Linux仮想配信エージェント 2411

既知の問題

  • 本リリースでは、以下の問題が確認されています。

  • 複数のDelivery Controllerが構成された環境で、オンプレミスのハイパーバイザー上にドメインに参加していないVirtual Delivery Agent(VDA)をプロビジョニングするためにMachine Creation Services(MCS)を使用すると、ctxsetupプロセスが失敗する場合があります。このエラーは、ターゲットVDAの/var/log/ad_join.logファイルで確認できます。

    この問題を回避するには、以下の手順を実行します。

    1. マスターイメージで、/var/xdl/mcs/mcs_util.shを見つけて編集します。
      1. マスターイメージでターミナルまたはコマンドプロンプトを開きます。
      2. /var/xdl/mcs/ディレクトリに移動します。
      3. テキストエディターを使用してmcs_util.shファイルを開きます。 - 1. read_websocket_ddc_info()関数を見つけます。
        1. 約297行目にあるlog_debug "Exit read_websocket_ddc_info"という行を見つけます。この行の前にDDCS=$(echo "${DDCS}" | tr ',' ' ')という行を挿入します。
    2. 新しいスナップショットを作成し、その新しいスナップショットでVDAをプロビジョニングします。

    [LNXVDA-19141]

    • Mesaグラフィックスライブラリ(特にバージョン24.1.0以降)は、Ubuntu 24.04仮想デスクトップで特定のシステムアプリケーション(ファイルマネージャー、設定、電卓など)に表示の問題を引き起こしています。以下に2つの回避策を示します。

回避策1:Rootless Xorgの無効化

一時的な回避策として、以下のコマンドを使用してRootless Xorgを無効にできます。

```
-  sudo /opt/Citrix/VDA/bin/ctxreg create -k "HKLM\System\CurrentControlSet\Control\Citrix\Xorg" -t "REG_DWORD" -v "Rootless" -d "0" --force

-  sudo systemctl restart ctxhdx

<!--NeedCopy--> ```

> **注:**
>
> Red Hatは、Xorgサーバーに影響を与える[CVE-2024-31083](https://access.redhat.com/security/cve/CVE-2024-31083)のセキュリティ脆弱性に対処しました。

-  **回避策2:Rootless Xorg機能の継続的な使用には、cap_ipc_owner機能の付与**

Rootless Xorg機能を維持し、ICA®セッションでMIT-SHMが機能するようにするには、Rootless Xorgを有効にする前に、ラッパースクリプトではなくXorg実行可能ファイルに直接`cap_ipc_owner`機能を適用します。以下のディストリビューション固有のコマンドを使用します。

-  Ubuntu/Debian: `sudo setcap 'cap_ipc_owner=+ep' /usr/lib/xorg/Xorg`

-  RHEL/Rocky: `sudo setcap 'cap_ipc_owner=+ep'  /usr/libexec/Xorg`

-  SUSE: `sudo setcap 'cap_ipc_owner=+ep' /usr/libexec/Xorg /usr/bin/Xorg`
  • [LNXVDA-19032]

  • GNOMEの問題により、RHEL 8.X、Rocky Linux 8.x、RHEL 9.x、およびRocky Linux 9.xでsamba-winbindをバージョン4.18.6にアップグレードすると、Linux VDAが期待どおりに動作しません。詳細については、https://issues.redhat.com/browse/RHEL-17122を参照してください。

  • PostgreSQLで設定されている最大接続数が同時セッションを処理するのに不十分な場合、セッション起動の失敗が発生します。この問題を回避するには、postgresql.confファイルでmax_connections設定を変更して最大接続数を増やします。

  • /var/log/xdl/jproxy.logで以下のLDAP例外がスローされるため、VDA登録が失敗する場合があります。

     javax.naming.NamingException: LDAP response read timed out, timeout used: 10000 ms.
     <!--NeedCopy-->
    

    この問題を回避するには、以下を実行します。

    • LDAPタイムアウト値を変更します。たとえば、以下のコマンドを使用してLDAPタイムアウト値を60秒に変更します。

       ctxreg create -k "HKLM\Software\Citrix\GroupPolicy\Defaults" -t "REG_DWORD" -v "LDAPTimeout" -d "0x000EA60" --force
       <!--NeedCopy-->
      

      検索ベースを設定してLDAPクエリを高速化します。ctxsetup.shのCTX_XDL_SEARCH_BASE変数を使用するか、以下のコマンドを使用して検索ベースを設定できます。

       ctxreg create -k "HKLM\Software\Citrix\VirtualDesktopAgent" -t "REG_SZ" -v "LDAPComputerSearchBase" -d "<specify a search base instead of the root of the domain to improve search performance>" --force
       <!--NeedCopy-->
      

    [CVADHELP-20895]

  • Microsoftは、2022年11月にWindows 10用の累積更新プログラムKB5019966およびKB5019964をリリースしました。これらの更新プログラムにより、ドメイン参加と登録に失敗が発生します。この問題を回避するには、Knowledge Centerの記事CTX474888を参照してください。

  • KerberosでRC4_HMAC_MD5暗号化タイプが許可されている場合、Linux VDAはControllerへの登録に失敗し、以下のエラーメッセージが表示されることがあります。

    エラー:GSS-APIレベルで指定されていない失敗(メカニズムレベル:HMACを使用したRC4暗号化タイプはサポートされていない/有効になっていない)

    この問題に対処するには、Active Directoryドメイン全体で(または特定のOUでRC4_HMAC_MD5を無効にするか、Linux VDAで弱い暗号化タイプを許可します。その後、klist -li 0x3e4 purgeコマンドを使用してControllerおよびCitrix Cloud Connector™上のキャッシュされたKerberosチケットをクリアし、Linux VDAを再起動します。

    Active Directoryドメイン全体でRC4_HMAC_MD5を無効にするには、以下の手順を実行します。

    1. グループポリシー管理コンソールを開きます。
    2. ターゲットドメインを見つけ、Default Domain Policyを選択します。
    3. Default Domain Policyを右クリックし、編集を選択します。グループポリシー管理エディターが開きます。
    4. コンピューターの構成 > ポリシー > Windowsの設定 > セキュリティの設定 > ローカルポリシー > セキュリティオプションを選択します。
    5. ネットワークセキュリティ:Kerberosで許可される暗号化の種類を構成するをダブルクリックします。
    6. DES_CBC_CRCDES_CBC_MD5、およびRC4_HMAC_MD5のチェックボックスをオフにし、AES128_HMAC_SHA1AES256_HMAC_SHA1、および将来の暗号化タイプを選択します。

    Linux VDAで弱い暗号化タイプを許可するには、以下の手順を実行します。

    注:

    弱い暗号化タイプを使用すると、展開が攻撃に対して脆弱になります。

    1. Linux VDAで/etc/krb5.confファイルを開きます。
    2. [libdefaults]セクションの下に以下のエントリを追加します。

      allow_weak_crypto= TRUE

  • Linux VDAは暗号化にSecureICA 1.0をサポートしていません。Linux VDAでSecureICA 1.0を有効にすると、セッション起動が失敗します。

  • Ubuntuグラフィックス:HDX™ 3D Proでは、Desktop Viewerのサイズ変更後にアプリケーションの周囲に黒いフレームが表示されたり、背景が黒くなったりする場合があります。

  • Linux VDA印刷リダイレクトによって作成されたプリンターは、セッションからログアウトした後も削除されない場合があります。

  • ディレクトリに多数のファイルとサブディレクトリが含まれている場合、CDMファイルが欠落します。この問題は、クライアント側にファイルまたはディレクトリが多すぎる場合に発生する可能性があります。

  • 英語以外の言語では、UTF-8エンコーディングのみがサポートされています。

  • Citrix Workspace™ app for AndroidのCAPS LOCKの状態は、セッションローミング中に反転する場合があります。既存の接続をCitrix Workspace app for Androidにローミングすると、CAPS LOCKの状態が失われる可能性があります。回避策として、拡張キーボードのShiftキーを使用して大文字と小文字を切り替えます。

  • Citrix Workspace app for Macを使用してLinux VDAに接続する場合、ALTキーを使用したショートカットキーが常に機能するとは限りません。Citrix Workspace app for Macは、デフォルトで左右のOptions/Altキーの両方にAltGrを送信します。この動作はCitrix Workspace appの設定内で変更できますが、結果はアプリケーションによって異なります。

  • Linux VDAがドメインに再参加すると、登録が失敗します。再参加により、新しいKerberosキーセットが生成されます。しかし、Brokerは以前のKerberosキーセットに基づくキャッシュされた古いVDAサービスチケットを使用する場合があります。VDAがBrokerに接続しようとすると、BrokerはVDAへの戻りのセキュリティコンテキストを確立できない可能性があります。通常の症状は、VDA登録の失敗です。

    この問題は、VDAサービスチケットの有効期限が切れて更新されると、最終的に解決される可能性があります。しかし、サービスチケットは有効期間が長いため、解決には時間がかかる場合があります。

    回避策として、Brokerのチケットキャッシュをクリアします。Brokerを再起動するか、管理者としてコマンドプロンプトからBrokerで以下のコマンドを実行します。

     klist -li 0x3e4 purge
     <!--NeedCopy-->
    

    このコマンドは、Citrix Broker Serviceが実行されているNetwork Serviceプリンシパルによって保持されているLSAキャッシュ内のすべてのサービスチケットをパージします。これにより、他のVDAや潜在的に他のサービスのサービスチケットが削除されます。ただし、これは無害であり、これらのサービスチケットは必要に応じてKDCから再取得できます。

  • Citrix Workspace app for Windowsでは、オーディオ録音中に音声の歪みが発生する場合があります。

既知の問題