Citrix Cloud™

Citrix Cloud Connector™ Technische Details

Der Citrix Cloud™ Connector ist eine Komponente, die eine Verbindung zwischen Citrix Cloud und Ihren Ressourcenstandorten herstellt. Dieser Artikel beschreibt Bereitstellungsanforderungen und -szenarien, Active Directory- und FIPS-Unterstützung sowie Optionen zur Fehlerbehebung.

Systemanforderungen

  • Die Maschinen, die den Cloud Connector hosten, müssen die folgenden Anforderungen erfüllen. Für Produktionsumgebungen sind mindestens zwei Cloud Connectors an jedem Ressourcenstandort erforderlich, um Hochverfügbarkeit zu gewährleisten. Als Best Practice empfiehlt Citrix die Verwendung des N+1-Redundanzmodells bei der Bereitstellung von Cloud Connectors, um eine hochverfügbare Verbindung mit Citrix Cloud aufrechtzuerhalten.

  • Host-Ressourcenanforderungen

Jeder Cloud Connector erfordert mindestens:

  • 2 vCPU
  • 4 GB Arbeitsspeicher
  • 20 GB Festplattenspeicher

  • Für Cloud Connectors, die für den lokalen Hostcache verwendet werden, empfiehlt Citrix mindestens 4 vCPU und 6 GB Arbeitsspeicher.

Mehr vCPU-Arbeitsspeicher ermöglicht es einem Cloud Connector, für größere Standorte zu skalieren. Empfohlene Konfigurationen finden Sie unter Überlegungen zu Skalierung und Größe für Cloud Connectors.

Betriebssysteme

Die folgenden Betriebssysteme werden unterstützt:

  • Windows Server 2025
  • Windows Server 2022
  • Windows Server 2019
  • Windows Server 2016

  • Der Cloud Connector wird nicht zur Verwendung mit Windows Server Core unterstützt.

  • .NET-Anforderungen

Microsoft .NET Framework 4.7.2 oder höher ist erforderlich. Laden Sie die neueste Version von der Microsoft-Website herunter.

Zusätzlich zum .NET Framework 4.7.2 oder höher ist Microsoft .NET 8.0 oder höher erforderlich. Laden Sie die neueste Version von der Microsoft-Website herunter.

Citrix® empfiehlt dringend, die Windows Update-Richtlinie „Updates für andere Microsoft-Produkte installieren“ zu aktivieren, um sicherzustellen, dass diese Pakete auf dem neuesten Stand gehalten werden.

Hinweis:

Verwenden Sie Microsoft .NET Core nicht mit dem Cloud Connector. Wenn Sie .NET Core anstelle von .NET Framework verwenden, schlägt die Installation des Cloud Connectors möglicherweise fehl. Verwenden Sie mit dem Cloud Connector ausschließlich .NET Framework.

  • Serveranforderungen

Wenn Sie Cloud Connectors mit Citrix DaaS (ehemals Citrix Virtual Apps and Desktops Service) verwenden, lesen Sie die Überlegungen zu Skalierung und Größe für Cloud Connectors für Anleitungen zur Maschinenkonfiguration.

Die folgenden Anforderungen gelten für alle Maschinen, auf denen der Cloud Connector installiert ist:

  • Verwenden Sie dedizierte Maschinen für das Hosting des Cloud Connectors. Installieren Sie keine anderen Komponenten auf diesen Maschinen.
  • Die Maschinen sind nicht als Active Directory-Domänencontroller konfiguriert. Die Installation des Cloud Connectors auf einem Domänencontroller wird nicht unterstützt.
  • Die Serveruhr ist auf die korrekte UTC-Zeit eingestellt.
  • Wenn Sie den grafischen Installer verwenden, muss ein Browser installiert und als Standard-Systembrowser festgelegt sein.

  • Leitfaden für Windows Update

  • Citrix empfiehlt dringend, Windows Update auf allen Maschinen zu aktivieren, die den Citrix Cloud Connector hosten, einschließlich der Richtlinie “Updates für andere Microsoft-Produkte installieren”. Der Citrix Cloud Connector führt alle fünf Minuten regelmäßige Überprüfungen auf ausstehende Neustarts durch, die durch verschiedene Faktoren, einschließlich Windows Updates, ausgelöst werden können. Jeder erkannte Neustart wird umgehend ausgeführt, unabhängig vom bevorzugten Tagesplan, der am Ressourcenstandort festgelegt ist. Dieser proaktive Ansatz stellt sicher, dass der Citrix Cloud Connector nicht über einen längeren Zeitraum in einem ausstehenden Aktualisierungszustand verbleibt, wodurch die Systemstabilität erhalten bleibt.

  • Die Citrix Cloud-Plattform verwaltet Neustarts, um die Verfügbarkeit aufrechtzuerhalten, wobei nur ein Citrix Cloud Connector gleichzeitig neu gestartet werden darf. Stellen Sie beim Einrichten von Windows Update sicher, dass Windows so eingestellt ist, dass Updates außerhalb der Geschäftszeiten automatisch heruntergeladen und installiert werden. Automatische Neustarts sind jedoch für mindestens vier Stunden nicht zulässig, um dem Citrix Cloud Connector ausreichend Zeit zur Verwaltung des Neustartprozesses zu geben. Zusätzlich können Sie einen Fallback-Neustartmechanismus mithilfe von Gruppenrichtlinien oder einem Systemverwaltungstool für Situationen einrichten, in denen eine Maschine nach einem Update neu gestartet werden muss. Weitere Informationen finden Sie unter Geräteneustarts nach Updates verwalten.

Hinweis:

  • Wenn der Kunde nicht beabsichtigt, dass sein Citrix Cloud Connector während der Geschäftszeiten neu gestartet wird, empfehlen wir, dass der Kunde Windows Updates entsprechend außerhalb der Geschäftszeiten plant.
  • Jeder Citrix Cloud Connector benötigt ungefähr 10 Minuten für den Neustart, und dies beinhaltet die Zeit, die für die Synchronisierung mit der Citrix Cloud-Plattform erforderlich ist, um sicherzustellen, dass zu jedem Zeitpunkt nur ein Citrix Cloud Connector neu gestartet wird. Daher kann die empfohlene Mindestverzögerung von vier Stunden für automatische Neustarts, wie zuvor erwähnt, je nach Anzahl der Citrix Cloud Connectors im Tenant entsprechend auf eine kürzere oder längere Dauer angepasst werden.

Anforderungen an die Zertifikatsvalidierung

Der Cloud Connector ist auf X.509-Zertifikate angewiesen, um die Integrität der von ihm installierten Softwarepakete und der von ihm kontaktierten Citrix Cloud-Endpunkte zu validieren. Diese Zertifikate werden von weithin anerkannten Unternehmenszertifizierungsstellen (CAs) ausgestellt.

Um die Validierung durchzuführen, hat der Cloud Connector die folgenden Anforderungen:

  • Die Stammzertifikate müssen im Host-Zertifikatsspeicher vorhanden sein.
  • Die Zwischenzertifikate müssen im Host-Zertifikatsspeicher vorhanden sein.
  • Der Cloud Connector muss in der Lage sein, die Zertifikatsperrliste (CRL) des Zertifikats zu überprüfen.

Vollständige Anweisungen zum Herunterladen und Installieren der Zertifikate finden Sie unter CTX223828.

Anforderungen an Stammzertifikate

Die folgenden Stammzertifikate müssen auf Cloud Connector-Hosts installiert sein:

-  `https://cacerts.digicert.com/DigiCertGlobalRootG3.crt`
-  `https://cacerts.digicert.com/DigiCertGlobalRootG2.crt`
-  `https://cacerts.digicert.com/DigiCertGlobalRootCA.crt`
-  `https://cacerts.digicert.com/DigiCertTrustedRootG4.crt`
-  `https://cacerts.digicert.com/BaltimoreCyberTrustRoot.crt`
-  `https://www.d-trust.net/cgi-bin/D-TRUST_Root_Class_3_CA_2_2009.crt`
-  `https://www.microsoft.com/pkiops/certs/Microsoft%20RSA%20Root%20Certificate%20Authority%202017.crt`
-  `https://www.microsoft.com/pkiops/certs/Microsoft%20EV%20ECC%20Root%20Certificate%20Authority%202017.crt`
-  `https://www.microsoft.com/pkiops/certs/Microsoft%20ECC%20Root%20Certificate%20Authority%202017.crt`

Stammzertifikate sind normalerweise als Teil des Betriebssystems verpackt oder werden über das Windows-Stammzertifikatsprogramm verteilt, es sei denn:

-  Die Gruppenrichtlinie [Automatische Stammzertifikataktualisierung deaktivieren](https://admx.help/?Category=Windows_10_2016&Policy=Microsoft.Policies.InternetCommunicationManagement::CertMgr_DisableAutoRootUpdates) ist aktiviert, um die Stammzertifikataktualisierung zu blockieren; und
  • Die Konnektivität vom Connector-Hostserver zum Internet ist eingeschränkt, wodurch das Herunterladen des Updates verhindert wird.

    • Wenn ein Zertifikat fehlt, versucht der Cloud Connector-Installer, es von http://cacerts.digicert.com herunterzuladen.

Ist dies nicht möglich, müssen die Stammzertifikate manuell auf allen Cloud Connector-Hosts installiert werden.

Anforderungen an Zwischenzertifikate

Die folgenden Zwischenzertifikate müssen auf Cloud Connector-Hosts installiert sein:

  • https://cacerts.digicert.com/DigiCertTrustedG4CodeSigningRSA4096SHA3842021CA1.crt

Zwischenzertifikate werden normalerweise bei Bedarf heruntergeladen, wenn dem Server ein von einer Zwischenzertifizierungsstelle ausgestelltes Zertifikat präsentiert wird, das im Windows-Zertifikatsspeicher fehlt.

Wenn die Konnektivität vom Connector-Hostserver zum Internet eingeschränkt ist, kann dieser Download möglicherweise nicht stattfinden. In diesen Fällen müssen die Zwischenzertifikate manuell auf allen Cloud Connector-Hosts installiert werden.

Anforderungen an die Zertifikatsperrliste (CRL)

Es ist wichtig zu überprüfen, dass Zertifikate, die zur Validierung von Komponenten verwendet werden, nicht kompromittiert wurden. Dies wird mit Zertifikatsperrlisten (CRLs) umgesetzt. Wenn ein Client ein Zertifikat verwendet, um die Integrität einer Datei oder von Endpunkten zu validieren, prüft der Client, ob er der ausstellenden Zertifizierungsstelle (CA) vertraut und ob das Zertifikat widerrufen wurde. Wenn sich das Zertifikat auf einer CRL befindet, ist das Zertifikat widerrufen und kann nicht vertraut werden.

Die CRL-Server verwenden HTTP auf Port 80 anstelle von HTTPS auf Port 443. Die Cloud Connector-Komponenten selbst kommunizieren nicht über den externen Port 80. Die Notwendigkeit des externen Ports 80 ist ein Nebenprodukt des Zertifikatsüberprüfungsprozesses, den das Betriebssystem durchführt.

Die folgenden CRL-Endpunkte müssen für den Cloud Connector über HTTP-Port 80 erreichbar sein:

  • http://cacerts.digicert.com/
  • http://dl.cacerts.digicert.com/
    • http://crl3.digicert.com
    • http://crl4.digicert.com
    • http://ocsp.digicert.com
    • http://www.d-trust.net
    • http://root-c3-ca2-2009.ocsp.d-trust.net
    • http://crl.microsoft.com
    • http://oneocsp.microsoft.com
    • http://ocsp.msocsp.com

Weitere Informationen zum Testen der CRL- und OCSP-Konnektivität finden Sie unter https://www.digicert.com/kb/util/utility-test-ocsp-and-crl-access-from-a-server.htm.

-  #### Kundenverwaltete Zertifikate

-  Zusätzlich zu den von Citrix verwalteten Zertifikaten, die für die Kommunikation mit Citrix Cloud-Diensten erforderlich sind, können Kunden weitere Zertifikate auf Cloud Connectors bereitstellen, um die Kommunikation mit anderen lokalen Komponenten zu sichern. Diese Zertifikate werden vom Kunden verwaltet und müssen vom Kunden überwacht und erneuert werden.

-  Die folgende Tabelle bietet eine Zusammenfassung der Kommunikationsflüsse, die mit kundenverwalteten Zertifikaten gesichert werden können.

-  |Komponente|Datenverkehrsfluss vom Connector|Weitere Dokumentation|
-  |--- |--- |--- |
-  |StoreFront | Eingehend | \[HTTPS-Konfiguration]\(/de-de/citrix-cloud/citrix-cloud-resource-locations/citrix-cloud-connector/installation.html#https-configuration)|
-  |NetScaler Gateway | Eingehend | \[HTTPS-Konfiguration]\(/de-de/citrix-cloud/citrix-cloud-resource-locations/citrix-cloud-connector/installation.html#https-configuration) | |Hypervisor | Ausgehend | \[Sichern von Verbindungen zur VMware-Umgebung]\(/de-de/citrix-daas/install-configure/connections/connection-vmware-virtualization-environments.html#securing-connections-to-the-vmware-environment) |

Citrix DaaS™

Die Nutzung des Cloud Connectors für die Konnektivität zu DaaS-Ressourcen erfordert die Installation zusätzlicher Zertifikate und die Gewährung des Zugriffs auf eine erweiterte PKI-Infrastruktur. Jede Cloud Connector-Maschine muss die folgenden Anforderungen erfüllen:

-  HTTP-Port 80 ist für die folgenden Adressen geöffnet:
-  `crl.*.amazontrust.com`
-  `ocsp.*.amazontrust.com`
-  `*.ss2.us`
-  Die Kommunikation mit den folgenden Adressen ist aktiviert
-  `https://*.amazontrust.com`
-  `https://*.ss2.us`
  • Die folgenden Stammzertifikate sind installiert:
    • https://www.amazontrust.com/repository/AmazonRootCA1.cer
    • https://www.amazontrust.com/repository/AmazonRootCA2.cer
    • https://www.amazontrust.com/repository/AmazonRootCA3.cer
    • https://www.amazontrust.com/repository/AmazonRootCA4.cer
    • https://www.amazontrust.com/repository/SFSRootCAG2.cer
    • Die folgenden Zwischenzertifikate sind installiert:
    • https://www.amazontrust.com/repository/G2-RootCA4.orig.cer
    • https://www.amazontrust.com/repository/R3-ServerCA3A.cer
    • https://www.amazontrust.com/repository/SFC2CA-SFSRootCAG2.cer
    • https://www.amazontrust.com/repository/SFC2CA-SFSRootCAG2.v2.cer
    • https://www.amazontrust.com/repository/G2-RootCA1.orig.cer
    • https://www.amazontrust.com/repository/R1-ServerCA1A.cer
    • https://www.amazontrust.com/repository/G2-RootCA3.cer
    • https://www.amazontrust.com/repository/R3-ServerCA3A.orig.cer
    • https://www.amazontrust.com/repository/G2-RootCA2.orig.cer
    • https://www.amazontrust.com/repository/G2-RootCA4.cer
    • https://www.amazontrust.com/repository/R2-ServerCA2A.cer
    • https://www.amazontrust.com/repository/R4-ServerCA4A.cer
    • https://www.amazontrust.com/repository/R1-ServerCA1A.orig.cer
    • https://www.amazontrust.com/repository/G2-RootCA1.cer
    • https://www.amazontrust.com/repository/G2-RootCA2.cer
    • https://www.amazontrust.com/repository/G2-RootCA3.orig.cer
    • https://www.amazontrust.com/repository/R4-ServerCA4A.orig.cer
    • https://www.amazontrust.com/repository/G2-ServerCA0A.cer
    • https://www.amazontrust.com/repository/G2-ServerCA0A.orig.cer
    • https://www.amazontrust.com/repository/SFSRootCA-SFSRootCAG2.cer

Wenn ein Zertifikat fehlt, lädt der Cloud Connector es von https://www.amazontrust.com herunter.

Vollständige Anweisungen zum Herunterladen und Installieren der Zertifikate finden Sie unter CTX223828.

Active Directory-Anforderungen

Hinweis:

Die Funktionsebene von Windows Server 2025 wird nur unterstützt, wenn Datenbank-32k-Seiten deaktiviert sind.

Unterstützung des Federal Information Processing Standard (FIPS)

  • Der Cloud Connector unterstützt derzeit die FIPS-validierten kryptografischen Algorithmen, die auf FIPS-fähigen Maschinen verwendet werden. Nur die neueste Version der in Citrix Cloud verfügbaren Cloud Connector-Software enthält diese Unterstützung. Wenn Sie vorhandene Cloud Connector-Maschinen in Ihrer Umgebung haben (installiert vor November 2018) und den FIPS-Modus auf diesen Maschinen aktivieren möchten, führen Sie die folgenden Aktionen aus:

    1. Deinstallieren Sie die Cloud Connector-Software auf jeder Maschine in Ihrem Ressourcenstandort.
  1. Aktivieren Sie den FIPS-Modus auf jeder Maschine.
  2. Installieren Sie die neueste Version des Cloud Connectors auf jeder FIPS-fähigen Maschine.

Wichtig:

  • Versuchen Sie nicht, vorhandene Cloud Connector-Installationen auf die neueste Version zu aktualisieren. Deinstallieren Sie immer zuerst den alten Cloud Connector und installieren Sie dann den neueren.
  • Aktivieren Sie den FIPS-Modus nicht auf einer Maschine, die eine ältere Cloud Connector-Version hostet. Cloud Connectors, die älter als Version 5.102 sind, unterstützen den FIPS-Modus nicht. Das Aktivieren des FIPS-Modus auf einer Maschine mit einem installierten älteren Cloud Connector verhindert, dass Citrix Cloud regelmäßige Wartungsupdates für den Cloud Connector durchführt.

Anweisungen zum Herunterladen der neuesten Version des Cloud Connectors finden Sie unter Wo Sie den Cloud Connector erhalten.

  • Installierte Cloud Connector-Dienste

  • Dieser Abschnitt beschreibt die Dienste, die mit dem Cloud Connector installiert werden, und deren Systemberechtigungen.

Während der Installation installiert und konfiguriert die ausführbare Datei des Citrix Cloud Connectors die erforderliche Dienstkonfiguration auf die für den Betrieb notwendigen Standardeinstellungen. Wenn die Standardkonfiguration manuell geändert wird, funktioniert der Cloud Connector möglicherweise nicht wie erwartet. In diesem Fall wird die Konfiguration beim nächsten Cloud Connector-Update auf den Standardzustand zurückgesetzt, vorausgesetzt, die Dienste, die den Update-Prozess handhaben, können noch funktionieren. Gelegentlich werden Dienste in einem “deaktivierten” Zustand veröffentlicht, um das Hinzufügen oder Entfernen von Diensten zu unterstützen.

Das Citrix Cloud Agent System ermöglicht alle erhöhten Aufrufe, die für die Funktion der anderen Cloud Connector-Dienste erforderlich sind, und kommuniziert nicht direkt im Netzwerk. Wenn ein Dienst auf dem Cloud Connector eine Aktion ausführen muss, die lokale Systemberechtigungen erfordert, geschieht dies über einen vordefinierten Satz von Operationen, die das Citrix Cloud Agent System ausführen kann.

Dienstname Beschreibung Wird ausgeführt als
  • | – | – | – |
  • Citrix Cloud Agent System Verwaltet die Systemaufrufe, die für die lokalen Agenten erforderlich sind. Umfasst Installation, Neustarts und Registrierungszugriff. Kann nur vom Citrix Cloud Services Agent WatchDog aufgerufen werden. Lokales System
    Citrix Cloud Services Agent WatchDog Überwacht und aktualisiert die lokalen Agenten (Evergreen). Netzwerkdienst
    Citrix Cloud Services Agent Logger Bietet ein Support-Logging-Framework für die Citrix Cloud Connector-Dienste. Netzwerkdienst
    Citrix Cloud Services AD Provider Ermöglicht Citrix Cloud die Verwaltung von Ressourcen, die mit den Active Directory-Domänenkonten verbunden sind, in denen es installiert ist. Netzwerkdienst
    Citrix Cloud Services Agent Discovery Ermöglicht Citrix Cloud die Verwaltung von XenApp und XenDesktop® Legacy-Citrix-Produkten vor Ort. Netzwerkdienst
    Citrix Cloud Services Credential Provider Verwaltet die Speicherung und den Abruf verschlüsselter Daten. Netzwerkdienst
    Citrix Cloud Services WebRelay Provider Ermöglicht die Weiterleitung von HTTP-Anfragen, die vom WebRelay Cloud-Dienst empfangen werden, an lokale Webserver. Netzwerkdienst
    Citrix CDF Capture Service Erfasst CDF-Traces von allen konfigurierten Produkten und Komponenten. Netzwerkdienst
    Citrix Config Synchronizer Service Kopiert die Brokering-Konfiguration lokal für den Hochverfügbarkeitsmodus. Netzwerkdienst
    Citrix Connection Lease Exchange Service Ermöglicht den Austausch von Connection Lease-Dateien zwischen der Workspace-App und dem Cloud Connector für Service Continuity für Workspace. Netzwerkdienst
    Citrix High Availability Service Bietet Dienstkontinuität bei Ausfall des zentralen Standorts. Netzwerkdienst
    Citrix ITSM Adapter Provider Automatisiert die Bereitstellung und Verwaltung von virtuellen Apps und Desktops. Netzwerkdienst
    Citrix NetScaler® CloudGateway Bietet Internetkonnektivität zu lokalen Desktops und Anwendungen, ohne dass eingehende Firewall-Regeln geöffnet oder Komponenten in der DMZ bereitgestellt werden müssen. Netzwerkdienst
    Citrix Remote Broker Provider Ermöglicht die Kommunikation mit einem Remote Broker Service von lokalen VDAs und StoreFront™-Servern. Netzwerkdienst
    Citrix Remote HCL Server Vermittelt die Kommunikation zwischen dem Delivery Controller™ und den Hypervisoren. Netzwerkdienst
    Citrix WEM Cloud Authentication Service Bietet Authentifizierungsdienst für Citrix WEM-Agenten zur Verbindung mit Cloud-Infrastrukturservern. Netzwerkdienst
    Citrix WEM Cloud Messaging Service Bietet Dienst für den Citrix WEM Cloud-Dienst zum Empfangen von Nachrichten von Cloud-Infrastrukturservern. Netzwerkdienst
    Citrix Secure Private Access™ Zero Trust Network Access zu allen Unternehmensanwendungen Netzwerkdienst
    Citrix Cloud Services Message Broker Verwaltet Nachrichten zwischen Citrix Cloud-Anbietern und Citrix Cloud-Diensten Netzwerkdienst
    Citrix Secure Ticketing Authority Service Bietet sichere Ticketing-Autorität für Citrix Cloud-Dienste Netzwerkdienst
    Citrix Monitor Service Ermöglicht dem Citrix Monitor Cloud-Dienst die Überwachung und Kommunikation mit lokalen Citrix-Komponenten Netzwerkdienst

Bereitstellungsszenarien für Cloud Connectors in Active Directory

Sie können sowohl den Cloud Connector als auch die Connector Appliance verwenden, um eine Verbindung zu Active Directory-Controllern herzustellen. Der zu verwendende Connectortyp hängt von Ihrer Bereitstellung ab.

Weitere Informationen zur Verwendung von Connector Appliances mit Active Directory finden Sie unter Bereitstellungsszenarien für Connector Appliances in Active Directory

Installieren Sie den Cloud Connector in Ihrem sicheren, internen Netzwerk.

Wenn Sie eine einzelne Domäne in einer einzelnen Gesamtstruktur haben, reicht die Installation von Cloud Connectors in dieser Domäne aus, um einen Ressourcenstandort einzurichten. Wenn Sie mehrere Domänen in Ihrer Umgebung haben, müssen Sie überlegen, wo die Cloud Connectors installiert werden sollen, damit Ihre Benutzer auf die von Ihnen bereitgestellten Ressourcen zugreifen können.

Wenn die Vertrauensstellung zwischen den Domänen nicht vom Typ “Parent/Child” ist, müssen Sie möglicherweise Cloud Connectors für jede separate Domäne oder Gesamtstruktur installieren. Diese Konfiguration kann erforderlich sein, um die Ressourcenenumeration bei der Verwendung von Sicherheitsgruppen zur Zuweisung von Ressourcen oder für Registrierungen von VDAs aus beiden Domänen zu handhaben.

Hinweis:

Die unten genannten Ressourcenstandorte bilden eine Blaupause, die Sie je nach dem Ort, an dem Ihre Ressourcen gehostet werden, an anderen physischen Standorten wiederholen müssen.

Einzelne Domäne in einer einzelnen Gesamtstruktur mit einem einzigen Satz von Cloud Connectors

In diesem Szenario enthält eine einzelne Domäne alle Ressourcen- und Benutzerobjekte (forest1.local). Ein Satz von Cloud Connectors wird innerhalb eines einzelnen Ressourcenstandorts bereitgestellt und der Domäne forest1.local beigetreten.

  • Vertrauensstellung: Keine – einzelne Domäne
  • In Identitäts- und Zugriffsverwaltung aufgeführte Domänen: forest1.local
  • Benutzeranmeldungen bei Citrix Workspace™: Für alle Benutzer unterstützt
  • Benutzeranmeldungen bei einem lokalen StoreFront: Für alle Benutzer unterstützt

Hinweis:

Wenn Sie eine Hypervisor-Instanz in einer separaten Domäne haben, können Sie dennoch einen einzelnen Satz von Cloud Connectors bereitstellen, solange die Hypervisor-Instanz und die Cloud Connectors über dasselbe Netzwerk erreichbar sind. Citrix Cloud verwendet die Hosting-Verbindung und ein verfügbares Netzwerk, um die Kommunikation mit dem Hypervisor herzustellen. Auch wenn sich der Hypervisor in einer anderen Domäne befindet, müssen Sie keinen weiteren Satz von Cloud Connectors in dieser Domäne bereitstellen, um sicherzustellen, dass Citrix Cloud mit dem Hypervisor kommunizieren kann.

Übergeordnete und untergeordnete Domänen in einer einzelnen Gesamtstruktur mit einem einzigen Satz von Cloud Connectors

In diesem Szenario befinden sich eine übergeordnete Domäne (forest1.local) und ihre untergeordnete Domäne (user.forest1.local) innerhalb einer einzelnen Gesamtstruktur. Die übergeordnete Domäne fungiert als Ressourcendomäne und die untergeordnete Domäne ist die Benutzerdomäne. Ein Satz von Cloud Connectors wird an einem einzigen Ressourcenstandort bereitgestellt und der Domäne forest1.local beigetreten.

  • Vertrauensstellung: Vertrauensstellung zwischen übergeordneter und untergeordneter Domäne
  • In Identitäts- und Zugriffsverwaltung aufgeführte Domänen: forest1.local, user.forest1.local
  • Benutzeranmeldungen bei Citrix Workspace: Für alle Benutzer unterstützt
  • Benutzeranmeldungen bei einem lokalen StoreFront: Für alle Benutzer unterstützt

Hinweis:

Möglicherweise müssen Sie die Cloud Connectors neu starten, um sicherzustellen, dass Citrix Cloud die untergeordnete Domäne registriert.

Benutzer und Ressourcen in separaten Gesamtstrukturen (mit Vertrauensstellung) mit einem einzigen Satz von Cloud Connectors

In diesem Szenario enthält eine Gesamtstruktur (forest1.local) Ihre Ressourcendomäne und eine Gesamtstruktur (forest2.local) Ihre Benutzerdomäne. Es besteht eine unidirektionale Vertrauensstellung, bei der die Gesamtstruktur, die die Ressourcendomäne enthält, der Gesamtstruktur vertraut, die die Benutzerdomäne enthält. Ein Satz von Cloud Connectors wird an einem einzigen Ressourcenstandort bereitgestellt und der Domäne forest1.local beigetreten.

  • Vertrauensstellung: Unidirektionale Gesamtstruktur-Vertrauensstellung
  • In Identitäts- und Zugriffsverwaltung aufgeführte Domänen: forest1.local
  • Benutzeranmeldungen bei Citrix Workspace: Nur für Benutzer von forest1.local unterstützt
  • Benutzeranmeldungen bei einem lokalen StoreFront: Für alle Benutzer unterstützt

Hinweis:

Die Vertrauensstellung zwischen den beiden Gesamtstrukturen muss es dem Benutzer in der Benutzergesamtstruktur ermöglichen, sich an Maschinen in der Ressourcengesamtstruktur anzumelden.

Da Cloud Connectors keine Vertrauensstellungen auf Gesamtstrukturebene durchqueren können, wird die Domäne forest2.local nicht auf der Seite Identitäts- und Zugriffsverwaltung in der Citrix Cloud-Konsole angezeigt und kann von keiner Cloud-seitigen Funktionalität verwendet werden. Dies führt zu folgenden Einschränkungen:

  • Ressourcen können in Citrix Cloud nur für Benutzer und Gruppen veröffentlicht werden, die sich in forest1.local befinden. Wenn Sie jedoch StoreFront-Stores verwenden, können Benutzer von forest2.local in Sicherheitsgruppen von forest1.local verschachtelt werden, um dieses Problem zu mindern.
  • Citrix Workspace kann Benutzer aus der Domäne forest2.local nicht authentifizieren.
  • Die Monitor-Konsole in Citrix DaaS kann die Benutzer aus der Domäne forest2.local nicht aufzählen.

Um diese Einschränkungen zu umgehen, stellen Sie die Cloud Connectors wie unter Benutzer und Ressourcen in separaten Gesamtstrukturen (mit Vertrauensstellung) mit einem Satz von Cloud Connectors in jeder Gesamtstruktur beschrieben bereit.

Benutzer und Ressourcen in separaten Gesamtstrukturen (mit Vertrauensstellung) mit einem Satz von Cloud Connectors in jeder Gesamtstruktur

In diesem Szenario enthält eine Gesamtstruktur (forest1.local) Ihre Ressourcendomäne und eine Gesamtstruktur (forest2.local) Ihre Benutzerdomäne. Es besteht eine unidirektionale Vertrauensstellung, bei der die Gesamtstruktur, die die Ressourcendomäne enthält, der Gesamtstruktur vertraut, die die Benutzerdomäne enthält. Ein Satz von Cloud Connectors wird innerhalb der Domäne forest1.local bereitgestellt und ein zweiter Satz innerhalb der Domäne forest2.local.

  • Vertrauensstellung: Unidirektionale Gesamtstruktur-Vertrauensstellung
  • In Identitäts- und Zugriffsverwaltung aufgeführte Domänen: forest1.local, forest2.local
  • Benutzeranmeldungen bei Citrix Workspace: Für alle Benutzer unterstützt
  • Benutzeranmeldungen bei einem lokalen StoreFront: Für alle Benutzer unterstützt

In diesem Szenario können Connector Appliances anstelle von Cloud Connectors in Benutzergesamtstrukturen ohne Ressourcen verwendet werden, um Kosten und Verwaltungsaufwand zu reduzieren, insbesondere wenn mehrere Benutzergesamtstrukturen vorhanden sind. Weitere Informationen finden Sie unter Benutzer und Ressourcen in separaten Gesamtstrukturen (mit Vertrauensstellung) mit einem einzigen Satz von Connector Appliances für alle Gesamtstrukturen

Anzeigen des Zustands des Cloud Connectors

Die Seite „Ressourcenstandorte“ in Citrix Cloud zeigt den Integritätsstatus aller Cloud Connectors an Ihren Ressourcenstandorten an. Sie können auch erweiterte Integritätsprüfungsdaten für jeden einzelnen Cloud Connector anzeigen. Weitere Informationen finden Sie unter Erweiterte Integritätsprüfungen für Cloud Connector.

Windows-Ereignisprotokolle

Der Cloud Connector generiert bestimmte Windows-Ereignisprotokolle, die Sie über die Windows-Ereignisanzeige anzeigen können. Wenn Sie Ihre bevorzugte Überwachungssoftware so konfigurieren möchten, dass sie nach diesen Protokollen sucht, können Sie diese als ZIP-Archiv herunterladen. Der ZIP-Download enthält diese Protokolle in den folgenden XML-Dateien:

  • Citrix.CloudServices.Agent.Core.dll.xml (Connector-Agent-Anbieter)
  • Citrix.CloudServices.AgentWatchDog.Core.dll.xml (Connector-AgentWatchDog-Anbieter)

Citrix.CloudServices.AgentWatchDog

Während des normalen Betriebs können die folgenden Ereignisse auftreten:

Ereignis-ID Ereignis Beschreibung
10000 ConnectedToMessagingService Dieses Ereignis wird ausgelöst, wenn der Connector seine langlebige, ausgehende WebSocket-Verbindung mit Citrix Cloud herstellt, was eine bidirektionale Kommunikation mit Citrix Cloud ermöglicht.
10001 ConnectedToMessagingServiceWithWebProxy Verbindung zum Messaging-Dienst über Web-Proxy mit der Adresse „{0}“ hergestellt. Die WebSocket-Verbindung wurde über den konfigurierten Proxy eingerichtet.
10002 UnableToConnectToMessagingService Verbindung zum Messaging-Dienst „{0}“ nicht möglich. Der Cloud Connector konnte seine WebSocket-Verbindung zu Citrix Cloud nicht herstellen.
10003 UnableToConnectToMessagingServiceWithWebProxy Verbindung zum Messaging-Dienst über Web-Proxy mit der Adresse „{0}“ nicht möglich. Der Cloud Connector konnte seine WebSocket-Verbindung zu Citrix Cloud nicht herstellen, als er den konfigurierten Proxy verwendete.
10004 ClockOutOfSyncError Bei der Kommunikation mit Citrix Cloud ist ein Problem aufgetreten. Stellen Sie sicher, dass die Uhrzeit und Zeitzone (UTC) auf diesem Computer korrekt eingestellt sind. Möglicherweise müssen Sie den Computer neu starten, um das Problem zu beheben.
10005 ConnectivityCheckHealthyToFailedStatus Die stündliche Integritätsprüfung des Cloud Connectors meldete einen Fehler, nachdem sie zuvor als fehlerfrei gemeldet wurde.
10006 ConnectivityCheckFailedStatus Die stündliche Integritätsprüfung des Cloud Connectors meldete einen Fehler, nachdem sie auch in der Vergangenheit einen Fehler aufwies.
10007 ConnectivityCheckFailedToHealthyStatus Die stündliche Integritätsprüfung des Cloud Connectors meldete einen fehlerfreien Status, nachdem zuvor ein Fehler aufgetreten war.
10008 ConnectivityCheckHealthyStatus Die stündliche Integritätsprüfung des Cloud Connectors meldete einen fehlerfreien Status, nachdem sie zuvor als fehlerfrei gemeldet wurde.

Citrix.CloudServices.Agent

Während des normalen Betriebs können die folgenden Ereignisse auftreten:

Ereignis-ID Ereignis Beschreibung
10100 ConnectedToForest Verbindung zur Gesamtstruktur mit einem Domänencontroller hergestellt.
10101 UnableToConnectToForest Verbindung zur Gesamtstruktur nicht möglich. Stellen Sie sicher, dass der Hostcomputer einer Domäne beigetreten ist und über Netzwerkverbindung verfügt.
10102 UnableToConnectToForestWithDomainName Verbindung zur Gesamtstruktur, die der Domäne zugeordnet ist, nicht möglich.
10103 ClockOutOfSyncError Bei der Kommunikation mit Citrix Cloud ist ein Problem aufgetreten. Stellen Sie sicher, dass die Uhrzeit und Zeitzone (UTC) auf diesem Computer korrekt eingestellt sind. Möglicherweise müssen Sie den Computer neu starten, um das Problem zu beheben.

Weitere Informationen zu Broker- oder LHC-Ereignisprotokollen finden Sie unter Ereignisprotokolle.

Laden Sie die Cloud Connector-Ereignismeldungen herunter.

Connector-Protokolldateien

Standardmäßig befinden sich die Ereignisprotokolle im Verzeichnis C:\ProgramData\Citrix\WorkspaceCloud\Logs des Computers, auf dem der Cloud Connector gehostet wird.

Fehlerbehebung

Der erste Schritt bei der Diagnose von Problemen mit dem Cloud Connector ist die Überprüfung der Ereignismeldungen und Ereignisprotokolle. Wenn der Cloud Connector nicht in Ihrem Ressourcenstandort aufgeführt ist oder „nicht in Kontakt“ ist, liefern die Ereignisprotokolle erste Informationen.

Cloud Connector-Konnektivität

Wenn der Cloud Connector „getrennt“ ist, kann das Cloud Connector Advanced Connectivity Check Tool überprüfen, ob der Cloud Connector Citrix Cloud und die zugehörigen Dienste erreichen kann.

Weitere Informationen finden Sie unter Cloud Connector Advanced Connectivity Check Tool.

Installation

Wenn sich der Cloud Connector in einem „Fehler“-Zustand befindet, liegt möglicherweise ein Problem beim Hosten des Cloud Connectors vor. Installieren Sie den Cloud Connector auf einem neuen Computer. Wenn das Problem weiterhin besteht, wenden Sie sich an den Citrix Support. Informationen zur Behebung häufiger Probleme bei der Installation oder Verwendung des Cloud Connectors finden Sie unter CTX221535.

Citrix Cloud Connector™ Technische Details