Linux仮想配信エージェント 2411

認証されていない(匿名)ユーザーによるアクセス

StoreFront™またはCitrix Workspace™アプリに資格情報を提示することなく、ユーザーがアプリケーションやデスクトップにアクセスできるようにすることができます。認証されていないユーザーにアクセスを許可するには、認証されていないStoreFrontストアが必要であり、デリバリーグループで認証されていないユーザーのアクセスを有効にする必要があります。

注:

認証されていないユーザーによるアクセスは、ドメイン参加済みVDAでのみサポートされています。

セッションの事前起動は、認証されていないユーザーではサポートされていません。セッションの事前起動は、Android版Citrix Workspaceアプリでもサポートされていません。

認証されていないStoreFrontストアの作成

  1. Citrix StoreFront管理コンソールの左ペインでストアノードを選択し、操作ペインでストアの作成をクリックします。
  2. ストア名ページでストアの名前を指定し、認証されていないユーザーのみがこのストアにアクセスすることを許可するを選択して、次へをクリックします。

詳しくは、「ストアの作成」を参照してください。

デリバリーグループでの認証されていないユーザーのアクセス有効化

デリバリーグループは、1つ以上のマシンカタログから選択されたマシンの集合です。デリバリーグループ内のアプリケーションとデスクトップを使用できるユーザーを指定する際に、認証されていないユーザーにアクセスを許可できます。詳しくは、 「デリバリーグループの作成」を参照してください。

認証されていないユーザーセッションのアイドルタイムアウト設定

認証されていないユーザーセッションには、デフォルトで10分間のアイドルタイムアウトがあり、クライアントが切断されると自動的にログオフされます。レジストリ設定AnonymousUserIdleTimeを通じて、カスタムアイドルタイムアウトを構成できます。たとえば、カスタムアイドルタイムアウトを5分に設定するには、次のコマンドを実行します。

sudo /opt/Citrix/VDA/bin/ctxreg update -k  "HKLM\System\CurrentControlSet\Control\Citrix"  -v AnonymousUserIdleTime  -d 0x00000005
<!--NeedCopy-->

認証されていないユーザーの最大数設定

認証されていないユーザーの最大数を設定するには、レジストリキーMaxAnonymousUserNumberを使用します。この設定は、単一のLinux VDAで同時に実行される認証されていないユーザーセッションの数を制限します。このレジストリ設定を構成するには、ctxregツールを使用します。たとえば、値を32に設定するには、次のコマンドを実行します。

sudo /opt/Citrix/VDA/bin/ctxreg update -k  "HKLM\System\CurrentControlSet\Control\Citrix"  -v MaxAnonymousUserNumber  -d  0x00000020
<!--NeedCopy-->

重要:

  • 認証されていないユーザーセッションの数を制限してください。同時に起動されるセッションが多すぎると、VDAで利用可能なメモリが不足するなど、問題が発生する可能性があります。

トラブルシューティング

認証されていないユーザーセッションを構成する際は、次の点を考慮してください。

  • 認証されていないユーザーセッションへのログオンに失敗しました

レジストリが次のように更新されていることを確認してください(0に設定)。

sudo /opt/Citrix/VDA/bin/ctxreg read –k "HKLM\System\CurrentControlSet\Control\Citrix" –v MaxAnonymousUserNumber
<!--NeedCopy-->

ncsdサービスが実行されており、passwdキャッシュを有効にするように構成されていることを確認してください。

ps  uax | grep nscd
cat /etc/nscd.conf | grep 'passwd' | grep 'enable-cache'
<!--NeedCopy-->

passwdキャッシュ変数が有効になっている場合はnoに設定し、ncsdサービスを再起動します。この構成を変更した後、Linux VDAを再インストールする必要がある場合があります。

  • KDEを使用する認証されていないユーザーセッションでロック画面ボタンが表示されます

ロック画面ボタンとメニューは、認証されていないユーザーセッションではデフォルトで無効になっています。ただし、KDEでは引き続き表示される場合があります。KDEで特定のユーザーのロック画面ボタンとメニューを無効にするには、構成ファイル$Home/.kde/share/config/kdeglobalsに次の行を追加します。例:

[KDE Action Restrictions]
action/lock_screen=false
<!--NeedCopy-->

ただし、KDE Action Restrictionsパラメーターが/usr/share/kde-settings/kde-profile/default/share/config/kdeglobalsのようなグローバルなkdeglobalsファイルで変更不可として構成されている場合、ユーザー構成は効果がありません。

この問題を解決するには、システム全体のkdeglobalsファイルを変更して、[KDE Action Restrictions]セクションの[$i]タグを削除するか、システム全体の構成を直接使用してロック画面ボタンとメニューを無効にします。KDE構成の詳細については、「KDE System Administration/Kiosk/Keysページ」を参照してください。

認証されていない(匿名)ユーザーによるアクセス