Session Recording

Bereitstellen und Lastausgleich der Sitzungsaufzeichnung in Azure

Voraussetzungen

  • Sie haben Citrix Virtual Apps and Desktops bereits in Azure installiert.
  • Sie haben ein Azure-Konto.

Schritt 1: Hochladen des Installationsprogramms für Citrix Virtual Apps and Desktops in Azure

Hinweis:

Überspringen Sie Schritt 1, wenn Sie sich mit Ihrem Citrix-Konto bei der Citrix Virtual Apps and Desktops-Downloadseite anmelden und die ISO-Datei des Produkts in eine VM in Azure herunterladen.

  1. Erstellen Sie im Azure-Portal ein Speicherkonto vom Typ Allgemein v2 und akzeptieren Sie die voreingestellte Leistungsstufe Standard.

    Der gesamte Zugriff auf den Azure-Speicher erfolgt über ein Speicherkonto.

    Erstellen eines Speicherkontos

  2. Navigieren Sie zu Ihrem neuen Speicherkonto und wählen Sie unter Blob-Dienst die Option Container, um einen Container zu erstellen.

    Container erstellen

  3. Laden Sie das Installationsprogramm für Citrix Virtual Apps and Desktops in den Container hoch.

    Blob hochladen

Schritt 2: Erstellen einer verwalteten SQL-Instanz im Azure-Portal

Weitere Informationen finden Sie unter Erstellen einer verwalteten Azure SQL-Instanz.

Schritt 3: Erstellen virtueller Azure-Maschinen (VMs)

Wählen Sie als Image Windows Server 2019 Datacenter – Gen1 und als Größe Standard_D4as_v4 – 4 vcpus, 16GiB memory. Weitere Informationen finden Sie unter Erstellen einer virtuellen Windows-Maschine im Azure-Portal.

Erstellen einer VM in Azure

Schritt 4: Remote-Desktop und Download des Installationsprogramms für Citrix Virtual Apps and Desktops auf die Azure-VMs

Download des Installationsprogramms auf Azure-VMs

Schritt 5: Ausführen des Installationsprogramms zur Installation der Komponenten der Sitzungsaufzeichnung auf die Azure-VMs

Weitere Informationen finden Sie unter Installieren der Verwaltungskomponenten der Sitzungsaufzeichnung.

Schritt 6: Konfigurieren einer Azure-Dateifreigabe zum Speichern von Aufzeichnungen

Führen Sie folgende Schritte aus, um eine Azure-Dateifreigabe zum Speichern von Aufzeichnungen zu erstellen:

  1. Erstellen Sie im Azure-Portal zuerst ein Speicherkonto und dann eine Azure-Dateifreigabe.

    Eine Kurzanleitung finden Sie unter Erstellen und Verwalten von Azure-Dateifreigaben mit dem Azure-Portal. Die folgende Tabelle enthält empfohlene Konfigurationen.

    Größe der Aufzeichnungsdatei (MB/Stunde) Anzahl aufgezeichneter Sitzungen pro Tag Typ der Dateifreigabe Kontingent der Dateifreigabe (TB) Sitzungsaufzeichnung – Serveranzahl Sitzungsaufzeichnung – Servergröße
    < 6,37 < 1.000 HDD Standard (StorageV2) 2 1 Standard D4as_v4
    < 6,37 1.000–2.000 SSD Premium 3 1 Standard D4as_v4
    < 6,37 2.000–3.000 SSD Premium 5 1 Standard D4as_v4
    < 6,37 3.000–4.000 SSD Premium 6 1 Standard D4as_v4
    ca. 10 < 1.000 HDD Standard (StorageV2) 3 1 Standard D4as_v4
    ca. 10 1.000–2.500 SSD Premium 6 1 Standard D4as_v4
    ca. 10 2.500–4.000 SSD Premium 10 2 Standard D4as_v4

    Das Kontingent für Dateifreigaben wird basierend auf acht Stunden pro Tag, 23 Arbeitstagen pro Monat und einer einmonatigen Aufbewahrungsdauer für jede Aufzeichnungsdatei berechnet.

  2. Fügen Sie dem Host, auf dem Sie den Sitzungsaufzeichnungsserver installiert haben, die Anmeldeinformationen der Azure-Dateifreigabe hinzu.

    1. Starten Sie eine Eingabeaufforderung als Administrator und ändern Sie das Laufwerk in den Ordner <Installationspfad des Sitzungsaufzeichnungsservers>\Bin.

      Standardmäßig wird der Sitzungsaufzeichnungsserver in C:\Program Files\Citrix\SessionRecording\Server installiert.

    2. Führen Sie den Befehl SsRecUtils.exe -AddAzureFiles <storageAccountName> <fileShareName> <accesskey> aus.

      Hierbei gilt:

      • <storageaccountname> ist der Name Ihres Speicherkontos in Azure.
      • <filessharename> ist der Name der Dateifreigabe, die in Ihrem Speicherkonto enthalten ist.
      • <accesskey> ist Ihr Speicherkontoschlüssel, der für den Zugriff auf die Dateifreigabe verwendet werden kann.

      Sie haben zwei Möglichkeiten, Ihren Speicherkontoschlüssel abzufragen:

      • Sie finden den Speicherkontoschlüssel in der angezeigten Verbindungszeichenfolge, wenn Sie auf der Dateifreigabeseite auf die Schaltfläche Verbinden klicken.

        Verbindungszeichenfolge mit Informationen zu Ihrem Speicherkontoschlüssel

      • Sie können den Speicherkontoschlüssel auch abrufen, indem Sie links in der Speicherkontoseite auf Zugriffsschlüssel klicken.

        Zugriffsschlüssel

    3. Stellen Sie die Azure-Dateifreigabe auf dem Host bereit, auf dem Sie den Sitzungsaufzeichnungsserver installiert haben.

      1. Öffnen Sie Sitzungsaufzeichnungsserver - Eigenschaften.
      2. Klicken Sie auf der Registerkarte Speicher auf Hinzufügen.
      3. Geben Sie den UNC-Pfad im Format \\<storageaccountname>.file.core.windows.net\<filessharename>\<subfolder> ein.

        Legen Sie unter der Dateifreigabe einen Unterordner fest, in dem Ihre Aufzeichnungsdateien gespeichert werden sollen. Der Sitzungsaufzeichnungsserver erstellt dann automatisch einen Unterordner.

        Beispiel für Azure-Dateifreigabe

      4. Klicken Sie im Dialogfeld Verzeichnis für Dateispeicherung auf OK.
      5. Klicken Sie im Fenster Sitzungsaufzeichnungsserver - Eigenschaften auf Übernehmen.
      6. Klicken Sie auf OK, nachdem Übernehmen abgeblendet ist.
      7. Klicken Sie auf Ja, wenn Sie aufgefordert werden, den Speichermanager der Sitzungsaufzeichnung neu zu starten.

        Aufforderung für Dienstneustart

Schritt 7: Hinzufügen eines Lastausgleichs

Bei mehreren vorhandenen Sitzungsaufzeichnungsservern sollten Sie einen Lastausgleich vor den Servern hinzufügen. Azure bietet zahlreiche Optionen für einen Lastausgleich von Datenverkehrsanforderungen. Dieser Abschnitt erläutert, wie Sie Citrix ADC, Azure Load Balancer und Azure Application Gateway in Azure erstellen.

Option 1: Erstellen einer Citrix ADC VPX-Instanz in Azure

  1. Geben Sie im Azure-Portal Citrix ADC in das Suchfeld ein.

    Eingeben von Citrix ADC in das Suchfeld

  2. Wählen Sie den Plan Citrix ADC VPX Bring Your Own License und klicken Sie auf Erstellen.

    Plan auswählen

  3. Wählen oder erstellen Sie eine Ressourcengruppe und legen Sie die anderen Einstellungen auf der Registerkarte Grundlagen fest.

  4. Legen Sie VM-Konfigurationen fest.

    VM-Konfigurationen

  5. Prüfen und ändern Sie bei Bedarf die Netzwerkeinstellungen. Wählen Sie ssh (22), http (80), https (443) als öffentliche Eingangsports.

    Ein virtuelles Netzwerk wird automatisch erstellt. Wenn Sie bereits eine Sitzungsaufzeichnungsumgebung installiert haben, können Sie diese Einstellungen für das virtuelle Netzwerk und das Serversubnetz verwenden.

    Netzwerkeinstellungen für Citrix ADC

    Weitere Netzwerkeinstellungen für Citrix ADC

  6. Klicken Sie auf Weiter: Überprüfen + erstellen, um die Citrix ADC VPX-Instanz zu erstellen, und warten Sie auf den Abschluss der Bereitstellung.

    Überprüfung bestanden für die Erstellung der Citrix ADC VPX-Instanz

  7. Richten Sie Subnetz-IP-Adresse (SNIP) und Citrix ADC VIP-Adresse so ein, dass sie sich im selben Subnetz befinden.

    Die SNIP-Adresse und die VIP-Adresse müssen sich im selben Subnetz befinden. In diesem Beispiel legen wir fest, dass die VIP-Adresse im Subnetz der SNIP-Adresse ist.

    1. Halten Sie die virtuelle Maschine citrix-adc-vpx an.
    2. Ändern Sie das Subnetz der VIP-Adresse.

      Subnetz der VIP-Adresse ändern

      Neues Subnetz speichern

    3. Starten Sie die virtuelle Maschine citrix-adc-vpx.

Option 2: Erstellen eines Azure Load Balancers

Azure Load Balancer ist ein TCP-Passthrough-Dienst. Das folgende Diagramm zeigt den Lastausgleich über einen TCP-Passthrough.

Lastausgleich über TCP-Passthrough

  1. Erstellen Sie einen Azure Load Balancer.
    1. Suchen und wählen Sie im Azure-Portal Load Balancers im Marketplace.

      Azure Load Balancer im Marketplace suchen

      Konfigurieren Sie auf der Registerkarte Grundlagen der Seite Lastenausgleich erstellen die Einstellungen, wie in der folgenden Tabelle beschrieben:

      Einstellung Wert
      Abonnement Wählen Sie Ihr Abonnement aus.
      Ressourcengruppe Wählen Sie zum Beispiel das zuvor erstellte srlbtest.
      Name Geben Sie SRLoadBalance ein.
      Region Wählen Sie (US) East US.
      Typ Wählen Sie Intern.
      SKU Wählen Sie Standard.
      Virtuelles Netzwerk Wählen Sie zum Beispiel das zuvor erstellte srazureautovnet.
      Subnetz Wählen Sie zum Beispiel das zuvor erstellte srazureautosubnet.
      IP-Adresszuweisung Wählen Sie Dynamisch.
      Verfügbarkeitszone Wählen Sie Zonenredundant.

      Azure Load Balancer erstellen

    2. Fügen Sie Load Balancer-Ressourcen hinzu, darunter Back-End-Pools, Integritätsprüfungen und Lastausgleichsregeln.

      • Fügen Sie einen Back-End-Pool hinzu.

        Wählen Sie den erstellten Load Balancer aus der Ressourcenliste aus und klicken Sie in der linken Navigation auf Back-End-Pools. Klicken Sie auf Hinzufügen, um einen Back-End-Pool hinzuzufügen.

        Back-End-Pool hinzufügen

        Geben Sie einen Namen für den neuen Back-End-Pool ein und klicken Sie auf Hinzufügen.

        Hinzugefügter Back-End-Pool

      • Fügen Sie Integritätsprüfungen hinzu.

        Wählen Sie den von Ihnen erstellten Load Balancer aus der Ressourcenliste aus und klicken Sie in der linken Navigation auf Integritätstests.

        Integritätsprüfungen hinzufügen

        Klicken Sie auf Hinzufügen, um Integritätsprüfungen an den Ports 80, 22334, 1801 und 443 hinzuzufügen.

        Integritätsprüfungen an Ports

        Verwenden Sie beispielsweise die folgenden Einstellungen, um eine Integritätsprüfung an Port 80 zu erstellen.

        Einstellung Wert
        Name Geben Sie SRHealthProbe80 ein.
        Protokoll Wählen Sie TCP.
        Port Geben Sie 80 ein.
        Intervall 5
        Fehlerschwellenwert Wählen Sie 2 als Fehlerschwellenwert. Dies bedeutet, dass zwei Fehler aufeinanderfolgen müssen, bevor eine VM als fehlerhaft gilt.

        Beispiel für eine Integritätsprüfung an Port 80

      • Fügen Sie eine Lastausgleichsregel hinzu.

        Wählen Sie den von Ihnen erstellten Load Balancer aus der Ressourcenliste aus und klicken Sie in der linken Navigation auf Lastausgleichsregel. Klicken Sie auf Hinzufügen, um eine Lastausgleichsregel hinzuzufügen.

        Lastausgleichsregel hinzufügen

        Klicken Sie auf Hinzufügen, um Lastausgleichsregeln für die Ports 80, 22334, 1801 und 443 hinzuzufügen.

        Lastausgleichsregeln für Ports

        Verwenden Sie beispielsweise die folgenden Einstellungen, um eine Lastausgleichsregel für Port 80 zu erstellen.

        Einstellung Wert
        Name Geben Sie einen Namen ein, z. B. SRTCPRule80.
        IP-Version Wählen Sie IPv4.
        Front-End-IP-Adresse Wählen Sie LoadBalancerFrontEnd.
        Protokoll Wählen Sie TCP.
        Port Geben Sie 80 ein.
        Back-End-Port Geben Sie 80 ein.
        Back-End-Pool Wählen Sie SRBackendPool.
        Integritätstest Wählen Sie SRHealthProbe80.
        Sitzungspersistenz Wählen Sie Client-IP.
        Leerlaufzeitüberschreitung (Minuten) Akzeptieren Sie den Standardwert.
        TCP-Zurücksetzung Wählen Sie Aktiviert.
        Übersetzung der Quellnetzwerkadresse (SNAT) für ausgehenden Datenverkehr Wählen Sie (Empfohlen) Verwenden Sie Ausgangsregeln, um Back-End-Poolmitgliedern Zugriff auf das Internet zu gewähren.

        Beispiel für eine Lastausgleichsregel für Port 80

      • Fügen Sie dem Back-End-Pool die Azure-VMs hinzu, auf denen der Sitzungsaufzeichnungsserver installiert ist.

        Hinzufügen von Sitzungsaufzeichnungsserver-VMs zum Back-End-Pool

        VMs im Back-End-Pool

    3. Testen Sie den Azure Load Balancer.

      Wenn Sie dem Back-End-Pool einen Server nicht hinzufügen können, wird folgende Fehlermeldung angezeigt: NetworkInterfaceAndLoadBalancerAreInDifferentAvailabilitySets. Heben Sie in diesem Fall die Zuordnung der öffentlichen IP-Adresse der Servernetzwerkschnittstelle auf.

      Zuordnung einer öffentlichen IP-Adresse aufheben

Option 3: Erstellen eines Azure Application Gateway

Tipp:

Application Gateway V2 unterstützt keine Routinganforderungen über einen NTLM-fähigen Proxy.

  1. Erstellen Sie ein Azure Application Gateway.

    Konfigurieren Sie die folgenden Einstellungen beim Erstellen eines Anwendungsgateways.

    • Wählen Sie auf der Registerkarte Grundlagen für Ebene die EinstellungStandard.
    • Wählen Sie auf der Registerkarte Front-Ends für Typ der Front-End-IP-Adresse die Einstellung Privat. Das neue Anwendungsgateway wird als interner Load Balancer verwendet.
  2. Fügen Sie einen Back-End-Pool hinzu.

    Back-End-Pool für Azure Application Gateway

  3. Erstellen Sie HTTP-Einstellungen.

    Azure Application Gateway unterstützt sowohl HTTP als auch HTTPS für Routinganforderungen an Back-End-Server. Erstellen Sie HTTP-Einstellungen für die Ports 80, 443 und 22334.

    • HTTP über Port 80

      HTTP über Port 80

    • HTTP über Port 443

      Ein Authentifizierungszertifikat ist erforderlich, um Back-End-Server in Application Gateway V1 zuzulassen. Das Authentifizierungszertifikat ist der öffentliche Schlüssel von Back-End-Serverzertifikaten im Base64-codierten X.509 (CER)-Format. Informationen zum Exportieren des öffentlichen Schlüssels aus dem TLS/SSL-Zertifikat finden Sie unter Exportieren von Authentifizierungszertifikaten (für v1-SKU).

      HTTP über Port 443

      Zusätzliche Einstellungen für HTTP über Port 443

    • HTTP oder HTTPS über Port 22334

      Wenn WebSocket HTTP verwendet, verwenden Sie dieselbe Einstellung wie Port 80. Wenn WebSocket HTTPS verwendet, verwenden Sie dieselbe Einstellung wie Port 443.

  4. Fügen Sie eine Front-End-IP-Adresse hinzu.

    Front-End-IP-Konfigurationen

  5. Fügen Sie Listener hinzu.

    Fügen Sie Listener an den Ports 80, 443 und 22334 hinzu, zum Beispiel:

    Listener an Ports

    • Listener an Port 80

    Listener an Port 80

    • Listener auf Port 443

      Erstellen Sie ein selbstsigniertes Zertifikat und laden Sie das Zertifikat in das Azure-Portal, wenn Sie den HTTPS-Listener erstellen. Weitere Informationen finden Sie unter Unterstützte Zertifikate für die TLS-Beendigung und Erstellen eines selbstsignierten Zertifikats.

      Listener auf Port 443

    • Listener an Port 22334

      Wenn WebSocket HTTP verwendet, verwenden Sie dieselbe Einstellung wie Port 80. Wenn WebSocket HTTPS verwendet, verwenden Sie dieselbe Einstellung wie Port 443. Das folgende Beispiel zeigt die Einstellung eines HTTPS-Listeners an Port 22334.

      Listener an Port 22334

  6. Erstellen Sie Anforderungsroutingregeln.

    Erstellen Sie Regeln für die Ports 80, 443 und 22334, zum Beispiel:

    Anforderungsroutingregeln

    • Routingregel für Port 80

      Anforderungsroutingregel für Port 80 - Registerkarte "Listener"

      Anforderungsroutingregel für Port 80 - Registerkarte "Back-End-Ziele"

    • Routingregel für Port 443

      Anforderungsroutingregel für Port 443 - Registerkarte "Listener"

      Anforderungsroutingregel für Port 443 - Registerkarte "Back-End-Ziele"

    • Routingregel für Port 22334

      Anforderungsroutingregel für Port 22334 - Registerkarte "Listener"

      Anforderungsroutingregel für Port 22334 - Registerkarte "Back-End-Ziele"

  7. Fügen Sie dem Back-End-Pool die Azure-VMs hinzu, auf denen der Sitzungsaufzeichnungsserver installiert ist.

  8. Konfigurieren Sie Sitzungsaufzeichnungsserver gemäß dem Knowledge Center-Artikel CTX230015.