Linux Virtual Delivery Agent

非認証(匿名)ユーザーによるアクセス

StoreFront™またはCitrix Workspace™アプリに資格情報を提示せずに、ユーザーがアプリケーションやデスクトップにアクセスできるようにすることができます。非認証ユーザーにアクセスを許可するには、非認証StoreFrontストアがあり、デリバリーグループで非認証ユーザーのアクセスを有効にする必要があります。

注:

非認証ユーザーによるアクセスは、ドメイン参加済みVDAでのみサポートされています。

セッションの事前起動は、非認証ユーザーではサポートされていません。セッションの事前起動は、Android版Citrix Workspaceアプリでもサポートされていません。

非認証StoreFrontストアの作成

  1. Citrix StoreFront管理コンソールの左ペインで [ストア] ノードを選択し、[操作] ペインで [ストアの作成] をクリックします。
  2. [ストア名] ページでストアの名前を指定し、[非認証(匿名)ユーザーのみがこのストアにアクセスすることを許可する] を選択して、[次へ] をクリックします。

詳しくは、「非認証ストアの作成」を参照してください。

デリバリーグループでの非認証ユーザーのアクセス有効化

デリバリーグループは、1つまたは複数のマシンカタログから選択されたマシンのコレクションです。デリバリーグループ内のアプリケーションとデスクトップを使用できるユーザーを指定する際に、非認証ユーザーにアクセスを許可できます。詳しくは、 「デリバリーグループの作成」を参照してください。

非認証ユーザーセッションのアイドルタイムアウト設定

非認証ユーザーセッションのデフォルトのアイドルタイムアウトは10分で、クライアントが切断されると自動的にログオフされます。レジストリ設定 AnonymousUserIdleTime を使用して、カスタムアイドルタイムアウトを構成できます。たとえば、カスタムアイドルタイムアウトを5分に設定するには、次のコマンドを実行します。

sudo /opt/Citrix/VDA/bin/ctxreg update -k  "HKLM\System\CurrentControlSet\Control\Citrix"  -v AnonymousUserIdleTime  -d 0x00000005
<!--NeedCopy-->

非認証ユーザーの最大数設定

非認証ユーザーの最大数を設定するには、レジストリキー MaxAnonymousUserNumber を使用します。この設定は、単一のLinux VDAで同時に実行される非認証ユーザーセッションの数を制限します。このレジストリ設定を構成するには、ctxreg ツールを使用します。たとえば、値を32に設定するには、次のコマンドを実行します。

sudo /opt/Citrix/VDA/bin/ctxreg update -k  "HKLM\System\CurrentControlSet\Control\Citrix"  -v MaxAnonymousUserNumber  -d  0x00000020
<!--NeedCopy-->

重要:

  • 非認証ユーザーセッションの数を制限してください。同時に起動されるセッションが多すぎると、VDAで利用可能なメモリが不足するなど、問題が発生する可能性があります。

トラブルシューティング

非認証ユーザーセッションを構成する際は、次の点を考慮してください。

  • 非認証ユーザーセッションへのログオンに失敗しました

レジストリが更新され、次の項目が含まれていることを確認します(0に設定)。

sudo /opt/Citrix/VDA/bin/ctxreg read –k "HKLM\System\CurrentControlSet\Control\Citrix" –v MaxAnonymousUserNumber
<!--NeedCopy-->

ncsd サービスが実行されており、passwd キャッシュを有効にするように構成されていることを確認します。

ps  uax | grep nscd
cat /etc/nscd.conf | grep 'passwd' | grep 'enable-cache'
<!--NeedCopy-->

passwd キャッシュ変数が有効になっている場合は no に設定し、ncsd サービスを再起動します。この構成を変更した後、Linux VDAを再インストールする必要がある場合があります。

  • KDEを使用する非認証ユーザーセッションでロック画面ボタンが表示されます

ロック画面ボタンとメニューは、非認証ユーザーセッションではデフォルトで無効になっています。ただし、KDEでは引き続き表示される場合があります。KDEで特定のユーザーのロック画面ボタンとメニューを無効にするには、構成ファイル $Home/.kde/share/config/kdeglobals に次の行を追加します。例:

[KDE Action Restrictions]
action/lock_screen=false
<!--NeedCopy-->

ただし、/usr/share/kde-settings/kde-profile/default/share/config/kdeglobalsのようなグローバルなkdeglobalsファイルでKDE Action Restrictionsパラメーターが変更不可として構成されている場合、ユーザー構成は無効になります。

この問題を解決するには、システム全体のkdeglobalsファイルを変更して、[KDE Action Restrictions]セクションの[$i]タグを削除するか、システム全体の構成を直接使用してロック画面ボタンとメニューを無効にします。KDE構成の詳細については、「KDE System Administration/Kiosk/Keysページ」を参照してください。

非認証(匿名)ユーザーによるアクセス