Citrix Cloud

Technische Daten zu Citrix Cloud Connector

Der Citrix Cloud Connector ist eine Komponente, die eine Verbindung zwischen Citrix Cloud und Ihren Ressourcenstandorten bereitstellt. In diesem Artikel werden Bereitstellungsanforderungen und -Szenarien, die Unterstützung von Active Directory und FIPS sowie Optionen zur Problembehandlung beschrieben.

Systemanforderungen

Die Maschine, auf der der Cloud Connector gehostet wird, muss die folgenden Anforderungen erfüllen: Es sind mindestens zwei Cloud Connectors an jedem Ressourcenstandort erforderlich, um eine hohe Verfügbarkeit zu gewährleisten. Als bewährte Methode empfiehlt Citrix die Verwendung des N+1-Redundanzmodells bei der Bereitstellung von Cloud Connectors, um eine hochverfügbare Verbindung mit Citrix Cloud zu gewährleisteten.

Hardwareanforderungen

Die Mindestanforderung für jeden Cloud Connector ist:

  • 2 vCPU
  • 4 GB RAM
  • 20 GB Speicherplatz

Mit mehr vCPU-Speicher kann ein Cloud Connector für größere Sites vertikal skaliert werden. Empfohlene Konfigurationen finden Sie unter Überlegungen zur Skalierung und Größe für Cloud Connectors.

Betriebssysteme

Folgende Betriebssysteme werden unterstützt:

  • Windows Server 2022
  • Windows Server 2019
  • Windows Server 2016

Die Verwendung des Cloud Connectors mit Windows Server Core wird nicht unterstützt.

.NET-Anforderungen

Microsoft .NET Framework 4.7.2 oder höher ist erforderlich. Ein Download der aktuellen Version ist über die Microsoft-Website möglich.

Hinweis:

Verwenden Sie Microsoft .NET Core nicht mit dem Cloud Connector. Wenn Sie .NET Core anstelle von .NET Framework verwenden, schlägt die Installation des Cloud Connector möglicherweise fehl. Verwenden Sie nur .NET Framework mit dem Cloud Connector.

Serveranforderungen

Wenn Sie Cloud Connectors mit Citrix DaaS (zuvor “Citrix Virtual Apps and Desktops Service”) verwenden, lesen Sie die Anweisungen zur Maschinenkonfiguration unter Überlegungen zur Skalierung und Größe für Cloud Connectors.

Die folgenden Anforderungen gelten für alle Maschinen, auf denen der Cloud Connector installiert ist:

  • Verwenden Sie dedizierte Maschinen zum Hosten des Cloud Connectors. Installieren Sie keine anderen Komponenten auf diesen Maschinen.
  • Die Maschinen sind nicht als Active Directory-Domänencontroller konfiguriert. Die Installation des Cloud Connectors auf einem Domänencontroller wird nicht unterstützt.
  • Serveruhr auf die korrekte UTC-Zeit eingestellt
  • Wenn Sie das grafische Installationsprogramm verwenden, müssen Sie einen Browser installiert und den Standardsystembrowser festgelegt haben.
  • Citrix empfiehlt dringend, Windows-Updates auf allen Maschinen zu aktivieren, auf denen ein Cloud Connector gehostet wird. Konfigurieren Sie Windows bei der Konfiguration von Windows Update so, dass Updates außerhalb der Geschäftszeiten automatisch heruntergeladen und installiert werden, lassen Sie jedoch keine automatischen Neustarts für mindestens 4 Stunden zu. Die Citrix Cloud-Plattform steuert Maschinenneustarts, wenn sie erkennt, dass ein Update auf einen Neustart wartet, und ermöglicht einen Neustart für jeweils nur einen Cloud Connector. Sie können mit Gruppenrichtlinien oder einem Systemverwaltungstool einen Fallbackneustart für den Fall konfigurieren, dass die Maschine nach einem Update neu gestartet werden muss. Weitere Informationen finden Sie unter https://docs.microsoft.com/en-us/windows/deployment/update/waas-restart.

Anforderungen für die Zertifikatvalidierung

Cloud Connector-Binärdateien und Endpunkte, die der Cloud Connector kontaktiert, sind durch X.509-Zertifikate geschützt, die von weithin anerkannten Unternehmenszertifizierungsstellen (ZS) ausgestellt werden. Die Zertifikatsprüfung in der Public Key-Infrastruktur (PKI) umfasst die Zertifikatsperrliste (CRL). Wenn ein Client ein Zertifikat empfängt, überprüft der Client, ob er der ZS, die die Zertifikate ausgestellt hat, vertraut, und ob das Zertifikat auf einer Zertifikatsperrliste ist. Wenn das Zertifikat auf einer Zertifikatsperrliste ist, wird das Zertifikat gesperrt und ist nicht vertrauenswürdig, obwohl es gültig erscheint.

Die Zertifikatsperrlistenserver verwenden HTTP an Port 80 anstelle von HTTPS an Port 443. Cloud Connector-Komponenten selbst kommunizieren nicht über den externen Port 80. Die Notwendigkeit des externen Ports 80 ist ein Nebenprodukt des Prozesses der Zertifikatsprüfung, den das Betriebssystem ausführt.

Die X.509-Zertifikate werden während der Cloud Connector-Installation überprüft. Daher müssen alle Cloud Connector-Maschinen diesen Zertifikaten vertrauen, damit die Cloud Connector-Software erfolgreich installiert werden kann.

Citrix Cloud-Endpunkte werden durch Zertifikate geschützt, die von DigiCert oder von einer Azure-Stammzertifizierungsstelle ausgestellt wurden. Weitere Informationen zu den von Azure verwendeten Stammzertifizierungsstellen finden Sie unter https://docs.microsoft.com/en-us/azure/security/fundamentals/tls-certificate-changes.

Um die Zertifikate zu validieren, muss jede Cloud Connector-Maschine die folgenden Anforderungen erfüllen:

  • HTTP-Port 80 ist für die folgenden Adressen offen. Dieser Port wird während der Cloud Connector-Installation und während der regelmäßigen Überprüfung der Zertifikatsperrlisten verwendet. Weitere Informationen zum Testen der Konnektivität für Zertikatsperrliste und OCSP finden Sie auf der DigiCert-Website unter https://www.digicert.com/kb/util/utility-test-ocsp-and-crl-access-from-a-server.htm.
    • http://cacerts.digicert.com/
    • http://dl.cacerts.digicert.com/
    • http://crl3.digicert.com
    • http://crl4.digicert.com
    • http://ocsp.digicert.com
    • http://www.d-trust.net
    • http://root-c3-ca2-2009.ocsp.d-trust.net
    • http://crl.microsoft.com
    • http://oneocsp.microsoft.com
    • http://ocsp.msocsp.com
  • Die Kommunikation mit den folgenden Adressen ist aktiviert:
    • https://*.digicert.com
  • Die folgenden Stammzertifikate sind installiert:
    • https://cacerts.digicert.com/DigiCertAssuredIDRootCA.crt
    • https://cacerts.digicert.com/DigiCertGlobalRootG2.crt
    • https://cacerts.digicert.com/DigiCertGlobalRootCA.crt
    • https://cacerts.digicert.com/DigiCertTrustedRootG4.crt
    • https://cacerts.digicert.com/BaltimoreCyberTrustRoot.crt
    • https://www.d-trust.net/cgi-bin/D-TRUST_Root_Class_3_CA_2_2009.crt
    • https://www.microsoft.com/pkiops/certs/Microsoft%20RSA%20Root%20Certificate%20Authority%202017.crt
    • https://www.microsoft.com/pkiops/certs/Microsoft%20EV%20ECC%20Root%20Certificate%20Authority%202017.crt
    • https://www.microsoft.com/pkiops/certs/Microsoft%20ECC%20Root%20Certificate%20Authority%202017.crt
  • Die folgenden Zwischenzertifikate sind installiert:
    • https://cacerts.digicert.com/DigiCertTrustedG4CodeSigningRSA4096SHA3842021CA1.crt
    • https://cacerts.digicert.com/DigiCertSHA2AssuredIDCodeSigningCA.crt

Wenn ein Zertifikat fehlt, wird es vom Cloud Connector-Installationsprogramm von http://cacerts.digicert.com heruntergeladen.

Ausführliche Anweisungen zum Herunterladen und Installieren der Zertifikate finden Sie unter CTX223828.

Citrix DaaS

Die Verwendung des Cloud Connector für die Konnektivität zu DaaS-Ressourcen erfordert die Installation zusätzlicher Zertifikate und die Gewährung des Zugriffs auf eine erweiterte PKI-Infrastruktur. Jede Cloud Connector-Maschine muss die folgenden Anforderungen erfüllen:

  • HTTP-Port 80 ist für die folgenden Adressen offen:
    • crl.*.amazontrust.com
    • ocsp.*.amazontrust.com
    • *.ss2.us
  • Die Kommunikation mit den folgenden Adressen ist aktiviert:
    • https://*.amazontrust.com
    • https://*.ss2.us
  • Die folgenden Stammzertifikate sind installiert:
    • https://www.amazontrust.com/repository/AmazonRootCA1.cer
    • https://www.amazontrust.com/repository/AmazonRootCA2.cer
    • https://www.amazontrust.com/repository/AmazonRootCA3.cer
    • https://www.amazontrust.com/repository/AmazonRootCA4.cer
    • https://www.amazontrust.com/repository/SFSRootCAG2.cer
  • Die folgenden Zwischenzertifikate sind installiert:
    • https://www.amazontrust.com/repository/G2-RootCA4.orig.cer
    • https://www.amazontrust.com/repository/R3-ServerCA3A.cer
    • https://www.amazontrust.com/repository/SFC2CA-SFSRootCAG2.cer
    • https://www.amazontrust.com/repository/SFC2CA-SFSRootCAG2.v2.cer
    • https://www.amazontrust.com/repository/G2-RootCA1.orig.cer
    • https://www.amazontrust.com/repository/R1-ServerCA1A.cer
    • https://www.amazontrust.com/repository/G2-RootCA3.cer
    • https://www.amazontrust.com/repository/R3-ServerCA3A.orig.cer
    • https://www.amazontrust.com/repository/G2-RootCA2.orig.cer
    • https://www.amazontrust.com/repository/G2-RootCA4.cer
    • https://www.amazontrust.com/repository/R2-ServerCA2A.cer
    • https://www.amazontrust.com/repository/R4-ServerCA4A.cer
    • https://www.amazontrust.com/repository/R1-ServerCA1A.orig.cer
    • https://www.amazontrust.com/repository/G2-RootCA1.cer
    • https://www.amazontrust.com/repository/G2-RootCA2.cer
    • https://www.amazontrust.com/repository/G2-RootCA3.orig.cer
    • https://www.amazontrust.com/repository/R4-ServerCA4A.orig.cer
    • https://www.amazontrust.com/repository/G2-ServerCA0A.cer
    • https://www.amazontrust.com/repository/G2-ServerCA0A.orig.cer
    • https://www.amazontrust.com/repository/SFSRootCA-SFSRootCAG2.cer

Wenn ein Zertifikat fehlt, lädt der Cloud Connector es von https://www.amazontrust.com herunter.

Ausführliche Anweisungen zum Herunterladen und Installieren der Zertifikate finden Sie unter CTX223828.

Active Directory-Anforderungen

  • Teil einer Active Directory-Domäne, die die Ressourcen und Benutzer enthält, die Sie zum Erstellen von Angeboten für Ihre Benutzer verwenden. Informationen zu Umgebungen mit mehreren Domänen finden Sie im vorliegenden Artikel unter Bereitstellungsszenarios für Cloud Connectors in Active Directory.
  • Jede Active Directory-Gesamtstruktur, die für Citrix Cloud verwendet werden soll, muss immer über zwei Cloud Connectors erreichbar sein.
  • Der Cloud Connector muss Domänencontroller in der Stammdomäne der Gesamtstruktur und in den Domänen, die Sie mit Citrix Cloud verwenden möchten, erreichen können. Weitere Informationen hierzu finden Sie in den folgenden Microsoft-Supportartikeln:
  • Verwenden Sie universelle Sicherheitsgruppen anstelle von globalen Sicherheitsgruppen. Diese Konfiguration stellt sicher, dass die Benutzergruppenzugehörigkeit von jedem Domänencontroller in der Gesamtstruktur bezogen werden kann.

Netzwerkanforderungen

Unterstützte Funktionsebenen von Active Directory

Der Citrix Cloud Connector unterstützt die folgenden Funktionsebenen für Active Directory-Gesamtstrukturen und -Domänen:

Funktionsebene Domänenfunktionsebene Unterstützte Domänencontroller
Windows Server 2008 R2 Windows Server 2008 R2 Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows Server 2016
Windows Server 2008 R2 Windows Server 2012 Windows Server 2012, Windows Server 2012 R2, Windows Server 2016
Windows Server 2008 R2 Windows Server 2012 R2 Windows Server 2012 R2, Windows Server 2016
Windows Server 2008 R2 Windows Server 2016 Windows Server 2016
Windows Server 2012 Windows Server 2012 Windows Server 2012, Windows Server 2012 R2, Windows Server 2016
Windows Server 2012 Windows Server 2012 R2 Windows Server 2012 R2, Windows Server 2016
Windows Server 2012 Windows Server 2016 Windows Server 2016
Windows Server 2012 R2 Windows Server 2012 R2 Windows Server 2012 R2, Windows Server 2016
Windows Server 2012 R2 Windows Server 2016 Windows Server 2016
Windows Server 2016 Windows Server 2016 Windows Server 2016, Windows Server 2019, Windows Server 2022.

Unterstützung von FIPS (Federal Information Processing Standard)

Der Cloud Connector unterstützt derzeit die FIPS-validierten kryptografischen Algorithmen, die auf FIPS-aktivierten Maschinen verwendet werden. Nur die neueste Version der Cloud Connector-Software, die in Citrix Cloud verfügbar ist, unterstützt dies. Wenn Sie Cloud Connector-Maschinen haben, die vor November 2018 installiert wurden, und den FIPS-Modus dort aktivieren möchten, gehen Sie folgendermaßen vor:

  1. Deinstallieren Sie die Cloud Connector-Software von allen Maschinen an Ihrem Ressourcenstandort.
  2. Aktivieren Sie den FIPS-Modus auf jeder Maschine.
  3. Installieren Sie die neueste Cloud Connector-Version auf den FIPS-aktivierten Maschinen.

Wichtig:

  • Führen Sie kein Upgrade der Cloud Connector-Installation auf die neueste Version durch. Deinstallieren Sie immer zuerst den alten Cloud Connector und installieren Sie dann die neue Version.
  • Aktivieren Sie den FIPS-Modus nicht auf Maschinen, auf denen eine ältere Cloud Connector-Version gehostet wird. Cloud Connector-Versionen vor 5.102 unterstützen den FIPS-Modus nicht. Wenn Sie den FIPS-Modus auf einer Maschine mit einem älteren Cloud Connector aktivieren, kann Citrix Cloud keine regelmäßigen Wartungsupdates für den Cloud Connector durchführen.

Anweisungen zum Herunterladen der neuesten Cloud Connector-Version finden Sie unter Herunterladen des Cloud Connectors.

Mit Cloud Connector installierte Dienste

In diesem Abschnitt werden die mit dem Cloud Connector installierten Dienste und ihre Systemberechtigungen beschrieben.

Während der Installation des Citrix Cloud Connectors installiert die ausführbare Datei die erforderliche Dienstkonfiguration mit den notwendigen Standardeinstellungen. Wird diese Standardkonfiguration manuell geändert, kann dies die Funktion des Cloud Connectors beeinträchtigen. In diesem Fall wird die Konfiguration beim nächsten Cloud Connector-Update auf den Standardzustand zurückgesetzt, sofern die Dienste, die den Aktualisierungsprozess steuern, weiterhin funktionieren.

Das Citrix Cloud Agent System ermöglicht alle höheren Aufrufe, die für die Funktion der anderen Cloud Connector-Dienste erforderlich sind, und kommuniziert nicht direkt im Netzwerk. Wenn ein Dienst im Cloud Connector eine Aktion ausführen muss, für die lokale Systemberechtigungen erforderlich sind, nutzt er einen vordefinierten Satz von Vorgängen, die das Citrix Cloud Agent System ausführen kann.

Dienstname Beschreibung Ausgeführt als
Citrix Cloud Agent System Verarbeitet die für On-premises-Agents erforderlichen Systemaufrufe. Umfasst Installation, Neustarts und Zugriff auf die Registrierung. Kann nur von Citrix Cloud Services Agent WatchDog aufgerufen werden. Lokales System
Citrix Cloud Services Agent WatchDog Überwacht und aktualisiert die On-Premises-Agenten (Evergreen). Netzwerkdienst
Citrix Cloud Services Agent Logger Bietet ein Support-Protokollierungsframework für die Citrix Cloud Connector-Dienste. Netzwerkdienst
Citrix Cloud Services AD Provider Ermöglicht die Verwaltung von Ressourcen, die mit den Active Directory-Domänenkonten verbunden sind, in denen Citrix Cloud installiert ist. Netzwerkdienst
Citrix Cloud Services Agent Discovery Ermöglicht die Verwaltung älterer On-Premises-Produkte von Citrix XenApp und XenDesktop in Citrix Cloud. Netzwerkdienst
Citrix Cloud Services Credential Provider Ermöglicht das Speichern und Abrufen verschlüsselter Daten. Netzwerkdienst
Citrix Cloud Services WebRelay Provider Ermöglicht die Weiterleitung von HTTP-Anfragen vom WebRelay Cloud-Dienst an On-Premises-Webserver. Netzwerkdienst
Citrix CDF Capture Service Erfasst CDF-Traces von allen konfigurierten Produkten und Komponenten. Netzwerkdienst
Citrix Config Synchronizer Service Kopiert die Brokerkonfiguration lokal für den Hochverfügbarkeitsmodus. Netzwerkdienst
Citrix Connection Lease Exchange Service Ermöglicht den Austausch von Verbindungsleasingdateien zwischen Workspace-App und Cloud Connector zur Gewährleistung der Workspace-Servicekontinuität Netzwerkdienst
Citrix Dienst für hohe Verfügbarkeit Gewährleistet die Servicekontinuität bei einem Ausfall der zentralen Site. Netzwerkdienst
Citrix ITSM Adapter Provider Automatisiert das Provisioning und die Verwaltung virtueller Apps und Desktops. Netzwerkdienst
Citrix NetScaler CloudGateway Bietet Internetkonnektivität zu on-premises vorhandenen Desktops und Anwendungen ohne Öffnen eingehender Firewallregeln oder Bereitstellen von Komponenten in der DMZ. Netzwerkdienst
Citrix Remote Broker Provider Ermöglicht die Kommunikation mit einem Remotebrokerdienst von lokalen VDAs und StoreFront-Servern aus. Netzwerkdienst
Citrix Remote HCL Server Agiert als Proxy für die Kommunikation zwischen Delivery Controller und Hypervisoren. Netzwerkdienst
Citrix WEM Cloud Authentication Service Stellt den Authentifizierungsdienst zur Verbindung von Citrix WEM-Agents mit Cloud-Infrastrukturservern bereit. Netzwerkdienst
Citrix WEM Cloud Messaging Service Ermöglicht dem Citrix WEM-Clouddienst den Empfang von Nachrichten von Cloud-Infrastrukturservern. Netzwerkdienst

Bereitstellungsszenarios für Cloud Connectors in Active Directory

Sie können sowohl über Cloud Connector als auch Connector Appliances eine Verbindung zu Active Directory-Controllern herstellen. Welche Art von Connector verwendet werden sollte, hängt von Ihrer Bereitstellung ab.

Weitere Informationen zur Verwendung von Connectorgeräten mit Active Directory finden Sie unter Bereitstellungsszenarios für Connectorgeräte in Active Directory.

Installieren Sie Cloud Connector in Ihrem sicheren internen Netzwerk.

Wenn Sie eine Einzeldomäne in einer einzelnen Gesamtstruktur verwenden, müssen Sie Cloud Connectors nur in dieser Domäne installieren, um einen Ressourcenstandort einzurichten. Wenn Ihre Umgebung mehrere Domänen umfasst, müssen die Cloud Connectors so installiert werden, dass Benutzer auf die bereitgestellten Ressourcen zugreifen können.

Wenn die Vertrauensstellung zwischen den Domänen nicht hierarchisch ist, müssen Sie möglicherweise separate Cloud Connectors für jede Domäne oder Gesamtstruktur installieren. Diese Konfiguration ist evtl. erforderlich, um die Ressourcenaufzählung zu verarbeiten, wenn zum Zuweisen von Ressourcen Sicherheitsgruppen verwendet werden, oder für VDA-Registrierungen aus allen Domänen.

Hinweis:

Die folgenden Ressourcenstandorte bilden einen Blueprint, der möglicherweise an anderen physischen Standorten wiederholt werden muss, je nachdem, wo Ihre Ressourcen gehostet werden.

Einzeldomäne in einer Gesamtstruktur mit einem Cloud Connectors-Satz

In diesem Szenario enthält eine Einzeldomäne alle Ressourcen- und Benutzerobjekte (forest1.local). Ein Cloud Connectors-Satz wird an einem einzigen Ressourcenstandort bereitgestellt und in die Domäne “forest1.local” eingebunden.

  • Vertrauensstellung: Ohne - Einzeldomäne
  • Aufgelistete Domänen in der Identitäts- und Zugriffsverwaltung: forest1.local
  • Benutzeranmeldungen bei Citrix Workspace: Für alle Benutzer unterstützt
  • Benutzeranmeldungen bei einem On-Premises-StoreFront: Für alle Benutzer unterstützt

Hinweis:

Wenn Sie eine Hypervisor-Instanz in einer separaten Domäne haben, können Sie weiterhin einen einzigen Cloud Connectors-Satz bereitstellen, solange die Hypervisor-Instanz und die Cloud Connectors über dasselbe Netzwerk erreichbar sind. Citrix Cloud verwendet die Hostverbindung und ein verfügbares Netzwerk, um die Kommunikation mit dem Hypervisor herzustellen. Obwohl der Hypervisor sich in einer anderen Domäne befindet, müssen Sie keinen weiteren Cloud Connector-Satz in dieser Domäne bereitstellen, damit Citrix Cloud mit dem Hypervisor kommunizieren kann.

Über- und untergeordnete Domänen in einer Gesamtstruktur mit einem Cloud Connectors-Satz

Dieses Szenario umfasst eine übergeordnete Domäne (forest1.local) und eine ihr untergeordnete Domäne (user.forest1.local) in einer einzelnen Gesamtstruktur. Die übergeordnete Domäne ist die Ressourcendomäne. Die untergeordnete Domäne ist die Benutzerdomäne. Ein Cloud Connectors-Satz wird an einem einzigen Ressourcenstandort bereitgestellt und in die Domäne “forest1.local” eingebunden.

  • Vertrauensstellung: Übergeordnete/untergeordnete Domäne mit Vertrauensstellung
  • Aufgelistete Domänen in der Identitäts- und Zugriffsverwaltung: forest1.local, user.forest1.local
  • Benutzeranmeldungen bei Citrix Workspace: Für alle Benutzer unterstützt
  • Benutzeranmeldungen bei einem On-Premises-StoreFront: Für alle Benutzer unterstützt

Hinweis:

Möglicherweise ist ein Neustart der Cloud Connectors erforderlich, damit Citrix Cloud die untergeordnete Domäne registriert.

Benutzer und Ressourcen in separaten Gesamtstrukturen (mit Vertrauensstellung) mit einem Cloud Connectors-Satz

In diesem Szenario enthält eine Gesamtstruktur (forest1.local) Ihre Ressourcendomäne und eine zweite Gesamtstruktur (forest2.local) Ihre Benutzerdomäne. Eine unidirektionale Vertrauensstellung liegt vor, wenn die Gesamtstruktur mit der Ressourcendomäne der Gesamtstruktur mit der Benutzerdomäne vertraut. Ein Cloud Connectors-Satz wird an einem einzigen Ressourcenstandort bereitgestellt und in die Domäne “forest1.local” eingebunden.

  • Vertrauensstellung: Unidirektionale Gesamtstruktur-Vertrauensstellung
  • Aufgelistete Domänen in der Identitäts- und Zugriffsverwaltung: forest1.local
  • Benutzeranmeldungen bei Citrix Workspace: Nur für “forest1.local”-Benutzer unterstützt
  • Benutzeranmeldungen bei einem On-Premises-StoreFront: Für alle Benutzer unterstützt

Hinweis:

Die Vertrauensstellung zwischen den beiden Gesamtstrukturen muss es Benutzern in der Benutzergesamtstruktur ermöglichen, sich an Maschinen in der Ressourcengesamtstruktur anzumelden.

Da Cloud Connectors eine Vertrauensstellung auf Gesamtstrukturebene nicht nutzen können, wird die Domäne “forest2.local” auf der Seite Identitäts- und Zugriffsverwaltung in der Citrix Cloud-Konsole nicht angezeigt und kann von keiner cloudseitigen Funktionalität genutzt werden. Dies führt zu folgenden Einschränkungen:

  • Ressourcen können nur für Benutzer und Gruppen in “forest1.local” in Citrix Cloud veröffentlicht werden. Bei Verwendung von StoreFront-Stores lässt sich dieses Problem durch Verschachteln von “forest2.local”-Benutzern in “forest1.local”-Sicherheitsgruppen eventuell umgehen.
  • Citrix Workspace kann Benutzer aus der Domäne “forest2.local” nicht authentifizieren.
  • Die Überwachungskonsole in Citrix DaaS kann die Benutzer aus der Domäne forest2.local nicht auflisten.

Um diese Einschränkungen zu umgehen, nutzen Sie zum Bereitstellen der Cloud Connectors das Verfahren unter Benutzer und Ressourcen in separaten Gesamtstrukturen (mit Vertrauensstellung) mit je einem Cloud Connectors-Satz in jeder Gesamtstruktur.

Benutzer und Ressourcen in separaten Gesamtstrukturen (mit Vertrauensstellung) mit je einem Cloud Connectors-Satz in jeder Gesamtstruktur

In diesem Szenario enthält eine Gesamtstruktur (forest1.local) Ihre Ressourcendomäne und eine zweite Gesamtstruktur (forest2.local) Ihre Benutzerdomäne. Eine unidirektionale Vertrauensstellung liegt vor, wenn die Gesamtstruktur mit der Ressourcendomäne der Gesamtstruktur mit der Benutzerdomäne vertraut. Ein Cloud Connectors-Satz wird in der Domäne “forest1.local” bereitgestellt, ein zweiter Satz wird in der Domäne “forest2.local” bereitgestellt.

  • Vertrauensstellung: Unidirektionale Gesamtstruktur-Vertrauensstellung
  • Aufgelistete Domänen in der Identitäts- und Zugriffsverwaltung: forest1.local, forest2.local
  • Benutzeranmeldungen bei Citrix Workspace: Für alle Benutzer unterstützt
  • Benutzeranmeldungen bei einem On-Premises-StoreFront: Für alle Benutzer unterstützt

In diesem Szenario können Connector Appliances anstelle von Cloud Connectors in Benutzergesamtstrukturen ohne Ressourcen verwendet werden, um Kosten und Verwaltungsaufwand zu reduzieren, insbesondere wenn mehrere Benutzergesamtstrukturen vorhanden sind. Weitere Informationen finden Sie unter Benutzer und Ressourcen in getrennten Gesamtstrukturen (mit Vertrauensstellung) mit einem einzigen Connector Appliances-Satz für alle Gesamtstrukturen

Anzeigen der Integrität des Cloud Connectors

Auf der Seite “Ressourcenstandorte” in Citrix Cloud wird der Integritätsstatus aller Cloud Connectors in Ihren Ressourcenstandorten angezeigt. Sie können auch erweiterte Integritätsprüfungsdaten für jeden Cloud Connector anzeigen. Weitere Informationen finden Sie unter Erweiterte Cloud Connector-Integritätsprüfungen.

Ereignismeldungen

Der Cloud Connector generiert Ereignismeldungen, die Sie über die Windows-Ereignisanzeige anzeigen können. Wenn Sie diesen Meldungen mit einer Überwachungssoftware suchen möchten, können Sie sie als ZIP-Archiv herunterladen. Der ZIP-Download enthält diese Meldungen in folgenden XML-Dateien:

  • Citrix.CloudServices.Agent.Core.dll.xml (Connector Agent Provider)
  • Citrix.CloudServices.AgentWatchDog.Core.dll.xml (Connector AgentWatchDog Provider)

Laden Sie Cloud Connector-Ereignismeldungen herunter.

Ereignisprotokolle

Standardmäßig sind Ereignisprotokolle im Verzeichnis C:\ProgramData\Citrix\WorkspaceCloud\Logs auf der Maschine mit dem Cloud Connector.

Problembehandlung

Der erste Schritt bei der Diagnose von Problemen mit dem Cloud Connector ist die Überprüfung der Ereignismeldungen und Ereignisprotokolle. Wenn der Cloud Connector am Ressourcenstandort nicht aufgeführt wird oder als “nicht in Kontakt” angezeigt wird, enthalten die Ereignisprotokolle diverse anfängliche Informationen.

Cloud Connector-Konnektivität

Wenn die Verbindung zum Cloud Connector getrennt wird, können Sie mit dem Hilfsprogramm zur Cloud Connector-Konnektivitätsprüfung überprüfen, ob Citrix Cloud und die zugehörigen Dienste vom Cloud Connector erreicht werden können.

Das Hilfsprogramm zur Cloud Connector-Konnektivitätsprüfung wird auf der Hostmaschine des Cloud Connectors ausgeführt. Wenn Sie einen Proxyserver in Ihrer Umgebung verwenden, können Sie mit dem Hilfsprogramm durch Tunneln aller Verbindungstests die Konnektivität über Ihren Proxyserver überprüfen. Bei Bedarf kann das Hilfsprogramm auch fehlende vertrauenswürdige Sites von Citrix zur Zone vertrauenswürdiger Sites im Internet Explorer hinzufügen.

Weitere Informationen zum Herunterladen und Verwenden dieses Hilfsprogramms finden Sie im Citrix Support Knowledge Center unter CTX260337.

Installation

Wenn der Cloud Connector den Status “Fehler” hat, könnte es ein Problem beim Hosting des Cloud Connectors geben. Installieren Sie den Cloud Connector auf einer neuen Maschine. Wenn das Problem weiterhin besteht, wenden Sie sich an den Citrix Support. Informationen zum Beheben häufiger Probleme bei der Installation oder der Verwendung des Cloud Connectors finden Sie unter CTX221535.

Bereitstellung von Cloud Connectors als Secure Ticket Authority-Server

Wenn Sie mehrere Cloud Connectors als Secure Ticket Authority-Server mit Citrix ADC verwenden, wird evtl. für jeden STA-Server als ID in der ADC-Verwaltungskonsole und in der ICA-Datei für Anwendungs- und Desktopstarts als CWSSTA angegeben. STA-Tickets werden dann nicht korrekt geroutet und das Starten von Sitzungen schlägt fehl. Das Problem kann auftreten, wenn die Cloud Connectors unter separaten Citrix Cloud-Konten mit unterschiedlichen Kunden-IDs bereitgestellt wurden. In diesem Szenario tritt eine Ticket-Diskrepanz zwischen den einzelnen Konten auf, die verhindert, dass Sitzungen erstellt werden.

Um das Problem zu vermeiden, stellen Sie sicher, dass die Cloud Connectors, die Sie als STA-Server verwenden, demselben Citrix Cloud-Konto mit derselben Kunden-ID angehören. Wenn Sie mehrere Kundenkonten über eine ADC-Bereitstellung unterstützen, erstellen Sie für jedes Konto einen virtuellen Gateway-Server. Weitere Informationen hierzu finden Sie in den folgenden Artikeln:

Technische Daten zu Citrix Cloud Connector