Linux Virtual Delivery Agent 2507 LTSR

MCS (Machine Creation Services™) を使用した Linux VDA の作成

MCSを使用して、ドメイン参加済みおよび非ドメイン参加済みVDAを作成できます。Citrix DaaSで非ドメイン参加済みLinux VDAを作成する場合、専用の記事「MCS を使用した非ドメイン参加済み Linux VDA の作成」も参照してください。

重要:

2212リリース以降の重要な変更点は次のとおりです。

  • /etc/xdl/mcs/mcs.confファイル内、または簡易インストールGUI上のAD_INTEGRATION変数は、デフォルト値を持ちません。必要に応じて値を設定する必要があります。詳細については、この記事の「手順3i:MCS変数の構成」セクションを参照してください。
  • /etc/xdl/mcs/mcs.conf内のUPDATE_MACHINE_PWエントリの有効な値は、enabledまたはdisabledではなく、YまたはNです。詳細については、この記事の「マシンアカウントパスワードの更新を自動化」セクションを参照してください。

サポートされるディストリビューション

  Winbind SSSD Centrify PBIS
Debian 12.12/11.11 Yes Yes No Yes
RHEL 9.6/9.4 Yes Yes Yes No
RHEL 8.10 Yes Yes Yes Yes
Rocky Linux 9.6/9.4 Yes Yes Yes No
  • Rocky Linux 8.10 Yes Yes Yes No
    SUSE 15.6 Yes Yes No Yes
    Ubuntu 24.04 Yes Yes No Yes
    Ubuntu 22.04 Yes Yes No Yes
  • Citrix®は、関連するLinuxディストリビューションでの初期機能検証に次のCentrifyバージョンを使用します。

    • Linux distribution Centrify version
    • |–|–|
    • RHEL 7/8 5.8.0
    • SUSE 5.7.1
    • Debian, Ubuntu 5.6.1
    • 他のバージョンのCentrifyを使用すると、エラーが発生する可能性があります。テンプレートマシンをドメインに参加させるためにCentrifyを使用しないでください。
  • MCSで作成されたマシンをWindowsドメインに参加させるためにPBISまたはCentrifyを使用している場合は、次のタスクを完了してください。

    • テンプレートマシンで、/etc/xdl/mcs/mcs.confファイルにPBISまたはCentrifyパッケージのダウンロードパスを構成するか、PBISまたはCentrifyパッケージを直接インストールします。

    • /opt/Citrix/VDA/sbin/deploymcs.shを実行する前に、その配下のMCSで作成されたすべてのマシンに対して書き込み権限とパスワードリセット権限を持つ組織単位(OU)を作成します。

    • /opt/Citrix/VDA/sbin/deploymcs.shの実行が完了した後、MCSで作成されたマシンを再起動する前に、展開に応じてDelivery ControllerまたはCitrix Cloud Connectorでklist -li 0x3e4 purgeを実行します。

  • SSSDを使用してドメインに接続されている現在実行中のRHEL 8.x/9.xまたはRocky Linux 8.x/9.x VDAをMCSのテンプレートVMとして使用するには、以下を確認してください。

    • VDAが簡易インストールではなく手動でインストールされていること。簡易インストールはRHEL 8.x/9.xおよびRocky Linux 8.x/9.xでAdcliを使用し、MCSはSSSDとAdcliの組み合わせをサポートしていません。
    • SambaサーバーがAD認証にSSSDを使用するように構成されていること。詳細については、Red Hatの記事https://access.redhat.com/solutions/3802321を参照してください。

サポートされるハイパーバイザー

  • AWS
  • XenServer(旧Citrix Hypervisor™)
  • GCP
  • Microsoft Azure
  • Nutanix AHV
  • VMware vSphere

サポートされているハイパーバイザー以外のハイパーバイザーでマスターイメージを準備しようとすると、予期しない結果が生じる可能性があります。

MCS を使用した Linux VM の作成

考慮事項

  • 2203リリース以降、Citrix Virtual Apps and Desktops™およびCitrix DaaS(旧Citrix Virtual Apps and Desktopsサービス)向けに、Microsoft Azure、AWS、GCPでLinux VDAをホストできます。これらのパブリッククラウドホスト接続をCitrix Virtual Apps and Desktops展開に追加するには、Citrix Universal Hybrid Multi-Cloud(HMC)ライセンスが必要です。

  • MCSを使用して仮想マシンを作成する場合、ベアメタルサーバーはサポートされていません。

  • (Nutanixのみ) 手順1:Nutanix AHVプラグインのインストールと登録

  • NutanixからNutanix AHVプラグインパッケージを入手します。Citrix Virtual Apps and Desktops環境にプラグインをインストールして登録します。詳細については、Nutanixサポートポータルで入手できるNutanix Acropolis MCSプラグインインストールガイドを参照してください。

  • 手順1a:オンプレミスのDelivery Controller用Nutanix AHVプラグインのインストールと登録

Citrix Virtual Apps™ and Desktopsをインストールした後、Delivery ControllerでXD MCS AHV Pluginを選択してインストールします。

オンプレミスのDelivery Controller用Nutanix AHVプラグイン

手順1b:クラウドDelivery Controller用Nutanix AHVプラグインのインストールと登録

Citrix Cloud™ Connector用にCWA MCS AHV Pluginを選択してインストールします。Citrix Cloudテナントに登録されているすべてのCitrix Cloud Connectorにプラグインをインストールします。AHVのないリソースの場所を提供するCitrix Cloud Connectorであっても、登録する必要があります。

手順1c:プラグインのインストール後に次の手順を完了する

  • C:\Program Files\Common Files\Citrix\HCLPlugins\CitrixMachineCreation\v1.0.0.0にNutanix Acropolisフォルダーが作成されていることを確認します。
  • "C:\Program Files\Common Files\Citrix\HCLPlugins\RegisterPlugins.exe" -PluginsRoot "C:\Program Files\Common Files\Citrix\HCLPlugins\CitrixMachineCreation\v1.0.0.0"コマンドを実行します。
  • オンプレミスのDelivery ControllerでCitrix Host、Citrix Broker、およびCitrix Machine Creation Servicesを再起動するか、Citrix Cloud ConnectorでCitrix RemoteHCLServer Serviceを再起動します。

    ヒント:

    Nutanix AHVプラグインをインストールまたは更新する際は、Citrix Host、Citrix Broker、およびMachine Creation Servicesを停止してから再起動することをお勧めします。

手順2:ホスト接続の作成

このセクションでは、Azure、AWS、XenServer® (旧称 Citrix Hypervisor)、GCP、Nutanix AHV、および VMware vSphere へのホスト接続を作成する方法の例を示します。

注:

オンプレミスの Delivery Controller の場合、オンプレミスの Citrix Studio で [構成] > [ホスティング] > [接続とリソースの追加] を選択してホスト接続を作成します。クラウド Delivery Controller の場合、Citrix Cloud の Web ベースの Studio コンソールで [管理] > [ホスティング] > [接続とリソースの追加] を選択してホスト接続を作成します。

詳細については、Citrix Virtual Apps and Desktops ドキュメントの 接続とリソースの作成および管理 および Citrix DaaS ドキュメントの 接続の作成および管理 を参照してください。

Citrix Studio で Azure へのホスト接続を作成

  1. オンプレミスの Delivery Controller の場合、オンプレミスの Citrix Studio で [構成] > [ホスティング] > [接続とリソースの追加] を選択してホスト接続を作成します。クラウド Delivery Controller の場合、Citrix Cloud の Web ベースの Studio コンソールで [管理] > [ホスティング] > [接続とリソースの追加] を選択してホスト接続を作成します。

  2. [接続とリソースの追加] ウィザードで、接続の種類として Microsoft Azure を選択します。

  3. 接続の種類として Microsoft Azure を選択します。

    1. ウィザードの指示に従ってページを進めます。特定のページの内容は、選択した接続の種類によって異なります。各ページの完了後、[次へ] を選択して [概要] ページに到達します。詳細については、MCS を使用したドメイン非参加 Linux VDA の作成 の記事の「手順 2: ホスト接続を作成する」を参照してください。
  • Citrix Studio で AWS へのホスト接続を作成

    1. オンプレミスの Delivery Controller の場合、オンプレミスの Citrix Studio で [構成] > [ホスティング] > [接続とリソースの追加] を選択してホスト接続を作成します。クラウド Delivery Controller の場合、Citrix Cloud の Web ベースの Studio コンソールで [管理] > [ホスティング] > [接続とリソースの追加] を選択してホスト接続を作成します。
  1. [接続とリソースの追加] ウィザードで、接続の種類として Amazon EC2 を選択します。

    たとえば、オンプレミスの Citrix Studio では次のようになります。

    Amazon EC2 の選択

  2. AWS アカウントの API キーとシークレットキーを入力し、接続名を入力します。

    アクセスキーペア

    API キーはアクセスキー ID であり、シークレットキーはシークレットアクセスキーです。これらはアクセスキーペアと見なされます。シークレットアクセスキーを紛失した場合は、アクセスキーを削除して別のキーを作成できます。アクセスキーを作成するには、次の手順を実行します。

    1. AWS サービスにサインインします。
    2. Identity and Access Management (IAM) コンソールに移動します。
    1. 左側のナビゲーションペインで、[ユーザー] を選択します。
    1. 対象ユーザーを選択し、下にスクロールして [セキュリティ認証情報] タブを選択します。
    2. 下にスクロールして [アクセスキーの作成] をクリックします。新しいウィンドウが表示されます。
    3. [.csv ファイルのダウンロード] をクリックし、アクセスキーを安全な場所に保存します。
  1. ウィザードの指示に従ってページを進めます。特定のページの内容は、選択した接続の種類によって異なります。各ページの完了後、[次へ] を選択して [概要] ページに到達します。

Citrix Studio で XenServer へのホスト接続を作成

  1. オンプレミスの Delivery Controller の場合、オンプレミスの Citrix Studio で [構成] > [ホスティング] > [接続とリソースの追加] を選択してホスト接続を作成します。クラウド Delivery Controller の場合、Citrix Cloud の Web ベースの Studio コンソールで [管理] > [ホスティング] > [接続とリソースの追加] を選択してホスト接続を作成します。

  2. [接続とリソースの追加] ウィザードの [接続の種類] フィールドで、XenServer (旧称 Citrix Hypervisor) を選択します。

    1. 接続アドレス (XenServer URL) と資格情報を入力します。
  1. 接続名を入力します。

Citrix Studio で GCP へのホスト接続を作成

Google Cloud Platform 仮想化環境 に従って GCP 環境をセットアップし、次の手順を実行して GCP へのホスト接続を作成します。

  1. オンプレミスの Delivery Controller の場合、オンプレミスの Citrix Studio で [構成] > [ホスティング] > [接続とリソースの追加] を選択してホスト接続を作成します。クラウド Delivery Controller の場合、Citrix Cloud の Web ベースの Studio コンソールで [管理] > [ホスティング] > [接続とリソースの追加] を選択してホスト接続を作成します。

  2. 接続とリソースの追加」ウィザードで、接続の種類として Google Cloud Platform を選択します。

    たとえば、Citrix Cloud の Web ベースの Studio コンソールでは次のようになります。

    接続の追加イメージ

  3. GCP アカウントのサービスアカウントキーをインポートし、接続名を入力します。

  4. ウィザードの指示に従ってページを進めます。特定のページコンテンツは、選択した接続の種類によって異なります。各ページの完了後、[次へ] を選択して [概要] ページに到達します。詳細については、「MCS を使用してドメインに参加していない Linux VDA を作成する」の記事の「手順 2:ホスト接続を作成する」を参照してください。

Citrix Studio で Nutanix へのホスト接続の作成

  1. オンプレミスの Delivery Controller の場合は、オンプレミスの Citrix Studio で [構成] > [ホスト] > [接続とリソースの追加] を選択してホスト接続を作成します。クラウド Delivery Controller の場合は、Citrix Cloud の Web ベースの Studio コンソールで [管理] > [ホスト] > [接続とリソースの追加] を選択してホスト接続を作成します。

  2. [接続とリソースの追加] ウィザードで、[接続] ページで接続の種類として Nutanix AHV を選択し、ハイパーバイザーのアドレス、資格情報、および接続名を指定します。[ネットワーク] ページで、ユニットのネットワークを選択します。

    たとえば、オンプレミスの Citrix Studio では次のようになります。

    オンプレミスの Citrix Studio で Nutanix へのホスト接続を作成する

Citrix Studio で VMware へのホスト接続の作成

  1. vSphere 環境に vCenter Server をインストールします。詳細については、「VMware vSphere」を参照してください。

  2. オンプレミスの Delivery Controller の場合は、オンプレミスの Citrix Studio で [構成] > [ホスト] > [接続とリソースの追加] を選択してホスト接続を作成します。クラウド Delivery Controller の場合は、Citrix Cloud の Web ベースの Studio コンソールで [管理] > [ホスト] > [接続とリソースの追加] を選択してホスト接続を作成します。

  3. 接続の種類として VMware vSphere を選択します。

    たとえば、オンプレミスの Citrix Studio では次のようになります。

    VMware vSphere の選択

  4. VMware アカウントの接続アドレス(vCenter Server の URL)、資格情報、および接続名を入力します。

    VMware 接続名

手順 3:マスターイメージの準備

(XenServer のみ)手順 3a:XenServer VM Tools のインストール

各 VM で xe CLI または XenCenter を使用するには、テンプレート VM に XenServer VM Tools をインストールします。ツールをインストールしないと、VM のパフォーマンスが低下する可能性があります。ツールがないと、次のいずれも実行できません。

  • VM を正常にシャットダウン、再起動、または一時停止する
  • XenCenter で VM のパフォーマンスデータを表示する
    • 実行中の VM を移行する(XenMotion を使用)
    • スナップショットまたはメモリ付きスナップショット(チェックポイント)を作成し、スナップショットに戻す
    • 実行中の Linux VM の vCPU 数を調整する
  1. 使用中のハイパーバイザーのバージョンに基づいて、XenServer ダウンロードページまたはCitrix Hypervisor ダウンロードページから XenServer VM Tools for Linux ファイルをダウンロードします。

  2. LinuxGuestTools-xxx.tar.gz ファイルを Linux VM または Linux VM がアクセスできる共有ドライブにコピーします。

  3. tar ファイルの内容を抽出します: tar -xzf LinuxGuestTools-xxx.tar.gz

  4. Linux ディストリビューションに基づいて、xe-guest-utilities パッケージをインストールするには、次のコマンドを実行します。

    RHEL/CentOS/Rocky Linux/SUSE の場合:

    sudo rpm -i <extract-directory>/xe-guest-utilities_{package-version}_x86.64.rpm
    <!--NeedCopy-->
    

    Ubuntu/Debian の場合:

    sudo dpkg -i <extract-directory>/xe-guest-utilities_{package-version}_amd64.deb
    <!--NeedCopy-->
    
  5. XenCenter の [全般] タブでテンプレート VM の仮想化状態を確認します。XenServer VM Tools が正しくインストールされている場合、仮想化状態は [最適化済み] と表示されます。

手順 3b:AWS、Azure、および GCP 上の SUSE 15.6 の構成の確認

AWS、Azure、GCP 上の SUSE 15.6 の場合、以下を確認してください。

-  **libstdc++6** バージョン 12 以降を使用していること。
-  **/etc/sysconfig/windowmanager** 内の **Default_WM** パラメーターが **"gnome"** に設定されていること。

ステップ 3c: GCP 上の Ubuntu 20.04 での RDNS の無効化

テンプレート VM で、/etc/krb5.conf 内の [libdefaults] の下に rdns = false の行を追加します。

-  #### ステップ 3d: テンプレート VM への .NET のインストール

注:

実行中の VDA をテンプレート VM として使用するには、この手順をスキップしてください。SSSD を使用してドメインに接続されている、現在実行中の RHEL 8.x/9.x または Rocky Linux 8.x/9.x VDA をテンプレート VM として使用するには、以下を確認してください。

-  VDA が手動でインストールされており、簡易インストールを使用していないこと。簡易インストールは RHEL 8.x/9.x および Rocky Linux 8.x/9.x に **Adcli** を使用しますが、SSSD と **Adcli** の組み合わせは MCS でサポートされていません。

-  > -  AD 認証に SSSD を使用するように Samba サーバーが構成されていること。詳細については、Red Hat の記事 (<https://access.redhat.com/solutions/3802321>) を参照してください。
-  Linux VDA パッケージをインストールする前に、テンプレート VM に .NET をインストールし、以下の点に注意してください。

-  .NET Runtime に加えて、Linux VDA をインストールまたはアップグレードする前に、サポートされているすべての Linux ディストリビューションに .ASP.NET Core Runtime をインストールする必要があります。Amazon Linux 2 にはバージョン 6 が必要です。その他のディストリビューションにはバージョン 8 が必要です。

-  お使いの Linux ディストリビューションに必要な .NET バージョンが含まれている場合は、組み込みのフィードからインストールしてください。そうでない場合は、Microsoft パッケージフィードから .NET をインストールしてください。詳細については、<https://docs.microsoft.com/en-us/dotnet/core/install/linux-package-managers> を参照してください。

ステップ 3e: テンプレート VM への Linux VDA パッケージのインストール

-  .NET のインストール後、お使いの Linux ディストリビューションに基づいて以下のコマンドを実行し、Linux VDA をインストールします。

-  **RHEL/CentOS/Rocky Linux の場合:**

-  > **注:** > > RHEL 9.x および Rocky Linux 9.x に Linux VDA をインストールする前に、**libsepol** パッケージをバージョン 3.4 以降に更新してください。
sudo yum –y localinstall <PATH>/<Linux VDA RPM>
<!--NeedCopy-->

Ubuntu/Debian の場合:

sudo dpkg –i  <PATH>/<Linux VDA DEB>

apt-get install -f
<!--NeedCopy-->

SUSE の場合:

sudo zypper –i install <PATH>/<Linux VDA RPM>
<!--NeedCopy-->

ステップ 3f: (RHEL のみ) ntfs-3g を提供できる EPEL リポジトリのインストール

RHEL 8 に EPEL リポジトリをインストールします。EPEL のインストール方法については、https://docs.fedoraproject.org/en-US/epel/ の手順を参照してください。

ステップ 3g: (SUSE のみ) ntfs-3g の手動インストール

SUSE プラットフォームでは、ntfs-3g を提供するリポジトリはありません。ソースコードをダウンロードし、コンパイルして、ntfs-3g を手動でインストールします。

  1. GNU Compiler Collection (GCC) コンパイラシステムと make パッケージをインストールします。

    sudo zypper install gcc
    sudo zypper install make
    <!--NeedCopy-->
    
  2. ntfs-3g パッケージをダウンロードします。

  3. ntfs-3g パッケージを解凍します。

    sudo tar -xvzf ntfs-3g_ntfsprogs-<package version>.tgz
    <!--NeedCopy-->
    
      1. ntfs-3g パッケージへのパスを入力します。
    sudo cd ntfs-3g_ntfsprogs-<package version>
    <!--NeedCopy-->
    
  4. ntfs-3g をインストールします。

    ./configure
    make
    make install
    <!--NeedCopy-->
    

ステップ 3h: 使用するデータベースの指定

-  Linux VDAパッケージのインストール後に、SQLiteとPostgreSQLを切り替えることができます。これを行うには、次の手順を完了します。

注:

-  > -  SQLiteはVDIモードでのみ使用し、PostgreSQLはホスト型共有デスクトップ配信モデルで使用することをお勧めします
-  > -  Easy InstallおよびMCSの場合、手動でインストールすることなく、使用するSQLiteまたはPostgreSQLを指定できます。**/etc/xdl/db.conf**で特に指定がない限り、Linux VDAはデフォルトでPostgreSQLを使用します。Linuxディストリビューションが提供するバージョンではなく、カスタムバージョンのPostgreSQLが必要な場合は、指定されたバージョンを手動でインストールし、`/etc/xdl/db.conf`を編集して新しいバージョンを反映させ、Easy Installスクリプト(`ctxinstall.sh`)またはMCSスクリプト(`deploymcs.sh`)を実行する前にPostgreSQLサービスを開始する必要があります
-  > -  **/etc/xdl/db.conf**を使用して、PostgreSQLのポート番号を構成することもできます
  1. /opt/Citrix/VDA/sbin/ctxcleanup.shを実行します。新規インストールである場合は、この手順を省略します

  2. deploymcs.shを実行する前に/etc/xdl/db.confを編集します。以下にdb.confファイルの例を示します

    # database configuration file for Linux VDA
    
    ## database choice
    # possible choices are:
    #     SQLite
    #     PostgreSQL
    # default choice is PostgreSQL
    DbType="PostgreSQL"
    
    ## database port
    # specify database port for the database.
    # if not specified, default port will be used:
    # SQLite: N/A
    # PostgreSQL: 5432
    DbPort=5432
    
    ## PostgreSQL customized
    # only the following value means true, otherwise false:
    #     true
    #     yes
    -  #     y
    -  #     YES
    #     Y
    # default is false
    DbCustomizePostgreSQL=false
    
    ## PostgreSQL service name
    # specify the service name of PostgreSQL for Linux VDA
    # default is "postgresql"
    DbPostgreSQLServiceName="postgresql"
    <!--NeedCopy-->
    

    カスタムバージョンのPostgreSQLを使用するには、DbCustomizePostgreSQLをtrueに設定します。

Step 3i: MCS変数の構成

MCS変数を構成する方法は2つあります。

  • /etc/xdl/mcs/mcs.confファイルを編集します
    • Easy Install GUIを使用します。Easy Install GUIを開くには、Linux VDAのデスクトップ環境で/opt/Citrix/VDA/bin/easyinstallコマンドを実行します

    Easy install GUI

    ヒント:

    変数設定を指定したパスのローカルファイルに保存するには、[保存] をクリックします。指定したファイルから変数設定を読み込むには、[読み込み] をクリックします

ドメインに参加していないシナリオとドメインに参加しているシナリオで構成できるMCS変数は次のとおりです。

-  **ドメインに参加していないシナリオの場合**

デフォルトの変数値を使用するか、必要に応じて変数をカスタマイズできます(オプション):

`DOTNET_RUNTIME_PATH`=dotnet-runtime-インストールパス
`DESKTOP_ENVIRONMENT`=gnome | mate
`REGISTER_SERVICE`=Y | N
`ADD_FIREWALL_RULES`=Y | N
`VDI_MODE`=Y | N
`START_SERVICE`=Y | N
  • ドメインに参加しているシナリオの場合

    • Use_AD_Configuration_Files_Of_Current_VDA: 現在実行中のVDAの既存のAD関連構成ファイル(/etc/krb5.conf、/etc/sssd.conf、および/etc/samba/smb.conf)を使用するかどうかを決定します。Yに設定すると、MCSで作成されたマシンの構成ファイルは、現在実行中のVDAの対応するファイルと同じになります。ただし、dnsおよびAD_INTEGRATION変数を構成する必要があります。デフォルト値はNであり、これはマスターイメージ上の構成テンプレートがMCSで作成されたマシンの構成ファイルを決定することを意味します。現在実行中のVDAをテンプレートVMとして使用するには、値をYに設定します。それ以外の場合はNに設定します
    • dns: 各DNSサーバーのIPアドレスを設定します。最大4つのDNSサーバーを設定できます
    • NTP_SERVER: NTPサーバーのIPアドレスを設定します。特に指定がない限り、ドメインコントローラーのIPアドレスです
    • WORKGROUP: ワークグループ名を、ADで構成したNetBIOS名(大文字と小文字を区別)に設定します。そうでない場合、MCSはマシンのホスト名の直後にあるドメイン名の一部をワークグループ名として使用します。たとえば、マシンアカウントがuser1.lvda.citrix.comの場合、MCSはlvdaをワークグループ名として使用しますが、citrixが正しい選択です。ワークグループ名が正しく設定されていることを確認してください
    • AD_INTEGRATION: SSSD、Winbind、PBIS、またはCentrifyを設定します。MSCがサポートするLinuxディストリビューションとドメイン参加方法の対応表については、この記事のサポートされるディストリビューションを参照してください
    • TRUSTED_DOMAINS: マルチドメイン環境の場合、信頼されたドメインのスペース区切りリスト(例:「mycompany1.com mycompany2.com」)を指定します。これにより、/etc/krb5.confの信頼されたドメインが更新され、LDAP_LISTが指定されていない場合に、それらのドメイン内のLDAPサーバーの自動検出が有効になります。この変数はオプションです

    SSSDは、単一のActive Directoryフォレスト内の信頼されたドメインのみをサポートします

    • CENTRIFY_DOWNLOAD_PATH: Server Suite Free(旧Centrify Express)パッケージをダウンロードするためのパスを設定します。この値は、AD_INTEGRATION変数をCentrifyに設定した場合にのみ有効になります
    • CENTRIFY_SAMBA_DOWNLOAD_PATH: Centrify Sambaパッケージをダウンロードするためのパスを設定します。この値は、AD_INTEGRATION変数をCentrifyに設定した場合にのみ有効になります
    • PBIS_DOWNLOAD_PATH: PBISパッケージをダウンロードするためのパスを設定します。この値は、AD_INTEGRATION変数をPBISに設定した場合にのみ有効になります
    • UPDATE_MACHINE_PW: マシンアカウントのパスワード更新の自動化を有効または無効にします。詳細については、「マシンアカウントのパスワード更新を自動化する」を参照してください
    • Linux VDA構成変数:

      DOTNET_RUNTIME_PATH=dotnet-runtime-インストールパス DESKTOP_ENVIRONMENT=gnome | mate SUPPORT_DDC_AS_CNAME=Y | N VDA_PORT=ポート番号 REGISTER_SERVICE=Y | N ADD_FIREWALL_RULES=Y | N HDX_3D_PRO=Y | N VDI_MODE=Y | N SITE_NAME=DNSサイト名 | ‘<none>’ LDAP_LIST=’LDAPサーバーリスト’ | ‘<none>’ SEARCH_BASE=検索ベース設定 | ‘<none>’ FAS_LIST=’FASサーバーリスト’ | ‘<none>’ START_SERVICE=Y | N TELEMETRY_SOCKET_PORT=ポート番号 TELEMETRY_PORT=ポート番号

(Optional) Step 3j: MCSのレジストリ値の書き込みまたは更新

テンプレートマシンで、必要に応じてレジストリ値を書き込むまたは更新するためのコマンドラインを/etc/xdl/mcs/mcs_local_setting.regファイルに追加します。この操作により、MCSプロビジョニングされたマシンが再起動するたびにデータと設定が失われるのを防ぎます。

/etc/xdl/mcs/mcs_local_setting.regファイルの各行は、レジストリ値を設定または更新するためのコマンドです。

たとえば、レジストリ値を書き込むまたは更新するには、/etc/xdl/mcs/mcs_local_setting.regファイルに次のコマンドラインを追加します。

create -k "HKLM\System\CurrentControlSet\Control\Citrix\VirtualChannels\Clipboard\ClipboardSelection" -t "REG_DWORD" -v "Flags" -d "0x00000003" --force
<!--NeedCopy-->
update -k "HKLM\System\CurrentControlSet\Control\Citrix\VirtualChannels\Clipboard\ClipboardSelection" -v "Flags" -d "0x00000003"
<!--NeedCopy-->

MCSの設定を変更するには、/etc/xdl/ad_joinおよび/etc/xdl/mcs/配下のファイルを編集できますが、/var/xdl/mcs配下のファイルを編集することは禁止されています。

ステップ 3k: マスターイメージの作成

  1. (SSSD + RHEL 8.x/9.xまたはRocky Linux 8.x/9.xのみ) update-crypto-policies --set DEFAULT:AD-SUPPORTコマンドを実行し、テンプレートVMを再起動します。
  2. /etc/xdl/mcs/mcs.confを編集してMCS変数を構成する場合は、/opt/Citrix/VDA/sbin/deploymcs.shを実行します。GUIを使用してMCS変数を構成する場合は、[展開]をクリックします。GUIで[展開]をクリックすると、GUIで設定した変数が/etc/xdl/mcs/mcs.confファイルで設定した変数よりも優先されます。

  3. (現在実行中のVDAをテンプレートVMとして使用している場合、またはドメインに参加していないシナリオの場合は、この手順をスキップします。) テンプレートVMで、構成テンプレートを更新して、作成されたすべてのVM上の関連する/etc/krb5.conf/etc/samba/smb.conf、および/etc/sssd/sssd.confファイルをカスタマイズします。

    Winbindユーザーの場合は、/etc/xdl/ad_join/winbind_krb5.conf.tmplおよび/etc/xdl/ad_join/winbind_smb.conf.tmplテンプレートを更新します。

    SSSDユーザーの場合は、/etc/xdl/ad_join/sssd.conf.tmpl/etc/xdl/ad_join/sssd_krb5.conf.tmpl、および/etc/xdl/ad_join/sssd_smb.conf.tmplテンプレートを更新します。

    Centrifyユーザーの場合は、/etc/xdl/ad_join/centrify_krb5.conf.tmplおよび/etc/xdl/ad_join/centrify_smb.conf.tmplテンプレートを更新します。

    注:

    テンプレートファイルで使用されている既存の形式を維持し、$WORKGROUP、$REALM、$realm、${new_hostname}、および$AD_FQDNなどの変数を使用してください。

  4. 使用するパブリッククラウドに基づいて、マスターイメージのスナップショットを作成して名前を付けます。

    • (XenServer、GCP、およびVMware vSphereの場合) テンプレートVMにアプリケーションをインストールし、テンプレートVMをシャットダウンします。マスターイメージのスナップショットを作成して名前を付けます。

    • (Azureの場合) テンプレートVMにアプリケーションをインストールし、AzureポータルからテンプレートVMをシャットダウンします。テンプレートVMの電源状態が停止済み (割り当て解除済み)であることを確認します。ここでリソースグループの名前を覚えておいてください。Azureでマスターイメージを見つけるには、この名前が必要です。

      テンプレートVMの停止済み電源状態

    • (AWSの場合) テンプレートVMにアプリケーションをインストールし、AWS EC2ポータルからテンプレートVMをシャットダウンします。テンプレートVMのインスタンス状態が停止済みであることを確認します。テンプレートVMを右クリックし、[イメージ]>[イメージの作成]を選択します。必要に応じて情報を入力し、設定を行います。[イメージの作成]をクリックします。

      EBSイメージの作成

    • (Nutanixの場合) Nutanix AHVで、テンプレートVMをシャットダウンします。マスターイメージのスナップショットを作成して名前を付けます。

      注:

      Citrix Virtual Apps and Desktopsで使用するには、Acropolisスナップショット名にXD_をプレフィックスとして付ける必要があります。必要に応じて、Acropolisコンソールを使用してスナップショットの名前を変更します。スナップショットの名前を変更した後、[カタログの作成]ウィザードを再起動して、更新されたリストを取得します。

(GCPの場合) ステップ 3l: RHEL 8.x/9.xおよびRocky Linux 8.x/9.xでのイーサネット接続の構成

GCPでホストされているRHEL 8.x/9.xおよびRocky Linux 8.x/9.xにLinux VDAをインストールした後、イーサネット接続が失われ、VMの再起動後にLinux VDAに到達できなくなる場合があります。この問題を回避するには、VMに初めてログオンするときにrootパスワードを設定し、rootとしてVMにログオンできることを確認します。その後、VMを再起動してからコンソールで次のコマンドを実行します。

nmcli dev connect eth0
systemctl restart NetworkManager
<!--NeedCopy-->

ステップ 4: マシンカタログの作成

Citrix StudioまたはWeb Studioで、マシンカタログを作成し、カタログに作成するVMの数を指定します。マシンカタログを作成するときは、マスターイメージを選択し、次の点を考慮してください。

  • Nutanixに固有の[コンテナ]ページで、以前にテンプレートVMに指定したコンテナを選択します。

  • シングルセッションOSマシンを含むカタログを作成すると、[デスクトップエクスペリエンス]ページが表示され、ユーザーがログオンするたびに何が起こるかを決定できます。

    デスクトップエクスペリエンス

    [デスクトップエクスペリエンス]ページで、次のいずれかを選択します。

    • ユーザーはログオンするたびに新しい (ランダムな) デスクトップに接続します
    • ユーザーはログオンするたびに同じ (静的な) デスクトップに接続します

    最初のオプションを選択した場合、ユーザーがデスクトップに行った変更は破棄されます (非永続的)。

    2番目のオプションを選択し、MCSを使用してマシンをプロビジョニングしている場合は、デスクトップに対するユーザーの変更の処理方法を構成できます。

    • ユーザーの変更をローカルディスクに保存します (永続的)
    • ユーザーの変更を破棄し、ユーザーがログオフしたときに仮想デスクトップをクリアします (非永続的)。ユーザーパーソナライゼーションレイヤーを使用している場合は、このオプションを選択します
  • 永続マシンを含むMCSカタログのマスターイメージを更新すると、カタログに追加された新しいマシンは更新されたイメージを使用します。既存のマシンは元のマスターイメージを引き続き使用します。

詳細については、Citrix Virtual Apps and DesktopsドキュメントおよびCitrix DaaSドキュメントのマシンカタログ作成を参照してください。

注:

Nutanix環境の場合、Delivery Controller™でのマシンカタログ作成プロセスにかなりの時間がかかる場合は、Nutanix Prismに移動し、Preparationというプレフィックスが付いたマシンの電源を手動でオンにしてください。このアプローチは、作成プロセスを続行するのに役立ちます。

ステップ 5: デリバリーグループの作成

デリバリーグループは、1つ以上のマシンカタログから選択されたマシンのコレクションです。どのユーザーがそれらのマシンを使用できるか、およびそれらのユーザーが利用できるアプリケーションとデスクトップを指定します。

詳細については、Citrix Virtual Apps and DesktopsドキュメントおよびCitrix DaaSドキュメントのデリバリーグループ作成を参照してください。

注:

MCSを使用して作成したVMは、Citrix Cloud Connectorsに登録できず、未登録と表示される場合があります。この問題は、VMをAzureでホストし、Samba WinbindでADドメインに参加している場合に発生します。この問題を回避するには、次の手順を実行します。

  1. ADSI Editコンソールに移動し、未登録のVMを選択して、そのマシンアカウントのmsDS-SupportedEncryptionTypes属性を編集します。
  2. VM上でctxjproxyおよびctxvdaサービスを再起動します。VMのステータスが登録済みに変わった場合は、手順3から5に進みます。
  3. テンプレートVM上の/var/xdl/mcs/ad_join.shファイルを開きます。
  4. /var/xdl/mcs/ad_join.shファイル内の次の行の後に、net ads enctypes set $NEW_HOSTNAME$ <Decimal value of encryption type attribute, for example, 28> -U $NEW_HOSTNAME$ -P passwordという行を追加します。

    if [ "$AD_INTEGRATION" == "winbind" ]; then
                    join_domain_samba
                    restart_service winbind /usr/bin/systemctl
    <!--NeedCopy-->
    
  5. 新しいスナップショットを作成し、新しいテンプレートを使用してVMを作成します。

MCSを使用したLinux VDAのアップグレード

MCSを使用してLinux VDAをアップグレードするには、次の手順を実行します。

  1. Linux VDAを現在のリリースにアップグレードする前に、.NETがインストールされていることを確認してください。

    • Amazon Linux 2を除くすべてのサポートされているLinuxディストリビューションに.NET Runtime 8.0をインストールします。
    • Amazon Linux 2の場合、引き続き.NET Runtime 6.0をインストールしてください。

    Linuxディストリビューションに必要な.NETバージョンが含まれている場合、組み込みのフィードからインストールします。そうでない場合、Microsoftパッケージフィードから.NETをインストールします。詳細については、https://docs.microsoft.com/en-us/dotnet/core/install/linux-package-managersを参照してください。

  2. テンプレートマシンでLinux VDAをアップグレードします。

    注:

    • Linux VDAのAzure経由でのセルフアップデート機能を使用して、自動ソフトウェアアップデートをスケジュールすることもできます。この目標を達成するには、コマンドラインをテンプレートマシンのetc/xdl/mcs/mcs_local_setting.regファイルに追加します。例えば、次のコマンドラインを追加できます。

       create -k "HKLM\System\CurrentControlSet\Control\Citrix\SelfUpdate" -t "REG_DWORD" -v "fEnabled" -d "0x00000001" --force
      
       create -k "HKLM\System\CurrentControlSet\Control\Citrix\SelfUpdate" -t "REG_SZ" -v "ScheduledTime" -d "Immediately" --force
      
       create -k "HKLM\System\CurrentControlSet\Control\Citrix\SelfUpdate" -t "REG_SZ" -v "Url" -d "`<Your-Azure-Container-Url>`" –force
      
       create -k "HKLM\System\CurrentControlSet\Control\Citrix\SelfUpdate" -t "REG_SZ" -v "CaCertificate" -d "`<Local-Certificate-Path-of-PortalAzureCom>`" --force
       <!--NeedCopy-->
      
    • 2407リリース以降、Linux VDAはパッケージマネージャーのrpmまたはdpkgに構成ファイルの処理を委任します。以下に、rpmとdpkgが構成ファイルの変更とどのように相互作用するかを説明します。

      • rpm: デフォルトではローカルバージョンを保持し、パッケージからの新しいバージョンを.rpmnew拡張子で保存します。

      • dpkg: 続行方法の選択肢を対話形式で尋ねます。ローカル構成ファイルを保持し、新しいパッケージバージョンを.dpkg-newまたは.dpkg-distとして保存しながら、Linux VDAをサイレントにアップグレードするには、次のコマンドを使用します。

         dpkg --force-confold -i package.deb  # Always keep your version, then save new package's version as *.dpkg-new or *.dpkg-dist
         <!--NeedCopy-->
        

    RHELおよびRocky Linuxディストリビューションの場合:

    sudo yum -y localinstall <PATH>/<Linux VDA RPM>
    <!--NeedCopy-->
    

    注:

    RHEL 9.xおよびRocky Linux 9.xでLinux VDAをアップグレードする前に、libsepolパッケージをバージョン3.4以降に更新してください。

    SUSEディストリビューションの場合:

    sudo zypper -i install <PATH>/<Linux VDA RPM>
    <!--NeedCopy-->
    

    Ubuntu/Debianディストリビューションの場合:

    sudo dpkg -i <PATH>/<Linux VDA deb>
    
    sudo apt-get install -f
    <!--NeedCopy-->
    
  3. /etc/xdl/mcs/mcs.confおよび/etc/xdl/mcs/mcs_local_setting.regを編集します。

  4. 新しいスナップショットを作成します。

  5. Citrix Studioで、新しいスナップショットを選択してマシンカタログを更新します。各マシンが再起動するまで待機します。マシンを手動で再起動しないでください。

マシンアカウントパスワードの自動更新

マシンアカウントのパスワードは、デフォルトでマシンカタログ作成後30日で期限切れになります。パスワードの期限切れを防ぎ、マシンアカウントのパスワード更新を自動化するには、次の手順を実行します。

  1. /opt/Citrix/VDA/sbin/deploymcs.shを実行する前に、次のエントリを/etc/xdl/mcs/mcs.confに追加します。

    UPDATE_MACHINE_PW="Y"

  2. /opt/Citrix/VDA/sbin/deploymcs.shの実行後、/etc/cron.d/mcs_update_password_cronjobを開いて更新時間と頻度を設定します。デフォルト設定では、毎週日曜日の午前2時30分にマシンアカウントのパスワードが更新されます。

各マシンアカウントのパスワード更新後、Delivery Controller上のチケットキャッシュが無効になり、/var/log/xdl/jproxy.logに次のエラーが表示されることがあります。

[ERROR] - AgentKerberosServiceAction.Run: GSSException occurred. Error: Failure unspecified at GSS-API level (Mechanism level: Checksum failed)

このエラーを解消するには、定期的にチケットキャッシュをクリアしてください。すべてのDelivery Controllerまたはドメインコントローラーでキャッシュクリーンアップタスクをスケジュールできます。