Citrix DaaS

Connessione ad AWS

Crea e gestisci connessioni e risorse descrive le procedure guidate che creano una connessione. Le seguenti informazioni riguardano i dettagli specifici degli ambienti cloud AWS.

Nota:

Prima di creare una connessione ad AWS, è necessario completare la configurazione di AWS come posizione delle risorse. Vedere Ambienti di virtualizzazione AWS.

Crea una connessione

Quando si crea una connessione tramite Studio:

  • È necessario fornire i valori della chiave API e della chiave segreta. È possibile esportare il file chiave contenente tali valori da AWS e quindi importarli. È inoltre necessario specificare la regione, la zona di disponibilità, il nome VPC, gli indirizzi di subnet, il nome di dominio, i nomi dei gruppi di sicurezza e le credenziali.
  • Il file delle credenziali per l’account AWS root (recuperato dalla console AWS) non è formattato nello stesso modo dei file delle credenziali scaricati per gli utenti AWS standard. Pertanto, Citrix DaaS non può utilizzare il file per popolare i campi chiave API e chiave segreta. Assicurati di utilizzare i file delle credenziali AWS Identity Access Management (IAM).

Nota:

Dopo aver creato una connessione, i tentativi di aggiornare la chiave API e la chiave segreta potrebbero fallire. Per risolvere il problema, controlla le restrizioni del server proxy o del firewall e assicurati che il seguente indirizzo sia contattabile: https://*.amazonaws.com.

Limitazione

Se si modifica il nome di un AWS Virtual Private Cloud (VPC) nella console AWS, l’unità di hosting esistente in Citrix Cloud si interrompe. Se l’unità di hosting è danneggiata, non è possibile creare cataloghi o aggiungere macchine ai cataloghi esistenti. Per risolvere il problema, ripristina il nome originale dell’AWS VPC.

Valori predefiniti della connessione host

Quando si creano connessioni host in Studio per l’ambiente cloud AWS, vengono visualizzati i seguenti valori predefiniti:

Opzione Assoluto Percentuale
Azioni simultanee (tutti i tipi) 125 100
Numero massimo di nuove azioni al minuto 150 n / a
Numero massimo di operazioni di provisioning simultanee 100 n / a

Per impostazione predefinita, MCS supporta un massimo di 100 operazioni di provisioning simultanee.

È possibile configurare questi valori accedendo alla sezione Citrix Studio Avanzate nella schermata Modifica connessione :

Gestione dell'identità e dell'accesso (IAM)

In alternativa, è possibile utilizzare Remote PowerShell SDK per impostare il numero massimo di operazioni simultanee per ottenere impostazioni ottimali in base al proprio ambiente.

Utilizzare la proprietà personalizzata di PowerShell, MaximumConcurrentProvisioningOperations, per specificare il numero massimo di operazioni di provisioning AWS simultanee.

Prima della configurazione:

  • Assicurati di aver installato PowerShell SDK per Cloud.
  • Tieni presente che il valore predefinito per MaximumConcurrentProvisioningOperations è 100.

Per personalizzare il valore MaximumConcurrentProvisioningOperations , procedere come segue:

  1. Aprire una finestra di PowerShell ** .
  2. Eseguire asnp citrix* per caricare i moduli PowerShell specifici di Citrix.
  3. Digitare cd xdhyp:\Connections\.
  4. Immettere dir per elencare le connessioni.
  5. Modifica o inizializza la stringa delle proprietà personalizzate:

    • Se la stringa Proprietà personalizzate ha un valore, copiare le Proprietà personalizzate nel Blocco note. Successivamente, modifica la proprietà MaximumConcurrentProvisioningOperations con il valore preferito. È possibile immettere un valore compreso tra 1 e 1000. Ad esempio, <Property xsi:type="IntProperty" Name="MaximumConcurrentProvisioningOperations" Value="xyz"/>.

    • Se la stringa Proprietà personalizzate è vuota o nulla, è necessario inizializzare la stringa immettendo la sintassi corretta sia per lo schema sia per la proprietà MaximumConcurrentProvisioningOperations .

  6. Nella finestra PowerShell , incolla le Proprietà personalizzate modificate dal Blocco note e assegna una variabile alle Proprietà personalizzate modificate. Se hai inizializzato le proprietà personalizzate, aggiungi le seguenti righe dopo la sintassi:

    $customProperties = '<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"><Property xsi:type="IntProperty" Name="MaximumConcurrentProvisioningOperations" Value="100"/></CustomProperties>'.

    Questa stringa imposta la proprietà MaximumConcurrentProvisioningOperations su 100. Nella stringa Proprietà personalizzate, è necessario impostare la proprietà MaximumConcurrentProvisioningOperations su un valore in linea con le proprie esigenze.

  7. Inserisci Get-XDAuthentication, che ti chiederà le tue credenziali.
  8. Esegui $cred = Get-Credential, che potrebbe richiederti solo una password (o un nome e una password). Potrebbe anche venirti richiesto di inserire l’ID dell’applicazione e il segreto associato. Per le connessioni che utilizzano l’autenticazione basata sui ruoli, role_based_auth è sia il nome che la password. Altrimenti, inserisci l’ID API AWS e il segreto.
  9. Esegui set-item -PSPath 'XDHyp:\Connections<connection-name>' -CustomProperties $customProperties -username $cred.username -Securepassword $cred.password. È necessario impostare <connection-name> sul nome della connessione.
  10. Immettere dir per verificare la stringa CustomProperties aggiornata.

Configurare i gruppi di sicurezza per interfaccia di rete

Quando si modifica una connessione host, ora è possibile configurare il numero massimo di gruppi di sicurezza consentiti per interfaccia di rete elastica (ENI) utilizzando un comando di PowerShell. Per informazioni sui valori delle quote dei gruppi di sicurezza AWS, vedere Gruppi di sicurezza.

Per configurare i gruppi di sicurezza per interfaccia di rete:

  1. Aprire una finestra di PowerShell.
  2. Eseguire asnp citrix* per caricare i moduli PowerShell specifici di Citrix.
  3. Eseguire cd xdhyp:\Connections\.
  4. Eseguire dir per elencare le connessioni.
  5. Eseguire il seguente comando PowerShell per configurare i gruppi di sicurezza per interfaccia di rete:

      Set-HypHypervisorConnectionMetadata -HypervisorConnectionName aws -Name "Citrix_MachineManagement_Options" -Value " AwsMaxENISecurityGroupLimit=<number>"
    <!--NeedCopy-->
    

    Nota:

    Se non si imposta un valore per AwsMaxENISecurityGroupLimit, verrà utilizzato il valore predefinito 5.

URL dell’endpoint del servizio

URL dell’endpoint del servizio di zona standard

Quando si utilizza MCS, viene aggiunta una nuova connessione AWS con una chiave API e un segreto API. Con queste informazioni, insieme all’account autenticato, MCS interroga AWS per le zone supportate utilizzando la chiamata API EC2 AWS DescribeRegions. La query viene effettuata utilizzando un URL generico dell’endpoint del servizio EC2 https://ec2.amazonaws.com/. Utilizzare MCS per selezionare la zona per la connessione dall’elenco delle zone supportate. L’URL dell’endpoint del servizio AWS preferito viene selezionato automaticamente per la zona. Tuttavia, dopo aver creato l’URL dell’endpoint del servizio, non è più possibile impostare o modificare l’URL.

URL dell’endpoint del servizio non standard

Potrebbero esserci situazioni in cui l’URL dell’endpoint del servizio AWS scelto automaticamente potrebbe non essere necessario per la connessione. In questi casi, è possibile utilizzare Citrix Cloud SDK e PowerShell per creare una connessione con un URL di endpoint di servizio non standard. Ad esempio, per creare una connessione utilizzando l’URL dell’endpoint del servizio https://ec2.cn-north-1.amazonaws.com.cn:

  1. Configurare AWS Hosted Cloud Connector e assicurarsi che disponga di connettività.
  2. Eseguire i seguenti comandi di PowerShell per visualizzare l’elenco dei connettori cloud.

       PS C:\> asnp citrix.*
       PS C:\> Get-XDAuthentication
       PS C:\> Get-ConfigEdgeServer
    <!--NeedCopy-->
    
  3. Trova lo ZoneUid dal Cloud Connector appena creato e inseriscilo nei seguenti comandi di PowerShell. Sostituisci le voci in corsivo con i rispettivi valori.

    PS C:\> $hyp= New-Item -Path xdhyp:\Connections -ZoneUidZoneUid-Name“My New Connection”-ConnectionType "AWS" -HypervisorAddress @("https://ec2.cn-north-1.amazonaws.com.cn") -UserName“APIkey” -Password“API Secret” -Persist PS C:\> New-BrokerHypervisorConnection -HypHypervisorConnectionUid $hyp. HypervisorConnectionUid

  4. Aggiorna la scheda Hosting per verificare che la connessione EC2 sia stata creata.
  5. Aggiungere una posizione di risorsa utilizzando la nuova connessione.

Definire le autorizzazioni IAM

Utilizzare le informazioni contenute in questa sezione per definire le autorizzazioni IAM per Citrix DaaS su AWS. Il servizio IAM di Amazon consente di avere account con più utenti, che possono essere ulteriormente organizzati in gruppi. Questi utenti possono disporre di autorizzazioni diverse per controllare la loro capacità di eseguire operazioni associate all’account. Per ulteriori informazioni sulle autorizzazioni IAM, vedere il riferimento alla policy JSON IAM .

Per applicare i criteri di autorizzazione IAM a un nuovo gruppo di utenti:

  1. Accedi alla console di gestione AWS e seleziona il servizio IAM ** dall’elenco a discesa.
  2. Seleziona Crea un nuovo gruppo di utenti.
  3. Digita un nome per il nuovo gruppo di utenti e seleziona Continua.
  4. Nella pagina Autorizzazioni , seleziona Criterio personalizzato , quindi Seleziona.
  5. Digitare un nome per la policy dei permessi **.
  6. Nella sezione Policy Document , immettere le autorizzazioni appropriate.

Dopo aver immesso le informazioni sulla policy, selezionare Continua per completare l’applicazione della policy delle autorizzazioni IAM al gruppo di utenti. Agli utenti del gruppo vengono concesse le autorizzazioni per eseguire solo le azioni necessarie per Citrix DaaS.

Importante:

Utilizzare il testo della policy fornito nell’esempio fornito in questo articolo per elencare le azioni che un Citrix DaaS utilizza per eseguire azioni all’interno di un account AWS senza limitare tali azioni a risorse specifiche. Citrix consiglia di utilizzare l’esempio a scopo di test. Per gli ambienti di produzione, potresti scegliere di aggiungere ulteriori restrizioni sulle risorse.

Aggiungere autorizzazioni IAM

Aggiungere le autorizzazioni nella sezione IAM della AWS Management Console:

  1. Nel pannello Riepilogo , seleziona la scheda Autorizzazioni .
  2. Seleziona Aggiungi permessi.

Gestione dell'identità e dell'accesso (IAM)

Nella schermata Aggiungi permessi a , concedi i permessi:

Concedi autorizzazioni per i criteri IAM

Utilizzare quanto segue come esempio nella scheda JSON :

Esempio JSON

Mancia:

L’esempio JSON indicato potrebbe non includere tutte le autorizzazioni per il tuo ambiente. Per ulteriori informazioni, consultare Informazioni sulle autorizzazioni AWS .

Autorizzazioni AWS richieste

Questa sezione contiene l’elenco completo delle autorizzazioni AWS. Per il corretto funzionamento della funzionalità, utilizzare il set completo di autorizzazioni indicato nella sezione.

Nota:

L’autorizzazione iam:PassRole è necessaria solo per role_based_auth.

Creazione di una connessione host

Viene aggiunta una nuova connessione host utilizzando le informazioni ottenute da AWS.

  {
      "Version": "2012-10-17",
      "Statement": [
          {
              "Action": [
                  "ec2:DescribeAvailabilityZones",
                  "ec2:DescribeSubnets",
                  "ec2:DescribeVpcs",
                  "ec2:DescribeRegions",
              ],
              "Effect": "Allow",
              "Resource": "*"
          }
      ]
  }
<!--NeedCopy-->

Gestione dell’alimentazione delle VM

Le macchine virtuali vengono attivate o disattivate.

  {
      "Version": "2012-10-17",
      "Statement": [
          {
              "Action": [
                  "ec2:DescribeInstances",,
                  "ec2:StartInstances",
                  "ec2:StopInstances",
                  "ec2:RebootInstances"
              ],
              "Effect": "Allow",
              "Resource": "*"
          }
      ]
  }
<!--NeedCopy-->

Creazione, aggiornamento o eliminazione di VM

Viene creato, aggiornato o eliminato un catalogo macchine con VM fornite come istanze AWS.

  {
      "Version": "2012-10-17",
      "Statement": [
          {
              "Action": [
                  "ec2:AttachVolume",
                  "ec2:AssociateIamInstanceProfile",
                  "ec2:AuthorizeSecurityGroupEgress",
                  "ec2:AuthorizeSecurityGroupIngress",
                  "ec2:CreateImage",
                  "ec2:CreateLaunchTemplate",
                  "ec2:CreateSecurityGroup",
                  "ec2:CreateTags",
                  "ec2:CreateVolume",
                  "ec2:DeleteVolume",
                  "ec2:DescribeAccountAttributes",
                  "ec2:DescribeAvailabilityZones",
                  "ec2:DescribeIamInstanceProfileAssociations",
                  "ec2:DescribeImages",
                  "ec2:DescribeInstances",
                  "ec2:DescribeInstanceTypes",
                  "ec2:DescribeLaunchTemplates",
                  "ec2:DescribeLaunchTemplateVersions",
                  "ec2:DescribeNetworkInterfaces",
                  "ec2:DescribeRegions",
                  "ec2:DescribeSecurityGroups",
                  "ec2:DescribeSnapshots",
                  "ec2:DescribeSubnets",
                  "ec2:DescribeTags",
                  "ec2:DescribeSpotInstanceRequests",
                  "ec2:DescribeInstanceCreditSpecifications",
                  "ec2:DescribeInstanceAttribute",

                  "ec2:GetLaunchTemplateData",
                  "ec2:DescribeVolumes",
                  "ec2:DescribeVpcs",
                  "ec2:DetachVolume",
                  "ec2:DisassociateIamInstanceProfile",
                  "ec2:RunInstances",
                  "ec2:StartInstances",
                  "ec2:StopInstances",
                  "ec2:TerminateInstances"
              ],
              "Effect": "Allow",
              "Resource": "*"
          },
          {
              "Action": [
                  "ec2:CreateSecurityGroup",
                  "ec2:DeleteSecurityGroup",
              ],
              "Effect": "Allow",
              "Resource": "*"
          },
          {
              "Action": [
                  "ebs:StartSnapshot",
                  "ebs:GetSnapshotBlock",
                  "ebs:PutSnapshotBlock",
                  "ebs:CompleteSnapshot",
                  "ebs:ListSnapshotBlocks",
                  "ebs:ListChangedBlocks",
                  "ec2:CreateSnapshot"
              ],
              "Effect": "Allow",
              "Resource": "*"
          }
      ]
  }
<!--NeedCopy-->

Nota:

  • La sezione EC2 relativa ai SecurityGroup è necessaria solo se è necessario creare un Isolation Security Group per la VM di preparazione durante la creazione del catalogo. Una volta fatto questo, queste autorizzazioni non saranno più necessarie.

Caricamento e download diretto del disco

Il caricamento diretto su disco elimina il requisito del volume worker per il provisioning del catalogo macchine e utilizza invece le API pubbliche fornite da AWS. Questa funzionalità riduce i costi associati agli account di archiviazione aggiuntivi e la complessità della gestione delle operazioni dei lavoratori ad alto volume.

Nota:

Il supporto per Volume Worker è obsoleto.

È necessario aggiungere le seguenti autorizzazioni alla policy:

  • ebs:StartSnapshot
  • ebs:GetSnapshotBlock
  • ebs:PutSnapshotBlock
  • ebs:CompleteSnapshot
  • ebs:ListSnapshotBlocks
  • ebs:ListChangedBlocks
  • ec2:CreateSnapshot
  • ec2:DeleteSnapshot
  • ec2:DescribeLaunchTemplates

Importante:

  • È possibile aggiungere una nuova VM ai cataloghi delle macchine esistenti senza alcuna risorsa Volume Worker, come AMI Volume Worker e VM Volume Worker.
  • Se si elimina un catalogo esistente che in precedenza utilizzava un volume worker, tutti gli artefatti correlati al volume worker verranno eliminati.

Crittografia EBS dei volumi creati

EBS può crittografare automaticamente i volumi appena creati se l’AMI è crittografata oppure se EBS è configurato per crittografare tutti i nuovi volumi. Tuttavia, per implementare la funzionalità, è necessario includere le seguenti autorizzazioni nella policy IAM.

  {
       "Version": "2012-10-17",
       "Statement": [
          {
              "Effect": "Allow",
              "Action": [
                   "kms:CreateGrant",
                   "kms:Decrypt",
                   "kms:DescribeKey",
                   "kms:GenerateDataKeyWithoutPlainText",
                   "kms:GenerateDataKey",
                   "kms:ReEncryptTo",
                   "kms:ReEncryptFrom"
              ],
              "Resource": "*"
          }
      ]
  }
<!--NeedCopy-->

Nota:

A discrezione dell’utente, le autorizzazioni possono essere limitate a chiavi specifiche includendo un blocco Risorsa e Condizione. Ad esempio, Autorizzazioni KMS con condizione:

  {
       "Version": "2012-10-17",
       "Statement": [
          {
              "Effect": "Allow",
              "Action": [
                   "kms:CreateGrant",
                   "kms:Decrypt",
                   "kms:DescribeKey",
                   "kms:GenerateDataKeyWithoutPlainText",
                   "kms:GenerateDataKey",
                   "kms:ReEncryptTo",
                   "kms:ReEncryptFrom"
              ],
              "Resource": [
                  "arn:aws:kms:us-east-2:123456789012:key/abcd1234-a123-456d-a12b-a123b4cd56ef"
              ],
              "Condition": {
                  "Bool": {
                      "kms:GrantIsForAWSResource": true
                  }
              }
          }
      ]
  }
<!--NeedCopy-->

La seguente dichiarazione di policy chiave è l’intera policy chiave predefinita per le chiavi KMS, necessaria per consentire all’account di utilizzare policy IAM per delegare l’autorizzazione per tutte le azioni (kms:*) sulla chiave KMS.

  {
  "Sid": "Enable IAM policies",
  "Effect": "Allow",
  "Principal": {
  "AWS": "arn:aws:iam::111122223333:root"
  },
  "Action": "kms:",
  "Resource": ""
  }
<!--NeedCopy-->

Per ulteriori informazioni, consultare la documentazione ufficiale di AWS Key Management Service.

Autenticazione basata sui ruoli IAM

Per supportare l’autenticazione basata sui ruoli vengono aggiunte le seguenti autorizzazioni.

  {
       "Version": "2012-10-17",
       "Statement": [
          {
              "Effect": "Allow",
              "Action": "iam:PassRole",
              "Resource": "arn:aws:iam::*:role/*"
          }
      ]
  }
<!--NeedCopy-->

Politica minima delle autorizzazioni IAM

Il seguente JSON può essere utilizzato per tutte le funzionalità attualmente supportate. Utilizzando questa policy è possibile creare connessioni host, creare, aggiornare o eliminare VM ed eseguire la gestione dell’alimentazione. La policy può essere applicata agli utenti come spiegato nelle sezioni Definizione delle autorizzazioni IAM oppure è possibile utilizzare l’autenticazione basata sui ruoli utilizzando la chiave di sicurezza role_based_auth e la chiave segreta.

Importante:

Per utilizzare role_based_auth, configurare prima il ruolo IAM desiderato sull’istanza ec2 del connettore cloud durante la configurazione del connettore cloud. Utilizzando Citrix Studio, aggiungere la connessione di hosting e fornire role_based_auth per la chiave di autenticazione e il segreto. Una connessione di hosting con queste impostazioni utilizza quindi l’autenticazione basata sui ruoli.

  {
      "Version": "2012-10-17",
      "Statement": [
          {
              "Action": [
                  "ec2:AttachVolume",
                  "ec2:AssociateIamInstanceProfile",
                  "ec2:AuthorizeSecurityGroupEgress",
                  "ec2:AuthorizeSecurityGroupIngress",
                  "ec2:CreateImage",
                  "ec2:CreateLaunchTemplate",
                  "ec2:CreateNetworkInterface",
                  "ec2:CreateTags",
                  "ec2:CreateVolume",
                  "ec2:DeleteLaunchTemplate",
                  "ec2:DeleteNetworkInterface",
                  "ec2:DeleteSecurityGroup",
                  "ec2:DeleteSnapshot",
                  "ec2:DeleteTags",
                  "ec2:DeleteVolume",
                  "ec2:DeregisterImage",
                  "ec2:DescribeAccountAttributes",
                  "ec2:DescribeAvailabilityZones",
                  "ec2:DescribeIamInstanceProfileAssociations",
                  "ec2:DescribeImages",
                  "ec2:DescribeInstances",
                  "ec2:DescribeInstanceTypes",
                  "ec2:DescribeLaunchTemplates",
                  "ec2:DescribeLaunchTemplateVersions",
                  "ec2:DescribeNetworkInterfaces",
                  "ec2:DescribeRegions",
                  "ec2:DescribeSecurityGroups",
                  "ec2:DescribeSnapshots",
                  "ec2:DescribeSubnets",
                  "ec2:DescribeTags",
                  "ec2:DescribeSpotInstanceRequests",
                  "ec2:DescribeInstanceCreditSpecifications",
                  "ec2:DescribeInstanceAttribute",
                  "ec2:GetLaunchTemplateData",
                  "ec2:DescribeVolumes",
                  "ec2:DescribeVpcs",
                  "ec2:DetachVolume",
                  "ec2:DisassociateIamInstanceProfile",
                  "ec2:RebootInstances",
                  "ec2:RunInstances",
                  "ec2:StartInstances",
                  "ec2:StopInstances",
                  "ec2:TerminateInstances"
              ],
              "Effect": "Allow",
              "Resource": "*"
          },
          {
              "Action": [
                  "ec2:CreateSecurityGroup",
                  "ec2:DeleteSecurityGroup",
              ],
              "Effect": "Allow",
              "Resource": "*"
          },
          {
              "Action": [
                  "ebs:StartSnapshot",
                  "ebs:GetSnapshotBlock",
                  "ebs:PutSnapshotBlock",
                  "ebs:CompleteSnapshot",
                  "ebs:ListSnapshotBlocks",
                  "ebs:ListChangedBlocks",
                  "ec2:CreateSnapshot"
              ],
              "Effect": "Allow",
              "Resource": "*"
          },
          {
              "Effect": "Allow",
              "Action": [
                   "kms:CreateGrant",
                   "kms:Decrypt",
                   "kms:DescribeKey",
                   "kms:GenerateDataKeyWithoutPlainText",
                   "kms:GenerateDataKey",
                   "kms:ReEncryptTo",
                   "kms:ReEncryptFrom"
              ],
              "Resource": "*"
          },
          {
              "Effect": "Allow",
              "Action": "iam:PassRole",
              "Resource": "arn:aws:iam::*:role/*"
          }
      ]
  }
<!--NeedCopy-->

Nota:

  • La sezione EC2 relativa ai SecurityGroup è necessaria solo se è necessario creare un Isolation Security Group per la VM di preparazione durante la creazione del catalogo. Una volta fatto questo, queste autorizzazioni non saranno più necessarie.
  • La sezione KMS è obbligatoria solo quando si utilizza la crittografia del volume EBS.
  • La sezione dei permessi iam:PassRole è necessaria solo per role_based_auth.
  • In base alle proprie esigenze e all’ambiente, è possibile aggiungere autorizzazioni specifiche a livello di risorsa anziché l’accesso completo. Per maggiori dettagli, fare riferimento ai documenti AWS Demystifying EC2 Resource-Level Permissions e Access Management for AWS Resources .
  • Utilizzare i permessi ec2:CreateNetworkInterface e ec2:DeleteNetworkInterface solo se si utilizza il metodo volume worker.

Convalida i permessi sulla connessione host

È possibile convalidare le autorizzazioni su una connessione host per eseguire attività relative alla creazione e alla gestione dei cataloghi delle macchine MCS. Questa implementazione consente di individuare in anticipo le autorizzazioni mancanti necessarie per diversi scenari, come la creazione, l’eliminazione e l’aggiornamento delle macchine virtuali, la gestione dell’alimentazione delle macchine virtuali e la crittografia EBS, in modo da evitare di essere bloccati nei momenti critici.

È possibile convalidare le autorizzazioni su una connessione host utilizzando il comando di PowerShell Test-HypHypervisorConnection. Il risultato del comando viene acquisito come un elenco in cui ogni elemento è suddiviso in tre sezioni.

  • Categoria: l’azione o il compito che un utente può eseguire per creare e gestire un catalogo macchine MCS.
  • Azione correttiva: il passaggio che un amministratore deve eseguire per risolvere la discrepanza relativa alle autorizzazioni mancanti di un utente.
  • Autorizzazione mancante: elenco delle autorizzazioni mancanti per una categoria.

Per convalidare le autorizzazioni, procedere come segue:

  1. Crea una connessione host ad AWS.
  2. Aprire una finestra di PowerShell dall’host Delivery Controller.
  3. Eseguire asnp citrix* per caricare i moduli PowerShell specifici di Citrix.
  4. Esegui il seguente comando per verificare se disponi delle autorizzazioni necessarie per ricercare le tue autorizzazioni.

      Test-HypHypervisorConnection -LiteralPath "XDHyp:\Connections\AWSCon"
    <!--NeedCopy-->
    
  5. Dopo aver aggiunto le autorizzazioni mancanti necessarie per ricercare le tue autorizzazioni, esegui il seguente comando per verificare se disponi di autorizzazioni nelle seguenti categorie:

    • Crea Aggiorna Elimina
    • Gestione dell’alimentazione
    • Crittografia EBS
      Test-HypHypervisorConnection -LiteralPath "XDHyp:\Connections\AWSCon" [-SecurePassword -Password] "password" -UserName "" -CustomProperties ""
    <!--NeedCopy-->
    

Per ulteriori informazioni sull’aggiunta di autorizzazioni, vedere Aggiungere autorizzazioni IAM.

Dove andare dopo

Ulteriori informazioni

Connessione ad AWS