACHINE_PW="enabled" -
/opt/Citrix/VDA/sbin/deploymcs.shの実行後、/etc/cron.d/mcs_update_password_cronjobを開き、更新時間と頻度を設定します。デフォルト設定では、毎週日曜日の午前 2 時 30 分にマシンアカウントパスワードが更新されます。
マシンアカウントパスワードが更新されるたびに、Delivery Controller のチケットキャッシュが無効になり、/var/log/xdl/jproxy.log に次のエラーが表示されることがあります。
[ERROR] - AgentKerberosServiceAction.Run: GSSException occurred. Error: Failure unspecified at GSS-API level (Mechanism level: Checksum failed)
エラーを解消するには、チケットキャッシュを定期的にクリアします。すべての Delivery Controller またはドメインコントローラーでキャッシュクリーンアップタスクをスケジュールできます。
MCS で作成された VM での FAS の有効化
次のディストリビューションで実行されている MCS で作成された VM で FAS を有効にできます。
| Winbind | SSSD | Centrify | PBIS | |
|---|---|---|---|---|
| RHEL 8 | はい | いいえ | いいえ | はい |
| Rocky Linux 8 | はい | いいえ | いいえ | いいえ |
| RHEL 7, CentOS 7 | はい | はい | いいえ | はい |
| Ubuntu 22.04, Ubuntu 20.04, Ubuntu 18.04 | はい | いいえ | いいえ | いいえ |
| Debian 11.3 | はい | いいえ | いいえ | いいえ |
| SUSE 15.3 | はい | いいえ | いいえ | いいえ |
テンプレート VM でマスターイメージを準備する際の FAS の有効化
-
ルート CA 証明書をインポートします。
sudo cp root.pem /etc/pki/CA/certs/ <!--NeedCopy--> -
ctxfascfg.sh を実行します。詳細については、「ctxfascfg.sh の実行」を参照してください。
-
/etc/xdl/mcs/mcs.confで変数を設定します。注記:
これらの変数は VM 起動時に呼び出されるため、必要なすべての変数を
/etc/xdl/mcs/mcs.confに設定します。-
Use_AD_Configuration_Files_Of_Current_VDAの値を Y に設定します。 -
FAS_LIST変数を FAS サーバーアドレスまたは複数の FAS サーバーアドレスに設定します。複数のアドレスはセミコロンで区切り、アドレスをシングルクォートで囲みます。例:FAS_LIST='<FAS_SERVER_FQDN>;<FAS_SERVER_FQDN>'。 -
VDI_MODEなど、必要に応じて他の変数を設定します。
-
-
スクリプト
/opt/Citrix/VDA/sbin/deploymcs.shを実行します。
MCS で作成された VM での FAS の有効化
前述のようにテンプレートマシンで FAS が有効になっていない場合、各 MCS で作成された VM で FAS を有効にできます。
MCS で作成された VM で FAS を有効にするには、次の手順を実行します。
-
/etc/xdl/mcs/mcs.confで変数を設定します。注記:
これらの変数は VM 起動時に呼び出されるため、必要なすべての変数を
/etc/xdl/mcs/mcs.confに設定します。-
Use_AD_Configuration_Files_Of_Current_VDAの値を Y に設定します。 -
FAS_LIST変数を FAS サーバーアドレスに設定します。 -
VDI_MODEなど、必要に応じて他の変数を設定します。
-
-
ルート CA 証明書をインポートします。
sudo cp root.pem /etc/pki/CA/certs/ <!--NeedCopy--> -
スクリプト
/opt/Citrix/VDA/sbin/ctxfascfg.shを実行します。詳細については、「ctxfascfg.sh の実行」を参照してください。
