Linux Virtual Delivery Agent 2507 LTSR

ドメイン非参加Linux VDAとRed Hat IdMの統合

Red Hat Identity Management (IdM) は、Linux環境でIDを管理するために広く採用されているソリューションです。LinuxシステムをActive Directory (AD) に直接参加させる場合と比較して、IdMは、特に大規模なLinuxインフラストラクチャにおいて、戦略的および運用上の大きな利点を提供します。

Citrix Linux VDAドメイン非参加 (NDJ) 展開をサポートしたことで、組織はNDJ Linux VDAとIdMの統合を検討できます。このアプローチにより、利用可能な認証方法の範囲が拡大し、ID管理の柔軟性が向上します。 ユーザーは、ADドメインの資格情報、またはADとの信頼関係が確立されたIdMドメインの資格情報のいずれかを使用してワークスペースに認証する必要があります。認証後、ユーザーはシングルサインオン (SSO) を介して、IdMに参加しているLinuxデスクトップにシームレスにアクセスできます。

-  以下に、IdMでLinux VDAを構成するための検証済みの統合およびテスト手順を概説します。

-  1.  **前提条件と環境設定**
  • Identity Management (IdM) の統合:

    • IdMサーバーのインストール: IdMサーバーは適切にインストールされ、サービスが稼働している必要があります。Red Hatドキュメントを参照してください
  • IdMとADの統合:

    • 双方向の信頼: 両方のドメインのユーザーが互いのサービスにアクセスできるように、IdMとADの間で双方向の信頼関係を確立する必要があります。Red Hatドキュメントを参照してください

    • IdMサーバーでの信頼関係の検証:

    • IdMユーザー権限の確認: getentpasswd idmuser1@idm.example.com
    • ADユーザー権限の確認: getentpasswd aduser1@domain

      1. ドメイン非参加Linux VDAマシンの作成
  • ドメイン非参加Linux VDAを作成するには、MCSを使用したドメイン非参加Linux VDAの作成を参照してください

  1. DDCでのデフォルトログオンタイプの変更

    • MCSによって作成されたデリバリーグループのデフォルトのMachineLogOnTypeLocalMappedAccountです。これは、DDCで以下のPowerShellコマンドを実行してActiveDirectoryに設定する必要があります。

Set-BrokerDesktopGroup -Name "<your delivery group name>" -MachineLogOnType ActiveDirectory

  1. IdMクライアントのインストールとVDAのIdMへの参加

    • Linux VDAへのIdMクライアントのインストールと構成:

    • IdMクライアントのセットアップ: IdMサーバーによってマシンが管理されるように、IdMクライアントをLinux VDAにインストールする必要があります。Red Hatドキュメントを参照してください
    • 非対話型インストールモードの使用を推奨します
  • AD/IDMユーザー認証の検証:

    • IdMユーザー権限の確認: ssh localhost -l idmuser1@idm.example.com
    • ADユーザー権限の確認: ssh localhost -l admuser1@domain
  1. 統合検証のためのセッション起動
  • オンプレミスシナリオの場合: ADユーザーとIdMユーザーの両方が、IdMと統合されたLinux VDAでセッションを起動できます。
  • DaaSシナリオの場合: IdMユーザーはADドメインに属するサービスを利用できないため、DaaS環境では、ADユーザーのみがIdMと統合されたLinux VDAでセッションを起動できます。
  1. Linux VDAマシンの一括プロビジョニング
  • ステップ2を参照し、MCSを介してさらにLinux VDAをプロビジョニングします
  • ステップ4を参照し、サードパーティの自動化を活用して各VDAをIdMに参加させます
ドメイン非参加Linux VDAとRed Hat IdMの統合

この記事の概要