Linux Virtual Delivery Agent

フェデレーション認証サービスの構成

フェデレーション認証サービス(FAS)を使用して、Linux VDAにログオンするユーザーを認証することができます。 Linux VDAは、FASログオン機能にWindows VDAと同じWindows環境を使用します。 FAS用のWindows環境の構成については、「フェデレーション認証サービス」を参照してください。 この記事では、Linux VDAに固有の追加情報を提供します。

Linux VDAは、In-session Behaviorポリシーをサポートしていません。

Linux VDAは、短い接続を使用してFASサーバーとデータを送信します。

Linux VDAは、ポート80のみからFASサーバーと通信します。

サポートされているディストリビューション

FASでサポートされているプラットフォームとADの統合方法は限られています。 次のマトリックスを参照してください:

  Winbind SSSD Centrify PBIS Quest
Amazon Linux 2 はい はい はい はい いいえ
RHEL 8.8/8.6/8.4/8.3/8.2/8.1 はい はい はい はい はい
RHEL 7.9/7.8、CentOS 7.9/7.8 はい はい はい はい はい
Rocky Linux 8.8/8.6 はい はい いいえ いいえ いいえ
SUSE 15.3/15.2/12.5 はい いいえ はい いいえ いいえ
Ubuntu 20.04/18.04 はい いいえ はい いいえ はい

Linux VDAでのFASの構成

FASサーバーの設定

Linux VDAの新規インストールでFASを使用するには、ctxinstall.shまたはctxsetup.shを実行するときに各FASサーバーのFQDNを入力します。 Linux VDAはADグループポリシーをサポートしていないため、代わりにセミコロンで区切られたFASサーバーの一覧を使用できます。 いずれかのサーバーアドレスが削除されている場合は、その空白を<none>という文字列で埋めて、サーバーアドレスの順番は変更しません。

インストール済みのLinux VDAをアップグレードする場合は、ctxsetup.shを再実行することでFASサーバーを設定できます。 または、次のコマンドを実行してFASサーバーを設定し、ctxvdaサービスを再起動して設定を有効にすることができます。

  sudo /opt/Citrix/VDA/bin/ctxreg create -k "HKLM\Software\Citrix\VirtualDesktopAgent\Authentication\UserCredentialService" -t "REG_SZ" -v "Addresses" -d "<Your-FAS-Server-List>" --force

  service ctxjproxy restart

  service ctxvda restart
<!--NeedCopy-->

ctxregを使用してFASサーバーを更新するには、次のコマンドを実行します:

  sudo /opt/Citrix/VDA/bin/ctxreg update -k "HKLM\Software\Citrix\VirtualDesktopAgent\Authentication\UserCredentialService" -v "Addresses" -d "<Your-FAS-Server-List>"

  service ctxjproxy restart

  service ctxvda restart
<!--NeedCopy-->

証明書のインストール

ユーザーの証明書を検証するには、ルートCA証明書とすべての中間証明書をVDAにインストールします。 たとえば、ルートCA証明書をインストールするには、前述の「Microsoft CAからのCA証明書の取得(ADで)」の手順でADルート証明書を取得するか、またはルートCAサーバー(http://CA-SERVER/certsrv)からDER形式でダウンロードします。

注:

次のコマンドは、中間証明書の構成にも適用されます。

次のようなコマンドを実行して、DERファイル(.crt、.cer、.der)をPEMに変換します:

  sudo openssl x509 -inform der -in root.cer -out root.pem
<!--NeedCopy-->

続いて、次のようなコマンドを実行して、ルートCA証明書をopensslディレクトリにインストールします:

  sudo cp root.pem /etc/pki/CA/certs/
<!--NeedCopy-->

注意:

ルートCA証明書を/rootパス下に配置しないでください。 配置すると、FASにはルートCA証明書への読み取り権限がなくなります。

ctxfascfg.shの実行

ctxfascfg.shスクリプトを実行してFASを構成します:

  sudo /opt/Citrix/VDA/sbin/ctxfascfg.sh
<!--NeedCopy-->

ctxfascfg.shをサイレントモードで実行できるように、環境変数が追加されます:

  • CTX_FAS_ADINTEGRATIONWAY=winbind | sssd | centrify | pbis | quest:Active Directoryの統合方式を指定。CTX_EASYINSTALL_ADINTEGRATIONWAYが指定されている場合、CTX_EASYINSTALL_ADINTEGRATIONWAYと同じ値です。 If CTX_EASYINSTALL_ADINTEGRATIONWAYが指定されていない場合、CTX_FAS_ADINTEGRATIONWAYは独自の値を使用します。

  • CTX_FAS_CERT_PATH =<certificate path>:ルート証明書とすべての中間証明書を格納するフルパスを指定します。

  • CTX_FAS_KDC_HOSTNAME:PBISを選択するときに、キー配布センター(KDC)のホスト名を指定します。

  • CTX_FAS_PKINIT_KDC_HOSTNAME:PKINIT KDCホスト名を指定します。特に指定しない限りCTX_FAS_KDC_HOSTNAMEと同じです。

正しいActive Directory統合方法を選択し、証明書の正しいパスを入力します(例:/etc/pki/CA/certs/)。

次に、このスクリプトはkrb5-pkinitパッケージとpam_krb5パッケージをインストールし、関連する構成ファイルを設定します。

制限事項

  • 現在、FASはロック画面をサポートしていません。 セッションでロックボタンをクリックすると、FASを使用してセッションに再度ログオンすることはできません。
  • このリリースでは、「フェデレーション認証サービスのアーキテクチャの概要」の記事で説明している一般的なFAS環境のみがサポートされており、Windows 10 Azure AD Joinは含まれません。

トラブルシューティング

FASのトラブルシューティングを行う前に、Linux VDAが正しくインストールされ、構成されていること、およびパスワード認証を使用してFAS以外のセッションを共通ストアで正常に起動できることを確認してください。

FAS以外のセッションが適切に機能している場合は、LoginクラスのHDXログレベルをVERBOSEに設定し、VDAログレベルをTRACEに設定します。 Linux VDAのトレースログを有効にする方法については、Knowledge CenterのCTX220130の記事を参照してください。

FASサーバー構成エラー

FASストアからセッションを起動すると失敗します。

/var/log/xdl/hdx.logを確認し、次のようなエラーログを探します:

  2021-01-28 01:42:16.164 <P26422:S4> citrix-ctxlogin: validate_user: [Logon Type] Federated Authentication Logon.

  2021-01-28 01:42:16.164 <P26422:S4> citrix-ctxlogin: validate_fas: entry

  2021-01-28 01:42:16.164 <P26422:S4> citrix-ctxlogin: connect_fas: start connect to server 0

  2021-01-28 01:42:16.164 <P26422:S4> citrix-ctxlogin: connect_fas0: failed to connect: Connection refused.

  2021-01-28 01:42:16.164 <P26422:S4> citrix-ctxlogin: validate_fas: failed to connect to server [0], please confirm if fas service list is well configurated in condb

  2021-01-28 01:42:16.164 <P26422:S4> citrix-ctxlogin: validate_fas: exit, 43

  2021-01-28 01:42:16.164 <P26422:S4> citrix-ctxlogin: validate_user: failed to validate fas credential

  2021-01-28 01:42:16.164 <P26422:S4> citrix-ctxlogin: LoginBoxValidate: failed validation of user 'user1@CTXDEV.LOCAL', INVALID_PARAMETER

<!--NeedCopy-->

解決策

次のコマンドを実行して、Citrixレジストリ値「HKEY_LOCAL_MACHINE\SOFTWARE\Citrix\VirtualDesktopAgent\Authentication\UserCredentialService」が<Your-FAS-Server-List>に設定されていることを確認します。

  sudo /opt/Citrix/VDA/bin/ctxreg dump | grep "UserCredentialService"
<!--NeedCopy-->

既存の設定が間違っている場合は、前述の「FASサーバーの設定」の手順に従って再設定します。

間違ったCA証明書の構成

FASストアからセッションを起動すると失敗します。 灰色のウィンドウが表示され、数秒後に消えます。

間違ったルートCA証明書の構成による無効なログオン

/var/log/xdl/hdx.logを確認し、次のようなエラーログを探します:

  2021-01-28 01:47:46.210 <P30656:S5> citrix-ctxlogin: get_logon_certificate: entry

  2021-01-28 01:47:46.210 <P30656:S5> citrix-ctxlogin: check_caller: current process: pid [30656], name [/opt/Citrix/VDA/bin/ctxlogin]

  2021-01-28 01:47:46.210 <P30656:S5> citrix-ctxlogin: get_public_certificate: entry

  2021-01-28 01:47:46.211 <P30656:S5> citrix-ctxlogin: query_fas: waiting for response...

  2021-01-28 01:47:46.270 <P30656:S5> citrix-ctxlogin: query_fas: query to server success

  2021-01-28 01:47:46.270 <P30656:S5> citrix-ctxlogin: get_public_certificate: exit

  2021-01-28 01:47:46.270 <P30656:S5> citrix-ctxlogin: fas_base64_decode: input size 1888

  2021-01-28 01:47:46.271 <P30656:S5> citrix-ctxlogin: fas_base64_decode: output size 1415

  2021-01-28 01:47:46.271 <P30656:S5> citrix-ctxlogin: get_logon_certificate: get logon certificate success

  2021-01-28 01:47:46.271 <P30656:S5> citrix-ctxlogin: cache_certificate: cache certificate success

  2021-01-28 01:47:46.271 <P30656:S5> citrix-ctxlogin: get_logon_certificate: exit, 0

  2021-01-28 01:47:48.060 <P30656:S5> citrix-ctxlogin: validate_user: pam_authenticate err,can retry for user user1@CTXDEV.LOCAL
<!--NeedCopy-->

解決策

/etc/krb5.confにルートCA証明書とすべての中間証明書を格納するフルパスが正しく設定されていることを確認します。 フルパスは次のようになります:


   [realms]

  EXAMPLE.COM = {

      ......

      pkinit_anchors = DIR:/etc/pki/CA/certs/

      ......

  }  
<!--NeedCopy-->

既存の設定が間違っている場合は、前述の「証明書のインストール」の手順に従って再設定します。

または、ルートCA証明書が有効かどうかを確認します。

シャドウアカウントマッピングエラー

FASはSAML認証により構成されます。 ADFSユーザーがADFSログオンページでユーザー名とパスワードを入力すると、次のエラーが発生することがあります。

シャドウアカウントマッピングエラー

このエラーは、ADFSユーザーが正常に確認されたが、ADにシャドウユーザーが構成されていないことを示しています。

解決策

ADにシャドウアカウントを設定します。

ADFSが構成されていない

FASストアへのログオン中に次のエラーが発生します:

ADFSが構成されていない

この問題は、ADFSが展開されていない状態で、FASストアがSAML認証を使用するように構成されている場合に発生します。

解決策

フェデレーション認証サービス用のADFS IdPの展開 詳しくは、「フェデレーション認証サービスのADFSの展開」を参照してください。

関連情報

  • 一般的なFASの展開については、「展開アーキテクチャ」を参照してください。
  • フェデレーション認証サービスの「詳細な構成」では「方法」の記事を紹介しています。

既知の問題

FASが使用されている場合、英語以外の文字を使用して公開デスクトップまたはアプリセッションを開始しようとすると、失敗することがあります。

英語以外の文字を使用したセッションの開始に失敗した場合

回避方法

CAツールの[テンプレートの管理]を右クリックし、[Citrix_SmartcardLogon]テンプレート上で[Active Directoryの情報から構築する][要求に含まれる]に変更します:

[要求に含まれる]オプション