Citrix Cloud Connector™ Technische Details
Der Citrix Cloud™ Connector ist eine Komponente, die eine Verbindung zwischen Citrix Cloud und Ihren Ressourcenstandorten herstellt. Dieser Artikel beschreibt Bereitstellungsanforderungen und -szenarien, Active Directory- und FIPS-Unterstützung sowie Optionen zur Fehlerbehebung.
Systemanforderungen
-
Die Maschinen, die den Cloud Connector hosten, müssen die folgenden Anforderungen erfüllen. Für Produktionsumgebungen sind mindestens zwei Cloud Connectors an jedem Ressourcenstandort erforderlich, um Hochverfügbarkeit zu gewährleisten. Als Best Practice empfiehlt Citrix die Verwendung des N+1-Redundanzmodells bei der Bereitstellung von Cloud Connectors, um eine hochverfügbare Verbindung mit Citrix Cloud aufrechtzuerhalten.
-
Host-Ressourcenanforderungen
Jeder Cloud Connector erfordert mindestens:
- 2 vCPU
- 4 GB Arbeitsspeicher
-
20 GB Festplattenspeicher
- Für Cloud Connectors, die für den lokalen Hostcache verwendet werden, empfiehlt Citrix mindestens 4 vCPU und 6 GB Arbeitsspeicher.
Mehr vCPU-Arbeitsspeicher ermöglicht es einem Cloud Connector, für größere Standorte zu skalieren. Empfohlene Konfigurationen finden Sie unter Überlegungen zu Skalierung und Größe für Cloud Connectors.
Betriebssysteme
Die folgenden Betriebssysteme werden unterstützt:
- Windows Server 2025
- Windows Server 2022
- Windows Server 2019
-
Windows Server 2016
-
Der Cloud Connector wird nicht zur Verwendung mit Windows Server Core unterstützt.
-
.NET-Anforderungen
Microsoft .NET Framework 4.7.2 oder höher ist erforderlich. Laden Sie die neueste Version von der Microsoft-Website herunter.
Zusätzlich zum .NET Framework 4.7.2 oder höher ist Microsoft .NET 8.0 oder höher erforderlich. Laden Sie die neueste Version von der Microsoft-Website herunter.
Citrix® empfiehlt dringend, die Windows Update-Richtlinie „Updates für andere Microsoft-Produkte installieren“ zu aktivieren, um sicherzustellen, dass diese Pakete auf dem neuesten Stand gehalten werden.
Hinweis:
Verwenden Sie Microsoft .NET Core nicht mit dem Cloud Connector. Wenn Sie .NET Core anstelle von .NET Framework verwenden, schlägt die Installation des Cloud Connectors möglicherweise fehl. Verwenden Sie mit dem Cloud Connector ausschließlich .NET Framework.
Wenn Sie Cloud Connectors mit Citrix DaaS (ehemals Citrix Virtual Apps and Desktops Service) verwenden, lesen Sie die Überlegungen zu Skalierung und Größe für Cloud Connectors für Anleitungen zur Maschinenkonfiguration.
Die folgenden Anforderungen gelten für alle Maschinen, auf denen der Cloud Connector installiert ist:
- Verwenden Sie dedizierte Maschinen für das Hosting des Cloud Connectors. Installieren Sie keine anderen Komponenten auf diesen Maschinen.
- Die Maschinen sind nicht als Active Directory-Domänencontroller konfiguriert. Die Installation des Cloud Connectors auf einem Domänencontroller wird nicht unterstützt.
- Die Serveruhr ist auf die korrekte UTC-Zeit eingestellt.
-
Wenn Sie den grafischen Installer verwenden, muss ein Browser installiert und als Standard-Systembrowser festgelegt sein.
-
Leitfaden für Windows Update
-
Citrix empfiehlt dringend, Windows Update auf allen Maschinen zu aktivieren, die den Citrix Cloud Connector hosten, einschließlich der Richtlinie “Updates für andere Microsoft-Produkte installieren”. Der Citrix Cloud Connector führt alle fünf Minuten regelmäßige Überprüfungen auf ausstehende Neustarts durch, die durch verschiedene Faktoren, einschließlich Windows Updates, ausgelöst werden können. Jeder erkannte Neustart wird umgehend ausgeführt, unabhängig vom bevorzugten Tagesplan, der am Ressourcenstandort festgelegt ist. Dieser proaktive Ansatz stellt sicher, dass der Citrix Cloud Connector nicht über einen längeren Zeitraum in einem ausstehenden Aktualisierungszustand verbleibt, wodurch die Systemstabilität erhalten bleibt.
- Die Citrix Cloud-Plattform verwaltet Neustarts, um die Verfügbarkeit aufrechtzuerhalten, wobei nur ein Citrix Cloud Connector gleichzeitig neu gestartet werden darf. Stellen Sie beim Einrichten von Windows Update sicher, dass Windows so eingestellt ist, dass Updates außerhalb der Geschäftszeiten automatisch heruntergeladen und installiert werden. Automatische Neustarts sind jedoch für mindestens vier Stunden nicht zulässig, um dem Citrix Cloud Connector ausreichend Zeit zur Verwaltung des Neustartprozesses zu geben. Zusätzlich können Sie einen Fallback-Neustartmechanismus mithilfe von Gruppenrichtlinien oder einem Systemverwaltungstool für Situationen einrichten, in denen eine Maschine nach einem Update neu gestartet werden muss. Weitere Informationen finden Sie unter Geräteneustarts nach Updates verwalten.
Hinweis:
- Wenn der Kunde nicht beabsichtigt, dass sein Citrix Cloud Connector während der Geschäftszeiten neu gestartet wird, empfehlen wir, dass der Kunde Windows Updates entsprechend außerhalb der Geschäftszeiten plant.
- Jeder Citrix Cloud Connector benötigt ungefähr 10 Minuten für den Neustart, und dies beinhaltet die Zeit, die für die Synchronisierung mit der Citrix Cloud-Plattform erforderlich ist, um sicherzustellen, dass zu jedem Zeitpunkt nur ein Citrix Cloud Connector neu gestartet wird. Daher kann die empfohlene Mindestverzögerung von vier Stunden für automatische Neustarts, wie zuvor erwähnt, je nach Anzahl der Citrix Cloud Connectors im Tenant entsprechend auf eine kürzere oder längere Dauer angepasst werden.
Anforderungen an die Zertifikatsvalidierung
Der Cloud Connector ist auf X.509-Zertifikate angewiesen, um die Integrität der von ihm installierten Softwarepakete und der von ihm kontaktierten Citrix Cloud-Endpunkte zu validieren. Diese Zertifikate werden von weithin anerkannten Unternehmenszertifizierungsstellen (CAs) ausgestellt.
Um die Validierung durchzuführen, hat der Cloud Connector die folgenden Anforderungen:
- Die Stammzertifikate müssen im Host-Zertifikatsspeicher vorhanden sein.
- Die Zwischenzertifikate müssen im Host-Zertifikatsspeicher vorhanden sein.
- Der Cloud Connector muss in der Lage sein, die Zertifikatsperrliste (CRL) des Zertifikats zu überprüfen.
Vollständige Anweisungen zum Herunterladen und Installieren der Zertifikate finden Sie unter CTX223828.
Anforderungen an Stammzertifikate
Die folgenden Stammzertifikate müssen auf Cloud Connector-Hosts installiert sein:
- `https://cacerts.digicert.com/DigiCertGlobalRootG3.crt`
- `https://cacerts.digicert.com/DigiCertGlobalRootG2.crt`
- `https://cacerts.digicert.com/DigiCertGlobalRootCA.crt`
- `https://cacerts.digicert.com/DigiCertTrustedRootG4.crt`
- `https://cacerts.digicert.com/BaltimoreCyberTrustRoot.crt`
- `https://www.d-trust.net/cgi-bin/D-TRUST_Root_Class_3_CA_2_2009.crt`
- `https://www.microsoft.com/pkiops/certs/Microsoft%20RSA%20Root%20Certificate%20Authority%202017.crt`
- `https://www.microsoft.com/pkiops/certs/Microsoft%20EV%20ECC%20Root%20Certificate%20Authority%202017.crt`
- `https://www.microsoft.com/pkiops/certs/Microsoft%20ECC%20Root%20Certificate%20Authority%202017.crt`
Stammzertifikate sind normalerweise als Teil des Betriebssystems verpackt oder werden über das Windows-Stammzertifikatsprogramm verteilt, es sei denn:
- Die Gruppenrichtlinie [Automatische Stammzertifikataktualisierung deaktivieren](https://admx.help/?Category=Windows_10_2016&Policy=Microsoft.Policies.InternetCommunicationManagement::CertMgr_DisableAutoRootUpdates) ist aktiviert, um die Stammzertifikataktualisierung zu blockieren; und
-
Die Konnektivität vom Connector-Hostserver zum Internet ist eingeschränkt, wodurch das Herunterladen des Updates verhindert wird.
- Wenn ein Zertifikat fehlt, versucht der Cloud Connector-Installer, es von
http://cacerts.digicert.comherunterzuladen.
- Wenn ein Zertifikat fehlt, versucht der Cloud Connector-Installer, es von
Ist dies nicht möglich, müssen die Stammzertifikate manuell auf allen Cloud Connector-Hosts installiert werden.
Anforderungen an Zwischenzertifikate
Die folgenden Zwischenzertifikate müssen auf Cloud Connector-Hosts installiert sein:
https://cacerts.digicert.com/DigiCertTrustedG4CodeSigningRSA4096SHA3842021CA1.crt
Zwischenzertifikate werden normalerweise bei Bedarf heruntergeladen, wenn dem Server ein von einer Zwischenzertifizierungsstelle ausgestelltes Zertifikat präsentiert wird, das im Windows-Zertifikatsspeicher fehlt.
Wenn die Konnektivität vom Connector-Hostserver zum Internet eingeschränkt ist, kann dieser Download möglicherweise nicht stattfinden. In diesen Fällen müssen die Zwischenzertifikate manuell auf allen Cloud Connector-Hosts installiert werden.
Anforderungen an die Zertifikatsperrliste (CRL)
Es ist wichtig zu überprüfen, dass Zertifikate, die zur Validierung von Komponenten verwendet werden, nicht kompromittiert wurden. Dies wird mit Zertifikatsperrlisten (CRLs) umgesetzt. Wenn ein Client ein Zertifikat verwendet, um die Integrität einer Datei oder von Endpunkten zu validieren, prüft der Client, ob er der ausstellenden Zertifizierungsstelle (CA) vertraut und ob das Zertifikat widerrufen wurde. Wenn sich das Zertifikat auf einer CRL befindet, ist das Zertifikat widerrufen und kann nicht vertraut werden.
Die CRL-Server verwenden HTTP auf Port 80 anstelle von HTTPS auf Port 443. Die Cloud Connector-Komponenten selbst kommunizieren nicht über den externen Port 80. Die Notwendigkeit des externen Ports 80 ist ein Nebenprodukt des Zertifikatsüberprüfungsprozesses, den das Betriebssystem durchführt.
Die folgenden CRL-Endpunkte müssen für den Cloud Connector über HTTP-Port 80 erreichbar sein:
http://cacerts.digicert.com/-
http://dl.cacerts.digicert.com/http://crl3.digicert.comhttp://crl4.digicert.comhttp://ocsp.digicert.comhttp://www.d-trust.nethttp://root-c3-ca2-2009.ocsp.d-trust.nethttp://crl.microsoft.comhttp://oneocsp.microsoft.comhttp://ocsp.msocsp.com
Weitere Informationen zum Testen der CRL- und OCSP-Konnektivität finden Sie unter https://www.digicert.com/kb/util/utility-test-ocsp-and-crl-access-from-a-server.htm.
- #### Kundenverwaltete Zertifikate
- Zusätzlich zu den von Citrix verwalteten Zertifikaten, die für die Kommunikation mit Citrix Cloud-Diensten erforderlich sind, können Kunden weitere Zertifikate auf Cloud Connectors bereitstellen, um die Kommunikation mit anderen lokalen Komponenten zu sichern. Diese Zertifikate werden vom Kunden verwaltet und müssen vom Kunden überwacht und erneuert werden.
- Die folgende Tabelle bietet eine Zusammenfassung der Kommunikationsflüsse, die mit kundenverwalteten Zertifikaten gesichert werden können.
- |Komponente|Datenverkehrsfluss vom Connector|Weitere Dokumentation|
- |--- |--- |--- |
- |StoreFront | Eingehend | \[HTTPS-Konfiguration]\(/de-de/citrix-cloud/citrix-cloud-resource-locations/citrix-cloud-connector/installation.html#https-configuration)|
- |NetScaler Gateway | Eingehend | \[HTTPS-Konfiguration]\(/de-de/citrix-cloud/citrix-cloud-resource-locations/citrix-cloud-connector/installation.html#https-configuration) | |Hypervisor | Ausgehend | \[Sichern von Verbindungen zur VMware-Umgebung]\(/de-de/citrix-daas/install-configure/connections/connection-vmware-virtualization-environments.html#securing-connections-to-the-vmware-environment) |
Citrix DaaS™
Die Nutzung des Cloud Connectors für die Konnektivität zu DaaS-Ressourcen erfordert die Installation zusätzlicher Zertifikate und die Gewährung des Zugriffs auf eine erweiterte PKI-Infrastruktur. Jede Cloud Connector-Maschine muss die folgenden Anforderungen erfüllen:
- HTTP-Port 80 ist für die folgenden Adressen geöffnet:
- `crl.*.amazontrust.com`
- `ocsp.*.amazontrust.com`
- `*.ss2.us`
- Die Kommunikation mit den folgenden Adressen ist aktiviert
- `https://*.amazontrust.com`
- `https://*.ss2.us`
- Die folgenden Stammzertifikate sind installiert:
https://www.amazontrust.com/repository/AmazonRootCA1.cerhttps://www.amazontrust.com/repository/AmazonRootCA2.cerhttps://www.amazontrust.com/repository/AmazonRootCA3.cerhttps://www.amazontrust.com/repository/AmazonRootCA4.cerhttps://www.amazontrust.com/repository/SFSRootCAG2.cer- Die folgenden Zwischenzertifikate sind installiert:
https://www.amazontrust.com/repository/G2-RootCA4.orig.cerhttps://www.amazontrust.com/repository/R3-ServerCA3A.cerhttps://www.amazontrust.com/repository/SFC2CA-SFSRootCAG2.cerhttps://www.amazontrust.com/repository/SFC2CA-SFSRootCAG2.v2.cerhttps://www.amazontrust.com/repository/G2-RootCA1.orig.cerhttps://www.amazontrust.com/repository/R1-ServerCA1A.cerhttps://www.amazontrust.com/repository/G2-RootCA3.cerhttps://www.amazontrust.com/repository/R3-ServerCA3A.orig.cerhttps://www.amazontrust.com/repository/G2-RootCA2.orig.cerhttps://www.amazontrust.com/repository/G2-RootCA4.cerhttps://www.amazontrust.com/repository/R2-ServerCA2A.cerhttps://www.amazontrust.com/repository/R4-ServerCA4A.cerhttps://www.amazontrust.com/repository/R1-ServerCA1A.orig.cerhttps://www.amazontrust.com/repository/G2-RootCA1.cerhttps://www.amazontrust.com/repository/G2-RootCA2.cerhttps://www.amazontrust.com/repository/G2-RootCA3.orig.cerhttps://www.amazontrust.com/repository/R4-ServerCA4A.orig.cerhttps://www.amazontrust.com/repository/G2-ServerCA0A.cerhttps://www.amazontrust.com/repository/G2-ServerCA0A.orig.cerhttps://www.amazontrust.com/repository/SFSRootCA-SFSRootCAG2.cer
Wenn ein Zertifikat fehlt, lädt der Cloud Connector es von https://www.amazontrust.com herunter.
Vollständige Anweisungen zum Herunterladen und Installieren der Zertifikate finden Sie unter CTX223828.
Active Directory-Anforderungen
- Muss einer Active Directory-Domäne beigetreten sein, die die Ressourcen und Benutzer enthält, die Sie zum Erstellen von Angeboten für Ihre Benutzer verwenden. Für Umgebungen mit mehreren Domänen siehe Bereitstellungsszenarien für Cloud Connectors in Active Directory in diesem Artikel.
- Jede Active Directory-Gesamtstruktur, die Sie mit Citrix Cloud verwenden möchten, muss immer von zwei Cloud Connectors erreichbar sein.
- Der Cloud Connector muss Domänencontroller sowohl in der Gesamtstruktur-Stammdomäne als auch in den Domänen erreichen können, die Sie mit Citrix Cloud verwenden möchten. Weitere Informationen finden Sie in den folgenden Microsoft-Supportartikeln:
- Konfigurieren von Domänen und Vertrauensstellungen
- Abschnitt „Systemdienstports“ in Dienstübersicht und Netzwerkanforderungen für Windows
-
Verwenden Sie universelle Sicherheitsgruppen anstelle von globalen Sicherheitsgruppen. Diese Konfiguration stellt sicher, dass die Benutzergruppenmitgliedschaft von jedem Domänencontroller in der Gesamtstruktur abgerufen werden kann.
-
Netzwerkanforderungen
- Verbunden mit einem Netzwerk, das die Ressourcen kontaktieren kann, die Sie an Ihrem Ressourcenstandort verwenden. Weitere Informationen finden Sie unter Cloud Connector-Proxy- und Firewallkonfiguration.
-
Mit dem Internet verbunden. Weitere Informationen finden Sie in den folgenden Abschnitten unter System- und Konnektivitätsanforderungen:
-
Unterstützte Active Directory-Funktionsebenen
- Der Citrix Cloud Connector unterstützt die aktuell unterstützten Microsoft-Versionen und Funktionsebenen.
Hinweis:
Die Funktionsebene von Windows Server 2025 wird nur unterstützt, wenn Datenbank-32k-Seiten deaktiviert sind.
Unterstützung des Federal Information Processing Standard (FIPS)
-
Der Cloud Connector unterstützt derzeit die FIPS-validierten kryptografischen Algorithmen, die auf FIPS-fähigen Maschinen verwendet werden. Nur die neueste Version der in Citrix Cloud verfügbaren Cloud Connector-Software enthält diese Unterstützung. Wenn Sie vorhandene Cloud Connector-Maschinen in Ihrer Umgebung haben (installiert vor November 2018) und den FIPS-Modus auf diesen Maschinen aktivieren möchten, führen Sie die folgenden Aktionen aus:
-
- Deinstallieren Sie die Cloud Connector-Software auf jeder Maschine in Ihrem Ressourcenstandort.
- Aktivieren Sie den FIPS-Modus auf jeder Maschine.
- Installieren Sie die neueste Version des Cloud Connectors auf jeder FIPS-fähigen Maschine.
Wichtig:
- Versuchen Sie nicht, vorhandene Cloud Connector-Installationen auf die neueste Version zu aktualisieren. Deinstallieren Sie immer zuerst den alten Cloud Connector und installieren Sie dann den neueren.
- Aktivieren Sie den FIPS-Modus nicht auf einer Maschine, die eine ältere Cloud Connector-Version hostet. Cloud Connectors, die älter als Version 5.102 sind, unterstützen den FIPS-Modus nicht. Das Aktivieren des FIPS-Modus auf einer Maschine mit einem installierten älteren Cloud Connector verhindert, dass Citrix Cloud regelmäßige Wartungsupdates für den Cloud Connector durchführt.
Anweisungen zum Herunterladen der neuesten Version des Cloud Connectors finden Sie unter Wo Sie den Cloud Connector erhalten.
-
Installierte Cloud Connector-Dienste
- Dieser Abschnitt beschreibt die Dienste, die mit dem Cloud Connector installiert werden, und deren Systemberechtigungen.
Während der Installation installiert und konfiguriert die ausführbare Datei des Citrix Cloud Connectors die erforderliche Dienstkonfiguration auf die für den Betrieb notwendigen Standardeinstellungen. Wenn die Standardkonfiguration manuell geändert wird, funktioniert der Cloud Connector möglicherweise nicht wie erwartet. In diesem Fall wird die Konfiguration beim nächsten Cloud Connector-Update auf den Standardzustand zurückgesetzt, vorausgesetzt, die Dienste, die den Update-Prozess handhaben, können noch funktionieren. Gelegentlich werden Dienste in einem “deaktivierten” Zustand veröffentlicht, um das Hinzufügen oder Entfernen von Diensten zu unterstützen.
Das Citrix Cloud Agent System ermöglicht alle erhöhten Aufrufe, die für die Funktion der anderen Cloud Connector-Dienste erforderlich sind, und kommuniziert nicht direkt im Netzwerk. Wenn ein Dienst auf dem Cloud Connector eine Aktion ausführen muss, die lokale Systemberechtigungen erfordert, geschieht dies über einen vordefinierten Satz von Operationen, die das Citrix Cloud Agent System ausführen kann.
| Dienstname | Beschreibung | Wird ausgeführt als |
- | – | – | – |
-
Citrix Cloud Agent System Verwaltet die Systemaufrufe, die für die lokalen Agenten erforderlich sind. Umfasst Installation, Neustarts und Registrierungszugriff. Kann nur vom Citrix Cloud Services Agent WatchDog aufgerufen werden. Lokales System Citrix Cloud Services Agent WatchDog Überwacht und aktualisiert die lokalen Agenten (Evergreen). Netzwerkdienst Citrix Cloud Services Agent Logger Bietet ein Support-Logging-Framework für die Citrix Cloud Connector-Dienste. Netzwerkdienst Citrix Cloud Services AD Provider Ermöglicht Citrix Cloud die Verwaltung von Ressourcen, die mit den Active Directory-Domänenkonten verbunden sind, in denen es installiert ist. Netzwerkdienst Citrix Cloud Services Agent Discovery Ermöglicht Citrix Cloud die Verwaltung von XenApp und XenDesktop® Legacy-Citrix-Produkten vor Ort. Netzwerkdienst Citrix Cloud Services Credential Provider Verwaltet die Speicherung und den Abruf verschlüsselter Daten. Netzwerkdienst Citrix Cloud Services WebRelay Provider Ermöglicht die Weiterleitung von HTTP-Anfragen, die vom WebRelay Cloud-Dienst empfangen werden, an lokale Webserver. Netzwerkdienst Citrix CDF Capture Service Erfasst CDF-Traces von allen konfigurierten Produkten und Komponenten. Netzwerkdienst Citrix Config Synchronizer Service Kopiert die Brokering-Konfiguration lokal für den Hochverfügbarkeitsmodus. Netzwerkdienst Citrix Connection Lease Exchange Service Ermöglicht den Austausch von Connection Lease-Dateien zwischen der Workspace-App und dem Cloud Connector für Service Continuity für Workspace. Netzwerkdienst Citrix High Availability Service Bietet Dienstkontinuität bei Ausfall des zentralen Standorts. Netzwerkdienst Citrix ITSM Adapter Provider Automatisiert die Bereitstellung und Verwaltung von virtuellen Apps und Desktops. Netzwerkdienst Citrix NetScaler® CloudGateway Bietet Internetkonnektivität zu lokalen Desktops und Anwendungen, ohne dass eingehende Firewall-Regeln geöffnet oder Komponenten in der DMZ bereitgestellt werden müssen. Netzwerkdienst Citrix Remote Broker Provider Ermöglicht die Kommunikation mit einem Remote Broker Service von lokalen VDAs und StoreFront™-Servern. Netzwerkdienst Citrix Remote HCL Server Vermittelt die Kommunikation zwischen dem Delivery Controller™ und den Hypervisoren. Netzwerkdienst Citrix WEM Cloud Authentication Service Bietet Authentifizierungsdienst für Citrix WEM-Agenten zur Verbindung mit Cloud-Infrastrukturservern. Netzwerkdienst Citrix WEM Cloud Messaging Service Bietet Dienst für den Citrix WEM Cloud-Dienst zum Empfangen von Nachrichten von Cloud-Infrastrukturservern. Netzwerkdienst Citrix Secure Private Access™ Zero Trust Network Access zu allen Unternehmensanwendungen Netzwerkdienst Citrix Cloud Services Message Broker Verwaltet Nachrichten zwischen Citrix Cloud-Anbietern und Citrix Cloud-Diensten Netzwerkdienst Citrix Secure Ticketing Authority Service Bietet sichere Ticketing-Autorität für Citrix Cloud-Dienste Netzwerkdienst Citrix Monitor Service Ermöglicht dem Citrix Monitor Cloud-Dienst die Überwachung und Kommunikation mit lokalen Citrix-Komponenten Netzwerkdienst
Bereitstellungsszenarien für Cloud Connectors in Active Directory
Sie können sowohl den Cloud Connector als auch die Connector Appliance verwenden, um eine Verbindung zu Active Directory-Controllern herzustellen. Der zu verwendende Connectortyp hängt von Ihrer Bereitstellung ab.
Weitere Informationen zur Verwendung von Connector Appliances mit Active Directory finden Sie unter Bereitstellungsszenarien für Connector Appliances in Active Directory
Installieren Sie den Cloud Connector in Ihrem sicheren, internen Netzwerk.
Wenn Sie eine einzelne Domäne in einer einzelnen Gesamtstruktur haben, reicht die Installation von Cloud Connectors in dieser Domäne aus, um einen Ressourcenstandort einzurichten. Wenn Sie mehrere Domänen in Ihrer Umgebung haben, müssen Sie überlegen, wo die Cloud Connectors installiert werden sollen, damit Ihre Benutzer auf die von Ihnen bereitgestellten Ressourcen zugreifen können.
Wenn die Vertrauensstellung zwischen den Domänen nicht vom Typ “Parent/Child” ist, müssen Sie möglicherweise Cloud Connectors für jede separate Domäne oder Gesamtstruktur installieren. Diese Konfiguration kann erforderlich sein, um die Ressourcenenumeration bei der Verwendung von Sicherheitsgruppen zur Zuweisung von Ressourcen oder für Registrierungen von VDAs aus beiden Domänen zu handhaben.
Hinweis:
Die unten genannten Ressourcenstandorte bilden eine Blaupause, die Sie je nach dem Ort, an dem Ihre Ressourcen gehostet werden, an anderen physischen Standorten wiederholen müssen.
Einzelne Domäne in einer einzelnen Gesamtstruktur mit einem einzigen Satz von Cloud Connectors
In diesem Szenario enthält eine einzelne Domäne alle Ressourcen- und Benutzerobjekte (forest1.local). Ein Satz von Cloud Connectors wird innerhalb eines einzelnen Ressourcenstandorts bereitgestellt und der Domäne forest1.local beigetreten.
- Vertrauensstellung: Keine – einzelne Domäne
- In Identitäts- und Zugriffsverwaltung aufgeführte Domänen: forest1.local
- Benutzeranmeldungen bei Citrix Workspace™: Für alle Benutzer unterstützt
- Benutzeranmeldungen bei einem lokalen StoreFront: Für alle Benutzer unterstützt
Hinweis:
Wenn Sie eine Hypervisor-Instanz in einer separaten Domäne haben, können Sie dennoch einen einzelnen Satz von Cloud Connectors bereitstellen, solange die Hypervisor-Instanz und die Cloud Connectors über dasselbe Netzwerk erreichbar sind. Citrix Cloud verwendet die Hosting-Verbindung und ein verfügbares Netzwerk, um die Kommunikation mit dem Hypervisor herzustellen. Auch wenn sich der Hypervisor in einer anderen Domäne befindet, müssen Sie keinen weiteren Satz von Cloud Connectors in dieser Domäne bereitstellen, um sicherzustellen, dass Citrix Cloud mit dem Hypervisor kommunizieren kann.
Übergeordnete und untergeordnete Domänen in einer einzelnen Gesamtstruktur mit einem einzigen Satz von Cloud Connectors
In diesem Szenario befinden sich eine übergeordnete Domäne (forest1.local) und ihre untergeordnete Domäne (user.forest1.local) innerhalb einer einzelnen Gesamtstruktur. Die übergeordnete Domäne fungiert als Ressourcendomäne und die untergeordnete Domäne ist die Benutzerdomäne. Ein Satz von Cloud Connectors wird an einem einzigen Ressourcenstandort bereitgestellt und der Domäne forest1.local beigetreten.
- Vertrauensstellung: Vertrauensstellung zwischen übergeordneter und untergeordneter Domäne
- In Identitäts- und Zugriffsverwaltung aufgeführte Domänen: forest1.local, user.forest1.local
- Benutzeranmeldungen bei Citrix Workspace: Für alle Benutzer unterstützt
- Benutzeranmeldungen bei einem lokalen StoreFront: Für alle Benutzer unterstützt
Hinweis:
Möglicherweise müssen Sie die Cloud Connectors neu starten, um sicherzustellen, dass Citrix Cloud die untergeordnete Domäne registriert.
Benutzer und Ressourcen in separaten Gesamtstrukturen (mit Vertrauensstellung) mit einem einzigen Satz von Cloud Connectors
In diesem Szenario enthält eine Gesamtstruktur (forest1.local) Ihre Ressourcendomäne und eine Gesamtstruktur (forest2.local) Ihre Benutzerdomäne. Es besteht eine unidirektionale Vertrauensstellung, bei der die Gesamtstruktur, die die Ressourcendomäne enthält, der Gesamtstruktur vertraut, die die Benutzerdomäne enthält. Ein Satz von Cloud Connectors wird an einem einzigen Ressourcenstandort bereitgestellt und der Domäne forest1.local beigetreten.
- Vertrauensstellung: Unidirektionale Gesamtstruktur-Vertrauensstellung
- In Identitäts- und Zugriffsverwaltung aufgeführte Domänen: forest1.local
- Benutzeranmeldungen bei Citrix Workspace: Nur für Benutzer von forest1.local unterstützt
- Benutzeranmeldungen bei einem lokalen StoreFront: Für alle Benutzer unterstützt
Hinweis:
Die Vertrauensstellung zwischen den beiden Gesamtstrukturen muss es dem Benutzer in der Benutzergesamtstruktur ermöglichen, sich an Maschinen in der Ressourcengesamtstruktur anzumelden.
Da Cloud Connectors keine Vertrauensstellungen auf Gesamtstrukturebene durchqueren können, wird die Domäne forest2.local nicht auf der Seite Identitäts- und Zugriffsverwaltung in der Citrix Cloud-Konsole angezeigt und kann von keiner Cloud-seitigen Funktionalität verwendet werden. Dies führt zu folgenden Einschränkungen:
- Ressourcen können in Citrix Cloud nur für Benutzer und Gruppen veröffentlicht werden, die sich in forest1.local befinden. Wenn Sie jedoch StoreFront-Stores verwenden, können Benutzer von forest2.local in Sicherheitsgruppen von forest1.local verschachtelt werden, um dieses Problem zu mindern.
- Citrix Workspace kann Benutzer aus der Domäne forest2.local nicht authentifizieren.
- Die Monitor-Konsole in Citrix DaaS kann die Benutzer aus der Domäne forest2.local nicht aufzählen.
Um diese Einschränkungen zu umgehen, stellen Sie die Cloud Connectors wie unter Benutzer und Ressourcen in separaten Gesamtstrukturen (mit Vertrauensstellung) mit einem Satz von Cloud Connectors in jeder Gesamtstruktur beschrieben bereit.
Benutzer und Ressourcen in separaten Gesamtstrukturen (mit Vertrauensstellung) mit einem Satz von Cloud Connectors in jeder Gesamtstruktur
In diesem Szenario enthält eine Gesamtstruktur (forest1.local) Ihre Ressourcendomäne und eine Gesamtstruktur (forest2.local) Ihre Benutzerdomäne. Es besteht eine unidirektionale Vertrauensstellung, bei der die Gesamtstruktur, die die Ressourcendomäne enthält, der Gesamtstruktur vertraut, die die Benutzerdomäne enthält. Ein Satz von Cloud Connectors wird innerhalb der Domäne forest1.local bereitgestellt und ein zweiter Satz innerhalb der Domäne forest2.local.
- Vertrauensstellung: Unidirektionale Gesamtstruktur-Vertrauensstellung
- In Identitäts- und Zugriffsverwaltung aufgeführte Domänen: forest1.local, forest2.local
- Benutzeranmeldungen bei Citrix Workspace: Für alle Benutzer unterstützt
- Benutzeranmeldungen bei einem lokalen StoreFront: Für alle Benutzer unterstützt
In diesem Szenario können Connector Appliances anstelle von Cloud Connectors in Benutzergesamtstrukturen ohne Ressourcen verwendet werden, um Kosten und Verwaltungsaufwand zu reduzieren, insbesondere wenn mehrere Benutzergesamtstrukturen vorhanden sind. Weitere Informationen finden Sie unter Benutzer und Ressourcen in separaten Gesamtstrukturen (mit Vertrauensstellung) mit einem einzigen Satz von Connector Appliances für alle Gesamtstrukturen
Anzeigen des Zustands des Cloud Connectors
Die Seite „Ressourcenstandorte“ in Citrix Cloud zeigt den Integritätsstatus aller Cloud Connectors an Ihren Ressourcenstandorten an. Sie können auch erweiterte Integritätsprüfungsdaten für jeden einzelnen Cloud Connector anzeigen. Weitere Informationen finden Sie unter Erweiterte Integritätsprüfungen für Cloud Connector.
Windows-Ereignisprotokolle
Der Cloud Connector generiert bestimmte Windows-Ereignisprotokolle, die Sie über die Windows-Ereignisanzeige anzeigen können. Wenn Sie Ihre bevorzugte Überwachungssoftware so konfigurieren möchten, dass sie nach diesen Protokollen sucht, können Sie diese als ZIP-Archiv herunterladen. Der ZIP-Download enthält diese Protokolle in den folgenden XML-Dateien:
- Citrix.CloudServices.Agent.Core.dll.xml (Connector-Agent-Anbieter)
- Citrix.CloudServices.AgentWatchDog.Core.dll.xml (Connector-AgentWatchDog-Anbieter)
Citrix.CloudServices.AgentWatchDog
Während des normalen Betriebs können die folgenden Ereignisse auftreten:
| Ereignis-ID | Ereignis | Beschreibung |
|---|---|---|
| 10000 | ConnectedToMessagingService | Dieses Ereignis wird ausgelöst, wenn der Connector seine langlebige, ausgehende WebSocket-Verbindung mit Citrix Cloud herstellt, was eine bidirektionale Kommunikation mit Citrix Cloud ermöglicht. |
| 10001 | ConnectedToMessagingServiceWithWebProxy | Verbindung zum Messaging-Dienst über Web-Proxy mit der Adresse „{0}“ hergestellt. Die WebSocket-Verbindung wurde über den konfigurierten Proxy eingerichtet. |
| 10002 | UnableToConnectToMessagingService | Verbindung zum Messaging-Dienst „{0}“ nicht möglich. Der Cloud Connector konnte seine WebSocket-Verbindung zu Citrix Cloud nicht herstellen. |
| 10003 | UnableToConnectToMessagingServiceWithWebProxy | Verbindung zum Messaging-Dienst über Web-Proxy mit der Adresse „{0}“ nicht möglich. Der Cloud Connector konnte seine WebSocket-Verbindung zu Citrix Cloud nicht herstellen, als er den konfigurierten Proxy verwendete. |
| 10004 | ClockOutOfSyncError | Bei der Kommunikation mit Citrix Cloud ist ein Problem aufgetreten. Stellen Sie sicher, dass die Uhrzeit und Zeitzone (UTC) auf diesem Computer korrekt eingestellt sind. Möglicherweise müssen Sie den Computer neu starten, um das Problem zu beheben. |
| 10005 | ConnectivityCheckHealthyToFailedStatus | Die stündliche Integritätsprüfung des Cloud Connectors meldete einen Fehler, nachdem sie zuvor als fehlerfrei gemeldet wurde. |
| 10006 | ConnectivityCheckFailedStatus | Die stündliche Integritätsprüfung des Cloud Connectors meldete einen Fehler, nachdem sie auch in der Vergangenheit einen Fehler aufwies. |
| 10007 | ConnectivityCheckFailedToHealthyStatus | Die stündliche Integritätsprüfung des Cloud Connectors meldete einen fehlerfreien Status, nachdem zuvor ein Fehler aufgetreten war. |
| 10008 | ConnectivityCheckHealthyStatus | Die stündliche Integritätsprüfung des Cloud Connectors meldete einen fehlerfreien Status, nachdem sie zuvor als fehlerfrei gemeldet wurde. |
Citrix.CloudServices.Agent
Während des normalen Betriebs können die folgenden Ereignisse auftreten:
| Ereignis-ID | Ereignis | Beschreibung |
|---|---|---|
| 10100 | ConnectedToForest | Verbindung zur Gesamtstruktur mit einem Domänencontroller hergestellt. |
| 10101 | UnableToConnectToForest | Verbindung zur Gesamtstruktur nicht möglich. Stellen Sie sicher, dass der Hostcomputer einer Domäne beigetreten ist und über Netzwerkverbindung verfügt. |
| 10102 | UnableToConnectToForestWithDomainName | Verbindung zur Gesamtstruktur, die der Domäne zugeordnet ist, nicht möglich. |
| 10103 | ClockOutOfSyncError | Bei der Kommunikation mit Citrix Cloud ist ein Problem aufgetreten. Stellen Sie sicher, dass die Uhrzeit und Zeitzone (UTC) auf diesem Computer korrekt eingestellt sind. Möglicherweise müssen Sie den Computer neu starten, um das Problem zu beheben. |
Weitere Informationen zu Broker- oder LHC-Ereignisprotokollen finden Sie unter Ereignisprotokolle.
Laden Sie die Cloud Connector-Ereignismeldungen herunter.
Connector-Protokolldateien
Standardmäßig befinden sich die Ereignisprotokolle im Verzeichnis C:\ProgramData\Citrix\WorkspaceCloud\Logs des Computers, auf dem der Cloud Connector gehostet wird.
Fehlerbehebung
Der erste Schritt bei der Diagnose von Problemen mit dem Cloud Connector ist die Überprüfung der Ereignismeldungen und Ereignisprotokolle. Wenn der Cloud Connector nicht in Ihrem Ressourcenstandort aufgeführt ist oder „nicht in Kontakt“ ist, liefern die Ereignisprotokolle erste Informationen.
Cloud Connector-Konnektivität
Wenn der Cloud Connector „getrennt“ ist, kann das Cloud Connector Advanced Connectivity Check Tool überprüfen, ob der Cloud Connector Citrix Cloud und die zugehörigen Dienste erreichen kann.
Weitere Informationen finden Sie unter Cloud Connector Advanced Connectivity Check Tool.
Installation
Wenn sich der Cloud Connector in einem „Fehler“-Zustand befindet, liegt möglicherweise ein Problem beim Hosten des Cloud Connectors vor. Installieren Sie den Cloud Connector auf einem neuen Computer. Wenn das Problem weiterhin besteht, wenden Sie sich an den Citrix Support. Informationen zur Behebung häufiger Probleme bei der Installation oder Verwendung des Cloud Connectors finden Sie unter CTX221535.