Détails techniques sur Citrix Cloud Connector
Citrix Cloud Connector est un composant qui établit une connexion entre Citrix Cloud et vos emplacements de ressources. Cet article décrit les exigences et les scénarios de déploiement, la prise en charge d’Active Directory et FIPS, ainsi que les options de dépannage.
Configuration système requise
Les machines hébergeant Cloud Connector doivent satisfaire aux exigences suivantes : Au moins deux Cloud Connector dans chaque emplacement de ressources sont nécessaires pour garantir une haute disponibilité. Citrix recommande d’utiliser le modèle de redondance N+1 lors du déploiement de Cloud Connector afin de maintenir une connexion haute disponibilité avec Citrix Cloud.
Configuration matérielle requise
Chaque Cloud Connector requiert la configuration système minimale suivante :
- 2 processeurs virtuels
- Mémoire de 4 Go
- 20 Go d’espace disque
L’augmentation de la mémoire du processeur virtuel permet à un Cloud Connector de s’adapter à de plus grands sites. Pour connaître les configurations recommandées, consultez la section Considérations sur le dimensionnement et la scalabilité des Cloud Connector.
Systèmes d’exploitation
Les systèmes d’exploitation suivants sont pris en charge :
- Windows Server 2022
- Windows Server 2019
- Windows Server 2016
Le Cloud Connector n’est pas pris en charge pour une utilisation avec Windows Server Core.
Configuration requise pour .NET
Microsoft .NET Framework 4.7.2 ou version ultérieure est requis. Téléchargez la dernière version sur le site Web de Microsoft.
Remarque :
N’utilisez pas Microsoft .NET Core avec Cloud Connector. Si vous utilisez .NET Core au lieu de .NET Framework, l’installation de Cloud Connector peut échouer. Utilisez uniquement .NET Framework avec Cloud Connector.
Éléments requis sur les serveurs
Si vous utilisez Cloud Connector avec Citrix DaaS (anciennement Virtual Apps and Desktops Service), reportez-vous à la section Considérations sur le dimensionnement et la scalabilité des Cloud Connector pour obtenir des conseils sur la configuration de la machine.
Les exigences suivantes s’appliquent à toutes les machines sur lesquelles le Cloud Connector est installé :
- Utilisez des machines dédiées pour héberger Cloud Connector. N’installez aucun autre composant sur ces machines.
- Les machines ne sont pas configurées en tant que contrôleurs de domaine Active Directory. L’installation de Cloud Connector sur un contrôleur de domaine n’est pas prise en charge.
- L’horloge du serveur doit être définie sur l’heure UTC correcte.
- Si vous utilisez le programme d’installation graphique, un navigateur doit être installé et le navigateur système par défaut doit être configuré.
Instructions pour Windows Update
Citrix recommande vivement d’activer Windows Update sur toutes les machines hébergeant le composant Citrix Cloud Connector. Le composant Citrix Cloud Connector vérifie régulièrement les redémarrages en attente pouvant être déclenchés par divers facteurs, notamment Windows Updates, toutes les cinq minutes. Tout redémarrage détecté est exécuté rapidement, quel que soit le calendrier journalier préféré qui a été défini sur l’emplacement des ressources. Cette approche proactive évite de laisser le composant Citrix Cloud Connector en attente de mise à jour pendant une période prolongée, préservant ainsi la stabilité du système.
La plateforme Citrix Cloud gère les redémarrages de façon à maintenir la disponibilité en n’autorisant qu’un seul composant Citrix Cloud Connector à redémarrer à la fois. Lorsque vous configurez Windows Update, veillez à configurer Windows de façon à télécharger et installer automatiquement les mises à jour en dehors des heures de bureau. Cependant, les redémarrages automatiques ne sont pas autorisés pendant au moins quatre heures afin de laisser au composant Citrix Cloud Connector suffisamment de temps pour gérer le processus de redémarrage. Par ailleurs, vous avez également la possibilité d’établir un mécanisme de redémarrage de secours à l’aide de la stratégie de groupe ou d’un outil de gestion du système dans les cas où une machine doit être redémarrée après une mise à jour. Pour plus d’informations, consultez Gérer les redémarrages des appareils après les mises à jour.
Remarque :
- Si le client ne souhaite pas que son composant Citrix Cloud Connector redémarre pendant les heures de bureau, nous lui suggérons de programmer les mises à jour Windows en conséquence en dehors de ces horaires.
- Le redémarrage de chaque composant Citrix Cloud Connector nécessite environ 10 minutes, y compris le temps nécessaire à la synchronisation avec la plate-forme Citrix Cloud permettant de garantir qu’un seul composant Citrix Cloud Connector redémarre à un moment donné. Ainsi, le délai minimum recommandé de quatre heures pour les redémarrages automatiques, comme indiqué précédemment, peut être réglé en conséquence sur une durée plus ou moins longue en fonction du nombre de composants Citrix Cloud Connector dans le locataire.
Exigences relatives à la validation des certificats
Les fichiers binaires et les points de terminaison contactés par Cloud Connector sont protégés par des certificats X.509 émis par les autorités de certification d’entreprise (CA) les plus reconnues. La vérification des certificats dans l’infrastructure de clé publique (PKI) inclut la liste de révocation de certificats. Lorsqu’un client reçoit un certificat, le client vérifie s’il approuve l’autorité de certification qui a émis les certificats et si le certificat est sur une liste de révocation de certificats. Si le certificat figure sur une liste de révocation de certificats, le certificat est révoqué et ne peut pas être approuvé, même s’il apparaît valide.
Les serveurs de liste de révocation de certificats utilisent HTTP sur le port 80 au lieu de HTTPS sur le port 443. Les composants Cloud Connector, eux-mêmes, ne communiquent pas sur le port externe 80. Le besoin d’un port externe 80 est un sous-produit du processus de vérification du certificat effectué par le système d’exploitation.
Les certificats X.509 sont vérifiés lors de l’installation de Cloud Connector. Par conséquent, toutes les machines Cloud Connector doivent être configurées pour approuver ces certificats afin de garantir que le logiciel Cloud Connector peut être installé correctement.
Les points de terminaison Citrix Cloud sont protégés par des certificats émis par DigiCert ou par l’une des autorités de certification racine utilisées par Azure. Pour plus d’informations sur les autorités de certification racines utilisées par Azure, consultez https://docs.microsoft.com/en-us/azure/security/fundamentals/tls-certificate-changes.
Pour valider les certificats, chaque machine Cloud Connector doit satisfaire aux exigences suivantes :
- Le port HTTP 80 est ouvert aux adresses suivantes. Ce port est utilisé lors de l’installation du Cloud Connector et lors des vérifications périodiques des listes de révocation de certificats. Pour plus d’informations sur la façon de tester la connectivité CRL et OCSP, consultez https://www.digicert.com/kb/util/utility-test-ocsp-and-crl-access-from-a-server.htm sur le site Web de DigiCert.
http://cacerts.digicert.com/
http://dl.cacerts.digicert.com/
http://crl3.digicert.com
http://crl4.digicert.com
http://ocsp.digicert.com
http://www.d-trust.net
http://root-c3-ca2-2009.ocsp.d-trust.net
http://crl.microsoft.com
http://oneocsp.microsoft.com
http://ocsp.msocsp.com
- La communication avec les adresses suivantes est activée :
https://*.digicert.com
- Les certificats racine suivants sont installés :
https://cacerts.digicert.com/DigiCertAssuredIDRootCA.crt
https://cacerts.digicert.com/DigiCertGlobalRootG2.crt
https://cacerts.digicert.com/DigiCertGlobalRootCA.crt
https://cacerts.digicert.com/DigiCertTrustedRootG4.crt
https://cacerts.digicert.com/BaltimoreCyberTrustRoot.crt
https://www.d-trust.net/cgi-bin/D-TRUST_Root_Class_3_CA_2_2009.crt
https://www.microsoft.com/pkiops/certs/Microsoft%20RSA%20Root%20Certificate%20Authority%202017.crt
https://www.microsoft.com/pkiops/certs/Microsoft%20EV%20ECC%20Root%20Certificate%20Authority%202017.crt
https://www.microsoft.com/pkiops/certs/Microsoft%20ECC%20Root%20Certificate%20Authority%202017.crt
- Les certificats intermédiaires suivants sont installés :
https://cacerts.digicert.com/DigiCertTrustedG4CodeSigningRSA4096SHA3842021CA1.crt
https://cacerts.digicert.com/DigiCertSHA2AssuredIDCodeSigningCA.crt
Si un certificat est manquant, le programme d’installation de Cloud Connector le téléchargera à partir de http://cacerts.digicert.com
.
Pour obtenir des instructions complètes sur le téléchargement et l’installation des certificats, consultez la section CTX223828.
Citrix DaaS
L’utilisation de Cloud Connector pour la connectivité aux ressources DaaS requiert l’installation de certificats supplémentaires et l’octroi d’un accès à une infrastructure PKI étendue. Chaque machine Cloud Connector doit remplir les conditions suivantes :
- Le port HTTP 80 est ouvert aux adresses suivantes :
crl.*.amazontrust.com
ocsp.*.amazontrust.com
*.ss2.us
- La communication avec les adresses suivantes est activée :
https://*.amazontrust.com
https://*.ss2.us
- Les certificats racine suivants sont installés :
https://www.amazontrust.com/repository/AmazonRootCA1.cer
https://www.amazontrust.com/repository/AmazonRootCA2.cer
https://www.amazontrust.com/repository/AmazonRootCA3.cer
https://www.amazontrust.com/repository/AmazonRootCA4.cer
https://www.amazontrust.com/repository/SFSRootCAG2.cer
- Les certificats intermédiaires suivants sont installés :
https://www.amazontrust.com/repository/G2-RootCA4.orig.cer
https://www.amazontrust.com/repository/R3-ServerCA3A.cer
https://www.amazontrust.com/repository/SFC2CA-SFSRootCAG2.cer
https://www.amazontrust.com/repository/SFC2CA-SFSRootCAG2.v2.cer
https://www.amazontrust.com/repository/G2-RootCA1.orig.cer
https://www.amazontrust.com/repository/R1-ServerCA1A.cer
https://www.amazontrust.com/repository/G2-RootCA3.cer
https://www.amazontrust.com/repository/R3-ServerCA3A.orig.cer
https://www.amazontrust.com/repository/G2-RootCA2.orig.cer
https://www.amazontrust.com/repository/G2-RootCA4.cer
https://www.amazontrust.com/repository/R2-ServerCA2A.cer
https://www.amazontrust.com/repository/R4-ServerCA4A.cer
https://www.amazontrust.com/repository/R1-ServerCA1A.orig.cer
https://www.amazontrust.com/repository/G2-RootCA1.cer
https://www.amazontrust.com/repository/G2-RootCA2.cer
https://www.amazontrust.com/repository/G2-RootCA3.orig.cer
https://www.amazontrust.com/repository/R4-ServerCA4A.orig.cer
https://www.amazontrust.com/repository/G2-ServerCA0A.cer
https://www.amazontrust.com/repository/G2-ServerCA0A.orig.cer
https://www.amazontrust.com/repository/SFSRootCA-SFSRootCAG2.cer
Si un certificat est manquant, Cloud Connector le téléchargera à partir de https://www.amazontrust.com.
Pour obtenir des instructions complètes sur le téléchargement et l’installation des certificats, consultez la section CTX223828.
Configuration requise pour Active Directory
- Être associée à un domaine Active Directory contenant les ressources et les utilisateurs que vous utiliserez pour créer des offres et les mettre à la disposition de vos utilisateurs. Pour les environnements multi-domaines, consultez la section Scénarios de déploiement de Cloud Connector dans Active Directory dans cet article.
- Chaque forêt Active Directory que vous prévoyez d’utiliser avec Citrix Cloud doit être accessible par deux Cloud Connector à tout moment.
- Le Cloud Connector doit pouvoir accéder aux contrôleurs de domaine à la fois dans le domaine racine de la forêt et dans les domaines que vous avez l’intention d’utiliser avec Citrix Cloud. Pour plus d’informations, consultez les articles de support de Microsoft suivants :
- Comment faire pour configurer un pare-feu pour les domaines et les approbations
- Section « Ports des services système » dans l’article Vue d’ensemble du service et exigences relatives aux ports réseau pour Windows
- Utilisez des groupes de sécurité universels au lieu de groupes de sécurité globaux. Cette configuration garantit que l’appartenance au groupe d’utilisateurs peut être obtenue auprès de n’importe quel contrôleur de domaine de la forêt.
Configuration réseau requise
- Être connectée à un réseau qui peut contacter les ressources que vous utilisez dans votre emplacement de ressources. Pour de plus amples informations, consultez la section Configuration du pare-feu et du proxy d’un Cloud Connector.
-
Être connectés à Internet. Pour plus d’informations, consultez les sections suivantes dans Configuration requise pour le système et la connectivité.
Niveaux fonctionnels Active Directory pris en charge
Le Citrix Cloud Connector prend en charge les niveaux fonctionnels de forêt et de domaine suivants dans Active Directory.
Niveau fonctionnel de la forêt | Niveau fonctionnel du domaine | Contrôleurs de domaine pris en charge |
---|---|---|
Windows Server 2008 R2 | Windows Server 2008 R2 | Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows Server 2016 |
Windows Server 2008 R2 | Windows Server 2012 | Windows Server 2012, Windows Server 2012 R2, Windows Server 2016 |
Windows Server 2008 R2 | Windows Server 2012 R2 | Windows Server 2012 R2, Windows Server 2016 |
Windows Server 2008 R2 | Windows Server 2016 | Windows Server 2016 |
Windows Server 2012 | Windows Server 2012 | Windows Server 2012, Windows Server 2012 R2, Windows Server 2016 |
Windows Server 2012 | Windows Server 2012 R2 | Windows Server 2012 R2, Windows Server 2016 |
Windows Server 2012 | Windows Server 2016 | Windows Server 2016 |
Windows Server 2012 R2 | Windows Server 2012 R2 | Windows Server 2012 R2, Windows Server 2016 |
Windows Server 2012 R2 | Windows Server 2016 | Windows Server 2016 |
Windows Server 2016 | Windows Server 2016 | Windows Server 2016, Windows Server 2019, Windows Server 2022 |
Prise en charge de la norme FIPS (Federal Information Processing Standard)
Cloud Connector prend actuellement en charge les algorithmes cryptographiques validés par FIPS qui sont utilisés sur les machines compatibles FIPS. Seule la dernière version du logiciel Cloud Connector disponible dans Citrix Cloud inclut cette prise en charge. Si vous disposez de machines Cloud Connector dans votre environnement (installées avant novembre 2018) et que vous souhaitez activer le mode FIPS sur ces machines, effectuez les actions suivantes :
- Désinstallez le logiciel Cloud Connector sur chaque machine de votre emplacement de ressources.
- Activez le mode FIPS sur chaque machine.
- Installez la dernière version de Cloud Connector sur chaque machine compatible FIPS.
Important :
- N’essayez pas de mettre à niveau des installations Cloud Connector existantes vers la dernière version. Commencez toujours par désinstaller l’ancien Cloud Connector, puis installez la version la plus récente.
- N’activez pas le mode FIPS sur une machine hébergeant une ancienne version de Cloud Connector. Les logiciels Cloud Connector antérieurs à la version 5.102 ne prennent pas en charge le mode FIPS. L’activation du mode FIPS sur une machine avec un ancien Cloud Connector installé empêche Citrix Cloud d’effectuer des mises à jour de maintenance régulières sur Cloud Connector.
Pour obtenir des instructions sur le téléchargement de la dernière version de Cloud Connector, consultez la section Où obtenir le Cloud Connector.
Services installés Cloud Connector
Cette section décrit les services installés avec Cloud Connector et leurs privilèges système.
Pendant l’installation, l’exécutable Citrix Cloud Connector installe et définit la configuration de service nécessaire sur les paramètres par défaut requis pour fonctionner. Si la configuration par défaut est modifiée manuellement, Cloud Connector peut ne pas fonctionner comme prévu. Dans ce cas, la configuration se réinitialise à l’état par défaut lorsque la prochaine mise à jour Cloud Connector se produit, en supposant que les services qui gèrent le processus de mise à jour peuvent toujours fonctionner.
Citrix Cloud Agent System facilite tous les appels élevés nécessaires au fonctionnement des autres services Cloud Connector et ne communique pas directement sur le réseau. Lorsqu’un service sur Cloud Connector doit effectuer une action nécessitant des autorisations de système local, il le fait via un ensemble prédéfini d’opérations que Citrix Cloud Agent System peut effectuer.
Nom du service | Description | S’exécute en tant que |
---|---|---|
Citrix Cloud Agent System | Gère les appels système nécessaires pour les agents locaux. Inclut l’installation, les redémarrages et l’accès au registre. Ne peut être appelé que par Citrix Cloud Services Agent WatchDog. | Système local |
Citrix Cloud Services Agent WatchDog | Surveille et met à niveau les agents locaux (evergreen). | Service réseau |
Citrix Cloud Services Agent Logger | Offre une infrastructure de journalisation dédiée aux services Citrix Cloud Connector. | Service réseau |
Citrix Cloud Services AD Provider | Permet à Citrix Cloud de faciliter la gestion des ressources associées aux comptes de domaine Active Directory dans lesquels il est installé. | Service réseau |
Découverte de l’agent Citrix Cloud Services | Permet à Citrix Cloud de faciliter la gestion des produits Citrix locaux existants XenApp et XenDesktop. | Service réseau |
Citrix Cloud Services Credential Provider | Gère le stockage et la récupération des données chiffrées. | Service réseau |
Citrix Cloud Services WebRelay Provider | Permet aux requêtes HTTP reçues depuis le service WebRelay Cloud d’être transférées aux serveurs Web locaux. | Service réseau |
Citrix CDF Capture Service | Capture les traces CDF de tous les produits et composants configurés. | Service réseau |
Citrix Config Synchronizer Service | Copie la configuration de négociation localement pour le mode de haute disponibilité. | Service réseau |
Service d’échange de location de connexion Citrix | Permet l’échange de fichiers de location de connexion entre l’application Workspace et Cloud Connector pour la continuité du service pour Workspace | Service réseau |
Citrix High Availability Service | Assure la continuité du service pendant les interruptions du site central. | Service réseau |
Citrix ITSM Adapter Provider | Automatise le provisioning et la gestion des applications et bureaux virtuels. | Service réseau |
Citrix NetScaler CloudGateway | Fournit une connectivité Internet aux applications et bureaux locaux sans avoir besoin d’ouvrir les règles de trafic entrant du pare-feu ou de déployer des composants dans la DMZ. | Service réseau |
Citrix Remote Broker Provider | Permet la communication avec un Remote Broker Service depuis des VDA locaux et des serveurs StoreFront. | Service réseau |
Citrix Remote HCL Server | Communications par proxy entre le Delivery Controller et les hyperviseurs. | Service réseau |
Citrix WEM Cloud Authentication Service | Fournit un service d’authentification aux agents Citrix WEM pour qu’ils se connectent aux serveurs d’infrastructure cloud. | Service réseau |
Citrix WEM Cloud Messaging Service | Fournit un service cloud Citrix WEM pour recevoir des messages des serveurs d’infrastructure cloud. | Service réseau |
Scénarios de déploiement de Cloud Connector dans Active Directory
Vous pouvez utiliser à la fois un Cloud Connector et un Connector Appliance pour vous connecter aux contrôleurs Active Directory. Le type de connecteur à utiliser dépend de votre déploiement.
Pour plus d’informations sur l’utilisation d’appliances Connector avec Active Directory, voir Scénarios de déploiement pour les appliances Connector dans Active Directory
Installez Cloud Connector dans votre réseau interne sécurisé.
Si vous avez un seul domaine dans une même forêt, l’installation de Cloud Connector dans ce domaine est tout ce dont vous avez besoin pour établir un emplacement de ressources. Si vous avez plusieurs domaines dans votre environnement, vous devrez déterminer où installer les Cloud Connector afin que vos utilisateurs puissent accéder aux ressources que vous mettez à disposition.
Si l’approbation entre les domaines n’est pas parent/enfant, vous devrez peut-être installer des Cloud Connector pour chaque forêt ou domaine distinct. Cette configuration peut être requise pour gérer l’énumération des ressources lors de l’utilisation de groupes de sécurité pour attribuer des ressources ou pour les enregistrements de VDA provenant de l’un ou l’autre domaine.
Remarque :
Les emplacements de ressources ci-dessous constituent un schéma que vous devrez peut-être répéter dans d’autres emplacements physiques en fonction de l’endroit où vos ressources sont hébergées.
Domaine unique dans une forêt unique avec un seul groupe de Cloud Connector
Dans ce scénario, un seul domaine contient tous les objets ressource et utilisateur (forest1.local). Un groupe de Cloud Connector est déployé dans un seul emplacement de ressources et joint au domaine forest1.local.
- Relation d’approbation : aucune - domaine unique
- Domaines répertoriés dans Gestion des identités et des accès : forest1.local
- Connexions utilisateur à Citrix Workspace : pris en charge pour tous les utilisateurs
- Connexions utilisateur à un StoreFront local : pris en charge pour tous les utilisateurs
Remarque :
Si vous avez une instance d’hyperviseur dans un domaine distinct, vous pouvez toujours déployer un seul ensemble de Cloud Connector tant que l’instance de l’hyperviseur et les Cloud Connector sont accessibles via le même réseau. Citrix Cloud utilise la connexion d’hébergement et un réseau disponible pour établir la communication avec l’hyperviseur. Ainsi, même si l’hyperviseur réside dans un domaine différent, vous n’avez pas besoin de déployer un autre ensemble de Cloud Connector dans ce domaine pour vous assurer que Citrix Cloud peut communiquer avec l’hyperviseur.
Domaines parents et enfants dans une forêt unique avec un seul groupe de Cloud Connector
Dans ce scénario, un domaine parent (forest1.local) et son domaine enfant (user.forest1.local) résident dans une seule forêt. Le domaine parent agit en tant que domaine de ressources et le domaine enfant est le domaine utilisateur. Un groupe de Cloud Connector est déployé dans un seul emplacement de ressources et joint au domaine forest1.local.
- Relation d’approbation : approbation du domaine parent/enfant
- Domaines répertoriés dans Gestion des identités et des accès : forest1.local, user.forest1.local
- Connexions utilisateur à Citrix Workspace : pris en charge pour tous les utilisateurs
- Connexions utilisateur à un StoreFront local : pris en charge pour tous les utilisateurs
Remarque :
Vous devrez peut-être redémarrer les Cloud Connector pour vous assurer que Citrix Cloud enregistre le domaine enfant.
Utilisateurs et ressources dans des forêts distinctes (avec approbation) avec un seul groupe de Cloud Connector
Dans ce scénario, une forêt (forest1.local) contient votre domaine de ressources et une forêt (forest2.local) contient votre domaine utilisateur. Il y a approbation unidirectionnelle lorsque la forêt contenant le domaine de ressources fait confiance à la forêt contenant le domaine utilisateur. Un groupe de Cloud Connector est déployé dans un seul emplacement de ressources et joint au domaine forest1.local.
- Relation d’approbation : approbation de forêt unidirectionnelle
- Domaines répertoriés dans Gestion des identités et des accès : forest1.local
- Connexions utilisateur à Citrix Workspace : uniquement pris en charge pour les utilisateurs de forest1.local
- Connexions utilisateur à un StoreFront local : pris en charge pour tous les utilisateurs
Remarque :
La relation d’approbation entre les deux forêts doit permettre à l’utilisateur dans la forêt utilisateur de se connecter aux machines de la forêt de ressources.
Étant donné que les Cloud Connector ne peuvent pas traverser les approbations au niveau de la forêt, le domaine forest2.local n’est pas affiché sur la page Gestion des identités et des accès dans la console Citrix Cloud et ne peut pas être utilisé par les fonctionnalités côté cloud. Cela comporte les limites suivantes :
- Les ressources ne peuvent être publiées que pour les utilisateurs et les groupes situés dans forest1.local dans Citrix Cloud. Toutefois, si vous utilisez les magasins StoreFront, les utilisateurs de forest2.local peuvent être imbriqués dans les groupes de sécurité de forest1.local pour atténuer ce problème.
- Citrix Workspace ne peut pas authentifier les utilisateurs provenant du domaine forest2.local.
- La console Monitor dans Citrix DaaS ne peut pas énumérer les utilisateurs du domaine forest2.local.
Pour contourner ces limitations, déployez les Cloud Connector comme décrit dans Utilisateurs et ressources dans des forêts distinctes (avec approbation) avec un groupe de Cloud Connector dans chaque forêt.
Utilisateurs et ressources dans des forêts distinctes (avec approbation) avec un groupe de Cloud Connector dans chaque forêt
Dans ce scénario, une forêt (forest1.local) contient votre domaine de ressources et une forêt (forest2.local) contient votre domaine utilisateur. Il y a approbation unidirectionnelle lorsque la forêt contenant le domaine de ressources fait confiance à la forêt contenant le domaine utilisateur. Un groupe de Cloud Connector est déployé dans le domaine forest1.local et un second groupe est déployé dans le domaine forest2.local.
- Relation d’approbation : approbation de forêt unidirectionnelle
- Domaines répertoriés dans Gestion des identités et des accès : forest1.local, forest2.local
- Connexions utilisateur à Citrix Workspace : pris en charge pour tous les utilisateurs
- Connexions utilisateur à un StoreFront local : pris en charge pour tous les utilisateurs
Dans ce scénario, les Connector Appliance peuvent être utilisés à la place des Cloud Connector dans les forêts d’utilisateurs sans ressources afin de réduire les coûts et les frais de gestion, en particulier s’il existe plusieurs forêts d’utilisateurs. Pour de plus amples informations, consultez Utilisateurs et ressources dans des forêts distinctes (avec approbation) avec un seul groupe de Connector Appliance pour toutes les forêts.
Afficher l’état du Cloud Connector
La page Emplacements des ressources dans Citrix Cloud affiche l’état de tous les Cloud Connector dans vos emplacements de ressources. Vous pouvez également afficher les données de vérification de l’intégrité avancée pour chaque Cloud Connector individuel. Pour plus d’informations, consultez la section Contrôles d’intégrité avancés de Cloud Connector.
Journaux d’événements Windows
Cloud Connector génère certains journaux d’événements Windows que vous pouvez afficher via l’Observateur d’événements Windows. Si vous voulez activer votre logiciel de contrôle préféré afin qu’il recherche ces journaux, vous pouvez les télécharger en tant qu’archive ZIP. Le téléchargement ZIP inclut ces journaux dans les fichiers XML suivants :
- Citrix.CloudServices.Agent.Core.dll.xml (Connector Agent Provider)
- Citrix.CloudServices.AgentWatchDog.Core.dll.xml (Connector AgentWatchDog Provider)
Citrix.CloudSerivces.AgentWatchDog
En fonctionnement normal, les événements suivants peuvent se produire :
ID d’événement | Événement | Description |
---|---|---|
10000 | ConnectedToMessagingService | Cet événement est déclenché lorsque le Cloud Connector établit la connexion WebSocket sortante de longue durée avec Citrix Cloud, permettant ainsi une communication bidirectionnelle avec Citrix Cloud. |
10001 | ConnectedToMessagingServiceWithWebProxy | Connecté au service de messagerie via le proxy Web avec l’adresse « {0} ». La connexion Websocket a été définie à l’aide du proxy configuré. |
10002 | UnableToConnectToMessagingService | Impossible de se connecter au service de messagerie « {0} ». Le Cloud Connector n’a pas pu établir son Websocket sur Citrix Cloud. |
10003 | UnableToConnectToMessagingServiceWithWebProxy | Impossible de connecter le service de messagerie par proxy Web avec l’adresse « {0} ». Le Cloud Connector n’a pas pu établir son Websocket sur Citrix Cloud lors de l’utilisation du proxy configuré. |
10004 | ClockOutOfSyncError | Un problème est survenu lors de la communication avec Citrix Cloud. Assurez-vous que l’heure et le fuseau horaire (UTC) de l’horloge de cette machine sont corrects. Il se peut que vous deviez redémarrer la machine pour résoudre le problème. |
10005 | ConnectivityCheckHealthyToFailedStatus | La vérification de l’intégrité horaire du Cloud Connector a signalé une défaillance alors que le résultat était positif précédemment. |
10006 | ConnectivityCheckFailedStatus | La vérification de l’intégrité horaire du Cloud Connector a signalé une défaillance et en avait déjà signalé une précédemment. |
10007 | ConnectivityCheckFailedToHealthyStatus | La vérification de l’intégrité horaire du Cloud Connector a indiqué un état sain après avoir signalé une défaillance précédemment. |
10008 | ConnectivityCheckHealthyStatus | La vérification de l’intégrité horaire du Cloud Connector a signalé un état sain et le résultat était positif précédemment. |
Citrix.CloudServices.Agent
En fonctionnement normal, les événements suivants peuvent se produire :
| 10100 | ConnectedToForest | Connecté à la forêt avec un contrôleur de domaine. | | 10101 | UnableToConnectToForest | Impossible de se connecter à la forêt. Assurez-vous que l’ordinateur hôte est joint à un domaine et dispose d’une connectivité réseau. | | 10102 | UnableToConnectToForestWithDomainName | Impossible de se connecter à la forêt associée au domaine. | | 10103 | ClockOutOfSyncError | Un problème est survenu lors de la communication avec Citrix Cloud. Assurez-vous que l’heure et le fuseau horaire (UTC) de l’horloge de cette machine sont corrects. Il se peut que vous deviez redémarrer la machine pour résoudre le problème. |
Pour plus d’informations sur les journaux d’événements de Broker ou du LHC, consultez Journaux d’événements
Téléchargez les messages d’événements Cloud Connector.
Fichiers journaux du Connector
Par défaut, les journaux d’événements se trouvent dans le C:\ProgramData\Citrix\WorkspaceCloud\Logs
répertoire de la machine hébergeant le Cloud Connector.
Dépannage
La première chose à faire pour diagnostiquer des problèmes avec le Cloud Connector est de vérifier les messages d’événements et les journaux d’événements. Si le Cloud Connector n’est pas répertorié dans votre emplacement de ressources ou qu’il n’est « pas en contact », les journaux d’événements fournissent des informations initiales.
Connectivité Cloud Connector
Si Cloud Connector est « déconnecté », l’utilitaire Cloud Connector Connectivity Check Utility peut vous aider à vérifier que Cloud Connector peut atteindre Citrix Cloud et ses services associés.
L’utilitaire Cloud Connector Connectivity Check Utility s’exécute sur la machine hébergeant le Cloud Connector. Si vous utilisez un serveur proxy dans votre environnement, l’utilitaire peut vous aider à vérifier la connectivité via votre serveur proxy en tunnelisant toutes les vérifications de connectivité. Si nécessaire, l’utilitaire peut également ajouter les sites de confiance Citrix manquants à la zone Sites de confiance dans Internet Explorer.
Pour plus d’informations sur le téléchargement et l’utilisation de cet utilitaire, consultez CTX260337 dans le Centre de connaissances Citrix.
Installation
Si le Cloud Connector indique un état « d’erreur », il est possible qu’il y ait un problème d’hébergement du Cloud Connector. Installez le Cloud Connector sur une nouvelle machine. Si le problème persiste, contactez le support Citrix. Pour résoudre les problèmes d’installation ou d’utilisation de Cloud Connector, consultez l’article CTX221535.
Déploiement de Cloud Connector en tant que serveurs Secure Ticket Authority
Si vous utilisez plusieurs composants Cloud Connector en tant que serveurs Secure Ticket Authority (STA) avec la console NetScaler, l’ID de chaque serveur STA peut être affiché en tant que CWSSTA à la fois dans la console de gestion NetScaler et dans le fichier ICA pour les lancements d’applications et de bureaux. Par conséquent, les tickets STA ne sont pas acheminés correctement et le lancement des sessions échoue. Ce problème peut se produire si les Cloud Connector sont déployés sous des comptes Citrix Cloud distincts portant des ID client différents. Dans ce scénario, une incohérence de ticket se produit entre les comptes distincts qui empêche la création de sessions.
Pour résoudre ce problème, assurez-vous que les composants Cloud Connector que vous liez en tant que serveurs STA appartiennent au même compte Citrix Cloud portant le même ID client. Si vous devez prendre en charge plusieurs comptes clients à partir du même déploiement de console NetScaler, créez un serveur virtuel Gateway pour chaque compte. Pour plus d’informations, consultez les articles suivants :
- Création de serveurs virtuels Gateway : Créer des serveurs virtuels
- Configuration de Secure Ticket Authority sur Citrix Gateway
- Guide de déploiement : Migration de Citrix Virtual Apps and Desktops depuis une version locale vers Citrix Cloud
- CTX232640: How do I configure Citrix Gateway to use a Cloud Connector as a STA
Dans cet article
- Configuration système requise
- Niveaux fonctionnels Active Directory pris en charge
- Prise en charge de la norme FIPS (Federal Information Processing Standard)
- Services installés Cloud Connector
- Scénarios de déploiement de Cloud Connector dans Active Directory
- Afficher l’état du Cloud Connector
- Dépannage