Citrix Cloud

Technische Daten zu Citrix Cloud Connector

Der Citrix Cloud Connector ist eine Komponente, die eine Verbindung zwischen Citrix Cloud und Ihren Ressourcenstandorten bereitstellt. In diesem Artikel werden Bereitstellungsanforderungen und -Szenarien, die Unterstützung von Active Directory und FIPS sowie Optionen zur Problembehandlung beschrieben.

Systemanforderungen

Die Maschine, auf der der Cloud Connector gehostet wird, muss die folgenden Anforderungen erfüllen: Es sind mindestens zwei Cloud Connectors an jedem Ressourcenstandort erforderlich, um eine hohe Verfügbarkeit zu gewährleisten. Als bewährte Methode empfiehlt Citrix die Verwendung des N+1-Redundanzmodells bei der Bereitstellung von Cloud Connectors, um eine hochverfügbare Verbindung mit Citrix Cloud zu gewährleisteten.

Hardwareanforderungen

Die Mindestanforderung für jeden Cloud Connector ist:

  • 2 vCPU
  • 4 GB RAM
  • 20 GB Speicherplatz

Mit mehr vCPU-Speicher kann ein Cloud Connector für größere Sites vertikal skaliert werden. Empfohlene Konfigurationen finden Sie unter Überlegungen zur Skalierung und Größe für Cloud Connectors.

Betriebssysteme

Folgende Betriebssysteme werden unterstützt:

  • Windows Server 2022
  • Windows Server 2019
  • Windows Server 2016

Die Verwendung des Cloud Connectors mit Windows Server Core wird nicht unterstützt.

.NET-Anforderungen

Microsoft .NET Framework 4.7.2 oder höher ist erforderlich. Ein Download der aktuellen Version ist über die Microsoft-Website möglich.

Hinweis:

Verwenden Sie Microsoft .NET Core nicht mit dem Cloud Connector. Wenn Sie .NET Core anstelle von .NET Framework verwenden, schlägt die Installation des Cloud Connector möglicherweise fehl. Verwenden Sie nur .NET Framework mit dem Cloud Connector.

Serveranforderungen

Wenn Sie Cloud Connectors mit Citrix DaaS (zuvor “Citrix Virtual Apps and Desktops Service”) verwenden, lesen Sie die Anweisungen zur Maschinenkonfiguration unter Überlegungen zur Skalierung und Größe für Cloud Connectors.

Die folgenden Anforderungen gelten für alle Maschinen, auf denen der Cloud Connector installiert ist:

  • Verwenden Sie dedizierte Maschinen zum Hosten des Cloud Connectors. Installieren Sie keine anderen Komponenten auf diesen Maschinen.
  • Die Maschinen sind nicht als Active Directory-Domänencontroller konfiguriert. Die Installation des Cloud Connectors auf einem Domänencontroller wird nicht unterstützt.
  • Serveruhr auf die korrekte UTC-Zeit eingestellt
  • Wenn Sie das grafische Installationsprogramm verwenden, müssen Sie einen Browser installiert und den Standardsystembrowser festgelegt haben.

Anleitung zu Windows Update

Citrix empfiehlt dringend, Windows Updates auf allen Maschinen zu aktivieren, auf denen ein Citrix Cloud Connector gehostet wird. Der Citrix Cloud Connector prüft regelmäßig alle fünf Minuten auf ausstehende Neustarts, die durch verschiedene Faktoren, einschließlich Windows Updates, ausgelöst werden können. Jeder erkannte Neustart wird sofort ausgeführt, unabhängig vom bevorzugten Tagesablauf, der am Ressourcenstandort festgelegt wurde. Dieser proaktive Ansatz stellt sicher, dass der Citrix Cloud Connector nicht über einen längeren Zeitraum in einem Status mit ausstehenden Aktualisierungen verbleibt, wodurch die Systemstabilität gewährleistet wird.

Die Citrix Cloud-Plattform verwaltet Neustarts, um die Verfügbarkeit aufrechtzuerhalten, sodass jeweils nur ein Citrix Cloud Connector neu gestartet werden kann. Stellen Sie beim Einrichten von Windows Update sicher, dass Windows so eingerichtet ist, dass Updates automatisch außerhalb der Geschäftszeiten heruntergeladen und installiert werden. Die automatischen Neustarts sind jedoch mindestens vier Stunden lang nicht zulässig, damit der Citrix Cloud Connector ausreichend Zeit hat, den Neustartvorgang zu verwalten. Darüber hinaus können Sie mithilfe einer Gruppenrichtlinie oder eines Systemverwaltungstools einen Fallback-Neustartmechanismus für Situationen einrichten, in denen eine Maschine nach einem Update neu gestartet werden muss. Weitere Informationen finden Sie unter Verwalten von Geräteneustarts nach Updates.

Hinweis:

  • Wenn der Kunde nicht beabsichtigt, seinen Citrix Cloud Connector während der Geschäftszeiten neu zu starten, empfehlen wir dem Kunden, Windows Updates außerhalb der Geschäftszeiten entsprechend zu planen.
  • Jeder Citrix Cloud Connector benötigt etwa 10 Minuten für den Neustart. Dazu gehört auch die Zeit, die für die Synchronisierung mit der Citrix Cloud Platform erforderlich ist, um sicherzustellen, dass zu einem bestimmten Zeitpunkt nur ein Citrix Cloud Connector neu gestartet wird. Daher kann die oben empfohlene Mindestverzögerung von vier Stunden für automatische Neustarts je nach Anzahl der Citrix Cloud Connectors im Mandanten entsprechend auf eine kürzere oder längere Dauer angepasst werden.

Anforderungen für die Zertifikatvalidierung

Cloud Connector-Binärdateien und Endpunkte, die der Cloud Connector kontaktiert, sind durch X.509-Zertifikate geschützt, die von weithin anerkannten Unternehmenszertifizierungsstellen (ZS) ausgestellt werden. Die Zertifikatsprüfung in der Public Key-Infrastruktur (PKI) umfasst die Zertifikatsperrliste (CRL). Wenn ein Client ein Zertifikat empfängt, überprüft der Client, ob er der ZS, die die Zertifikate ausgestellt hat, vertraut, und ob das Zertifikat auf einer Zertifikatsperrliste ist. Wenn das Zertifikat auf einer Zertifikatsperrliste ist, wird das Zertifikat gesperrt und ist nicht vertrauenswürdig, obwohl es gültig erscheint.

Die Zertifikatsperrlistenserver verwenden HTTP an Port 80 anstelle von HTTPS an Port 443. Cloud Connector-Komponenten selbst kommunizieren nicht über den externen Port 80. Die Notwendigkeit des externen Ports 80 ist ein Nebenprodukt des Prozesses der Zertifikatsprüfung, den das Betriebssystem ausführt.

Die X.509-Zertifikate werden während der Cloud Connector-Installation überprüft. Daher müssen alle Cloud Connector-Maschinen diesen Zertifikaten vertrauen, damit die Cloud Connector-Software erfolgreich installiert werden kann.

Citrix Cloud-Endpunkte werden durch Zertifikate geschützt, die von DigiCert oder von einer Azure-Stammzertifizierungsstelle ausgestellt wurden. Weitere Informationen zu den von Azure verwendeten Stammzertifizierungsstellen finden Sie unter https://docs.microsoft.com/en-us/azure/security/fundamentals/tls-certificate-changes.

Um die Zertifikate zu validieren, muss jede Cloud Connector-Maschine die folgenden Anforderungen erfüllen:

  • HTTP-Port 80 ist für die folgenden Adressen offen. Dieser Port wird während der Cloud Connector-Installation und während der regelmäßigen Überprüfung der Zertifikatsperrlisten verwendet. Weitere Informationen zum Testen der Konnektivität für Zertikatsperrliste und OCSP finden Sie auf der DigiCert-Website unter https://www.digicert.com/kb/util/utility-test-ocsp-and-crl-access-from-a-server.htm.
    • http://cacerts.digicert.com/
    • http://dl.cacerts.digicert.com/
    • http://crl3.digicert.com
    • http://crl4.digicert.com
    • http://ocsp.digicert.com
    • http://www.d-trust.net
    • http://root-c3-ca2-2009.ocsp.d-trust.net
    • http://crl.microsoft.com
    • http://oneocsp.microsoft.com
    • http://ocsp.msocsp.com
  • Die Kommunikation mit den folgenden Adressen ist aktiviert:
    • https://*.digicert.com
  • Die folgenden Stammzertifikate sind installiert:
    • https://cacerts.digicert.com/DigiCertAssuredIDRootCA.crt
    • https://cacerts.digicert.com/DigiCertGlobalRootG2.crt
    • https://cacerts.digicert.com/DigiCertGlobalRootCA.crt
    • https://cacerts.digicert.com/DigiCertTrustedRootG4.crt
    • https://cacerts.digicert.com/BaltimoreCyberTrustRoot.crt
    • https://www.d-trust.net/cgi-bin/D-TRUST_Root_Class_3_CA_2_2009.crt
    • https://www.microsoft.com/pkiops/certs/Microsoft%20RSA%20Root%20Certificate%20Authority%202017.crt
    • https://www.microsoft.com/pkiops/certs/Microsoft%20EV%20ECC%20Root%20Certificate%20Authority%202017.crt
    • https://www.microsoft.com/pkiops/certs/Microsoft%20ECC%20Root%20Certificate%20Authority%202017.crt
  • Die folgenden Zwischenzertifikate sind installiert:
    • https://cacerts.digicert.com/DigiCertTrustedG4CodeSigningRSA4096SHA3842021CA1.crt
    • https://cacerts.digicert.com/DigiCertSHA2AssuredIDCodeSigningCA.crt

Wenn ein Zertifikat fehlt, wird es vom Cloud Connector-Installationsprogramm von http://cacerts.digicert.com heruntergeladen.

Ausführliche Anweisungen zum Herunterladen und Installieren der Zertifikate finden Sie unter CTX223828.

Citrix DaaS

Die Verwendung des Cloud Connector für die Konnektivität zu DaaS-Ressourcen erfordert die Installation zusätzlicher Zertifikate und die Gewährung des Zugriffs auf eine erweiterte PKI-Infrastruktur. Jede Cloud Connector-Maschine muss die folgenden Anforderungen erfüllen:

  • HTTP-Port 80 ist für die folgenden Adressen offen:
    • crl.*.amazontrust.com
    • ocsp.*.amazontrust.com
    • *.ss2.us
  • Die Kommunikation mit den folgenden Adressen ist aktiviert:
    • https://*.amazontrust.com
    • https://*.ss2.us
  • Die folgenden Stammzertifikate sind installiert:
    • https://www.amazontrust.com/repository/AmazonRootCA1.cer
    • https://www.amazontrust.com/repository/AmazonRootCA2.cer
    • https://www.amazontrust.com/repository/AmazonRootCA3.cer
    • https://www.amazontrust.com/repository/AmazonRootCA4.cer
    • https://www.amazontrust.com/repository/SFSRootCAG2.cer
  • Die folgenden Zwischenzertifikate sind installiert:
    • https://www.amazontrust.com/repository/G2-RootCA4.orig.cer
    • https://www.amazontrust.com/repository/R3-ServerCA3A.cer
    • https://www.amazontrust.com/repository/SFC2CA-SFSRootCAG2.cer
    • https://www.amazontrust.com/repository/SFC2CA-SFSRootCAG2.v2.cer
    • https://www.amazontrust.com/repository/G2-RootCA1.orig.cer
    • https://www.amazontrust.com/repository/R1-ServerCA1A.cer
    • https://www.amazontrust.com/repository/G2-RootCA3.cer
    • https://www.amazontrust.com/repository/R3-ServerCA3A.orig.cer
    • https://www.amazontrust.com/repository/G2-RootCA2.orig.cer
    • https://www.amazontrust.com/repository/G2-RootCA4.cer
    • https://www.amazontrust.com/repository/R2-ServerCA2A.cer
    • https://www.amazontrust.com/repository/R4-ServerCA4A.cer
    • https://www.amazontrust.com/repository/R1-ServerCA1A.orig.cer
    • https://www.amazontrust.com/repository/G2-RootCA1.cer
    • https://www.amazontrust.com/repository/G2-RootCA2.cer
    • https://www.amazontrust.com/repository/G2-RootCA3.orig.cer
    • https://www.amazontrust.com/repository/R4-ServerCA4A.orig.cer
    • https://www.amazontrust.com/repository/G2-ServerCA0A.cer
    • https://www.amazontrust.com/repository/G2-ServerCA0A.orig.cer
    • https://www.amazontrust.com/repository/SFSRootCA-SFSRootCAG2.cer

Wenn ein Zertifikat fehlt, lädt der Cloud Connector es von https://www.amazontrust.com herunter.

Ausführliche Anweisungen zum Herunterladen und Installieren der Zertifikate finden Sie unter CTX223828.

Active Directory-Anforderungen

  • Teil einer Active Directory-Domäne, die die Ressourcen und Benutzer enthält, die Sie zum Erstellen von Angeboten für Ihre Benutzer verwenden. Informationen zu Umgebungen mit mehreren Domänen finden Sie im vorliegenden Artikel unter Bereitstellungsszenarios für Cloud Connectors in Active Directory.
  • Jede Active Directory-Gesamtstruktur, die für Citrix Cloud verwendet werden soll, muss immer über zwei Cloud Connectors erreichbar sein.
  • Der Cloud Connector muss Domänencontroller in der Stammdomäne der Gesamtstruktur und in den Domänen, die Sie mit Citrix Cloud verwenden möchten, erreichen können. Weitere Informationen hierzu finden Sie in den folgenden Microsoft-Supportartikeln:
  • Verwenden Sie universelle Sicherheitsgruppen anstelle von globalen Sicherheitsgruppen. Diese Konfiguration stellt sicher, dass die Benutzergruppenzugehörigkeit von jedem Domänencontroller in der Gesamtstruktur bezogen werden kann.

Netzwerkanforderungen

Unterstützte Funktionsebenen von Active Directory

Der Citrix Cloud Connector unterstützt die folgenden Funktionsebenen für Active Directory-Gesamtstrukturen und -Domänen:

Funktionsebene Domänenfunktionsebene Unterstützte Domänencontroller
Windows Server 2008 R2 Windows Server 2008 R2 Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows Server 2016
Windows Server 2008 R2 Windows Server 2012 Windows Server 2012, Windows Server 2012 R2, Windows Server 2016
Windows Server 2008 R2 Windows Server 2012 R2 Windows Server 2012 R2, Windows Server 2016
Windows Server 2008 R2 Windows Server 2016 Windows Server 2016
Windows Server 2012 Windows Server 2012 Windows Server 2012, Windows Server 2012 R2, Windows Server 2016
Windows Server 2012 Windows Server 2012 R2 Windows Server 2012 R2, Windows Server 2016
Windows Server 2012 Windows Server 2016 Windows Server 2016
Windows Server 2012 R2 Windows Server 2012 R2 Windows Server 2012 R2, Windows Server 2016
Windows Server 2012 R2 Windows Server 2016 Windows Server 2016
Windows Server 2016 Windows Server 2016 Windows Server 2016, Windows Server 2019, Windows Server 2022.

Unterstützung von FIPS (Federal Information Processing Standard)

Der Cloud Connector unterstützt derzeit die FIPS-validierten kryptografischen Algorithmen, die auf FIPS-aktivierten Maschinen verwendet werden. Nur die neueste Version der Cloud Connector-Software, die in Citrix Cloud verfügbar ist, unterstützt dies. Wenn Sie Cloud Connector-Maschinen haben, die vor November 2018 installiert wurden, und den FIPS-Modus dort aktivieren möchten, gehen Sie folgendermaßen vor:

  1. Deinstallieren Sie die Cloud Connector-Software von allen Maschinen an Ihrem Ressourcenstandort.
  2. Aktivieren Sie den FIPS-Modus auf jeder Maschine.
  3. Installieren Sie die neueste Cloud Connector-Version auf den FIPS-aktivierten Maschinen.

Wichtig:

  • Führen Sie kein Upgrade der Cloud Connector-Installation auf die neueste Version durch. Deinstallieren Sie immer zuerst den alten Cloud Connector und installieren Sie dann die neue Version.
  • Aktivieren Sie den FIPS-Modus nicht auf Maschinen, auf denen eine ältere Cloud Connector-Version gehostet wird. Cloud Connector-Versionen vor 5.102 unterstützen den FIPS-Modus nicht. Wenn Sie den FIPS-Modus auf einer Maschine mit einem älteren Cloud Connector aktivieren, kann Citrix Cloud keine regelmäßigen Wartungsupdates für den Cloud Connector durchführen.

Anweisungen zum Herunterladen der neuesten Cloud Connector-Version finden Sie unter Herunterladen des Cloud Connectors.

Mit Cloud Connector installierte Dienste

In diesem Abschnitt werden die mit dem Cloud Connector installierten Dienste und ihre Systemberechtigungen beschrieben.

Während der Installation des Citrix Cloud Connectors installiert die ausführbare Datei die erforderliche Dienstkonfiguration mit den notwendigen Standardeinstellungen. Wird diese Standardkonfiguration manuell geändert, kann dies die Funktion des Cloud Connectors beeinträchtigen. In diesem Fall wird die Konfiguration beim nächsten Cloud Connector-Update auf den Standardzustand zurückgesetzt, sofern die Dienste, die den Aktualisierungsprozess steuern, weiterhin funktionieren.

Das Citrix Cloud Agent System ermöglicht alle höheren Aufrufe, die für die Funktion der anderen Cloud Connector-Dienste erforderlich sind, und kommuniziert nicht direkt im Netzwerk. Wenn ein Dienst im Cloud Connector eine Aktion ausführen muss, für die lokale Systemberechtigungen erforderlich sind, nutzt er einen vordefinierten Satz von Vorgängen, die das Citrix Cloud Agent System ausführen kann.

Dienstname Beschreibung Ausgeführt als
Citrix Cloud Agent System Verarbeitet die für On-premises-Agents erforderlichen Systemaufrufe. Umfasst Installation, Neustarts und Zugriff auf die Registrierung. Kann nur von Citrix Cloud Services Agent WatchDog aufgerufen werden. Lokales System
Citrix Cloud Services Agent WatchDog Überwacht und aktualisiert die On-Premises-Agenten (Evergreen). Netzwerkdienst
Citrix Cloud Services Agent Logger Bietet ein Support-Protokollierungsframework für die Citrix Cloud Connector-Dienste. Netzwerkdienst
Citrix Cloud Services AD Provider Ermöglicht die Verwaltung von Ressourcen, die mit den Active Directory-Domänenkonten verbunden sind, in denen Citrix Cloud installiert ist. Netzwerkdienst
Citrix Cloud Services Agent Discovery Ermöglicht die Verwaltung älterer On-Premises-Produkte von Citrix XenApp und XenDesktop in Citrix Cloud. Netzwerkdienst
Citrix Cloud Services Credential Provider Ermöglicht das Speichern und Abrufen verschlüsselter Daten. Netzwerkdienst
Citrix Cloud Services WebRelay Provider Ermöglicht die Weiterleitung von HTTP-Anfragen vom WebRelay Cloud-Dienst an On-Premises-Webserver. Netzwerkdienst
Citrix CDF Capture Service Erfasst CDF-Traces von allen konfigurierten Produkten und Komponenten. Netzwerkdienst
Citrix Config Synchronizer Service Kopiert die Brokerkonfiguration lokal für den Hochverfügbarkeitsmodus. Netzwerkdienst
Citrix Connection Lease Exchange Service Ermöglicht den Austausch von Verbindungsleasingdateien zwischen Workspace-App und Cloud Connector zur Gewährleistung der Workspace-Servicekontinuität Netzwerkdienst
Citrix Dienst für hohe Verfügbarkeit Gewährleistet die Servicekontinuität bei einem Ausfall der zentralen Site. Netzwerkdienst
Citrix ITSM Adapter Provider Automatisiert das Provisioning und die Verwaltung virtueller Apps und Desktops. Netzwerkdienst
Citrix NetScaler CloudGateway Bietet Internetkonnektivität zu on-premises vorhandenen Desktops und Anwendungen ohne Öffnen eingehender Firewallregeln oder Bereitstellen von Komponenten in der DMZ. Netzwerkdienst
Citrix Remote Broker Provider Ermöglicht die Kommunikation mit einem Remotebrokerdienst von lokalen VDAs und StoreFront-Servern aus. Netzwerkdienst
Citrix Remote HCL Server Agiert als Proxy für die Kommunikation zwischen Delivery Controller und Hypervisoren. Netzwerkdienst
Citrix WEM Cloud Authentication Service Stellt den Authentifizierungsdienst zur Verbindung von Citrix WEM-Agents mit Cloud-Infrastrukturservern bereit. Netzwerkdienst
Citrix WEM Cloud Messaging Service Ermöglicht dem Citrix WEM-Clouddienst den Empfang von Nachrichten von Cloud-Infrastrukturservern. Netzwerkdienst

Bereitstellungsszenarios für Cloud Connectors in Active Directory

Sie können sowohl über Cloud Connector als auch Connector Appliances eine Verbindung zu Active Directory-Controllern herstellen. Welche Art von Connector verwendet werden sollte, hängt von Ihrer Bereitstellung ab.

Weitere Informationen zur Verwendung von Connectorgeräten mit Active Directory finden Sie unter Bereitstellungsszenarios für Connectorgeräte in Active Directory.

Installieren Sie Cloud Connector in Ihrem sicheren internen Netzwerk.

Wenn Sie eine Einzeldomäne in einer einzelnen Gesamtstruktur verwenden, müssen Sie Cloud Connectors nur in dieser Domäne installieren, um einen Ressourcenstandort einzurichten. Wenn Ihre Umgebung mehrere Domänen umfasst, müssen die Cloud Connectors so installiert werden, dass Benutzer auf die bereitgestellten Ressourcen zugreifen können.

Wenn die Vertrauensstellung zwischen den Domänen nicht hierarchisch ist, müssen Sie möglicherweise separate Cloud Connectors für jede Domäne oder Gesamtstruktur installieren. Diese Konfiguration ist evtl. erforderlich, um die Ressourcenaufzählung zu verarbeiten, wenn zum Zuweisen von Ressourcen Sicherheitsgruppen verwendet werden, oder für VDA-Registrierungen aus allen Domänen.

Hinweis:

Die folgenden Ressourcenstandorte bilden einen Blueprint, der möglicherweise an anderen physischen Standorten wiederholt werden muss, je nachdem, wo Ihre Ressourcen gehostet werden.

Einzeldomäne in einer Gesamtstruktur mit einem Cloud Connectors-Satz

In diesem Szenario enthält eine Einzeldomäne alle Ressourcen- und Benutzerobjekte (forest1.local). Ein Cloud Connectors-Satz wird an einem einzigen Ressourcenstandort bereitgestellt und in die Domäne “forest1.local” eingebunden.

  • Vertrauensstellung: Ohne - Einzeldomäne
  • Aufgelistete Domänen in der Identitäts- und Zugriffsverwaltung: forest1.local
  • Benutzeranmeldungen bei Citrix Workspace: Für alle Benutzer unterstützt
  • Benutzeranmeldungen bei einem On-Premises-StoreFront: Für alle Benutzer unterstützt

Hinweis:

Wenn Sie eine Hypervisor-Instanz in einer separaten Domäne haben, können Sie weiterhin einen einzigen Cloud Connectors-Satz bereitstellen, solange die Hypervisor-Instanz und die Cloud Connectors über dasselbe Netzwerk erreichbar sind. Citrix Cloud verwendet die Hostverbindung und ein verfügbares Netzwerk, um die Kommunikation mit dem Hypervisor herzustellen. Obwohl der Hypervisor sich in einer anderen Domäne befindet, müssen Sie keinen weiteren Cloud Connector-Satz in dieser Domäne bereitstellen, damit Citrix Cloud mit dem Hypervisor kommunizieren kann.

Über- und untergeordnete Domänen in einer Gesamtstruktur mit einem Cloud Connectors-Satz

Dieses Szenario umfasst eine übergeordnete Domäne (forest1.local) und eine ihr untergeordnete Domäne (user.forest1.local) in einer einzelnen Gesamtstruktur. Die übergeordnete Domäne ist die Ressourcendomäne. Die untergeordnete Domäne ist die Benutzerdomäne. Ein Cloud Connectors-Satz wird an einem einzigen Ressourcenstandort bereitgestellt und in die Domäne “forest1.local” eingebunden.

  • Vertrauensstellung: Übergeordnete/untergeordnete Domäne mit Vertrauensstellung
  • Aufgelistete Domänen in der Identitäts- und Zugriffsverwaltung: forest1.local, user.forest1.local
  • Benutzeranmeldungen bei Citrix Workspace: Für alle Benutzer unterstützt
  • Benutzeranmeldungen bei einem On-Premises-StoreFront: Für alle Benutzer unterstützt

Hinweis:

Möglicherweise ist ein Neustart der Cloud Connectors erforderlich, damit Citrix Cloud die untergeordnete Domäne registriert.

Benutzer und Ressourcen in separaten Gesamtstrukturen (mit Vertrauensstellung) mit einem Cloud Connectors-Satz

In diesem Szenario enthält eine Gesamtstruktur (forest1.local) Ihre Ressourcendomäne und eine zweite Gesamtstruktur (forest2.local) Ihre Benutzerdomäne. Eine unidirektionale Vertrauensstellung liegt vor, wenn die Gesamtstruktur mit der Ressourcendomäne der Gesamtstruktur mit der Benutzerdomäne vertraut. Ein Cloud Connectors-Satz wird an einem einzigen Ressourcenstandort bereitgestellt und in die Domäne “forest1.local” eingebunden.

  • Vertrauensstellung: Unidirektionale Gesamtstruktur-Vertrauensstellung
  • Aufgelistete Domänen in der Identitäts- und Zugriffsverwaltung: forest1.local
  • Benutzeranmeldungen bei Citrix Workspace: Nur für “forest1.local”-Benutzer unterstützt
  • Benutzeranmeldungen bei einem On-Premises-StoreFront: Für alle Benutzer unterstützt

Hinweis:

Die Vertrauensstellung zwischen den beiden Gesamtstrukturen muss es Benutzern in der Benutzergesamtstruktur ermöglichen, sich an Maschinen in der Ressourcengesamtstruktur anzumelden.

Da Cloud Connectors eine Vertrauensstellung auf Gesamtstrukturebene nicht nutzen können, wird die Domäne “forest2.local” auf der Seite Identitäts- und Zugriffsverwaltung in der Citrix Cloud-Konsole nicht angezeigt und kann von keiner cloudseitigen Funktionalität genutzt werden. Dies führt zu folgenden Einschränkungen:

  • Ressourcen können nur für Benutzer und Gruppen in “forest1.local” in Citrix Cloud veröffentlicht werden. Bei Verwendung von StoreFront-Stores lässt sich dieses Problem durch Verschachteln von “forest2.local”-Benutzern in “forest1.local”-Sicherheitsgruppen eventuell umgehen.
  • Citrix Workspace kann Benutzer aus der Domäne “forest2.local” nicht authentifizieren.
  • Die Überwachungskonsole in Citrix DaaS kann die Benutzer aus der Domäne forest2.local nicht auflisten.

Um diese Einschränkungen zu umgehen, nutzen Sie zum Bereitstellen der Cloud Connectors das Verfahren unter Benutzer und Ressourcen in separaten Gesamtstrukturen (mit Vertrauensstellung) mit je einem Cloud Connectors-Satz in jeder Gesamtstruktur.

Benutzer und Ressourcen in separaten Gesamtstrukturen (mit Vertrauensstellung) mit je einem Cloud Connectors-Satz in jeder Gesamtstruktur

In diesem Szenario enthält eine Gesamtstruktur (forest1.local) Ihre Ressourcendomäne und eine zweite Gesamtstruktur (forest2.local) Ihre Benutzerdomäne. Eine unidirektionale Vertrauensstellung liegt vor, wenn die Gesamtstruktur mit der Ressourcendomäne der Gesamtstruktur mit der Benutzerdomäne vertraut. Ein Cloud Connectors-Satz wird in der Domäne “forest1.local” bereitgestellt, ein zweiter Satz wird in der Domäne “forest2.local” bereitgestellt.

  • Vertrauensstellung: Unidirektionale Gesamtstruktur-Vertrauensstellung
  • Aufgelistete Domänen in der Identitäts- und Zugriffsverwaltung: forest1.local, forest2.local
  • Benutzeranmeldungen bei Citrix Workspace: Für alle Benutzer unterstützt
  • Benutzeranmeldungen bei einem On-Premises-StoreFront: Für alle Benutzer unterstützt

In diesem Szenario können Connector Appliances anstelle von Cloud Connectors in Benutzergesamtstrukturen ohne Ressourcen verwendet werden, um Kosten und Verwaltungsaufwand zu reduzieren, insbesondere wenn mehrere Benutzergesamtstrukturen vorhanden sind. Weitere Informationen finden Sie unter Benutzer und Ressourcen in getrennten Gesamtstrukturen (mit Vertrauensstellung) mit einem einzigen Connector Appliances-Satz für alle Gesamtstrukturen

Anzeigen der Integrität des Cloud Connectors

Auf der Seite “Ressourcenstandorte” in Citrix Cloud wird der Integritätsstatus aller Cloud Connectors in Ihren Ressourcenstandorten angezeigt. Sie können auch erweiterte Integritätsprüfungsdaten für jeden Cloud Connector anzeigen. Weitere Informationen finden Sie unter Erweiterte Cloud Connector-Integritätsprüfungen.

Windows-Ereignisprotokolle

Der Cloud Connector generiert Ereignismeldungen, die Sie über die Windows-Ereignisanzeige anzeigen können. Wenn Sie diesen Meldungen mit einer Überwachungssoftware suchen möchten, können Sie sie als ZIP-Archiv herunterladen. Der ZIP-Download enthält diese Meldungen in folgenden XML-Dateien:

  • Citrix.CloudServices.Agent.Core.dll.xml (Connector Agent Provider)
  • Citrix.CloudServices.AgentWatchDog.Core.dll.xml (Connector AgentWatchDog Provider)

Citrix.CloudSerivces.AgentWatchDog

Während des normalen Betriebs können die folgenden Ereignisse auftreten:

Ereignis-ID Ereignis Beschreibung
10000 ConnectedToMessagingService Dieses Ereignis wird ausgelöst, wenn der Connector seine langlebige, ausgehende Websocket-Verbindung mit Citrix Cloud herstellt, die eine bidirektionale Kommunikation mit Citrix Cloud ermöglicht.
10001 ConnectedToMessagingServiceWithWebProxy Verbunden mit Nachrichtendienst über Webproxy mit Adresse ‘{0}’. Die Websocket-Verbindung wurde mit dem konfigurierten Proxy eingerichtet.
10002 UnableToConnectToMessagingService Verbindung mit Nachrichtendienst ‘{0}’ nicht möglich. Der Cloud Connector konnte seinen Websocket nicht für Citrix Cloud einrichten.
10003 UnableToConnectToMessagingServiceWithWebProxy Verbindung mit Nachrichtendienst über Webproxy mit Adresse ‘{0}’ ist nicht möglich. Der Cloud Connector konnte seinen Websocket nicht für Citrix Cloud einrichten, wenn er den konfigurierten Proxy verwendete.
10004 ClockOutOfSyncError Bei der Kommunikation mit Citrix Cloud ist ein Problem aufgetreten. Stellen Sie sicher, dass die Uhr auf diesem Gerät die richtige Uhrzeit und Zeitzone (UTC) hat. Möglicherweise müssen Sie die Maschine neu starten, um das Problem zu beheben.
10005 ConnectivityCheckHealthyToFailedStatus Bei der stündlichen Zustandsprüfung des Cloud Connectors wurde ein Fehler gemeldet, nachdem er zuvor fehlerfrei war.
10006 ConnectivityCheckFailedStatus Bei der stündlichen Zustandsprüfung des Cloud Connectors wurde ein Fehler gemeldet, auch wenn in der Vergangenheit ein Fehler aufgetreten war.
10007 ConnectivityCheckFailedToHealthyStatus Die stündliche Zustandsprüfung des Cloud Connectors meldete einen fehlerfreien Status, nachdem zuvor ein Fehler aufgetreten war.
10008 ConnectivityCheckHealthyStatus Bei der stündlichen Zustandsprüfung des Cloud Connectors wurde ein gesunder Status gemeldet, nachdem er zuvor fehlerfrei war.

Citrix.CloudServices.Agent

Während des normalen Betriebs können die folgenden Ereignisse auftreten:

| 10100 | ConnectedToForest | Mit einem Domänencontroller mit der Gesamtstruktur verbunden. | | 10101 | UnableToConnectToForest | Es konnte keine Verbindung zur Gesamtstruktur hergestellt werden. Stellen Sie sicher, dass der Hostcomputer einer Domäne angehört und über Netzwerkkonnektivität verfügt. | | 10102 | UnableToConnectToForestWithDomainName | Es konnte keine Verbindung zu der Gesamtstruktur hergestellt werden, die der Domäne zugeordnet ist. | | 10103 | ClockOutOfSyncError | Bei der Kommunikation mit Citrix Cloud ist ein Problem aufgetreten. Stellen Sie sicher, dass die Uhr auf diesem Gerät die richtige Uhrzeit und Zeitzone (UTC) hat. Möglicherweise müssen Sie den Computer neu starten, um das Problem zu beheben. |

Weitere Informationen zu Broker- oder LHC-Ereignisprotokollen finden Sie unter Ereignisprotokolle

Laden Sie Cloud Connector-Ereignismeldungen herunter.

Connector-Protokolldateien

Standardmäßig befinden sich die Ereignisprotokolle im Verzeichnis C:\ProgramData\Citrix\WorkspaceCloud\Logs der Maschine, auf der der Cloud Connector gehostet wird.

Problembehandlung

Der erste Schritt bei der Diagnose von Problemen mit dem Cloud Connector ist die Überprüfung der Ereignismeldungen und Ereignisprotokolle. Wenn der Cloud Connector am Ressourcenstandort nicht aufgeführt wird oder als “nicht in Kontakt” angezeigt wird, enthalten die Ereignisprotokolle diverse anfängliche Informationen.

Cloud Connector-Konnektivität

Wenn die Verbindung zum Cloud Connector getrennt wird, können Sie mit dem Hilfsprogramm zur Cloud Connector-Konnektivitätsprüfung überprüfen, ob Citrix Cloud und die zugehörigen Dienste vom Cloud Connector erreicht werden können.

Das Hilfsprogramm zur Cloud Connector-Konnektivitätsprüfung wird auf der Hostmaschine des Cloud Connectors ausgeführt. Wenn Sie einen Proxyserver in Ihrer Umgebung verwenden, können Sie mit dem Hilfsprogramm durch Tunneln aller Verbindungstests die Konnektivität über Ihren Proxyserver überprüfen. Bei Bedarf kann das Hilfsprogramm auch fehlende vertrauenswürdige Sites von Citrix zur Zone vertrauenswürdiger Sites im Internet Explorer hinzufügen.

Weitere Informationen zum Herunterladen und Verwenden dieses Hilfsprogramms finden Sie im Citrix Support Knowledge Center unter CTX260337.

Installation

Wenn der Cloud Connector den Status “Fehler” hat, könnte es ein Problem beim Hosting des Cloud Connectors geben. Installieren Sie den Cloud Connector auf einer neuen Maschine. Wenn das Problem weiterhin besteht, wenden Sie sich an den Citrix Support. Informationen zum Beheben häufiger Probleme bei der Installation oder der Verwendung des Cloud Connectors finden Sie unter CTX221535.

Bereitstellung von Cloud Connectors als Secure Ticket Authority-Server

Wenn Sie mehrere Cloud Connectors als Secure Ticket Authority-Server mit NetScaler Console verwenden, wird evtl. für jeden STA-Server in der NetScaler Console-Verwaltung und in der ICA-Datei für Anwendungs- und Desktopstarts CWSSTA als ID angegeben. STA-Tickets werden dann nicht korrekt geroutet und das Starten von Sitzungen schlägt fehl. Das Problem kann auftreten, wenn die Cloud Connectors unter separaten Citrix Cloud-Konten mit unterschiedlichen Kunden-IDs bereitgestellt wurden. In diesem Szenario tritt eine Ticket-Diskrepanz zwischen den einzelnen Konten auf, die verhindert, dass Sitzungen erstellt werden.

Um das Problem zu vermeiden, stellen Sie sicher, dass die Cloud Connectors, die Sie als STA-Server verwenden, demselben Citrix Cloud-Konto mit derselben Kunden-ID angehören. Wenn Sie mehrere Kundenkonten über eine NetScaler Console-Bereitstellung unterstützen, erstellen Sie für jedes Konto einen virtuellen Gateway-Server. Weitere Informationen hierzu finden Sie in den folgenden Artikeln:

Technische Daten zu Citrix Cloud Connector