Machine Creation Services™ (MCS) を使用したLinux VDAの作成
MCSを使用して、ドメイン参加済みおよび非ドメイン参加済みVDAを作成できます。Citrix DaaSで非ドメイン参加済みLinux VDAを作成する場合は、専用の記事MCSを使用した非ドメイン参加済みLinux VDAの作成も参照してください。
重要:
2212リリース以降の重要な変更点は次のとおりです。
- /etc/xdl/mcs/mcs.confファイルまたは簡易インストールGUIのAD_INTEGRATION変数には、デフォルト値がなくなりました。必要に応じて値を設定する必要があります。詳しくは、この記事の「手順3i:MCS変数の構成」セクションを参照してください。
- /etc/xdl/mcs/mcs.confのUPDATE_MACHINE_PWエントリの有効な値は、enabledまたはdisabledではなく、YまたはNになりました。詳しくは、この記事の「マシンアカウントパスワードの自動更新」セクションを参照してください。
サポートされているディストリビューション
| Winbind | SSSD | Centrify | PBIS | |
|---|---|---|---|---|
| Debian 12.12 | はい | はい | いいえ | はい |
| RHEL 10/9.7/9.6/9.4 | はい | はい | はい | いいえ |
| RHEL 8.10 | はい | はい | はい | はい |
| Rocky Linux 10/9.7/9.6/9.4 | はい | はい | はい | いいえ |
| Rocky Linux 8.10 | はい | はい | はい | いいえ |
| SUSE 15.7 | はい | はい | いいえ | はい |
-
Ubuntu 24.04 はい はい いいえ はい Ubuntu 22.04 はい はい いいえ はい
SSSDを使用してドメインに接続されているRHEL 8.x/9.x/10またはRocky Linux 8.x/9.x/10 VDAをMCSのテンプレートVMとして使用するには、以下を確認してください。
VDAは手動でインストールされており、簡易インストールは使用されていません。簡易インストールはRHEL 8.x/9.x/10およびRocky Linux 8.x/9.x/10にAdcliを使用しますが、MCSはSSSDとAdcliの組み合わせをサポートしていません。
-
Citrix®は、関連するLinuxディストリビューションでの初期機能検証に次のCentrifyバージョンを使用します。
-
Linuxディストリビューション Centrifyバージョン - |–|–|
-
RHEL 7/8 5.8.0 -
SUSE 5.7.1 -
Debian, Ubuntu 5.6.1 - Centrifyの他のバージョンを使用すると、エラーが発生する可能性があります。テンプレートマシンをドメインに参加させるためにCentrifyを使用しないでください。
-
-
MCSで作成されたマシンをWindowsドメインに参加させるためにPBISまたはCentrifyを使用している場合は、次のタスクを完了してください。
-
テンプレートマシンで、
/etc/xdl/mcs/mcs.confファイルにPBISまたはCentrifyパッケージのダウンロードパスを構成するか、PBISまたはCentrifyパッケージを直接インストールします。 -
/opt/Citrix/VDA/sbin/deploymcs.shを実行する前に、その配下のすべてのMCSで作成されたマシンに対して書き込み権限とパスワードリセット権限を持つ組織単位(OU)を作成します。 -
/opt/Citrix/VDA/sbin/deploymcs.shの実行が完了した後、MCSで作成されたマシンを再起動する前に、展開に応じてDelivery ControllerまたはCitrix Cloud Connectorでklist -li 0x3e4 purgeを実行します。
-
-
SSSDを使用してドメインに接続されているRHEL 8.x/9.xまたはRocky Linux 8.x/9.x VDAをMCSのテンプレートVMとして使用するには、以下を確認してください。
- VDAは手動でインストールされており、簡易インストールは使用されていません。簡易インストールはRHEL 8.x/9.xおよびRocky Linux 8.x/9.xにAdcliを使用しますが、MCSはSSSDとAdcliの組み合わせをサポートしていません。
- SambaサーバーがAD認証にSSSDを使用するように構成されています。詳しくは、Red Hatの記事https://access.redhat.com/solutions/3802321を参照してください。
サポートされているハイパーバイザー
- AWS
- XenServer(旧Citrix Hypervisor™)
- GCP
- Microsoft Azure
- Nutanix AHV
- VMware vSphere
サポートされているハイパーバイザー以外でマスターイメージを準備しようとすると、予期しない結果が発生する可能性があります。
MCSを使用したLinux VMの作成
考慮事項
-
2203リリース以降、Citrix Virtual Apps and Desktops™およびCitrix DaaS(旧Citrix Virtual Apps and Desktopsサービス)向けに、Microsoft Azure、AWS、GCPでLinux VDAをホストできます。これらのパブリッククラウドホスト接続をCitrix Virtual Apps and Desktops展開に追加するには、Citrix Universal Hybrid Multi-Cloud(HMC)ライセンスが必要です。
-
ベアメタルサーバーは、MCSを使用して仮想マシンを作成する目的ではサポートされていません。
-
(Nutanixのみ)手順1:Nutanix AHVプラグインのインストールと登録
- NutanixからNutanix AHVプラグインパッケージを入手します。Citrix Virtual Apps and Desktops環境にプラグインをインストールして登録します。詳しくは、Nutanixサポートポータルで入手できるNutanix Acropolis MCSプラグインインストールガイドを参照してください。
手順1a:オンプレミスDelivery Controller用Nutanix AHVプラグインのインストールと登録
Citrix Virtual Apps™ and Desktopsをインストールした後、Delivery ControllerでXD MCS AHV Pluginを選択してインストールします。

手順1b:クラウドDelivery Controller用Nutanix AHVプラグインのインストールと登録
Citrix Cloud™ ConnectorにCWA MCS AHV Pluginを選択してインストールします。Citrix Cloudテナントに登録されているすべてのCitrix Cloud Connectorにプラグインをインストールします。AHVのないリソースの場所を提供するCitrix Cloud Connectorであっても、登録する必要があります。
手順1c:プラグインのインストール後に次の手順を完了する
-
C:\Program Files\Common Files\Citrix\HCLPlugins\CitrixMachineCreation\v1.0.0.0にNutanix Acropolisフォルダーが作成されていることを確認します。 -
"C:\Program Files\Common Files\Citrix\HCLPlugins\RegisterPlugins.exe" -PluginsRoot "C:\Program Files\Common Files\Citrix\HCLPlugins\CitrixMachineCreation\v1.0.0.0"コマンドを実行します。 -
オンプレミスDelivery ControllerでCitrix Host、Citrix Broker、およびCitrix Machine Creation Servicesを再起動するか、Citrix Cloud ConnectorでCitrix RemoteHCLServer Serviceを再起動します。
ヒント:
Nutanix AHVプラグインをインストールまたは更新する際は、Citrix Host、Citrix Broker、およびMachine Creation Servicesを停止してから再起動することをお勧めします。
ステップ 2: ホスト接続の作成
このセクションでは、Azure、AWS、XenServer® (旧称 Citrix Hypervisor)、GCP、Nutanix AHV、および VMware vSphere へのホスト接続を作成する方法の例を示します。
注:
オンプレミスのDelivery Controllerの場合、オンプレミスのCitrix Studioで、[構成] > [ホスティング] > [接続およびリソースの追加] を選択してホスト接続を作成します。クラウドのDelivery Controllerの場合、Citrix CloudのWebベースのStudioコンソールで、[管理] > [ホスティング] > [接続およびリソースの追加] を選択してホスト接続を作成します。
詳しくは、Citrix Virtual Apps and Desktopsドキュメントの接続とリソースの作成および管理およびCitrix DaaSドキュメントの接続の作成と管理を参照してください。
Citrix StudioでAzureへのホスト接続を作成
-
オンプレミスのDelivery Controllerの場合、オンプレミスのCitrix Studioで、[構成] > [ホスティング] > [接続およびリソースの追加] を選択してホスト接続を作成します。クラウドのDelivery Controllerの場合、Citrix CloudのWebベースのStudioコンソールで、[管理] > [ホスティング] > [接続およびリソースの追加] を選択してホスト接続を作成します。
-
[接続およびリソースの追加] ウィザードで、接続の種類としてMicrosoft Azureを選択します。
-
- 接続の種類としてMicrosoft Azureを選択します。
-
- ウィザードのページに従って操作します。特定のページコンテンツは、選択した接続の種類によって異なります。各ページを完了したら、[次へ] を選択して[概要] ページに進みます。詳しくは、MCSを使用したドメイン非参加Linux VDAの作成の記事の「ステップ 2: ホスト接続の作成」を参照してください。
-
Citrix StudioでAWSへのホスト接続を作成
-
オンプレミスのDelivery Controllerの場合、オンプレミスのCitrix Studioで、[構成] > [ホスティング] > [接続およびリソースの追加] を選択してホスト接続を作成します。クラウドのDelivery Controllerの場合、Citrix CloudのWebベースのStudioコンソールで、[管理] > [ホスティング] > [接続およびリソースの追加] を選択してホスト接続を作成します。
-
[接続およびリソースの追加] ウィザードで、接続の種類として[Amazon EC2] を選択します。
たとえば、オンプレミスのCitrix Studioでは、次のようになります。

-
AWSアカウントのAPIキーとシークレットキーを入力し、接続名を入力します。

APIキーはアクセスキーIDであり、シークレットキーはシークレットアクセスキーです。これらはアクセスキーペアと見なされます。シークレットアクセスキーを紛失した場合は、アクセスキーを削除して別のキーを作成できます。アクセスキーを作成するには、次の手順を実行します。
-
- AWSサービスにサインインします。
-
- Identity and Access Management (IAM)コンソールに移動します。
- 左側のナビゲーションペインで、[ユーザー] を選択します。
- 対象のユーザーを選択し、下にスクロールして[セキュリティ認証情報] タブを選択します。
- 下にスクロールして[アクセスキーの作成] をクリックします。新しいウィンドウが表示されます。
- [.csvファイルのダウンロード] をクリックし、アクセスキーを安全な場所に保存します。
-
- ウィザードのページに従って操作します。特定のページコンテンツは、選択した接続の種類によって異なります。各ページを完了したら、[次へ] を選択して[概要] ページに進みます。
Citrix StudioでXenServerへのホスト接続を作成
-
オンプレミスのDelivery Controllerの場合、オンプレミスのCitrix Studioで、[構成] > [ホスティング] > [接続およびリソースの追加] を選択してホスト接続を作成します。クラウドのDelivery Controllerの場合、Citrix CloudのWebベースのStudioコンソールで、[管理] > [ホスティング] > [接続およびリソースの追加] を選択してホスト接続を作成します。
-
[接続およびリソースの追加] ウィザードで、[接続の種類] フィールドでXenServer (旧称 Citrix Hypervisor) を選択します。
-
接続アドレス (XenServer URL) と資格情報を入力します。
-
- 接続名を入力します。
Citrix StudioでGCPへのホスト接続を作成
Google Cloud Platform仮想化環境に従ってGCP環境をセットアップし、GCPへのホスト接続を作成するには、次の手順を完了します。
-
オンプレミスのDelivery Controllerの場合、オンプレミスのCitrix Studioで、[構成] > [ホスティング] > [接続およびリソースの追加] を選択してホスト接続を作成します。クラウドのDelivery Controllerの場合、Citrix CloudのWebベースのStudioコンソールで、[管理] > [ホスティング] > [接続およびリソースの追加] を選択してホスト接続を作成します。
-
接続とリソースの追加ウィザードで、接続タイプとしてGoogle Cloud Platformを選択します。
たとえば、Citrix CloudのWebベースのStudioコンソールでは次のようになります。

-
GCPアカウントのサービスアカウントキーをインポートし、接続名を入力します。
-
ウィザードがページを案内します。特定のページの内容は、選択した接続タイプによって異なります。各ページを完了したら、次へを選択して概要ページに進みます。詳細については、MCSを使用した非ドメイン参加Linux VDAの作成の記事の「ステップ2:ホスト接続を作成する」を参照してください。
Citrix StudioでのNutanixへのホスト接続の作成
-
オンプレミスDelivery Controllerの場合、オンプレミスCitrix Studioで構成 > ホスティング > 接続とリソースの追加を選択してホスト接続を作成します。クラウドDelivery Controllerの場合、Citrix CloudのWebベースのStudioコンソールで管理 > ホスティング > 接続とリソースの追加を選択してホスト接続を作成します。
-
接続とリソースの追加ウィザードの接続ページで、接続タイプとしてNutanix AHVを選択し、ハイパーバイザーアドレス、資格情報、および接続名を指定します。ネットワークページで、ユニットのネットワークを選択します。
たとえば、オンプレミスCitrix Studioでは次のようになります。

Citrix StudioでのVMwareへのホスト接続の作成
-
vSphere環境にvCenter Serverをインストールします。詳細については、「VMware vSphere」を参照してください。
-
オンプレミスDelivery Controllerの場合、オンプレミスCitrix Studioで構成 > ホスティング > 接続とリソースの追加を選択してホスト接続を作成します。クラウドDelivery Controllerの場合、Citrix CloudのWebベースのStudioコンソールで管理 > ホスティング > 接続とリソースの追加を選択してホスト接続を作成します。
-
接続タイプとしてVMware vSphereを選択します。
たとえば、オンプレミスCitrix Studioでは次のようになります。

-
VMwareアカウントの接続アドレス(vCenter Server URL)、資格情報、および接続名を入力します。

ステップ3:マスターイメージの準備
(XenServerのみ) ステップ3a:XenServer VM Toolsのインストール
各VMがxe CLIまたはXenCenterを使用できるように、テンプレートVMにXenServer VM Toolsをインストールします。ツールをインストールしないと、VMのパフォーマンスが低下する可能性があります。ツールがないと、次の操作はできません。
- VMを正常にシャットダウン、再起動、または一時停止する
- XenCenterでVMのパフォーマンスデータを表示する
- 実行中のVMを移行する(
XenMotion経由) - スナップショットまたはメモリ付きスナップショット(チェックポイント)を作成し、スナップショットに戻す
- 実行中のLinux VMのvCPU数を調整する
-
使用中のハイパーバイザーのバージョンに基づいて、XenServerダウンロードページまたはCitrix HypervisorダウンロードページからLinux用XenServer VM Toolsファイルをダウンロードします。
-
LinuxGuestTools-xxx.tar.gzファイルをLinux VM、またはLinux VMがアクセスできる共有ドライブにコピーします。 -
tarファイルの内容を抽出します:
tar -xzf LinuxGuestTools-xxx.tar.gz -
Linuxディストリビューションに基づいて、
xe-guest-utilitiesパッケージをインストールするには、次のコマンドを実行します。RHEL/CentOS/Rocky Linux/SUSEの場合:
sudo rpm -i <extract-directory>/xe-guest-utilities_{package-version}_x86.64.rpm <!--NeedCopy-->Ubuntu/Debianの場合:
sudo dpkg -i <extract-directory>/xe-guest-utilities_{package-version}_amd64.deb <!--NeedCopy--> -
XenCenterの一般タブで、テンプレートVMの仮想化状態を確認します。XenServer VM Toolsが正しくインストールされている場合、仮想化状態は最適化済みと表示されます。
ステップ3b:AWS、Azure、GCP上のSUSE 15.6の構成の確認
AWS、Azure、GCP上のSUSE 15.6については、以下を確認してください。
- **libstdc++6** バージョン 12 以降を使用していること。
- **/etc/sysconfig/windowmanager** の **Default_WM** パラメーターが **"gnome"** に設定されていること。
ステップ 3c: GCP 上の Ubuntu 20.04 で RDNS を無効にする
テンプレート VM で、/etc/krb5.conf の [libdefaults] の下に rdns = false の行を追加します。
ステップ 3d: テンプレート VM への .NET のインストール
現在実行中の VDA をテンプレート VM として使用する場合は、この手順をスキップしてください。SSSD を使用してドメインに接続されている現在実行中の RHEL 8.x/9.x/10 または Rocky Linux 8.x/9.x/10 VDA をテンプレート VM として使用する場合は、以下を確認してください。
- VDA はイージーインストールではなく手動でインストールされていること。イージーインストールは RHEL 8.x/9.x/10 および Rocky Linux 8.x/9.x/10 に Adcli を使用しますが、SSSD と Adcli の組み合わせは MCS でサポートされていません。
- Samba サーバーが AD 認証に SSSD を使用するように構成されていること。詳しくは、Red Hat の記事「[RHEL で Winbind を使用して Samba サーバーを SSSD で構成する方法](https://access.redhat.com/solutions/3802321)」を参照してください。
注: - > - > 現在実行中の VDA をテンプレート VM として使用する場合は、この手順をスキップしてください。SSSD を使用してドメインに接続されている現在実行中の RHEL 8.x/9.x または Rocky Linux 8.x/9.x VDA をテンプレート VM として使用する場合は、以下を確認してください。 - > - > - VDA はイージーインストールではなく手動でインストールされていること。イージーインストールは RHEL 8.x/9.x および Rocky Linux 8.x/9.x に Adcli を使用しますが、SSSD と Adcli の組み合わせは MCS でサポートされていません。 - > - > - Samba サーバーが AD 認証に SSSD を使用するように構成されていること。詳しくは、Red Hat の記事「https://access.redhat.com/solutions/3802321」を参照してください。
Linux VDA パッケージをインストールする前に、テンプレート VM に .NET をインストールし、次の点に注意してください。
- .NET ランタイムに加えて、Linux VDA をインストールまたはアップグレードする前に、サポートされているすべての Linux ディストリビューションに .ASP.NET Core ランタイムをインストールする必要があります。Amazon Linux 2 にはバージョン 6 が必要です。その他のディストリビューションにはバージョン 8 が必要です。
- お使いの Linux ディストリビューションに必要な .NET バージョンが含まれている場合は、組み込みフィードからインストールしてください。それ以外の場合は、Microsoft パッケージフィードから .NET をインストールしてください。詳しくは、<https://docs.microsoft.com/en-us/dotnet/core/install/linux-package-managers> を参照してください。
- #### ステップ 3e: テンプレート VM への Linux VDA パッケージのインストール
.NET のインストール後、お使いの Linux ディストリビューションに基づいて次のコマンドを実行し、Linux VDA をインストールします。
RHEL/CentOS/Rocky Linux の場合:
注:
RHEL 9.x および Rocky Linux 9.x に Linux VDA をインストールする前に、libsepol パッケージをバージョン 3.4 以降に更新してください。
sudo yum –y localinstall <PATH>/<Linux VDA RPM>
<!--NeedCopy-->
Ubuntu/Debian の場合:
sudo dpkg –i <PATH>/<Linux VDA DEB>
apt-get install -f
<!--NeedCopy-->
SUSE の場合:
sudo zypper –i install <PATH>/<Linux VDA RPM>
<!--NeedCopy-->
ステップ 3f: (RHEL のみ)ntfs-3g を提供できる EPEL リポジトリのインストール
RHEL 8 に EPEL リポジトリをインストールします。EPEL のインストール方法については、https://docs.fedoraproject.org/en-US/epel/ の手順を参照してください。
ステップ 3g: (SUSE のみ)ntfs-3g の手動インストール
SUSE プラットフォームでは、ntfs-3g を提供するリポジトリはありません。ソースコードをダウンロードし、コンパイルして ntfs-3g を手動でインストールします。
-
GNU Compiler Collection (GCC) コンパイラシステムと make パッケージをインストールします。
sudo zypper install gcc sudo zypper install make <!--NeedCopy--> -
ntfs-3g パッケージをダウンロードします。
-
ntfs-3g パッケージを解凍します。
sudo tar -xvzf ntfs-3g_ntfsprogs-<package version>.tgz <!--NeedCopy--> -
ntfs-3g パッケージへのパスを入力します。
sudo cd ntfs-3g_ntfsprogs-<package version> <!--NeedCopy--> -
ntfs-3g をインストールします。
./configure make - make install <!--NeedCopy-->
ステップ 3h: 使用するデータベースを指定する
- Linux VDAパッケージのインストール後に、SQLiteとPostgreSQLを切り替えることができます。これを行うには、次の手順を完了します。
注:
- VDIモードではSQLiteのみを使用し、ホスト型共有デスクトップ配信モデルではPostgreSQLを使用することをお勧めします。
- 簡易インストールおよびMCSの場合、SQLiteまたはPostgreSQLを手動でインストールすることなく使用するように指定できます。/etc/xdl/db.confで特に指定しない限り、Linux VDAはデフォルトでPostgreSQLを使用します。Linuxディストリビューションによって提供されるバージョンではなく、カスタムバージョンのPostgreSQLが必要な場合は、指定されたバージョンを手動でインストールし、
/etc/xdl/db.confを編集して新しいバージョンを反映させ、簡易インストールスクリプト(ctxinstall.sh)またはMCSスクリプト(deploymcs.sh)を実行する前にPostgreSQLサービスを開始する必要があります。- /etc/xdl/db.confを使用して、PostgreSQLのポート番号を構成することもできます。
-
/opt/Citrix/VDA/sbin/ctxcleanup.shを実行します。新規インストールの場合、この手順は省略します。 -
deploymcs.shを実行する前に/etc/xdl/db.confを編集します。以下はdb.confファイルの例です。# database configuration file for Linux VDA ## database choice # possible choices are: # SQLite # PostgreSQL # default choice is PostgreSQL DbType="PostgreSQL" ## database port # specify database port for the database. # if not specified, default port will be used: # SQLite: N/A # PostgreSQL: 5432 DbPort=5432 - ## PostgreSQL customized # only the following value means true, otherwise false: # true # yes # y # YES # Y # default is false DbCustomizePostgreSQL=false ## PostgreSQL service name # specify the service name of PostgreSQL for Linux VDA # default is "postgresql" DbPostgreSQLServiceName="postgresql" <!--NeedCopy-->カスタムバージョンのPostgreSQLを使用するには、DbCustomizePostgreSQLをtrueに設定します。
ステップ 3i: MCS変数を構成する
MCS変数を構成するには、次の2つの方法があります。
- `/etc/xdl/mcs/mcs.conf`ファイルを編集します。
-
簡易インストールGUIを使用します。簡易インストールGUIを開くには、Linux VDAのデスクトップ環境で
/opt/Citrix/VDA/bin/easyinstallコマンドを実行します。
ヒント:
保存をクリックして、指定したパスのローカルファイルに変数の設定を保存します。読み込みをクリックして、指定したファイルから変数の設定を読み込みます。
以下は、ドメインに参加していないシナリオとドメインに参加しているシナリオで構成できるMCS変数です。
- **ドメインに参加していないシナリオの場合**
デフォルトの変数値を使用するか、必要に応じて変数をカスタマイズできます(オプション):
`DOTNET_RUNTIME_PATH`=path-to-install-dotnet-runtime
`DESKTOP_ENVIRONMENT`=gnome | mate
`REGISTER_SERVICE`=Y | N
`ADD_FIREWALL_RULES`=Y | N
`VDI_MODE`=Y | N
`START_SERVICE`=Y | N
- **ドメインに参加しているシナリオの場合**
- `Use_AD_Configuration_Files_Of_Current_VDA`:現在実行中のVDAの既存のAD関連構成ファイル(/etc/krb5.conf、/etc/sssd.conf、および/etc/samba/smb.conf)を使用するかどうかを決定します。Yに設定すると、MCSで作成されたマシンの構成ファイルは、現在実行中のVDAの対応するファイルと同じになります。ただし、`dns`および`AD_INTEGRATION`変数を構成する必要があります。デフォルト値はNであり、マスターイメージの構成テンプレートがMCSで作成されたマシンの構成ファイルを決定することを意味します。現在実行中のVDAをテンプレートVMとして使用するには、値をYに設定します。それ以外の場合は、Nに設定します。
- `dns`:各DNSサーバーのIPアドレスを設定します。最大4つのDNSサーバーを設定できます。
- `NTP_SERVER`:NTPサーバーのIPアドレスを設定します。特に指定がない限り、ドメインコントローラーのIPアドレスです。
- `WORKGROUP`:ワークグループ名を、ADで構成したNetBIOS名(大文字と小文字を区別)に設定します。それ以外の場合、MCSはマシンホスト名の直後にあるドメイン名の一部をワークグループ名として使用します。たとえば、マシンアカウントが**user1.lvda.citrix.com**の場合、MCSは**lvda**をワークグループ名として使用しますが、**citrix**が正しい選択です。ワークグループ名が正しく設定されていることを確認してください。
- `AD_INTEGRATION`:SSSD、Winbind、PBIS、またはCentrifyを設定します。MCSがサポートするLinuxディストリビューションとドメイン参加方法の対応表については、この記事の「[サポートされているディストリビューション](#supported-distributions)」を参照してください。
- `TRUSTED_DOMAINS`:マルチドメイン環境の場合、信頼されたドメインのスペース区切りリスト(例:「mycompany1.com mycompany2.com」)を指定します。これにより、/etc/krb5.confの信頼されたドメインが更新され、`LDAP_LIST`が指定されていない場合、それらのドメイン内のLDAPサーバーの自動検出が有効になります。この変数はオプションです。
> **注**
>
> SSSDは、単一のActive Directoryフォレスト内の信頼されたドメインのみをサポートします。
- `CENTRIFY_DOWNLOAD_PATH`:Server Suite Free(旧Centrify Express)パッケージをダウンロードするためのパスを設定します。この値は、`AD_INTEGRATION`変数をCentrifyに設定した場合にのみ有効になります。
- `CENTRIFY_SAMBA_DOWNLOAD_PATH`:Centrify Sambaパッケージをダウンロードするためのパスを設定します。この値は、`AD_INTEGRATION`変数をCentrifyに設定した場合にのみ有効になります。
- `PBIS_DOWNLOAD_PATH`:PBISパッケージをダウンロードするためのパスを設定します。この値は、`AD_INTEGRATION`変数をPBISに設定した場合にのみ有効になります。
- `UPDATE_MACHINE_PW`:マシンアカウントのパスワード更新の自動化を有効または無効にします。詳細については、「[マシンアカウントのパスワード更新を自動化する](/ja-jp/linux-virtual-delivery-agent/current-release/installation-overview/use-mcs-to-create-linux-vms.html#automate-machine-account-password-updates)」を参照してください。
- Linux VDA構成変数:
`DOTNET_RUNTIME_PATH`=path-to-install-dotnet-runtime
`DESKTOP_ENVIRONMENT`=gnome | mate
`SUPPORT_DDC_AS_CNAME`=Y | N
`VDA_PORT`=port-number
`REGISTER_SERVICE`=Y | N
`ADD_FIREWALL_RULES`=Y | N
`HDX_3D_PRO`=Y | N
`VDI_MODE`=Y | N
`SITE_NAME`=dns-site-name | '\<none\>'
`LDAP_LIST`='list-ldap-servers' | '\<none\>'
`SEARCH_BASE`=search-base-set | '\<none\>'
`FAS_LIST`='list-fas-servers' | '\<none\>'
`START_SERVICE`=Y | N
`TELEMETRY_SOCKET_PORT`=port-number
`TELEMETRY_PORT`=port-number
(オプション)ステップ 3j: MCSのレジストリ値を書き込むまたは更新する
テンプレートマシンで、必要に応じてレジストリ値を書き込むまたは更新するためのコマンドラインを/etc/xdl/mcs/mcs_local_setting.regファイルに追加します。この操作により、MCSプロビジョニングされたマシンが再起動するたびにデータと設定が失われるのを防ぎます。
/etc/xdl/mcs/mcs_local_setting.regファイルの各行は、レジストリ値を設定または更新するためのコマンドです。
例えば、レジストリ値を書き込む、または更新するために、/etc/xdl/mcs/mcs_local_setting.reg ファイルに以下のコマンドラインを追加できます。
create -k "HKLM\System\CurrentControlSet\Control\Citrix\VirtualChannels\Clipboard\ClipboardSelection" -t "REG_DWORD" -v "Flags" -d "0x00000003" --force
<!--NeedCopy-->
update -k "HKLM\System\CurrentControlSet\Control\Citrix\VirtualChannels\Clipboard\ClipboardSelection" -v "Flags" -d "0x00000003"
<!--NeedCopy-->
注
MCSの設定を変更するには、
/etc/xdl/ad_joinおよび/etc/xdl/mcs/以下のファイルを編集できますが、/var/xdl/mcs以下のファイルを編集することは禁止されています。
ステップ 3k: マスターイメージの作成
- (SSSD + RHEL 8.x/9.x/10 または Rocky Linux 8.x/9.x/10 のみ)
update-crypto-policies --set DEFAULT:AD-SUPPORTコマンドを実行し、テンプレートVMを再起動します。 -
/etc/xdl/mcs/mcs.confを編集してMCS変数を構成する場合、/opt/Citrix/VDA/sbin/deploymcs.shを実行します。GUIを使用してMCS変数を構成する場合、[展開] をクリックします。GUIで [展開] をクリックすると、GUIで設定した変数が/etc/xdl/mcs/mcs.confファイルで設定した変数を上書きします。 -
(現在実行中のVDAをテンプレートVMとして使用している場合、またはドメインに参加していないシナリオの場合、この手順はスキップしてください。) テンプレートVMで、構成テンプレートを更新し、作成されたすべてのVM上の関連する
/etc/krb5.conf、/etc/samba/smb.conf、および/etc/sssd/sssd.confファイルをカスタマイズします。Winbindユーザーの場合、
/etc/xdl/ad_join/winbind_krb5.conf.tmplおよび/etc/xdl/ad_join/winbind_smb.conf.tmplテンプレートを更新します。SSSDユーザーの場合、
/etc/xdl/ad_join/sssd.conf.tmpl、/etc/xdl/ad_join/sssd_krb5.conf.tmpl、および/etc/xdl/ad_join/sssd_smb.conf.tmplテンプレートを更新します。Centrifyユーザーの場合、
/etc/xdl/ad_join/centrify_krb5.conf.tmplおよび/etc/xdl/ad_join/centrify_smb.conf.tmplテンプレートを更新します。注:
テンプレートファイルで使用されている既存の形式を維持し、$WORKGROUP、$REALM、$realm、${new_hostname}、および $AD_FQDN などの変数を使用してください。
-
使用するパブリッククラウドに基づいて、マスターイメージのスナップショットを作成し、名前を付けます。
-
(XenServer、GCP、およびVMware vSphereの場合) テンプレートVMにアプリケーションをインストールし、テンプレートVMをシャットダウンします。マスターイメージのスナップショットを作成し、名前を付けます。
-
(Azureの場合) テンプレートVMにアプリケーションをインストールし、AzureポータルからテンプレートVMをシャットダウンします。テンプレートVMの電源ステータスが [停止済み (割り当て解除済み)] であることを確認します。ここでリソースグループの名前を覚えておいてください。Azureでマスターイメージを見つけるには、その名前が必要です。

-
(AWSの場合) テンプレートVMにアプリケーションをインストールし、AWS EC2ポータルからテンプレートVMをシャットダウンします。テンプレートVMのインスタンス状態が [停止済み] であることを確認します。テンプレートVMを右クリックし、[イメージ] > [イメージの作成] を選択します。必要な情報を入力し、設定を行います。[イメージの作成] をクリックします。

-
(Nutanixの場合) Nutanix AHVで、テンプレートVMをシャットダウンします。マスターイメージのスナップショットを作成し、名前を付けます。
注:
Citrix Virtual Apps and Desktopsで使用するには、Acropolisスナップショット名に
XD_をプレフィックスとして付ける必要があります。必要に応じて、Acropolisコンソールを使用してスナップショットの名前を変更します。スナップショットの名前を変更した後、[カタログの作成] ウィザードを再起動して、更新されたリストを取得します。
-
(GCPの場合) ステップ 3l: RHEL 8.x/9.x および Rocky Linux 8.x/9.x/10 でのイーサネット接続の構成
GCPでホストされているRHEL 8.x/9.x/10およびRocky Linux 8.x/9.x/10にLinux VDAをインストールした後、VMの再起動後にイーサネット接続が失われ、Linux VDAに到達できなくなる可能性があります。この問題を回避するには、VMに初めてログオンするときにrootパスワードを設定し、rootとしてVMにログオンできることを確認します。その後、VMを再起動した後、コンソールで以下のコマンドを実行します。
nmcli dev connect eth0
systemctl restart NetworkManager
<!--NeedCopy-->
ステップ 4: マシンカタログの作成
Citrix StudioまたはWeb Studioで、マシンカタログを作成し、カタログに作成するVMの数を指定します。マシンカタログを作成する際は、マスターイメージを選択し、以下の点を考慮してください。
-
Nutanix固有の [コンテナ] ページで、以前にテンプレートVMに指定したコンテナを選択します。
-
シングルセッションOS マシンを含むカタログを作成すると、[デスクトップエクスペリエンス] ページが表示され、ユーザーがログオンするたびに何が起こるかを決定できます。

[デスクトップエクスペリエンス] ページで、次のいずれかを選択します。
- ユーザーはログオンするたびに新しい(ランダムな)デスクトップに接続します。
- ユーザーはログオンするたびに同じ(静的な)デスクトップに接続します。
最初のオプションを選択した場合、ユーザーがデスクトップに行った変更は破棄されます(非永続的)。
2番目のオプションを選択し、MCSを使用してマシンをプロビジョニングする場合、デスクトップに対するユーザーの変更がどのように処理されるかを構成できます。
- ユーザーの変更をローカルディスクに保存します(永続的)。
- ユーザーの変更を破棄し、ユーザーがログオフするときに仮想デスクトップをクリアします(非永続的)。ユーザーパーソナライゼーションレイヤーを使用している場合は、このオプションを選択します。
-
永続的なマシンを含むMCSカタログのマスターイメージを更新する場合、カタログに追加される新しいマシンは更新されたイメージを使用します。既存のマシンは元のマスターイメージを引き続き使用します。
詳細については、Citrix Virtual Apps and DesktopsドキュメントおよびCitrix DaaSドキュメントのマシンカタログ作成を参照してください。
注:
Nutanix環境の場合、Delivery Controller™でのマシンカタログ作成プロセスにかなりの時間がかかる場合は、Nutanix Prismに移動し、Preparationというプレフィックスが付いたマシンを手動でパワーオンしてください。このアプローチは、作成プロセスを続行するのに役立ちます。
ステップ 5: デリバリーグループの作成
デリバリーグループは、1つ以上のマシンカタログから選択されたマシンのコレクションです。これは、どのユーザーがそれらのマシンを使用できるか、およびそれらのユーザーが利用できるアプリケーションとデスクトップを指定します。
詳細については、Citrix Virtual Apps and DesktopsドキュメントおよびCitrix DaaSドキュメントのデリバリーグループ作成を参照してください。
注:
MCSを使用して作成したVMは、Citrix Cloud Connectorsに登録できず、未登録と表示される場合があります。この問題は、AzureでVMをホストし、Samba Winbindを使用してADドメインに参加している場合に発生します。この問題を回避するには、次の手順を完了してください。
- ADSI Editコンソールに移動し、未登録のVMを選択し、そのマシンアカウントのmsDS-SupportedEncryptionTypes属性を編集します。
- VMでctxjproxyおよびctxvdaサービスを再起動します。VMのステータスが登録済みに変わった場合は、手順3から5に進みます。
- テンプレートVMで/var/xdl/mcs/ad_join.shファイルを開きます。
/var/xdl/mcs/ad_join.shファイル内の次の行の後に、net ads enctypes set $NEW_HOSTNAME$ <Decimal value of encryption type attribute, for example, 28> -U $NEW_HOSTNAME$ -P passwordの行を追加します。
if [ "$AD_INTEGRATION" == "winbind" ]; then join_domain_samba restart_service winbind /usr/bin/systemctl <!--NeedCopy-->- 新しいスナップショットを取得し、新しいテンプレートを使用してVMを作成します。
MCSを使用したLinux VDAのアップグレード
MCSを使用してLinux VDAをアップグレードするには、次の手順を実行します。
-
Linux VDAを現在のリリースにアップグレードする前に、.NETがインストールされていることを確認してください。
- Amazon Linux 2を除くすべてのサポート対象Linuxディストリビューションに.NET Runtime 8.0をインストールします。
- Amazon Linux 2の場合は、引き続き.NET Runtime 6.0をインストールします。
必要な.NETバージョンがLinuxディストリビューションに含まれている場合は、組み込みのフィードからインストールします。それ以外の場合は、Microsoftパッケージフィードから.NETをインストールします。詳細については、https://docs.microsoft.com/en-us/dotnet/core/install/linux-package-managersを参照してください。
-
テンプレートマシンでLinux VDAをアップグレードします。
注:
-
Azureを介したLinux VDAのセルフアップデート機能を使用して、自動ソフトウェアアップデートをスケジュールすることもできます。この目的を達成するには、テンプレートマシンのetc/xdl/mcs/mcs_local_setting.regファイルにコマンドラインを追加します。たとえば、次のコマンドラインを追加できます。
create -k "HKLM\System\CurrentControlSet\Control\Citrix\SelfUpdate" -t "REG_DWORD" -v "fEnabled" -d "0x00000001" --force create -k "HKLM\System\CurrentControlSet\Control\Citrix\SelfUpdate" -t "REG_SZ" -v "ScheduledTime" -d "Immediately" --force create -k "HKLM\System\CurrentControlSet\Control\Citrix\SelfUpdate" -t "REG_SZ" -v "Url" -d "`<Your-Azure-Container-Url>`" –force create -k "HKLM\System\CurrentControlSet\Control\Citrix\SelfUpdate" -t "REG_SZ" -v "CaCertificate" -d "`<Local-Certificate-Path-of-PortalAzureCom>`" --force <!--NeedCopy--> -
2407リリース以降、Linux VDAはパッケージマネージャーのrpmまたはdpkgに構成ファイルのアップグレード中の処理を委任します。rpmとdpkgが構成ファイルの変更とどのように相互作用するかを以下に説明します。
-
rpm: デフォルトではローカルバージョンを保持し、パッケージからの新しいバージョンを.rpmnew拡張子で保存します。
-
dpkg: 続行方法の選択肢を対話形式で促します。ローカル構成ファイルを保持し、新しいパッケージバージョンを.dpkg-newまたは.dpkg-distとして保存しながら、Linux VDAをサイレントアップグレードするには、次のコマンドを使用します。
dpkg --force-confold -i package.deb # Always keep your version, then save new package's version as *.dpkg-new or *.dpkg-dist <!--NeedCopy-->
-
-
RHELおよびRocky Linuxディストリビューションの場合:
```
sudo yum -y localinstall <PATH>/<Linux VDA RPM>
<!--NeedCopy--> ```
注:
RHEL 9.xおよびRocky Linux 9.xでLinux VDAをアップグレードする前に、libsepolパッケージをバージョン3.4以降にアップデートしてください。
SUSEディストリビューションの場合:
```
sudo zypper -i install <PATH>/<Linux VDA RPM>
<!--NeedCopy--> ```
Ubuntu/Debianディストリビューションの場合:
```
sudo dpkg -i <PATH>/<Linux VDA deb>
sudo apt-get install -f
<!--NeedCopy--> ```
-
/etc/xdl/mcs/mcs.confおよび/etc/xdl/mcs/mcs_local_setting.regを編集します。 -
新しいスナップショットを取得します。
-
Citrix Studioで、新しいスナップショットを選択してマシンカタログをアップデートします。各マシンが再起動するまで待機します。マシンを手動で再起動しないでください。
マシンアカウントパスワードの自動アップデート
マシンアカウントのパスワードは、デフォルトではマシンカタログ作成後30日で期限切れになります。パスワードの期限切れを防ぎ、マシンアカウントのパスワードアップデートを自動化するには、次の手順を実行します。
-
/opt/Citrix/VDA/sbin/deploymcs.shを実行する前に、次のエントリを/etc/xdl/mcs/mcs.confに追加します。
UPDATE_MACHINE_PW="Y" -
/opt/Citrix/VDA/sbin/deploymcs.shを実行した後、/etc/cron.d/mcs_update_password_cronjobを開いてアップデート時間と頻度を設定します。デフォルト設定では、毎週日曜日の午前2時30分にマシンアカウントのパスワードがアップデートされます。
マシンアカウントのパスワードがアップデートされるたびに、Delivery Controllerのチケットキャッシュが無効になり、/var/log/xdl/jproxy.logに次のエラーが表示される場合があります。
`[ERROR] - AgentKerberosServiceAction.Run: GSSException occurred. Error: Failure unspecified at GSS-API level (Mechanism level: Checksum failed)`
エラーを解消するには、定期的にチケットキャッシュをクリアしてください。すべてのDelivery Controllerまたはドメインコントローラーでキャッシュクリーンアップタスクをスケジュールできます。