This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
ドメイン非参加Linux VDAとRed Hat IdMの統合
Red Hat Identity Management (IdM) は、Linux環境でIDを管理するために広く採用されているソリューションです。LinuxシステムをActive Directory (AD) に直接参加させる場合と比較して、IdMは、特に大規模なLinuxインフラストラクチャにおいて、戦略的および運用上の大きな利点を提供します。
Citrix Linux VDA がドメイン非参加 (NDJ) 展開をサポートしたことで、組織はNDJ Linux VDAとIdMの統合を検討できます。このアプローチにより、利用可能な認証方法の範囲が拡大し、ID管理の柔軟性が向上します。 ユーザーは、ADドメインの資格情報、またはADとの信頼関係が確立されたIdMドメインの資格情報のいずれかを使用してワークスペースに認証する必要があります。認証後、ユーザーはシングルサインオン (SSO) を介して、IdMに参加しているLinuxデスクトップにシームレスにアクセスできます。
- 以下に、IdMでLinux VDAを構成するための検証済みの統合およびテスト手順を概説します。
- 1. **前提条件と環境設定**
-
Identity Management (IdM) の統合:
- IdMサーバーのインストール: IdMサーバーは適切にインストールされ、サービスが稼働している必要があります。Red Hatドキュメントを参照してください
-
IdMとADの統合:
-
双方向の信頼: 両方のドメインのユーザーが互いのサービスにアクセスできるように、IdMとADの間で双方向の信頼関係を確立する必要があります。Red Hatドキュメントを参照してください
-
IdMサーバーでの信頼関係の検証:
-
IdMユーザー権限の確認:
getentpasswd idmuser1@idm.example.com -
ADユーザー権限の確認:
getentpasswd aduser1@domain -
- ドメイン非参加Linux VDAマシンの作成
-
-
ドメイン非参加Linux VDAを作成するには、MCSを使用したドメイン非参加Linux VDAの作成を参照してください
-
DDCでのデフォルトログオンタイプの変更
- MCSによって作成されたデリバリーグループのデフォルトの
MachineLogOnTypeはLocalMappedAccountです。これは、DDCで以下のPowerShellコマンドを実行してActiveDirectoryに設定する必要があります。
- MCSによって作成されたデリバリーグループのデフォルトの
Set-BrokerDesktopGroup -Name "<your delivery group name>" -MachineLogOnType ActiveDirectory
-
IdMクライアントのインストールとVDAのIdMへの参加
-
Linux VDAへのIdMクライアントのインストールと構成:
- IdMクライアントのセットアップ: IdMサーバーによってマシンが管理されるように、IdMクライアントをLinux VDAにインストールする必要があります。Red Hatドキュメントを参照してください
- 非対話型インストールモードの使用を推奨します
-
-
AD/IDMユーザー認証の検証:
-
IdMユーザー権限の確認:
ssh localhost -l idmuser1@idm.example.com -
ADユーザー権限の確認:
ssh localhost -l admuser1@domain
-
IdMユーザー権限の確認:
- 統合検証のためのセッション起動
- オンプレミスシナリオの場合: ADユーザーとIdMユーザーの両方が、IdMと統合されたLinux VDAでセッションを起動できます。
- DaaSシナリオの場合: IdMユーザーはADドメインに属するサービスを利用できないため、DaaS環境では、ADユーザーのみがIdMと統合されたLinux VDAでセッションを起動できます。
- Linux VDAマシンの一括プロビジョニング
- ステップ2を参照し、MCSを介してさらにLinux VDAをプロビジョニングします
- ステップ4を参照し、サードパーティの自動化を活用して各VDAをIdMに参加させます
共有
共有
この記事の概要
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.