在工作中有用户碰到在管理xendesktp中的AD账户的时候显示账户状态为Tainted(已感染)如下图:

在Xendesktop中AD Identity Service负责管理虚拟机的AD账户,包括创建删除等
导致账户Tainted被感染是因为用户在删除虚拟机的时候AD账户的信息仍然保存在AD Identity Service中,很容易重现这个问题,在从catalog中删除计算机的时候选择Remember for re-use with other machines

 

XenDesktop提供了强大的Powershell命令集来管理Xendesktop,具体的文档可以参考如下KB:
http://support.citrix.com/static/kc/CTX127254/help/
上面Tainted(已感染)AD账户的状态我们同样可以通过Powershell命令来查看
Get-AcctADAccount -State Tainted  #读取存储在AD Identity Service的AD账户信息

我们如何修复并重新利用此账户呢,同样通过powshell命令可以完成
Repair-AcctADAccount -ADAccountName SAMO2\VDI-001

 

此时状态已经正常
如果账户列表中有多个AD账户的状态是Tainted(已感染),我们同时修复
Get-AcctADAccount -State Tainted | Repair-AcctADAccount
或者就是修复一个catalog中的Tainted的AD账户
Get-AcctADAccount -IdentityPoolName "London Lab -State Tainted | Repair-AcctADAccount

希望以上对大家有所帮助