Linux Virtual Delivery Agent

未認証(匿名)ユーザーによるアクセス

StoreFront™またはCitrix Workspace™アプリに資格情報を提示することなく、ユーザーがアプリケーションやデスクトップにアクセスできるように設定できます。未認証ユーザーにアクセスを許可するには、未認証StoreFrontストアを設定し、デリバリーグループで未認証ユーザーのアクセスを有効にする必要があります。

注:

未認証ユーザーによるアクセスは、ドメイン参加済みVDAでのみサポートされています。

セッションの事前起動は、未認証ユーザーではサポートされていません。セッションの事前起動は、Android版Citrix Workspaceアプリでもサポートされていません。

未認証StoreFrontストアの作成

  1. Citrix StoreFront管理コンソールの左ペインで [ストア] ノードを選択し、 [操作] ペインで [ストアの作成] をクリックします。
  2. [ストア名] ページでストアの名前を指定し、 [未認証ユーザーのみがこのストアにアクセスすることを許可する] を選択して、 [次へ] をクリックします。

詳しくは、「ストアの作成」を参照してください。

デリバリーグループでの未認証ユーザーのアクセス有効化

デリバリーグループは、1つまたは複数のマシンカタログから選択されたマシンのコレクションです。デリバリーグループ内のアプリケーションやデスクトップを使用できるユーザーを指定する際に、未認証ユーザーにアクセスを許可できます。詳しくは、 「デリバリーグループの作成」を参照してください。

未認証ユーザーセッションのアイドルタイムアウトの設定

未認証ユーザーセッションのデフォルトのアイドルタイムアウトは10分で、クライアントが切断されると自動的にログオフされます。レジストリ設定 AnonymousUserIdleTime を使用して、カスタムアイドルタイムアウトを構成できます。たとえば、カスタムアイドルタイムアウトを5分に設定するには、次のコマンドを実行します。

sudo /opt/Citrix/VDA/bin/ctxreg update -k  "HKLM\System\CurrentControlSet\Control\Citrix"  -v AnonymousUserIdleTime  -d 0x00000005
<!--NeedCopy-->

未認証ユーザーの最大数の設定

未認証ユーザーの最大数を設定するには、レジストリキー MaxAnonymousUserNumber を使用します。この設定は、単一のLinux VDAで同時に実行できる未認証ユーザーセッションの数を制限します。このレジストリ設定を構成するには、 ctxreg ツールを使用します。たとえば、値を32に設定するには、次のコマンドを実行します。

sudo /opt/Citrix/VDA/bin/ctxreg update -k  "HKLM\System\CurrentControlSet\Control\Citrix"  -v MaxAnonymousUserNumber  -d  0x00000020
<!--NeedCopy-->

重要:

  • 未認証ユーザーセッションの数を制限してください。同時に起動されるセッションが多すぎると、VDAで利用可能なメモリが不足するなど、問題が発生する可能性があります。

トラブルシューティング

未認証ユーザーセッションを構成する際は、次の点を考慮してください。

  • 未認証ユーザーセッションへのログオンに失敗しました

レジストリが次のように更新されていることを確認してください(0に設定)。

sudo /opt/Citrix/VDA/bin/ctxreg read –k "HKLM\System\CurrentControlSet\Control\Citrix" –v MaxAnonymousUserNumber
<!--NeedCopy-->

ncsd サービスが実行されており、 passwd キャッシュを有効にするように構成されていることを確認してください。

ps  uax | grep nscd
cat /etc/nscd.conf | grep 'passwd' | grep 'enable-cache'
<!--NeedCopy-->

passwd キャッシュ変数が有効になっている場合は no に設定し、 ncsd サービスを再起動します。この構成を変更した後、Linux VDAを再インストールする必要がある場合があります。

  • KDEの未認証ユーザーセッションでロック画面ボタンが表示されます

ロック画面ボタンとメニューは、未認証ユーザーセッションではデフォルトで無効になっています。ただし、KDEでは引き続き表示される場合があります。KDEで特定のユーザーのロック画面ボタンとメニューを無効にするには、構成ファイル $Home/.kde/share/config/kdeglobals に次の行を追加します。例:

[KDE Action Restrictions]
action/lock_screen=false
<!--NeedCopy-->

ただし、グローバルな kdeglobals ファイル(例:/usr/share/kde-settings/kde-profile/default/share/config/kdeglobals)で KDE Action Restrictions パラメーターが変更不可として構成されている場合、ユーザー構成は無効になります。

この問題を解決するには、システム全体の kdeglobals ファイルを変更して [KDE Action Restrictions] セクションの [$i] タグを削除するか、システム全体の構成を直接使用してロック画面ボタンとメニューを無効にします。KDE構成の詳細については、「KDE System Administration/Kiosk/Keysページ」を参照してください。

未認証(匿名)ユーザーによるアクセス