Citrix Cloud

Anforderungen an System und Konnektivität

Citrix Cloud bietet administrative Funktionen (über einen Webbrowser) und operative Anfragen (von anderen installierten Komponenten), die auf Ressourcen in Ihrer Bereitstellung zugreifen. In diesem Artikel werden die Systemanforderungen, erforderlichen kontaktierbaren Internetadressen und Voraussetzungen beschrieben, die beim Verbinden von Ressourcen und Citrix Cloud berücksichtigt werden müssen.

Systemanforderungen

Citrix Cloud erfordert die folgende Mindestkonfiguration:

  • Eine Active Directory-Domäne
  • Zwei physische oder virtuelle Maschinen in Ihrer Domäne für den Citrix Cloud Connector: Weitere Informationen finden Sie unter Technische Daten zu Citrix Cloud Connector.
  • Physische oder virtuelle Computer, die in Ihre Domäne eingebunden sind, um Workloads und andere Komponenten wie StoreFront zu hosten. Weitere Informationen zu den Systemanforderungen für bestimmte Services finden Sie in der Citrix Dokumentation für den jeweiligen Service.

Weitere Informationen zu Skalierungs- und Größenanforderungen finden Sie unter Überlegungen zur Skalierung und Größe für Cloud Connectors.

Unterstützte Webbrowser

  • Aktuelle Version von Google Chrome
  • Aktuelle Version von Mozilla Firefox
  • Aktuelle Version von Microsoft Edge
  • Aktuelle Version von Apple Safari

Anforderungen für TLS (Transport Layer Security)

Citrix Cloud unterstützt Transport Layer Security (TLS) 1.2 für TCP-basierte Verbindungen zwischen Komponenten. Citrix Cloud erlaubt keine Kommunikation über TLS 1.0 oder TLS 1.1.

Für den Zugriff auf Citrix Cloud müssen Sie einen TLS 1.2-kompatiblen Browser verwenden und zulässige Verschlüsselungssammlungen konfigurieren. Weitere Informationen finden Sie unter Verschlüsselung und Schlüsselverwaltung.

Citrix Cloud-Verwaltungskonsole

Die Citrix Cloud-Verwaltungskonsole ist eine webbasierte Konsole, auf die Sie nach der Anmeldung unter https://citrix.cloud.com zugreifen können. Für die Webseiten der Konsole werden u. U. andere Ressourcen im Internet benötigt, entweder bei der Anmeldung oder wenn später bestimmte Vorgänge ausgeführt werden.

Proxykonfiguration

Wenn Sie eine Verbindung über einen Proxyserver herstellen, gilt für die Verwaltungskonsole die gleiche Konfiguration wie für den Webbrowser. Die Konsole funktioniert im Benutzerkontext, sodass die Konfiguration aller Proxyserver mit erforderlicher Benutzerauthentifizierung erwartungsgemäß erfolgen sollte.

Firewallkonfiguration

Für den Betrieb der Verwaltungskonsole muss Port 443 für ausgehende Verbindungen geöffnet sein. Gehen Sie in der Konsole, um die allgemeine Netzwerkkonnektivität zu testen. Weitere Informationen zu den erforderlichen Ports finden Sie unter Konfiguration von eingehenden und ausgehenden Ports.

Konsolenbenachrichtigungen

Die Managementkonsole verwendet Pendo, um kritische Warnungen, Benachrichtigungen über neue Features und produktinterne Anleitungen für einige Features und Services anzuzeigen. Um sicherzustellen, dass Sie Pendo-Inhalte in der Managementkonsole anzeigen können, empfiehlt Citrix, dass die Adresse https://citrix-cloud-content.customer.pendo.io/ kontaktierbar ist.

Zu den Services, die Pendo-Inhalte anzeigen, gehören:

  • Citrix Analytics
  • Citrix DaaS
  • Citrix Workspace

Pendo ist ein Drittanbieter-Unterauftragsverarbeiter, den Citrix verwendet, um Kunden Cloud- und Supportdienste bereitzustellen. Eine vollständige Liste dieser Unterauftragsverarbeiter finden Sie unter Sub-Processors for Citrix Cloud & Support Services and Citrix Affiliates.

Sitzungstimeout

Wenn ein Administrator sich bei Citrix Cloud anmeldet, wird die Verwaltungskonsolensitzung nach Ablauf von 72 Stunden beendet: Dieses Timeout tritt unabhängig von der Konsolenaktivität auf.

Konfigurierbares Inaktivitätstimeout für die Konsole

Als Administrator mit vollem Zugriff können Sie die Dauer der Inaktivität in der Citrix Cloud-Konsole konfigurieren, bevor Administratoren automatisch abgemeldet werden. Nach der Konfiguration wird der angegebene Timeout-Zeitraum auf alle Administratoren des Citrix Cloud-Kontos angewendet.

Timeout bei Inaktivität der Konsole

Wenn die Funktion aktiviert ist, werden Administratoren nach dem konfigurierten Zeitraum der Inaktivität abgemeldet, und das Sitzungs-Timeout wird bei jeder nachfolgenden Anmeldung zurückgesetzt.

Wenn die Funktion deaktiviert ist, gibt es keinen Inaktivitäts-Timer und Administratoren werden erst abgemeldet, wenn das 72-Stunden-Sitzungslimit erreicht ist.

Hinweis:

  • Standardmäßig ist dieses Feature deaktiviert.
  • Das konfigurierbare Inaktivitätstimeout beträgt 10 Minuten bis 12 Stunden.
  • Die Standardeinstellung für das Inaktivitätstimeout ist 60 Minuten.

Lizenzserver bei Citrix Cloud registrieren

Wenn Sie Ihren on-premises bereitgestellten Citrix Lizenzserver bei Citrix Cloud registrieren, um die Nutzung von On-Premises-Bereitstellungen zu überwachen, müssen die folgenden Adressen erreichbar sein:

  • https://trust.citrixnetworkapi.net (zum Abrufen eines Codes)
  • https://trust.citrixworkspacesapi.net/ (zur Bestätigung, dass der Lizenzserver registriert ist)
  • https://cis.citrix.com (für den Datenupload)
  • https://core-eastus-release-a.citrixworkspacesapi.net
  • https://core.citrixworkspacesapi.net
  • ocsp.digicert.com port 80
  • crl3.digicert.com port 80
  • crl4.digicert.com port 80
  • ocsp.entrust.net port 80
  • crl.entrust.net port 80

Wenn Sie einen Proxyserver mit Citrix Lizenzserver verwenden, muss der Proxyserver gemäß den Anweisungen unter Konfigurieren eines Proxyservers in der Dokumentation zur Lizenzierung konfiguriert sein.

Citrix Cloud Connector

Der Citrix Cloud Connector ist ein Softwarepaket, das mehrere Services bereitstellt, die auf Microsoft Windows-Servern ausgeführt werden. Die Maschine, die den Cloud Connector hostet, ist im gleichen Netzwerk wie die Ressourcen, die Sie mit Citrix Cloud verwenden. Der Cloud Connector stellt eine Verbindung zu Citrix Cloud her und sorgt dafür, dass Ressourcen je nach Bedarf genutzt und verwaltet werden können.

Informationen zu den Anforderungen für die Installation des Cloud Connectors finden Sie unter Systemanforderungen. Für den Betrieb des Cloud Connectors sind ausgehende Verbindungen auf Port 443 erforderlich. Nach der Installation müssen möglicherweise weitere Zugriffsanforderungen für den Cloud Connector konfiguriert werden, je nachdem, mit welchem Citrix Cloud Service er verwendet wird.

Die Maschine, auf der der Cloud Connector gehostet wird, muss eine stabile Netzwerkverbindung mit Citrix Cloud haben. Netzwerkkomponenten müssen HTTPS und langlebige sichere Web-Sockets unterstützen. Falls ein Timeout in den Netzwerkkomponenten konfiguriert ist, muss er länger als 2 Minuten sein.

Bei Problemen mit der Konnektivität zwischen Cloud Connector und Citrix Cloud verwenden Sie das Hilfsprogramm zur Cloud Connector-Konnektivitätsprüfung. Dieses Dienstprogramm prüft anhand einer Reihe von Tests auf der Cloud Connector-Maschine, ob sie Citrix Cloud und zugehörige Dienste erreichen kann. Wenn Sie einen Proxyserver in Ihrer Umgebung verwenden, werden alle Verbindungstests über Ihren Proxyserver getunnelt. Informationen zum Herunterladen des Hilfsprogramms finden Sie unter CTX260337 im Citrix Support Knowledge Center.

Verbindungsanforderungen für den Cloud Connector

Um Ihre Datencenter mit dem Internet zu verbinden, muss Port 443 für ausgehende Verbindungen geöffnet sein. Für Umgebungen mit Internetproxyserver oder Firewall sind jedoch u. U. weitere Konfigurationsschritte erforderlich. Weitere Informationen finden Sie unter Konfiguration von Cloud Connector-Proxy und Firewall.

Die Adressen für jeden Service in diesem Artikel müssen kontaktierbar sein, damit der Dienst ordnungsgemäß ausgeführt und in Anspruch genommen werden kann. Die folgende Liste enthält Adressen für die meisten Citrix Cloud Services.

  • https://*.citrixworkspacesapi.net (bietet Zugriff auf Citrix Cloud-APIs, die von den Diensten verwendet werden)
  • https://*.cloud.com (bietet Zugriff auf die Citrix Cloud-Anmeldeoberfläche)
  • https://*.blob.core.windows.net (bietet Zugriff auf den Azure Blob Storage, in dem Updates für den Citrix Cloud Connector gespeichert werden)
  • https://*.servicebus.windows.net (bietet Zugriff auf Azure Service Bus, der für die Protokollierung verwendet wird, und Active Directory-Agent)

Diese Adressen werden nur als Domänennamen bereitgestellt, da Citrix Cloud Services dynamisch ist und die IP-Adressen sich routinemäßig ändern.

Verwenden Sie als bewährte Methode die Gruppenrichtlinie, um diese Adressen zu konfigurieren und zu verwalten. Konfigurieren Sie außerdem nur die Adressen, die für die Services gelten, die Sie und Ihre Endbenutzer nutzen.

Wenn Sie Citrix Cloud mit Citrix Lizenzserver zum Registrieren Ihrer On-premises-Produkte verwenden, finden Sie unter Lizenzserver bei Citrix Cloud registrieren in diesem Artikel Informationen zu zusätzlich erforderlichen kontaktierbaren Adressen.

Positivliste der FQDNs für den Cloud Connector

Damit Sie sicherstellen können, dass alle erforderlichen vollqualifizierten Domänennamen (FQDNs) durch Ihre Firewall zugelassen werden, stellt Citrix die folgenden Ressourcen bereit:

Konsultieren Sie bei der Konfiguration Ihrer Firewall diese beiden Ressourcen, um sicherzustellen, dass die FQDNs, die für Ihre Servicebereitstellung erforderlich sind, zulässig sind.

Lokaler Hostcache (Dienst für hohe Verfügbarkeit)

Wenn Sie den lokalen Hostcache (LHC) in Connectors verwenden, achten Sie darauf, dass die Connectors den gewählten Endpunkt jedes anderen Connectors am Ressourcenstandort erreichen können. Der gewählte Endpunkt befindet sich auf Port 80 und kann über die folgende URL aufgerufen werden: http://<FQDN_OR_IP_OF_PEER_CONNECTOR>/Citrix/CdsController/ISecondaryBrokerElection.

Wenn Connectors unter dieser Adresse nicht kommunizieren können, werden während eines LHC-Ereignisses mehrere Broker ausgewählt, was zu zeitweiligen Fehlern beim Start virtueller Apps und Desktops führen kann. Weitere Informationen finden Sie unter Ressourcenstandorte mit mehreren Cloud Connectors.

Adaptive Authentifizierung

Wenn Sie den Cloud Connector für die Verbindung mit einem Dienst zur adaptiven Authentifizierung verwenden, müssen Sie Ihrem Citrix Cloud Connector den Zugriff auf die Domäne oder URL ermöglichen, die Sie für die adaptive Authentifizierungsinstanz reserviert haben. Lassen Sie beispielsweise https://aauth.xyz.com zu. Weitere Informationen finden Sie unter Adaptive Authentifizierung.

Allowlist.json

Die Datei allowlist.json ist auf https://fqdnallowlistsa.blob.core.windows.net/fqdnallowlist-commercial/allowlist.json und enthält eine Liste der FQDNs, auf die der Cloud Connector zugreift. Die Liste ist nach Produkt unterteilt und enthält ein Änderungsprotokoll für jede FQDN-Kategorie.

Einige FQDNs sind kundenspezifisch und enthalten Vorlagenabschnitte in eckigen Klammern. Diese Vorlagenabschnitte müssen vor der Verwendung durch die tatsächlichen Werte ersetzt werden. Beispiel <CUSTOMER_ID>.xendesktop.net: Sie ersetzen <CUSTOMER_ID> durch die Kunden-ID für Ihr Citrix Cloud-Konto. Sie finden die Kunden-ID in der Konsole wie folgt:

  • Oben rechts unter dem Kundennamen Ihres Citrix Cloud-Kontos.

    Citrix Cloud-Konsole mit hervorgehobener Kunden-ID

  • Auf der Seite “Kontoeinstellungen” unter Citrix Cloud-Kunden-ID (CCID).

    Kontoeinstellungsseite mit hervorgehobener Kunden-ID

  • Auf der Registerkarte Sichere Clients unter Identitäts- und Zugriffsmanagement > API-Zugriff > Sichere Clients.

    Seite "Sichere Clients" mit hervorgehobener Kunden-ID

Gateway-Service: Points of Presence

Einige der in der Datei allowlist.json enthaltenen FQDNs sind auch in CTX270584: Citrix Gateway Service – Points of Presence (PoPs) aufgeführt. CTX270584 enthält jedoch auch FQDNs, auf die Clients zugreifen, z. B. die folgenden:

  • global-s.g.nssvc.net
  • azure-s.g.nssvc.net

Zertifikatvalidierung

Cloud Connector-Binärdateien und Endpunkte, die der Cloud Connector kontaktiert, sind durch X.509-Zertifikate geschützt, die bei der Installation der Software überprüft werden. Um diese Zertifikate zu validieren, muss jede Cloud Connector-Maschine bestimmte Anforderungen erfüllen: Eine vollständige Liste dieser Anforderungen finden Sie unter Anforderungen für die Zertifikatvalidierung.

SSL-Entschlüsselung

Auf einigen Proxys wird durch Aktivieren der SSL-Verschlüsselung u. U. ein erfolgreicher Verbindungsaufbau zwischen Cloud Connector und Citrix Cloud verhindert. Weitere Informationen zum Beheben des Problems finden Sie unter CTX221535.

Citrix Connector Appliance für Cloudservices

Die Connector Appliance ist eine Appliance, die Sie in Ihrem Hypervisor bereitstellen können. Der Hypervisor, der die Connector Appliance hostet, ist im gleichen Netzwerk wie die Ressourcen, die Sie mit Citrix Cloud verwenden. Die Connector Appliance stellt eine Verbindung zu Citrix Cloud her und sorgt dafür, dass Ressourcen je nach Bedarf genutzt und verwaltet werden können.

Informationen zu den Anforderungen für die Installation der Connector Appliance finden Sie unter Systemanforderungen.

Für den Betrieb der Connector Appliance sind ausgehende Verbindungen auf Port 443 erforderlich. Für Umgebungen mit Internetproxyserver oder Firewall sind jedoch u. U. weitere Konfigurationsschritte erforderlich.

Die folgenden Adressen müssen kontaktierbar sein, damit die Citrix Cloud Services ordnungsgemäß ausgeführt und in Anspruch genommen werden können:

  • https://*.cloud.com
  • https://*.citrixworkspacesapi.net
  • https://*.citrixnetworkapi.net
  • https://*.*.nssvc.net

    Kunden, die nicht alle Unterdomänen aktivieren können, können stattdessen die folgenden Adressen verwenden:

    • https://*.g.nssvc.net
    • https://*.c.nssvc.net
  • https://*.servicebus.windows.net
  • https://iwsprodeastusuniconacr.azurecr.io
  • https://iwsprodeastusuniconacr.eastus.data.azurecr.io

Netzwerkanforderungen

Stellen Sie sicher, dass Ihre Connector Appliance-Umgebung die folgende Konfiguration hat:

  • Entweder, das Netzwerk lässt zu, das die Connector Appliance über DHCP DNS- und NTP-Server, eine IP-Adresse, einen Hostnamen und einen Domänennamen abruft, oder Sie legen die Netzwerkeinstellungen manuell in der Connector Appliance-Konsole fest.
  • Das Netzwerk ist nicht für die Verwendung der Link-Local-IP-Bereiche 169.254.0.1/24, 169.254.64.0/18 oder 169.254.192.0/18 konfiguriert, die intern von der Connector Appliance verwendet werden.
  • Entweder ist die Hypervisor-Uhr auf koordinierte Weltzeit (UTC) eingestellt und mit einem Zeitserver synchronisiert oder die Connector Appliance erhält NTP-Serverinformationen über DHCP.
  • Wenn Sie einen Proxy mit der Connector Appliance verwenden, darf der Proxy nicht authentifiziert sein oder er muss die Standardauthentifizierung verwenden.

Citrix Analytics-Servicekonnektivität

  • Für produktinterne Meldungen einschließlich zu neuen Features und wichtigen Informationen: https://citrix-cloud-content.customer.pendo.io/
  • Zusätzliche Anforderungen: Voraussetzungen

Weitere Informationen zum Onboarding von Datenquellen für den Service finden Sie unter Supported data sources.

Konnektivität zum Konsolendienst

Vollständige Anforderungen an die Internetkonnektivität finden Sie unter Unterstützte Ports in der NetScaler-Produktdokumentation.

Konnektivität von Citrix DaaS

Citrix Ressourcenstandort / Cloud Connector:

  • Verbindungsanforderungen für den Cloud Connector
  • https://[customerid].xendesktop.net, wobei [customerid] der Parameter der Kunden-ID ist, der auf der Registerkarte Sichere Clients (Identitäts- und Zugriffsverwaltung > API-Zugriff > Sichere Clients) in der Citrix Cloud-Verwaltungskonsole angezeigt wird.
    • Kunden, die Citrix Virtual Apps Essentials verwenden, müssen stattdessen https://*.xendesktop.net verwenden.
  • Kunden, die Citrix DaaS mit Quick Deploy installieren, müssen diese zusätzlichen Adressen kontaktierbar machen:
  • https://*.*.nssvc.net
    • Kunden, die nicht alle Unterdomänen aktivieren können, können stattdessen die folgenden Adressen verwenden:
      • https://*.g.nssvc.net
      • https://*.c.nssvc.net

Eine Übersicht über die Kommunikation zwischen Cloud Connector und Dienst finden Sie im Diagramm für Citrix DaaS auf der Citrix Tech Zone-Website.

Verwaltungskonsole:

  • https://*.citrixworkspacesapi.net (für Rendezvous nicht erforderlich)
  • https://*.citrixnetworkapi.net (für Rendezvous nicht erforderlich)
  • https://*.cloud.com (für Rendezvous nicht erforderlich)
  • https://[customerid].xendesktop.net, wobei [customerid] der Parameter der Kunden-ID ist, der auf der Registerkarte Sichere Clients (Identitäts- und Zugriffsverwaltung > API-Zugriff > Sichere Clients) in der Citrix Cloud-Verwaltungskonsole angezeigt wird.
    • Kunden, die Citrix Virtual Apps Essentials verwenden, müssen stattdessen https://*.xendesktop.net verwenden.
  • https://*.*.nssvc.net (für Citrix DaaS Standard für Azure nicht erforderlich)
    • Kunden, die nicht alle Unterdomänen aktivieren können, können stattdessen die folgenden Adressen verwenden:
      • https://*.g.nssvc.net
      • https://*.c.nssvc.net
  • Für produktinterne Meldungen einschließlich zu neuen Features und wichtigen Informationen: https://citrix-cloud-content.customer.pendo.io/

Rendezvous-Protokoll

Wenn Sie Citrix Gateway Service verwenden, ermöglicht das Rendezvous-Protokoll VDAs, die Citrix Cloud Connectors zu umgehen, um eine direkte und sichere Verbindung mit der Citrix Cloud-Steuerungsebene herzustellen.

Unabhängig von der verwendeten Protokollversion müssen VDAs in der Lage sein, die oben aufgeführten Adressen für die Verwaltungskonsole zu kontaktieren, sofern nicht anders angegeben. Eine vollständige Liste der Anforderungen für das Rendezvous-Protokoll finden Sie in den folgenden Abschnitten der Citrix DaaS-Produktdokumentation:

Anforderung für lokalen Hostcache

Wenn Ihre Firewall eine Paketprüfung durchführt und Sie den lokalen Hostcache verwenden möchten, müssen Sie sicherstellen, dass Ihre Firewall XML- und SOAP-Datenverkehr akzeptiert. Für dieses Feature ist der Download von MDF-Dateien erforderlich. Dies geschieht, wenn der Cloud Connector Konfigurationsdaten mit Citrix Cloud synchronisiert. Diese Dateien werden über XML- und SOAP-Datenverkehr an den Cloud Connector übermittelt. Wenn die Firewall diesen Datenverkehr blockiert, schlägt die Synchronisierung zwischen dem Cloud Connector und Citrix Cloud fehl. Wenn ein Ausfall auftritt, können Benutzer nicht weiterarbeiten, da die Konfigurationsdaten im Cloud Connector veraltet sind.

Weitere Informationen zu diesem Feature finden Sie unter Lokaler Hostcache in der Citrix DaaS-Produktdokumentation.

Anforderungen für VDA-Upgrade

Mit der Benutzeroberfläche “Vollständige Konfiguration” in Citrix DaaS können Sie VDAs pro Katalog oder pro Maschine aktualisieren. Das Upgrade kann sofort oder zu einem festgelegten Zeitpunkt ausgeführt werden. Weitere Informationen zum Feature “VDA-Upgrade” finden Sie unter Aktualisieren von VDAs über die Benutzeroberfläche “Vollständige Konfiguration”.

Um das Feature zu verwenden, müssen folgende Konnektivitätsanforderungen erfüllt sein:

  • Die folgenden Azure CDN-URLs wurden der Positivliste hinzugefügt. Das Feature lädt die VDA-Installationsprogramme von den Azure CDN-Endpunkten herunter.

    • Produktion – USA (US): https://prod-us-vus-storage-endpoint.azureedge.net/*
    • Produktion – Europäische Union (EU): https://prod-eu-vus-storage-endpoint.azureedge.net/*
    • Produktion – Südasien-Pazifik (APS): https://prod-aps-vus-storage-endpoint.azureedge.net/*
    • Produktion – Japan (JP): https://prod-jp-vus-storage-endpoint.azureedge.net/*
  • Anschließend wird überprüft, ob das VDA-Installationsprogramm mit einem gültigen Zertifikat signiert ist. Zum Ausführen der Zertifikatsgültigkeits- und -sperrüberprüfung müssen die folgenden URLs zur Positivliste hinzugefügt sein:

    • http://crl3.digicert.com/*
    • http://crl4.digicert.com/*
    • http://ocsp.digicert.com/*
    • http://cacerts.digicert.com/*
  • Zur Verwendung des Features ist der VDA Upgrade Agent erforderlich. Der auf dem VDA ausgeführte VDA Upgrade Agent kommuniziert mit Citrix DaaS. Vergewissern Sie sich, dass die folgenden URLs der Positivliste hinzugefügt wurden:

    • https://[customerId].xendesktop.net/citrix/VdaUpdateService/*, wobei [customerid] der Parameter der Kunden-ID ist, der auf der Registerkarte Sichere Clients (Identitäts- und Zugriffsverwaltung > API-Zugriff > Sichere Clients) in der Citrix Cloud-Verwaltungskonsole angezeigt wird.
    • http://xendesktop.net/citrix/VdaUpdateService/*

Endpoint Management-Servicekonnektivität

Citrix Ressourcenstandort / Cloud Connector:

Verwaltungskonsole:

Citrix Gateway-Servicekonnektivität

Wichtig:

SSL-Abfangen ist an Citrix Gateway-Adressen nicht möglich. Auf einigen Proxys wird durch Aktivieren des SSL-Abfangens u. U. ein erfolgreicher Verbindungsaufbau zwischen Cloud Connector und Citrix Cloud verhindert.

NetScaler Intelligent Traffic Management-Servicekonnektivität

  • https://*.cedexis-test.com
  • https://*.citm-test.com
  • https://cedexis.com
  • https://cedexis-radar.net

SD-WAN Orchestrator-Servicekonnektivität

Die vollständigen Anforderungen an die Internetverbindung finden Sie unter Prerequisites for Citrix SD-WAN Orchestrator service usage.

Remote Browser Isolation (zuvor “Secure Browser”) – Dienstverbindung

Citrix Ressourcenstandort / Cloud Connector:

Verbindungsanforderungen für den Cloud Connector

Verwaltungskonsole:

  • https://*.cloud.com
  • https://*.citrixworkspacesapi.net
  • https://browser-release-a.azureedge.net
  • https://browser-release-b.azureedge.net

Citrix Secure Private Access Service-Konnektivität

  • https://*.netscalergateway.net
  • https://*.*.nssvc.net
    • Kunden, die nicht alle Unterdomänen aktivieren können, können stattdessen die folgenden Adressen verwenden:
      • https://*.g.nssvc.net
      • https://*.c.nssvc.net

Citrix Workspace-Servicekonnektivität

  • https://*.cloud.com
  • https://*.citrixdata.com
  • Für produktinterne Meldungen einschließlich zu neuen Features und wichtigen Informationen: https://citrix-cloud-content.customer.pendo.io/

Konnektivität des Global App Configuration Service

https://discovery.cem.cloud.us

Weitere Informationen zu diesem Service finden Sie in den folgenden Ressourcen:

Citrix Workspace-App-Konnektivität

Fügen Sie die folgenden URLs zur Positivliste hinzu:

  • https://*.cloud.com
  • Adresse des Identitätsanbieters. Lesen Sie die Anweisungen in der entsprechenden Identitätsanbieter-Dokumentation.
  • https://*.wsp.cloud.com

Erlauben bestimmten URLs den Zugriff auf die folgenden Adressen:

  • <yourcustomer>.cloud.com

Citrix Secure Private Access

  • ngspolicy.netscalergateway.net
  • config.netscalergateway.net
  • app.netscalergateway.net
  • http://tunnel.netscalergateway.net/

Global App Configuration Service

Weitere Informationen finden Sie unter Konnektivität des Global App Configuration Service in diesem Artikel.

Authentifizierung

  • accounts.cloud.com
  • accounts-dsauthweb.cloud.com

Stellen Sie sicher, dass die URLs des Identitätsanbieters auch von den Endbenutzergeräten aus zugänglich sind.

Citrix Analytics Service

  • locus.analytics.cloud.com

Ermöglichen Sie je nach Standort den Zugriff auf die entsprechende URL aus der folgenden Liste:

  • USA: citrixanalyticseh.servicebus.windows.net
  • EU: citrixanalyticseheu.servicebus.windows.net
  • APS: citrixanalyticsehaps.servicebus.windows.net

Elemente der grafischen Workspace-Oberfläche

  • ctx-ws-assets.cloud.com

Personalisierung, Benachrichtigungen und Feature-Rollout

  • customer-interface-personalization.us.wsp.cloud.com
  • user-personalization.us.wsp.cloud.com
  • admin-notification.us.wsp.cloud.com
  • customer-interface-personalization.eu.wsp.cloud.com
  • user-personalization.eu.wsp.cloud.com
  • admin-notification.eu.wsp.cloud.com
  • customer-interface-personalization.ap-s.wsp.cloud.com
  • user-personalization.ap-s.wsp.cloud.com
  • admin-notification.ap-s.wsp.cloud.com
  • feature-rollout.us.wsp.cloud.com
  • feature-rollout.eu.wsp.cloud.com
  • feature-rollout.ap-s.wsp.cloud.com

Geräteregistrierungsdienst

  • device-registration.us.wsp.cloud.com
  • device-registration.eu.wsp.cloud.com
  • device-registration.ap-s.wsp.cloud.com

Pushbenachrichtigungsdienst

  • push-events-signalr.us.wsp.cloud.com
  • push-events-signalr.eu.wsp.cloud.com
  • push-events-signalr.ap-s.wsp.cloud.com

Citrix Gateway Service

  • https://*.g.nssvc.net

Single Sign-On für Workspace mit dem Citrix Verbundauthentifizierungsdienst (FAS)

Die Konsole und der FAS-Dienst greifen über das Benutzerkonto bzw. das Netzwerkdienstkonto auf folgende Adressen zu.

  • FAS-Verwaltungskonsole, unter dem Benutzerkonto:
    • https://*.cloud.com
    • https://*.citrixworkspacesapi.net
    • https://*.citrixnetworkapi.net/
    • Adressen, die von einem externen Identitätsanbieter benötigt werden (sofern dieser in Ihrer Umgebung verwendet wird)
  • FAS-Dienst, über das Netzwerkdienstkonto:
    • https://*.citrixworkspacesapi.net
    • https://*.citrixnetworkapi.net/

Wenn Ihre Umgebung Proxyserver enthält, konfigurieren Sie den Benutzerproxy mit den Adressen für die FAS-Verwaltungskonsole. Stellen Sie außerdem sicher, dass die Adresse für das Netzwerkdienstkonto entsprechend Ihrer Umgebung konfiguriert ist.

Wenn Sie Active Directory oder Active Directory plus zeitbasiertes Einmalkennwort (TOTP) als Identitätsanbieter für die Citrix Workspace-App verwenden, müssen Sie auch login.cloud.com auf die Positivliste setzen. Wenn Sie andere Identitätsanbieter verwenden, lassen Sie die Identitätsanbieter-URLs separat zu.

CAS Event Hub-URLs sind ebenfalls standortabhängig. citrixanalyticseh-alias.servicebus.windows.net

Workspace Environment Management Service-Konnektivität

Citrix Ressourcenstandort/Cloud Connector/Agent:

https://*.wem.cloud.com

Die vollständigen Anforderungen finden Sie unter Voraussetzungen für Konnektivität in der Dokumentation zu Workspace Environment Management Service.