Citrix Cloud Virtual Apps und Desktops Service Referenzarchitektur und Bereitstellungsmethoden

Zielgruppe

Dieses Dokument richtet sich an IT-Entscheidungsträger, Berater, Lösungsintegratoren und Partner, die ihre vorhandenen Citrix Apps & Desktops Bereitstellungslösungen mit Citrix Cloud bereitstellen oder erweitern möchten.

Ziel dieses Dokuments

Beim Entwerfen einer virtuellen App- und Desktops-Lösung mit Citrix Cloud gibt es verschiedene Überlegungen, angefangen von der Art der erforderlichen Desktops und Apps, über den Zugriff auf die Desktops und Apps mit ihren Daten, über die Erstellung einer Umgebung, die mit dem Wachstum einer Organisation skaliert werden kann, und -Erweiterung und wie die Lösung hochverfügbar gemacht wird, um geschäftliche Anforderungen zu erfüllen.

Diese Referenzarchitektur konzentriert sich auf die Bereitstellung einer konzeptionellen Ansicht der Lösung einschließlich der Citrix Cloud und ihrer Bereitstellungsmodelle für den Citrix Virtual Apps and Desktops Service. Ziel ist es, eine positive Benutzererfahrung zu gewährleisten und die Verfügbarkeit von Diensten zu maximieren und gleichzeitig mit Hybrid-Cloud-Workloads zu integrieren.

Was ist Citrix Cloud?

Citrix Cloud ist eine cloudbasierte Plattform, die aus verschiedenen Serviceangeboten besteht. Viele dieser Services fungieren als Verwaltungsebene, die von Citrix mit den Workloads und Daten im Rechenzentrum oder in der Cloud Ihrer Wahl unverändert bleibt. Dieser Ansatz ermöglicht es Kunden, sich mit der Sicherheit, Verfügbarkeit und Funktionalität auf den strategischsten Teil der IT- und Ressourcenbereitstellung zu konzentrieren. Zum Zeitpunkt des Schreibens bietet Citrix Cloud die folgenden Dienste an:

  • Virtual Apps and Desktops
  • Endpoint Management
  • Gateway
  • Application Delivery Management
  • Web App Firewall
  • ADC VPX
  • Content Collaboration
  • Access Control
  • Smart Tools
  • Analytics
  • App Layering
  • ITSM-Adapter
  • Intelligentes Datenverkehrsmanagement
  • Secure Browser
  • Workspace Environment Management

Diese Dienste können gemeinsam als integrierter “Arbeitsbereich” oder unabhängig voneinander abgerufen werden.

CVAD-Image-1

Warum Citrix Cloud?

Citrix Service-Verpflichtung besteht darin, mindestens 99,5% monatliche Betriebszeit aufrechtzuerhalten. Der Status der Plattform und ihrer Dienste ist unter zugänglichhttps://status.cloud.com. Citrix Cloud-gehostete Services werden von Citrix Experten verwaltet und werden ständig aktualisiert, sodass sich die IT nicht um Upgrades großer Plattformen kümmern muss, was zu einer sicheren, immergrünen Umgebung führt, die Zeit spart und Kosten senkt. Mit Citrix Cloud können Kunden auf eine vorhersagbarere Abonnementkosten von OpEx anstatt auf ein oft unvorhersehbares und potenziell teures CapEx-Modell umsteigen. Citrix Workspace Service bietet eine integrierte Benutzeroberfläche für den Zugriff auf Anwendungen und Inhalte von jedem Gerät, überall und jederzeit. Benutzer profitieren von einer nahtlosen, ansprechenden Arbeitserfahrung, unabhängig von der Art der App, dem Gerät, dem Netzwerk oder dem Standort, von dem sie eine Verbindung herstellen.

Citrix Cloud Virtual Apps und Desktops Service (CVADS)

Eine herkömmliche Citrix Bereitstellung für Apps und Desktops besteht aus Delivery Controllern, StoreFront-Servern, einer hochverfügbaren SQL-Datenbank, Studio- und Director-Konsolen, einem Lizenzserver und Citrix Gateway. Diese Komponenten sind Teil der Verwaltungsebene oder Steuerungsebene für die Umgebung und werden in einem Rechenzentrum oder einer Cloud bereitgestellt, die von Kunden oder Partnern verwaltet wird. Die Ressourcen für Endbenutzer, die über Server und Desktop Virtual Delivery Agents (VDAs) zur Verfügung gestellt werden, werden auch auf dedizierten Hypervisoren in Rechenzentren und/oder in privaten oder öffentlichen Clouds gehostet. Diese Komponenten werden als Citrix Workloads bezeichnet. Sowohl Management-Komponenten als auch Workloads werden vollständig vom Kunden oder vielleicht von einem Partner verwaltet.

Im Citrix Cloud Virtual Apps and Desktops Service wird die Verwaltungs- oder Steuerungsebene für eine Kundenbereitstellung von Citrix in Citrix Cloud bereitgestellt und verwaltet. Kunden kümmern sich nicht um die Installation, Einrichtung, Konfiguration, Upgrades, Überwachung oder Skalierung der Verwaltungsebene, da dies Citrix überlassen bleibt, um immergrüne und sicher zu halten.

CVAD-Image-2

Alle Komponenten der Steuerungsebene - StoreFront, Delivery Controller, sogar die SQL-Datenbank sind hochverfügbar und Teil des Cloud-Dienstangebots. Kunden können sich auf die Arbeitsauslastungsressourcen der Server- und Desktop-VDAs konzentrieren, die auf dem Hypervisor oder der Cloud ihrer Wahl gehostet werden. Jeder Workload-Speicherort, der für einen Hypervisor oder eine Cloud mit bestimmten Ressourcen definiert ist, wird in Citrix Cloud als Ressourcenstandort bezeichnet.

Der Cloud Connector ist eine neue Komponente, die am Ressourcenstandort installiert wird, um die Ressourcen mit Citrix Cloud zu verbinden. Sie wird neben den VDAs innerhalb des Hypervisors oder der Public Cloud (s) und der Active Directory-Umgebung platziert. Citrix Cloud-Connectors sind für eine nahtlose Integration ausgelegt und bieten unter allen Netzwerkbedingungen die beste Benutzererfahrung auf jedem Gerät.

Citrix Workspace Experience, eine erweiterte Version und Nachfolger von Storefront in Citrix Cloud, ist die branchenweit erste Lösung, die die Integration von Windows-, Linux-, Web-, SaaS und mobilen Anwendungen in einer einheitlichen und einfach zu bedienenden Oberfläche bietet. Citrix Workspace fasst Apps und Daten sowohl aus lokalen als auch aus Cloud-Umgebungen vollständig zusammen, um dem richtigen Benutzer die erforderlichen Ressourcen zur richtigen Zeit mit der richtigen Benutzererfahrung bereitzustellen. Mit dieser erweiterten Architektur besitzen Kunden weiterhin die vollständige Kontrolle über bereitgestellte Ressourcen wie Desktops, Anwendungen, Richtlinien und Benutzer, die das Citrix Cloud Portal verwenden.

Generische und konzeptionelle Architektur

Die Citrix Virtual Apps and Desktops Architektur ist in Ebenen unterteilt. Alle Ebenen fließen zusammen, um eine vollständige End-to-End-Lösung für eine Organisation zu erstellen.

CVAD-Image-3

  • Benutzerebene - Diese Schicht beschreibt die Endbenutzerumgebung und Endpunktgeräte, die zum Herstellen einer Verbindung mit Ressourcen verwendet werden. In diesem Abschnitt wird auch der Anwendungsfall für Citrix Workspace und Citrix Workspace App erläutert.

  • Zugriffsebene - Dieser Layer beschreibt Details rund um den externen und internen Zugriff auf die Citrix Umgebung. Dieser Abschnitt enthält Entwurfsdetails für virtuelle Netzwerke, Ressourcenstandortkonnektivität, Citrix Gateway und StoreFront-Platzierung und -Konfiguration.

  • Ressourcenschicht : Diese Ebene erfasst Informationen für die Personalisierung, Anwendungen und Images des Benutzers für die Citrix Umgebung.

  • Control Layer - Diese Schicht beschreibt Details zu den Komponenten, die zur Unterstützung der restlichen Umgebung verwendet werden. Dazu gehört das Site-Design für die Citrix Cloud Services, Cloud Connector und Active Directory-Integration.

  • Plattformschicht - Diese Schicht beschreibt die Hardwarekomponenten, Private, Public und Hybrid Cloud, die für die Citrix Umgebung verwendet werden — Hardware, Speicher und Virtualisierung Details.

  • Operations Layer — In dieser Schicht werden die Verfahren und Tools erläutert, die das Kernprodukt und die Kernlösung unterstützen.

Vorbereiten für Citrix Cloud

Registrierung bei Citrix Cloud

Um sich für Citrix Cloud anzumelden, benötigen Kunden ein Citrix.com-Konto oder ein MyCitrix-Konto, um Lizenzen für Citrix Cloud-Dienste zu verwalten, zuzugreifen und ihnen zuzuweisen. Dieses Konto wird als Citrix Cloud-Konto bezeichnet. Das Konto verwendet eine Organisations-ID (OrgID) als eindeutige Kennung für jeden Kunden und ist mit einer physischen Standortadresse verknüpft (normalerweise der Organisationsadresse eines Kunden). Um mit Citrix Cloud zu beginnen, navigieren Sie zu einem Kontohttps://citrix.cloud.comund erstellen Sie ein Konto oder melden Sie sich mit einem Citrix Konto an, um die Trails der Cloud Services zu aktivieren.

Ein Citrix Cloud-Konto ermöglicht Administratoren einen breiten administrativen Zugriff auf die Dienste. Citrix erwartet daher, dass der erste Administrator, der das Citrix Cloud-Konto erstellt, bei Bedarf explizit auf andere Administratoren zugreifen muss, selbst wenn der andere Administrator bereits Mitglied des vorhandenen MyCitrix Kontos ist.

Citrix Cloud-Region

Eine Citrix Cloud Region ist eine geografische Grenze, in der Citrix Services und Daten für die Bereitstellung von Citrix Cloud-Diensten betreibt, speichert und repliziert. Wenn ein Kunde bei Citrix Cloud eingestiegen ist und sich zum ersten Mal anmeldet, wird er aufgefordert, eine der folgenden Regionen auszuwählen:

  • Vereinigte Staaten
  • Europäische Union
  • Asien-Pazifik

Der Kunde muss eine Region auswählen, in der sich die Mehrheit der Benutzer und Ressourcen befindet. Citrix Cloud Services wurden für die globale Verwendung entwickelt. Alle Services sind global verfügbar, unabhängig von der Region, die ein Kunde für seine Organisation auswählt. Bestimmte Dienste, wie der Virtual Apps und Desktops Service, verfügen über dedizierte regionale Instanzen. Einige Dienste verfügen jedoch nur über US-basierte Instanzen.

Ein wichtiger Punkt ist, dass Administratoren eine Region nur einmal auswählen können und später nicht geändert werden kann. Kunden, die sich für die US-Region mit Cloud Connectors in Australien entschieden haben, werden jedoch nur geringe Auswirkungen auf die Latenz haben.

Ressourcenstandorte

An einem Ressourcenstandort befinden sich die Citrix Arbeitslast des Kunden und andere Betriebstools, unabhängig davon, ob es sich um eine öffentliche oder private Cloud, eine Zweigstelle oder ein Rechenzentrum handelt. Ressourcenstandorte enthalten unterschiedliche Ressourcen, je nachdem, welche Citrix Cloud-Dienste der Kunde nutzt und welche Dienste sie für Abonnenten bereitstellen möchten. Zu typischen Ressourcen gehören:

  • Active Directory-Domänen
  • Citrix ADC-Geräte
  • Hypervisors
  • Virtual Desktop Agents (VDAs)
  • StoreFront-Server
  • Citrix Cloud Connectors

Ein primärer Ressourcenstandort ist ein Ressourcenstandort, den der Kunde für die Kommunikation zwischen der Kundendomäne und Citrix Cloud als “am meisten bevorzugt” bezeichnet. Der als “primär” ausgewählte Ressourcenstandort sollte über ausreichende Cloud Connectors verfügen, die die beste Leistung und Konnektivität mit der AD-Domäne des Kunden, Citrix Workloads und Ressourcen verfügen. Durch das Festlegen des primären Ressourcenstandorts können sich Benutzer schnell anmelden und auf die Citrix Cloud-Umgebung zugreifen. Es gibt keine Einschränkung für die Anzahl der Ressourcenstandorte, die ein Kunde haben kann.

Das Einrichten von Ressourcenstandorten beginnt mit folgendem:

  • Einrichten oder Konfigurieren von Active Directory
  • Einrichten der Host-Umgebung (Hypervisor/Cloud)

CVAD-Image-4

Active Directory an jedem Ressourcenstandort ist erforderlich, um über den Cloud Connector auf Authentifizierungsanforderungen zuzugreifen und diese zu überprüfen. Wenn der primäre Ressourcenstandort nicht verfügbar ist, werden die Authentifizierungsanforderungen von anderen Ressourcenstandorten verarbeitet, von denen der Cloud Connector mit der Active Directory-Domäne verbunden ist.

Referenz: Citrix Docs: Speicherort der Ressource

Citrix Cloud Identitäts- und Zugriffsverwaltung

Citrix Cloud Identity and Access Management definiert die Identitätsanbieter und -konten, die für Administratoren und Abonnenten (Endbenutzer) von Citrix Cloud und seinen Angeboten verwendet werden.

Identitätsanbieter

Citrix Cloud verwendet den Citrix eigenen Identitätsanbieter, um die Identitätsinformationen aller Benutzer in einem Citrix Cloud-Konto zu verwalten. Kunden können dies ändern, um Azure Active Directory oder lokales Active Directory zu verwenden.

Abonnenten

Die Identität eines Abonnenten (Endbenutzers) definiert die Dienste, auf die er in Citrix Cloud zugreifen kann. Die Identität entstammt Active Directory-Domänenkonten, die über die Domänen im Ressourcenstandort bereitgestellt werden. Durch die Zuweisung eines Abonnenten zu einem Bibliotheksangebot (Ressourcen wie Desktops und Apps) wird der Abonnent berechtigt, auf dieses Angebot zuzugreifen.

Administratoren können steuern, welche Domänen für die Bereitstellung dieser Identitäten im Domänenbedienfeld verwendet werden. Wenn ein Kunde beabsichtigt, Domänen aus mehreren Gesamtstrukturen zu verwenden, muss er mindestens zwei Cloud Connectors in jeder Gesamtstruktur installieren, um eine hochverfügbare Umgebung zu erhalten.

Referenz:Citrix Docs: Identitäts- und Zugriffsverwaltung Referenz:Citrix Docs: Bibliotheksangebote und Benutzerzuweisung

Active Directory

Active Directory ist eine wichtige Rolle für die Authentifizierung und Autorisierung mit Citrix Cloud. Die Kerberos-Infrastruktur in Active Directory wird verwendet, um die Authentizität und Vertraulichkeit der Kommunikation mit den cloudbasierten Delivery Controllern zu gewährleisten. Die Verbindung der Active Directory-Domäne eines Kunden mit Citrix Cloud kann über zwei Methoden erfolgen:

Verbinden von Azure AD mit Citrix Cloud

Kunden, die ihr Active Directory in Azure AD integriert haben, können ihr Azure AD jetzt ganz einfach mit Citrix Cloud verbinden. Sobald Azure AD mit Citrix Cloud verbunden ist, können sich Benutzer nahtlos anmelden. Citrix Cloud enthält eine Azure AD-App, mit der Citrix Cloud eine Verbindung mit Azure AD herstellen kann, ohne dass sich Benutzer für eine neue Azure AD-Sitzung anmelden müssen.

CVAD-Image-5

Mit Azure AD mit Citrix Cloud können Kunden:

  • Nutzen Sie das eigene Active Directory, um Überwachung und Kennwortrichtlinien zu steuern und Konten bei Bedarf einfach zu deaktivieren
  • Konfigurieren der Multi-Faktor-Authentifizierung für ein höheres Maß an Sicherheit
  • Verwenden Sie eine Markenanmeldeseite, damit Benutzer wissen, dass sie sich am richtigen Ort anmelden
  • Verwenden Sie den Verbund zu einem Identitätsanbieter Ihrer Wahl, einschließlich ADFS, Okta, Ping und anderen

Verbinden einer lokalen AD-Domäne mit Citrix Cloud

Das Verbinden des Ressourcenstandorts (lokal) Active Directory mit Citrix Cloud beinhaltet die Installation von Cloud Connectors in der Citrix Domänenumgebung des Kunden. Citrix empfiehlt dringend, mindestens zwei Cloud Connectors für hohe Verfügbarkeit zu installieren. Nach der Installation der Cloud Connectors wird die Ressourcenstandortdomäne in Citrix Cloud für die Benutzer-/Abonnentenauthentifizierung aufgefüllt und aktiviert.

CVAD-Image-6

Was ist ein Cloud Connector?

Der Citrix Cloud Connector ist eine wichtige Komponente an einem Ressourcenstandort, der als Kanal für die Kommunikation zwischen Citrix Cloud und Ressourcenstandorten dient. Es ermöglicht das Cloud-Management, ohne dass eine komplexe Netzwerk- oder Infrastrukturkonfiguration erforderlich ist. An einem Ressourcenstandort fungiert der Cloud Connector als Proxy für den in Citrix Cloud bereitgestellten Delivery Controller. Dadurch entfällt der Aufwand des Kunden, die Lieferinfrastruktur zu verwalten.

Citrix empfiehlt, den Cloud Connector auf einem Computer zu installieren, auf dem Windows Server 2016 oder Windows Server 2012 R2 ausgeführt wird. Dieser Connector-Computer muss zur Kundendomäne hinzugefügt werden und mit den Ressourcen kommunizieren können, die der Kunde von Citrix Cloud aus verwalten möchte. An jedem Ressourcenstandort werden zwei oder mehr Cloud Connectors empfohlen, um die erforderliche Last zu unterstützen und eine hohe Verfügbarkeit zu gewährleisten.

Lastausgleich der Cloud Connectors

Der Citrix Cloud Connector ist statuslos, die Last kann auf alle verfügbaren Cloud Connectors verteilt werden. Um eine angemessene Last zu verwalten, installieren Sie mehrere Cloud Connectors an jedem Ressourcenstandort. Es besteht keine Notwendigkeit, die Load Balancing-Funktionalität zu konfigurieren, da diese vollständig automatisiert ist. Die Integrität der Cloud Connectors kann über das Citrix Cloud-Portal überwacht werden.

Cloud Connector-Funktionen

Der Cloud Connector aktiviert die folgenden Funktionen für den Citrix Cloud Virtual Apps and Desktops Service:

  • Active Directory: Aktiviert die AD-Verwaltung und ermöglicht die Verwendung von AD-Gesamtstrukturen und -Domänen innerhalb von Ressourcenstandorten. Dadurch müssen keine zusätzlichen AD-Vertrauensstellungen hinzugefügt werden.
  • Veröffentlichung virtueller Apps und Desktops: Ermöglicht das Veröffentlichen von Ressourcen aus allen Ressourcenstandorten.
  • Provisioning über Bereitstellungsgruppen: Ermöglicht das Provisioning von Maschinen direkt an Ressourcenstandorten.

CVAD-Image-7

Cloud Connector-Kommunikation

Der Cloud Connector authentifiziert und verschlüsselt die gesamte Kommunikation zwischen Citrix Cloud und Ressourcenstandorten, indem er die Internetverbindung verwendet, die am Ressourcenstandort verfügbar ist. Der Cloud Connector unterstützt auch Verbindungen mit Citrix Cloud über das Internet über einen Web-Proxy-Server. Der Web-Proxy muss Connect-Tunneling und dauerhafte WebSocket-Verbindungen verstehen. Während der Installation benötigen sowohl das Installationsprogramm als auch die von ihm installierten Dienste Kommunikation mit Citrix Cloud. An beiden Punkten muss Internetzugriff möglich sein.

Die gesamte Kommunikation zwischen dem Cloud Connector und Citrix Cloud erfolgt “ausgehend”. Alle Verbindungen werden vom Cloud Connector zur Citrix Cloud-Steuerebene über den Standard-HTTPS-Port (443) mit dem Webstandard TLS 1.2-Protokoll hergestellt. Es werden keine eingehenden Verbindungen akzeptiert. Der Cloud Connector kann keine Vertrauensstellungen auf Domänenebene übertragen, daher sollten zusätzliche Cloud Connectors pro Benutzerdomäne installiert werden. Es ist wichtig zu verstehen, dass Citrix Cloud nur Metadaten wie Benutzernamen, Anwendungsnamen und Symbole speichert, während die Unternehmensdaten und -ressourcen in jedem konfigurierten Ressourcenstandort verbleiben. Dennoch werden alle Daten zwischen Citrix Cloud und Cloud Connectors während der Übertragung mit TLS verschlüsselt.

Auf einigen Proxys wird durch Aktivieren der SSL-Verschlüsselung u. U. ein erfolgreicher Verbindungsaufbau zwischen Cloud Connector und Citrix Cloud verhindert. Weitere Informationen finden Sie unterCTX221535.

Solange mindestens ein Cloud Connector verfügbar ist, kommt es zu keinem Verlust in der Kommunikation mit Citrix Cloud von einem Ressourcenstandort. Um die erforderliche Last zu bewältigen, müssen Kunden jedoch sicherstellen, dass sie über ausreichende Connectors verfügen und ständig verfügbar sind. Die Verbindung des Endbenutzers (HDX) zu den Ressourcen am Ressourcenstandort beruht, soweit möglich, nicht auf einer Verbindung mit Citrix Cloud in bestimmten Bereitstellungsmethoden. Dadurch kann der Ressourcenstandort Benutzern unabhängig von der Verbindung mit Citrix Cloud Zugriff auf seine Ressourcen gewähren.

Referenz: Citrix Docs: Anforderungen an die Internetkonnektivität des Cloud Connectors

Zonen

In einer Umgebung des Citrix Virtual Apps and Desktops Service gilt jeder Ressourcenstandort als Zone. Wenn Kunden einen Ressourcenstandort erstellen und einen Cloud Connector installieren, wird automatisch eine Zone erstellt. Jede Zone kann eine andere Gruppe von Ressourcen haben, basierend auf den individuellen Anforderungen einer Organisation und dem Typ ihrer Umgebung.

Citrix Virtual Apps and Desktops Service-Bereitstellungen, die sich über weit verteilte Standorte erstrecken, die mit einem WAN verbunden sind, können Herausforderungen durch Netzwerklatenz und Zuverlässigkeit ausgesetzt sein. Zonen können Benutzern in entfernten Regionen helfen, sich mit Ressourcen zu verbinden, ohne dass ihre Verbindungen dazu zwingen müssen, große Segmente des WAN zu durchlaufen.

Zonen können bei Bereitstellungen aller Größen nützlich sein. Kunden können Zonen verwenden, um Anwendungen und Desktops näher an Benutzer zu halten, was die Leistung verbessert. Zonen können für Disaster Recovery, geografisch entfernte Rechenzentren, Zweigstellen, eine Cloud oder eine Availability Zone in einer Cloud verwendet werden.

Die Anzahl der Zonen und Cloud Connectors für jede Zone, die in der Site konfiguriert ist, kann sich auf die Leistung einiger Vorgänge auswirken. Um dies zu vermeiden, empfiehlt Citrix, die Anzahl der Zonen auf maximal 10 zu beschränken.

Zonen in einer Umgebung des Citrix Virtual Apps and Desktops Service sind nicht identisch mit Zonen in einer lokalen Citrix Virtual Apps and Desktops Bereitstellung. Im Citrix Virtual Apps and Desktops Service werden Zonen automatisch erstellt, wenn Kunden einen Ressourcenstandort erstellen und ihm einen Cloud Connector hinzufügen. Im Gegensatz zu einer On-Premises-Bereitstellung werden Zonen in einer Service-Umgebung nicht als primäre Zonen oder Satellitenzonen klassifiziert. In XenApp Version 6.5 und früher verfügte jeder Zone über einen zugewiesenen Datensammlungsserver, der dynamische Informationen über alle Server in der Zone behandelt, z. B. Laststufen. Der Citrix Virtual Apps and Desktops Service verwendet keine Datensammler für Zonen. Failover und bevorzugte Zonen funktionieren ebenfalls anders in diesem Release.

CVAD-Image-8

Warum Zonen?

Das Platzieren von Citrix Komponenten in einer Zone wirkt sich darauf aus, wie der Service mit ihnen und mit anderen damit verbundenen Objekten interagiert.

  • Wenn eine Hypervisorverbindung in einer Zone platziert wird, wird davon ausgegangen, dass alle über die Verbindung verwalteten Hypervisors in derselben Zone sind.
  • Wenn ein Maschinenkatalog in einer Zone platziert wird, wird davon ausgegangen, dass sich alle VDAs im Katalog in der Zone befinden.
  • Auch Citrix Gateway-Instanzen können Zonen hinzugefügt werden. Beim Erstellen eines Ressourcenstandorts wird es mit der Option zum Hinzufügen eines Citrix Gateway angeboten. Wenn ein Citrix Gateway mit einer Zone verknüpft ist, wird es bevorzugt für Verbindungen mit VDAs in dieser Zone eingesetzt. Idealerweise sollte Citrix Gateway in einer Zone für Verbindungen mit Benutzern aus anderen Zonen oder externen Standorten verwendet werden.
  • Nachdem Sie mehr Ressourcenstandorte erstellt und Cloud Connectors installiert haben (wodurch automatisch mehr Zonen erstellt werden), können Kunden Ressourcen zwischen Zonen verschieben. Diese Flexibilität birgt jedoch das Risiko der Trennung von Elementen, die am besten in unmittelbarer Nähe zueinander funktionieren. Das Verschieben eines Katalogs in eine andere Zone als die Verbindung (Host), die die Maschinen im Katalog erstellt, kann sich beispielsweise auf die Leistung auswirken. Betrachten Sie also potenzielle unbeabsichtigte Effekte, bevor Sie Elemente zwischen Zonen verschieben. Kataloge und zugehörige Hostverbindungen müssen in der gleichen Zone sein.
  • Wenn die Verbindung zwischen einer Zone und Citrix Cloud fehlschlägt, ermöglicht das Feature “Lokaler Hostcache” einen Cloud Connector in der Zone, Verbindungen mit VDAs in dieser Zone fortzusetzen (beachten Sie, dass StoreFront installiert sein muss). Dies ist beispielsweise in einem Büro wirksam, in dem Arbeitskräfte die lokale StoreFront-Website verwenden, um auf ihre lokalen Ressourcen zuzugreifen, selbst wenn die WAN-Verbindung, die ihr Büro mit dem Unternehmensnetzwerk verbindet, fehlschlägt.

VDA-Registrierung in einer Zone

Ein VDA in einer Zone registriert sich bei einem lokalen Cloud Connector.

  • Solange der Cloud Connector mit Citrix Cloud kommunizieren kann, wird der normale Betrieb fortgesetzt.
  • Wenn dieser Cloud Connector betriebsbereit ist, aber nicht mit Citrix Cloud kommunizieren kann (und diese Zone über einen lokalen StoreFront verfügt), wechselt er in den Ausfallmodus des lokalen Host-Cache.
  • Wenn ein Cloud Connector fehlschlägt, versuchen VDAs in dieser Zone, sich bei anderen lokalen Cloud Connectors zu registrieren. Ein VDA in einer Zone versucht nie, sich bei einem Cloud Connector in einer anderen Zone zu registrieren.

Das Hinzufügen oder Entfernen eines Cloud Connectors in einer Zone erfolgt über die Citrix Cloud-Verwaltungskonsole, wenn die automatische Aktualisierung aktiviert ist. VDAs in dieser Zone erhalten die aktualisierten Listen der verfügbaren lokalen Cloud Connectors, um Verbindungen zu registrieren und zu akzeptieren.

Wenn Sie einen Maschinenkatalog mithilfe von Studio in eine andere Zone verschieben, registrieren sich die VDAs in diesem Katalog erneut bei Cloud Connectors in der Zone, in der sie verschoben wurde. Stellen Sie in diesem Szenario sicher, dass alle zugeordneten Hostverbindungen in dieselbe Zone verschoben werden.

Zoneneinstellung

In einer Standortumgebung mit mehreren Zonen bietet die Zoneneinstellungsfunktion dem Administrator mehr Flexibilität, um zu steuern, welcher VDA zum Starten einer Anwendung oder eines Desktops verwendet wird. Diese Funktion kann für Notfallwiederherstellungssituationen genutzt werden, um mühelos Zugriff auf Ressourcen zu ermöglichen.

Es gibt drei Zoneneinstellungen, die für den Sitzungsstart verwendet werden können:

  • Application Home — die Zone, in der anwendungsbezogene Daten gespeichert werden
  • Benutzerkonto — die Zone, in der Daten des Benutzerprofils oder des Heimlaufwerks gespeichert werden
  • Benutzerstandort — die Zone, die sich in der Nähe des Benutzers befindet

Auswahl der bevorzugten Zone

Wenn eine Startanforderung für einen Desktop oder eine Anwendung von einem Delivery Controller empfangen wird, muss er eine “bevorzugte” Zone festlegen, die verwendet werden soll, wenn ein VDA gefunden wird, der die Anforderung erfüllt. Eine Einstellungsreihenfolge wird nun verwendet, um eine einzelne Zone aus den verfügbaren auszuwählen. Die Standardreihenfolge ist zuerst die Home-Zone der Anwendung, dann die Home-Zone des Benutzers und dann die Zone des Benutzerstandorts. Also, die Auswahl der bevorzugten Zone ist:

  • Wenn die Anwendung eine Home-Zone hat, dann ist dies die bevorzugte Zone.
  • Andernfalls, wenn der Benutzer eine Home-Zone hat, dann ist dies die bevorzugte Zone.
  • Andernfalls ist dies die bevorzugte Zone, wenn eine Benutzerstandortzone bereitgestellt wird.

Wie bevorzugte Zonen die Sitzungsverwendung beeinflussen

Wenn ein Benutzer eine Anwendung oder einen Desktop startet, verwendet der Broker lieber die bevorzugte Zone, anstatt eine vorhandene Sitzung zu verwenden.

Wenn ein Benutzer beim Starten einer Anwendung oder eines Desktops bereits eine Sitzung laufen hat, die sich für die gestartete Ressource eignet (die z. B. die Sitzungsfreigabe für eine von der Ressource bereits ausführte Anwendung oder Sitzung verwenden kann), die Sitzung jedoch auf einem VDA in einer anderen als der bevorzugten Zone des Benutzers bzw. der Anwendung ausgeführt wird, kann eine neue Sitzung erstellt werden. Dies erfüllt den Start in der richtigen Zone (sofern die Kapazität verfügbar ist), bevor die Verbindung zu einer Sitzung in einer weniger bevorzugten Zone für die Sitzungsanforderungen dieses Benutzers erneut hergestellt wird.

Um eine verwaiste Sitzung zu verhindern, die nicht mehr erreicht werden kann, ist eine erneute Verbindung zu bestehenden getrennten Sitzungen zulässig, selbst wenn sie sich in einer nicht bevorzugten Zone befinden.

Beim Start gilt für Sitzungen folgende Priorität:

  1. Stellen Sie die Verbindung mit einer vorhandenen Sitzung in der bevorzugten Zone wieder her.
  2. Stellen Sie eine Verbindung mit einer vorhandenen getrennten Sitzung in einer nicht bevorzugten Zone wieder her.
  3. Starten Sie eine neue Sitzung in der bevorzugten Zone.
  4. Stellen Sie die Verbindung mit einer verbundenen vorhandenen Sitzung in einer nicht bevorzugten Zone wieder her.
  5. Starten einer neuen Sitzung in einer anderen als der bevorzugten Zone

Referenz: Citrix Docs: Citrix Cloud — Zonen

Lokaler Hostcache

Der Local Host Cache (LHC) ist eine Funktion mit Cloud Connectors, die es Benutzern ermöglicht, weiter zu arbeiten, indem sie die Verbindungsvermittlungsvorgänge in einer Citrix Virtual Apps and Desktops Service-Bereitstellung verarbeiten, wenn ein Cloud Connector nicht mit Citrix Cloud kommunizieren kann. Der lokale Host-Cache wird aktiviert, wenn die Netzwerkverbindung zwischen Cloud Connector und Citrix Cloud 20 Sekunden lang unterbrochen wird. Mit Local Host Cache können Benutzer, die verbunden sind, ununterbrochen arbeiten. Bei Wiederverbindungen und neuen Verbindungen treten minimale Verbindungsverzögerungen auf.

LHC verwendet SQL Server Express LocalDB, die während der Cloud Connector-Installation installiert wird, um die erforderlichen Daten für einen unterbrechungsfreien Dienst während eines Ausfalls zu speichern. Die CPU-Konfiguration eines Cloud Connectors, insbesondere die Anzahl der für die SQL Server Express LocalDB verfügbaren Kerne, wirkt sich direkt auf die Leistung des lokalen Hostcache aus. CPU-Overhead wird nur während der Ausfallzeit beobachtet, wenn die Datenbank nicht erreichbar ist und der Hochverfügbarkeitsdienst aktiv ist. Citrix empfiehlt, mehrere Sockets mit mehreren Kernen für Cloud Connector-Computer zu verwenden. In Citrix Tests bot eine Konfiguration mit 2 Sockeln und 3 Kernen eine bessere Leistung als 4x1- und 6x1-Konfigurationen. Der lokale Hostcache funktioniert nur bei Ressourcenstandorten mit lokalem StoreFront.

CVAD-Image-9

Referenz: Citrix Docs: Lokaler Hostcache

Wie sichern Sie den Cloud Connector?

Weitere Informationen finden SieLeitfaden zur sicheren Bereitstellungunter Citrix Docs.

Größenrichtlinien

Weitere Informationen finden Sie unter Cloud Connector und Local Host Cache in Citrix Docs.Größenrichtlinien/de-de/citrix-cloud/advanced-concepts.html[()]

Virtual Delivery Agent

Physische oder virtuelle Maschinen, die Anwendungen und Desktops für Benutzer bereitstellen, müssen die Citrix Virtual Delivery Agent (VDA) -Software installiert haben. Der VDA registriert sich bei einem Cloud Connector, und die Verbindungen der Benutzer werden über den Connector zu diesen VDA-Ressourcen vermittelt. VDAs richten und verwalten die Verbindung zwischen dem Computer und dem Benutzergerät, während des Verbindungsstarts oder der erneuten Verbindung werden Richtlinien angewendet, die für die Sitzung konfiguriert sind.

Der VDA übermittelt Sitzungsinformationen an den Cloud Connector über einen Brokerdienst auf dem VDA. Der Brokeragent hostet mehrere Plug-Ins und sammelt Echtzeitdaten.

VDAs sind für Windows- und Linux-Server- und Desktop-Betriebssysteme verfügbar. VDAs für Windows- und Linux-Serverbetriebssysteme ermöglichen es mehreren Benutzern, sich gleichzeitig mit dem Server zu verbinden. Mit VDAs für Windows- und Linux-Desktopbetriebssysteme kann jeweils nur ein Benutzer eine Verbindung zum Desktop herstellen.

Referenz: Citrix Docs: Virtual Delivery Agent

RDS Lizenz

Für Citrix Virtual Apps-Umgebungen ist eine RDS-CAL (Remote Desktop Services) erforderlich. Citrix Virtual Apps-Umgebungen werden auf VMs unter Windows Server 2019/2016/2012R2 mit Microsoft RDS-Technologie (früher Terminaldienste) ausgeführt und müssen daher mit RDS-CALs (pro Benutzer oder Gerät) lizenziert werden.

Der VDA muss in der Lage sein, RDS-CALs von einem RDS-Lizenzserver anzufordern. Administratoren sollten den Lizenzserver in den Ressourcenspeicherorten installieren und aktivieren.

Maschinenverwaltung

Es gibt keine Rechenressourcen zum Hosten von VDAs für Benutzer in Citrix Cloud. Hypervisoren, die in lokalen Rechenzentren oder Ressourcen in kundeneigenen Cloud Services (Ressourcenstandorten) bereitgestellt werden, werden zur Bereitstellung der für die Umgebung erforderlichen VDAs verwendet. Damit soll sichergestellt werden, dass Kunden alle erforderlichen geschäftlichen und technischen Anforderungen kontrollieren und umsetzen können. Um mehrere virtuelle Maschinen bereitzustellen und diese virtuellen Maschinen für Updates und Änderungen zu verwalten, die für Umgebungen erforderlich sind, können Kunden Folgendes verwenden:

  • Maschinenerstellungsdienste: Die MCS-Technologie ist in die Studio-Verwaltungskonsole integriert und wird über das Citrix Cloud-Portal zugegriffen. MCS erstellt Kopien eines Masterimage, um VMs an Ressourcenstandorten auf Hypervisoren oder Public Clouds mithilfe des festplattenbasierten Klonens bereitzustellen.
  • Citrix Provisioning: Die Citrix Provisioning-Technologie streamt ein Masterimage an mehrere Zielgeräte auf Hypervisoren über das Netzwerk. Cloud Connector-Plugins werden verwendet, um mit Citrix Provisioning-Bereitstellungen über die Citrix Cloud-Konsole zu kommunizieren.

Citrix Verbundauthentifizierungsdienst

Der Verbundauthentifizierungsdienst (Federated Authentication Service, FAS) ist eine Citrix Komponente zur Integration in die Active Directory-Zertifizierungsstelle (ZS), die eine nahtlose Authentifizierung der Benutzer innerhalb einer Citrix Umgebung ermöglicht. Wenn der FAS aktiviert ist, delegiert er die Entscheidung über die Benutzerauthentifizierung an vertrauenswürdige StoreFront-Server. StoreFront verfügt über eine umfassende Reihe von integrierten Authentifizierungsoptionen, die auf moderne Webtechnologien ausgelegt sind und mit dem StoreFront SDK oder IIS-Plugins von Drittanbietern problemlos erweiterbar sind. Das grundlegende Entwurfsziel besteht darin, dass jede Authentifizierungstechnologie, die einen Benutzer bei einer Website authentifizieren kann, nun zur Anmeldung bei einer Citrix Apps und Desktops-Bereitstellung verwendet werden kann.

Der FAS kann für Active Directory-Benutzer, die von StoreFront authentifiziert werden, automatisch Zertifikate der Smartcardklasse ausstellen. Dabei werden ähnliche APIs verwendet, wie bei Tools zum Bereitstellen physischer Smartcards. Wenn ein Benutzer an einen Citrix Virtual Delivery Agent (VDA) vermittelt wird, wird das Zertifikat an den Computer angeschlossen, und die Windows-Domäne sieht die Anmeldung als Standard-Smartcard-Authentifizierung.

Dies ermöglicht die Windows-Authentifizierung ohne Aufforderungen zur Eingabe von Benutzeranmeldeinformationen oder Smartcard-PINs und ohne Verwendung von “gespeicherten Kennwortverwaltungsfunktionen” wie dem Single Sign-On-Dienst. Der Service kann die Anmeldefeatures der eingeschränkten Kerberos-Delegierung älterer Versionen von XenApp ersetzen.

Um FAS zusammen mit der Citrix Cloud zu aktivieren, müssen die folgenden Citrix Komponenten außerhalb des Citrix Virtual Apps and Desktops Service erstellt werden:

  • FAS-Server
  • Citrix StoreFront (Mindestversion 3.6)
  • VDAs für Serverbetriebssystem/Desktopbetriebssysteme (Mindestversion 7.9)
  • (optional) Citrix Gateway ist möglicherweise erforderlich, wenn es als SAML-IdP oder SP konfiguriert ist, um die StoreFront-Server zu unterstützen, die für die FAS-Authentifizierung konfiguriert sind, Citrix ADC ist jedoch nicht für FAS selbst erforderlich.

Die oben genannten Komponenten können in einer Public Cloud oder in einem lokalen Rechenzentrum erstellt werden. Die FAS- und StoreFront-Server sollten entsprechend der Citrix-Dokumentation konfiguriert werden, wie sie für eine vollständig kundeneigene Lösung zur Unterstützung der FAS-Authentifizierung, einschließlich Elemente wie das Anwenden von Gruppenrichtlinieneinstellungen und das Konfigurieren von Microsoft Certificate Authority Servern.

Referenz: Citrix Dokumente: Citrix FAS

Citrix Cloud-Komponenten

Delivery Controller

Der Delivery Controller ist die zentrale Komponente der Kontrollschicht in einer Bereitstellung, die von Citrix in Citrix Cloud bereitgestellt und verwaltet wird. Die Dienste des Controllers kommunizieren über die Cloud Connectors an jedem Ressourcenstandort, um:

  • Verteilung von Anwendungen und Desktops
  • Authentifizieren und Verwalten des Benutzerzugriffs.
  • Vermittlung der Verbindungen zwischen Benutzern und virtuellen Desktops und Anwendungen
  • Optimieren Sie Benutzerverbindungen und Lastausgleich diese Verbindungen.
  • Nachverfolgung der Benutzeranmeldungen, der genutzten Sitzungsressourcen und des Bedarfs für Wiederverbindungen mit bestehenden Anwendungen.
  • Verwalten Sie den Status von Desktops, starten und stoppen Sie sie je nach Bedarf und Verwaltungskonfiguration.

SQL-Datenbank

Daten aus den Delivery Controller-Diensten werden in einer Microsoft SQL Server-Standortdatenbank in Citrix Cloud gespeichert. Eine Bereitstellung verwendet außerdem eine Konfigurationsprotokollierungsdatenbank und eine (von Director genutzte) Überwachungsdatenbank. Die SQL Server-Dienste und die Datenbanken, die für eine Bereitstellung erforderlich sind, werden von Citrix verwaltet, daher verfügen Kunden nicht über die Transparenz der SQL-Konfiguration und -Verwaltbarkeit.

Citrix Lizenz

Die Lizenzverwaltungsfunktionalität kommuniziert mit dem Controller, um die Lizenzierung für jede Benutzersitzung zu verwalten und Lizenzdateien zuzuweisen. Der Administrator muss keine Lizenzierung konfigurieren oder verwalten. Dies geschieht automatisch in Citrix Cloud. Auf der Registerkarte “Lizenzverwendung” können Administratoren die Lizenznutzung in Citrix Cloud überwachen.

Mit der Lizenzverwendung in Citrix Cloud können Administratoren den Lizenzverbrauch für die von ihnen erworbenen Clouddienste im Vordergrund stehen. Mithilfe der Zusammenfassungs- und Detailberichte können sie:

  • Lizenzverfügbarkeit und -zuweisungen auf einen Blick anzeigen
  • Aufgliedern, um Details zur individuellen Lizenzzuweisung und Nutzungstrends anzuzeigen
  • Lizenzverwendungsdaten in CSV exportieren

Citrix Studio

Studio ist die Verwaltungskonsole zum Konfigurieren und Verwalten von Verbindungen, zum Erstellen von Maschinenkatalogen und Bereitstellungsgruppen. Studio kann über die Registerkarte Verwalten in der Citrix Cloud-Konsole gestartet werden.

Citrix Richtlinien

Citrix Richtlinien sind die effizienteste Methode zum Steuern von Verbindungs-, Sitzungs-, Sicherheits- und Bandbreiteneinstellungen. Mit Citrix Richtlinien können Administratoren eine Sammlung von Einstellungen erstellen, die festlegen, wie Sitzungen, Bandbreite und Sicherheit für eine Gruppe von Benutzern, Geräten oder Verbindungstypen verwaltet werden.

Mit dem Virtual Apps und Desktops Service haben Administratoren die Möglichkeit, Citrix Richtlinien über Citrix Studio oder über die Active Directory-Gruppenrichtlinien-Verwaltungskonsole mit Citrix ADMX-Dateien zu konfigurieren, die erweiterte Filtermechanismen bieten, um die erforderlichen Einstellungen zur Optimierung der Leistung auszuwählen. Bandbreite und Sicherheitsmaßnahmen zu implementieren.

Alle lokalen Citrix Richtlinien werden in der Citrix Studio-Konsole erstellt und verwaltet und in der Sitedatenbank gespeichert. Gruppenrichtlinien werden mithilfe der Microsoft Group Policy Management Console (GPMC) erstellt und verwaltet und in Active Directory gespeichert. Lokale Microsoft-Richtlinien werden im Windows-Betriebssystem erstellt und in der Registrierung gespeichert.

Beim Erstellen von Richtlinien für Benutzergruppen, Geräte und Maschinen haben einige Mitglieder u. U. unterschiedliche Anforderungen und benötigen Ausnahmen zu einigen Einstellungen. Ausnahmen werden durch Filter in Studio und in der Gruppenrichtlinien-Verwaltungskonsole erstellt und bestimmten, für wen oder was die Richtlinie gilt.

Reihenfolge und Priorität der Policy-Verarbeitung

Gruppenrichtlinieneinstellungen (GPOs) werden in der folgenden Reihenfolge verarbeitet:

  1. Lokale GPO
  2. Gruppenrichtlinienobjekt für virtuelle Apps und Desktops (gespeichert in der Site-Datenbank)
  3. GPOs auf Siteebene
  4. Gruppenrichtlinienobjekte auf Domänenebene
  5. Organisationseinheiten

Wenn jedoch ein Konflikt auftritt, können Richtlinieneinstellungen, die zuletzt verarbeitet werden, diejenigen überschreiben, die zuvor verarbeitet wurden. Das bedeutet, dass Richtlinieneinstellungen in der folgenden Reihenfolge Vorrang haben:

  1. Organisationseinheiten
  2. Gruppenrichtlinienobjekte auf Domänenebene
  3. GPOs auf Siteebene
  4. Gruppenrichtlinienobjekt für virtuelle Apps und Desktops (gespeichert in der Site-Datenbank)
  5. Lokale GPO

Citrix Richtlinienworkflow

In Studio sind die Richtlinieneinstellungen je nach Funktionalität bzw. Feature, für die bzw. das sie gelten, in Kategorien eingeteilt.

  • Computereinstellungen: Die Richtlinieneinstellungen, die auf Maschinen angewendet werden, definieren das Verhalten virtueller Desktops und werden beim Start eines virtuellen Desktops angewendet. Diese Einstellungen werden auch angewendet, wenn keine aktiven Benutzersitzungen auf dem virtuellen Desktop durchgeführt werden.

  • Benutzereinstellungen: Die Richtlinieneinstellungen, die für den Benutzer gelten, und definieren die Benutzererfahrung beim Herstellen einer Verbindung mit dem Citrix ICA-Protokoll. Benutzerrichtlinien werden angewendet, wenn ein Benutzer eine Verbindung über ICA herstellt oder erneut herstellt. Benutzerrichtlinien werden nicht angewendet, wenn ein Benutzer eine Verbindung mit Microsoft RDP herstellt oder sich direkt an der Konsole anmeldet.

Richtlinienvorlagen

Integrierte Citrix Richtlinienvorlagen, die mit vordefinierten Einstellungen verfügbar sind, die für bestimmte Umgebungen oder Netzwerkbedingungen optimiert sind. Diese Vorlagen können als Quelle verwendet werden, um Richtlinien mit vordefinierten Einstellungen für Kundenumgebungen zu erstellen.

Die folgenden Richtlinienvorlagen sind verfügbar:

  • Sehr hochauflösende Benutzererfahrung: Diese Vorlage erzwingt Standardeinstellungen, die die Benutzererfahrung maximieren. Verwenden Sie diese Vorlage in Szenarios, in denen mehrere Richtlinien in der Reihenfolge der Priorität verarbeitet werden.
  • Hohe Serverskalierbarkeit: Wenden Sie diese Vorlage an, um Serverressourcen zu sparen. da Benutzererfahrung und Serverskalierbarkeit ausbalanciert werden. Die Vorlage ermöglicht eine gute Benutzererfahrung und erhöht gleichzeitig die Anzahl an Benutzern, die auf einem einzelnen Server gehostet werden können. Diese Vorlage verwendet keinen Video-Codec für die Komprimierung von Grafiken und verhindert serverseitiges Multimedia-Rendering.
  • Hohe Server-Scalability-Legacy-Betriebssystem: Diese Vorlage für hohe Serverskalierbarkeit gilt nur für VDAs, auf denen Windows Server 2008 R2 oder Windows 7 und früher ausgeführt wird. Die Vorlage stützt sich auf den Legacy-Grafikmodus, der für diese Betriebssysteme effizienter ist.
  • Optimiert für Citrix SD-WAN: W enden Sie diese Vorlage für Benutzer an, die in Zweigstellen mit Citrix SD-WAN arbeiten, um die Bereitstellung virtueller Apps und Desktops zu optimieren.
  • Optimiert für WAN: Diese Vorlage ist für Task-Worker in Zweigstellen gedacht, die eine gemeinsame WAN-Verbindung oder Remotestandorte mit Verbindungen mit geringer Bandbreite verwenden, die auf Anwendungen mit grafisch einfachen Benutzeroberflächen mit wenig Multimedia-Inhalten zugreifen. Mit dieser Vorlage werden für optimierte Bandbreiteneffizienz Kompromisse bei der Qualität der Videowiedergabe und der Serverskalierbarkeit gemacht.
  • Optimiert für WAN-Legacy-Betriebssystem: Diese Vorlage “Optimized for WAN” gilt nur für VDAs, auf denen Windows Server 2008 R2 oder Windows 7 und früher ausgeführt wird. Die Vorlage stützt sich auf den Legacy-Grafikmodus, der für diese Betriebssysteme effizienter ist.
  • Sicherheit und Kontrolle: Verwenden Sie diese Vorlage in Umgebungen mit geringer Risikotoleranz, um die standardmäßig in Citrix Virtual Apps and Desktops aktivierten Funktionen zu minimieren. Diese Vorlage enthält Einstellungen, die den Zugriff auf Drucken, Zwischenablage, Peripheriegeräte, Laufwerkzuordnung und Portumleitung deaktivieren. Bei Anwendung dieser Vorlage wird möglicherweise mehr Bandbreite genutzt und die Benutzerdichte pro Server verringert.

StoreFront/Arbeitsbereich

Citrix StoreFront ist eine Schnittstelle, mit der Benutzer über das Büro oder über mehrere Geräte auf Citrix Virtual Apps and Desktops zugreifen können. Es fungiert als Self-Service-App-Store für Unternehmen und ermöglicht Administratoren, Benutzern einen zentralen Self-Service-Zugriff auf ihre virtuellen Desktops und Anwendungen zu ermöglichen. Citrix StoreFront ermöglicht Single Sign-On-Zugriff für Benutzer, auf die die Benutzer flexibel auf die virtuellen Apps und Desktops zugreifen können.

Außerdem verfolgt es die Anwendungsabonnements von Benutzern sowie Verknüpfungsnamen und andere Daten, um eine konsistente Benutzererfahrung über mehrere Geräte sicherzustellen. Mit den Citrix Cloud Virtual Apps und Desktops Services ist die StoreFront-Bereitstellung flexibel für Kunden, um ihre Unternehmensanforderungen und Anwendungsfälle zu erfüllen.

  1. In derCloud gehosteter StoreFront/Workspace: Der Virtual Apps und Desktops Service in Citrix Cloud hostet für jeden Kunden einen StoreFront/Workspace Service. Das Ausführen in der Cloud bietet den Vorteil, dass StoreFront ohne Aufwand bereitgestellt werden kann und von Citrix aktualisiert wird. Dem Kunden wird eine cloudbasierte URL zur Verfügung gestellt, um auf die Apps und Desktops zuzugreifen.

  2. Lokales StoreFront: Kunden können auch einen vorhandenen lokalen StoreFront verwenden, um Anwendungen und Desktops in Citrix Cloud zu aggregieren. Dies erhöht die Sicherheit, da eine zweistufige Authentifizierung unterstützt wird und Benutzer ihr Kennwort nicht im Cloudservice eingeben. Der Vorteil der Verwendung eines vorhandenen StoreFront besteht darin, dass Citrix Cloud Connector die Verschlüsselung von Benutzerkennwörtern bereitstellt. Anmeldeinformationen werden vom Connector mit AES-256 mit einem zufällig generierten Einmalschlüssel verschlüsselt. Dieser Schlüssel wird direkt an die Citrix Workspace App zurückgegeben und niemals an die Cloud gesendet. Die Citrix Workspace App stellt sie dann während des Sitzungsstarts an den VDA zur Verfügung, um die Anmeldeinformationen zu entschlüsseln und eine einmalige Anmeldung in Windows bereitzustellen. Kunden können zudem ihre Domänennamen und URLs anpassen. Die Verwendung des lokalen Host-Cache-Features ist lokal StoreFront erforderlich.

  3. Eine Kombination aus lokalem StoreFront und Cloud-gehostetem StoreFront

Workspacekonfiguration

Die Citrix Workspace-Plattform ist eine grundlegende Komponente von Citrix Cloud, die alle digitalen Workspace-Ressourcen für den Benutzer von Citrix Workspace aufzählt und für den Benutzer von Citrix Workspace bereitgestellt wird. Mit der Workspace-Konfiguration können Administratoren:

  • Ändern und passen Sie die Workspace-URL so an, dass sie unternehmensspezifisch ist, und ändern Sie die externen Konnektivitätsoptionen für jeden Dienst.
  • Wählen Sie die beste Authentifizierungsoption für die Benutzeranmeldung aus
  • Passen Sie das Aussehen und das Gefühl an
  • Dienste verwalten, die Benutzern zur Verfügung stehen
  • Aggregieren von Websites aus traditionellen lokalen Apps und Desktops Bereitstellungen

Referenz: Citrix Docs: Workspace-Konfiguration

Citrix Cloud-Gateway-Dienst

Citrix Gateway bietet Benutzern sicheren Remotezugriff auf Citrix Virtual Apps and Desktops-Anwendungen auf einer Reihe von Geräten, einschließlich Laptops, Desktops, Thin Clients, Tablets und Smartphones. Der Citrix Gateway Service ermöglicht sicheren Remotezugriff auf Citrix Virtual Apps and Desktops Anwendungen, ohne Citrix Gateway in der DMZ bereitstellen oder die lokale Firewall des Kunden neu konfigurieren zu müssen.

Der gesamte Infrastrukturaufwand der Verwendung von Citrix Gateway wird in die Cloud verschoben und wird von Citrix gehostet. Nach der Aktivierung des Dienstes können Benutzer von außerhalb ihres Netzwerks auf ihre VDAs zugreifen. Der Citrix Gateway Service ist nur für die Verwendung mit HDX-Datenverkehr als Teil des Virtual Apps und Desktops Service aktiviert. Andere Funktionen von Citrix Gateway sind nicht aktiviert.

  • Der Citrix Cloud Connector an einem Ressourcenstandort kommuniziert über das Internet mit Citrix verwalteten Cloud-Services. Dieser Kommunikationskanal unterstützt keine Authentifizierung bei ausgehenden Proxys
  • Der gesamte Netzwerkverkehr ist durch SSL geschützt, aber um die Citrix Gateway-Funktionalität bereitzustellen, ist HDX-Datenverkehr unverschlüsselt im Speicher vorhanden
  • Um den Citrix Gateway Service nutzen zu können, muss der Kunde StoreFront verwenden, der in Citrix Cloud gehostet wird
  • Smart Access funktioniert nicht für Sitzungen, die über den Citrix Gateway-Dienst verbunden sind.

CVAD-Image-10

Der Citrix Gateway Service eignet sich ideal für die folgenden Anwendungsfälle:

  1. Kunden, die das lokale Gateway aktualisieren möchten, um die lokale Bereitstellung von Citrix Virtual Apps and Desktops Umgebungen zu unterstützen. Kunden, die einfachen ICA-Proxy verwenden, können jetzt Citrix Gateway Service für einfachen ICA-Proxy für lokale virtuelle Apps und Desktops verwenden.
  2. Kunden, die den Citrix Cloud Virtual Apps and Desktops Service abonnieren möchten. Kunden können jetzt Citrix Gateway Service für SSO für den Citrix Virtual Apps and Desktops Service zusammen mit lokalen Apps und Desktops, allen Web- und SaaS-Anwendungen verwenden.
  3. Kunden, die ihre Zugangsmanagement-Lösungen konsolidieren möchten. Kunden, die Citrix Gateway für ihre Citrix Apps und Desktops Lösungen/Dienste verwenden und einen Drittanbieter-Cloud-Dienst für SSO zu SaaS und Webanwendungen verwenden, können jetzt den Citrix Gateway Service für SSO für alle Anwendungen verwenden. Sie müssen nicht über zwei verschiedene Lösungen für die Zugriffsverwaltung verfügen, wodurch Kosten gesenkt werden, eine bessere Benutzererfahrung für Endbenutzer bereitgestellt und konsistente Zugriffssteuerungsrichtlinien für alle Anwendungen durchgesetzt werden.

Citrix Gateway-Service-Funktionen

  • Einfachheit: Reduzieren Sie die Komplexität der ADC-Bereitstellung und -Verwaltung
  • Immer aktuell: Vereinfachung der Verwaltung von Citrix Gateway mit einem stets aktuellen Produkt
  • Sicherheit und hohe Verfügbarkeit: Verbesserung der Sicherheit und Verfügbarkeit des Apps und Desktops Service
  • Geschwindigkeit: Schnellere und einfachere Bereitstellung und Verwaltung von Citrix Gateway
  • Bequemlichkeit: Gateway-Services werden zusammengepackt und verkauft, um die Erfüllung der Anwendungsfälle zu vereinfachen, denen die IT am häufigsten ausgesetzt ist

Referenz: Citrix Docs: Citrix Gateway-Dienst

Director

Director ist eine Überwachungs- und Fehlerbehebungskonsole für den Citrix Virtual Apps and Desktops Service. Das Director-Dashboard bietet einen zentralen Speicherort für die Überwachung des Echtzeit- und historischen Zustands und der Nutzung einer Site. Die Director-Funktionalität ist auf der Registerkarte Monitor der Citrix Virtual Apps and Desktops Service-Konsole verfügbar.

Administratoren und Helpdesk-Mitarbeiter können Director als Echtzeit-Webtool verwenden, um Supportaufgaben für Abonnenten zu überwachen, zu beheben und zu erledigen. Es hilft dem Administrator, die Details zu Benutzersitzungen und -sitzungen zu erhalten, die Anmeldeleistung, Benutzerverbindungen und Maschinen mit Fehlern, Lastauswertung, historischen Trends und Infrastruktur-Hosts zu überwachen.

Referenz: Citrix Docs: Citrix Director

Delegierte Administration

Delegated Administration in Citrix Cloud hilft bei der Konfiguration der Zugriffsberechtigungen mit unterschiedlichen Rollen, damit Administratoren ihre Citrix Umgebung verwalten und überwachen können.

Delegierte Administration verwendet drei Konzepte für benutzerdefinierten Zugriff

Administratoren: Ein Administrator ist eine Person, die durch ihre Citrix Cloud-Anmeldeinformationen (meist eine E-Mail-Adresse) identifiziert wird. Jeder Administrator ist einem oder mehreren Rollen- und Bereichspaaren zugeordnet.

Rollen: Eine Rolle stellt eine Auftragsfunktion dar und verfügt über Berechtigungen. Damit sind Aufgaben möglich, die nur für diesen Service gelten. Der Service bietet auch mehrere integrierte Rollen für den benutzerdefinierten Zugriff. Administratoren können keine anderen benutzerdefinierten Zugriffsrollen erstellen und die Berechtigungen innerhalb dieser integrierten benutzerdefinierten Zugriffsrollen nicht ändern oder diese Rollen löschen. Sie können ändern, welche Rollen ein Administrator hat. Eine Rolle ist stets mit einem bestimmten Geltungsbereich verknüpft.

Bereiche: Ein Bereich stellt eine Auflistung von Objekten dar. Bereiche werden verwendet, um Objekte auf eine Weise zu gruppieren, die für Ihre Organisation relevant ist. Objekte können sich in mehr als einem Bereich befinden. Es gibt einen integrierten Bereich: Alle, der alle Objekte enthält. Citrix Cloud- und Helpdesk-Administratoren sind immer mit dem Geltungsbereich “Alle” verknüpft.

Referenz: Citrix Docs: Delegierte Administration

Hostverbindung

Eine Hostverbindung ermöglicht die Kommunikation zwischen Citrix Cloud-Komponenten in der Steuerungsebene und mit einem Hypervisor oder Clouddienst an einem Ressourcenstandort. Die Verbindungsspezifikationen umfassen:

  • Die Adresse des Hypervisors oder des Cloud-Dienstes und die Anmeldeinformationen für den Zugriff auf diese Ressourcen
  • Tools zum Erstellen von VMs
  • Die Speichermethode, die für die Bereitstellung von VMs verwendet wird
  • Netzwerksegmente für VMs

Referenz: Citrix Docs: Hosten von Verbindungen

Maschinenkatalog

Ein Maschinenkatalog ist eine Sammlung oder Gruppierung von VDAs mit demselben Betriebssystemtyp Server oder Desktop. Ein Maschinenkatalog, der Serverbetriebssystemmaschinen enthält, kann entweder Windows- oder Linux-Computer enthalten, nicht beide.

Eine virtuelle Maschine, die auf dem Hypervisor oder auf dem Clouddienst erstellt wird, der als Masterimage bezeichnet wird, wird auch als Vorlage bezeichnet. Auf dieser VM sind alle Benutzeranwendungen und andere Sicherheitstools installiert. Schließlich wird der Citrix Virtual Desktop Agent installiert, der es Citrix Tools ermöglicht, mehrere VMs aus diesem Masterimage über Citrix Studio zu erstellen.

Sobald die Vorlage oder das Masterimage fertig ist, erstellen Sie einen Maschinenkatalog mit einem Citrix-Tool (MCS oder Citrix Provisioning) oder anderen Tools im Besitz von Kunden. Bei Citrix-Tools stellt der Maschinenkatalogerstellungsprozess identische VMs aus diesem Image bereit. Wenn es andere Tools zum Bereitstellen von VMs oder physischen Maschinen gibt, fügt der Katalogerstellungsprozess diese Maschinen dem Katalog hinzu.

Studio führt den Administrator dazu, den ersten Maschinenkatalog zu erstellen. Nach dem ersten Katalog leitet Studio den Administrator an, die erste Bereitstellungsgruppe zu erstellen, um die Desktops und Anwendungen für Benutzer bereitzustellen. Alternativ können Administratoren die Citrix Cloud-Konsole verwenden, um Abonnements in der Bibliothek hinzuzufügen.

Bereitstellungsgruppe

Eine Bereitstellungsgruppe ist eine Sammlung von Maschinen aus einem oder mehreren Maschinenkatalogen. Die Bereitstellungsgruppe kann angeben, welche Benutzer auf diese Desktopcomputer zugreifen können und welche Anwendungen diesen Benutzern zur Verfügung stehen. Alternativ können Administratoren diese Benutzer und Anwendungen über die Citrix Cloud-Konsole angeben.

Das Erstellen einer Bereitstellungsgruppe ist der nächste Schritt beim Konfigurieren der Citrix Bereitstellung nach dem Erstellen des ersten Maschinenkatalogs. Die Bereitstellungsgruppe verfügt über zusätzliche Funktionen und Einstellungen, die nach dem Erstellen konfiguriert werden können.

Citrix App Layering

Das Citrix Cloud-Portal stellt eine Verwaltungskonsole bereit, mit der Kunden die lokalen Enterprise Layer Manager-VMs von Citrix App Layering verwalten können.

Citrix App Layering ist eine Windows-Betriebssystem- und Anwendungsverwaltungslösung für lokale, private Clouds und Public Clouds. Die zugrunde liegende Technologie von Citrix App Layering, die sogenannte Layering, ermöglicht es, alle Komponenten einer virtuellen Maschine unabhängig voneinander zuzuweisen, zu patchen und zu aktualisieren. Dazu gehören das Windows-Betriebssystem, die Anwendungen sowie die Einstellungen und Daten des Benutzers. Basierend auf dieser Kerninnovation ist ein Managementsystem, das Anwendungskonfliktauflösung, Image-Erstellung, Anwendungszuweisung und Integrationstechnologien umfasst, die für jede Virtualisierungsplattform verwendet werden können.

Citrix App Layering verwendet eine einzige virtuelle Appliance, um die Layer zu verwalten und dann an andere Plattformen zur Image- und Anwendungsverteilung weiterzuleiten.

Citrix App Layering reduziert den Aufwand für die Verwaltung von Windows-Anwendungen und -Images radikal. Unabhängig davon, welchen Hypervisor oder Provisioning-Dienst ein Kunde nutzt, ermöglicht der App Layering-Dienst:

  • So installieren Sie das Betriebssystem, die Plattform-Tools und Anwendungen in separaten Layern
  • So wählen Sie die Kombination von Layern aus, die für jedes Bild in einer Bildvorlage erforderlich sind, und verwenden Sie dann die Image-Vorlage, um Systeme für Benutzergruppen bereitzustellen.
  • So weisen Sie Benutzern beim Anmelden bestimmte App-Layer für die On-Demand-Bereitstellung elastisch zu

Dadurch wird die Anzahl der zu verwaltenden Bilder reduziert. Die App Layering-Lösung funktioniert sowohl für Desktops als auch für Sitzungshostserver. Ebenentypen in diesem Kontext sind Betriebssystemebene, Plattformebene, Appebene und Benutzerebene.

Workspace Environment Management Service

Der Workspace Environment Management (WEM) -Dienst bietet intelligente Technologien zur Ressourcenverwaltung und Profilverwaltung, um die bestmögliche Leistung, Desktopanmeldung und Anwendungsreaktionszeiten für virtuelle Windows-Apps und -Desktops bereitzustellen. Es ist eine reine Softwarelösung ohne Treiber.

  • Ressourcenverwaltung: Die Workspace Environment Management überwacht und analysiert das Benutzer- und Anwendungsverhalten in Echtzeit und passt anschließend Arbeitsspeicher, CPU und E/A in der Benutzerarbeitsbereichsumgebung intelligent an.

  • Profilverwaltung: Um die bestmögliche Anmeldeleistung zu erzielen, ersetzt WEM häufig verwendete Windows-Gruppenrichtlinienobjekte, Anmeldeskripte und Einstellungen durch einen Agenten, der auf jedem virtuellen Desktop-Agent oder virtuellen Computer oder Server bereitgestellt wird. Der Agent ist Multithreaded und wendet Änderungen nur bei Bedarf an Benutzerumgebungen an. Dadurch wird sichergestellt, dass Benutzer immer so schnell wie möglich auf ihren Desktop und ihre Apps zugreifen können.

  • Vereinfachte Einrichtung: Der Workspace Environment Management-Dienst eliminiert die meisten Administratorinstallationsaufgaben, die für die lokale Version von WEM erforderlich sind. Administratoren können über das Citrix Cloud-Portal auf die webbasierte Verwaltungskonsole zugreifen, um WEM-bezogene Aufgaben in der Infrastruktur zu optimieren.

CVAD-Image-11

Profilverwaltung

Die Citrix Profilverwaltung stellt sicher, dass die persönlichen Einstellungen des Benutzers auf den virtuellen Desktop und die Anwendungen des Benutzers angewendet werden, unabhängig vom Standort und Endpunktgerät.

Die Citrix Profilverwaltung wird über einen Profiloptimierungsdienst aktiviert, der eine einfache und zuverlässige Methode zur Verwaltung dieser Einstellungen in Windows-Umgebungen bietet, um eine konsistente Erfahrung zu gewährleisten, indem ein einzelnes Profil verwaltet wird, das dem Benutzer folgt. Es konsolidiert und optimiert Benutzerprofile automatisch, um Verwaltungs- und Speicheranforderungen zu minimieren und erfordert minimale Administration, Support und Infrastruktur, während Benutzer eine verbesserte Anmeldung und Abmeldung erhalten.

Citrix Profilverwaltung behebt Fehler bei Benutzerprofilen in Umgebungen, in denen gleichzeitige Domänenanmeldungen durch denselben Benutzer Komplexitäts- und Konsistenzprobleme in das Profil einführen. Wenn ein Benutzer beispielsweise Sitzungen mit zwei verschiedenen virtuellen Ressourcen basierend auf einem Roamingprofil startet, überschreibt das Profil der zuletzt beendeten Sitzung das Profil der ersten Sitzung. Dieses Problem, bekannt als “letzter Schreibvorgang gewinnt” verwirft alle Personalisierungseinstellungen, die der Benutzer in der ersten Sitzung vornimmt.

Bei der Anmeldung werden die Registrierungseinträge und Dateien der Benutzer aus dem Benutzerspeicher kopiert. Wenn ein lokal zwischengespeichertes Profil vorhanden ist, werden beide synchronisiert. Dadurch werden alle Einstellungen für alle Anwendungen und Silos während der Sitzung zur Verfügung gestellt. Und es ist nicht mehr notwendig, für jedes Silo ein eigenes Benutzerprofil zu pflegen. Gestreamte Citrix-Benutzerprofile können Anmeldezeiten weiter verbessern.

Die Profilverwaltung optimiert Profile auf einfache und zuverlässige Weise. In Zwischenphasen und bei der Abmeldung werden Registrierungsänderungen sowie Dateien und Ordner im Profil für jeden Benutzer im Benutzerspeicher gespeichert. Bereits vorhandene Dateien werden dabei überschrieben, wenn sie einen früheren Zeitstempel haben.

Manche Benutzereinstellungen und Daten können mit der Ordnerumleitung umgeleitet werden. Wenn die Ordnerumleitung nicht verwendet wird, werden diese Einstellungen allerdings im Benutzerprofil gespeichert.

Planen einer Citrix Cloud-Bereitstellung

Der Citrix Cloud Virtual Apps and Desktops Service (CVADS) kann je nach Organisationsanforderungen und Anwendungsfällen auf verschiedene Weise bereitgestellt werden. Citrix Cloud bietet Flexibilität und ermöglicht Kunden die Auswahl des Bereitstellungsmodells für ihre Anforderungen. Im Folgenden finden Sie einige konzeptionelle Referenzarchitekturen, die Kunden bei ihren Anforderungen und ihren Anwendungsfall (en) unterstützen können:

  • CVADS mit Hybrid-Cloud/on-premises Citrix Workloads
  • CVADS und Gateway Service mit on-premises Citrix Workloads
  • CVADS mit on-premises Gateway, StoreFront- und Citrix-Workloads

CVADS mit Hybrid-Cloud/on-premises Citrix Workloads

In diesem Bereitstellungsszenario möchte ein Unternehmen seinen internen Benutzern den Zugriff auf ihre Ressourcen (Apps und Daten) mithilfe von Citrix Cloud zusammen mit lokalen Citrix Workloads ermöglichen. Da die Anwendungen nicht cloudfähig sind, werden sie in ihrem lokalen Rechenzentrum gehostet und von ihren internen Administratoren verwaltet. Diese Anwendungen müssen für die Benutzer über Citrix aktiviert werden. Das Unternehmen verfügt über keine IT-Spezialisten, die die Citrix Management-Komponenten bereitstellen, sodass sie sich für Citrix Cloud entschieden haben.

Als zukünftige Erweiterung plant das Unternehmen außerdem, seine lokalen Workloads auf die Public Cloud auszuweiten, um die ressourcenintensiven Webkomponenten zu entlasten und die Citrix Workloads in der Cloud zu skalieren. Das Unternehmen entschied sich für dieses Bereitstellungsmodell, da es eine höhere Verfügbarkeit für Business Continuity und Disaster Recovery bieten kann, sofern sie ihre Citrix Workloads auf jede private oder öffentliche Cloud erweitern. Im Falle eines Notfalls und wenn Benutzer nicht in der Lage sind, auf die Ressourcen von lokalen Rechenzentren zuzugreifen, können sie die Ressourcen schnell aktivieren und den Zugriff über Cloud-gehostete Citrix Workloads ermöglichen.

Die konzeptionelle Architektur für diese Bereitstellung ist unten dargestellt. Lassen Sie uns das Design-Framework jeder Ebene in dieser Bereitstellung überprüfen, um zu verstehen, wie es eine vollständige Lösung für das Unternehmen liefert.

CVAD-Image-12

Benutzerebene: Benutzer innerhalb des Unternehmens, die auf die Citrix Umgebung zugreifen müssen. Das Unternehmen hat seinen Unternehmensgeräten den Zugriff auf die Citrix Ressourcen ermöglicht. Workspace App ist für Windows, Mac, Android und IOS verfügbar. Das interne IT-Team hat die neueste Workspace-App auf den Unternehmensgeräten installiert. Das Unternehmen hat die Richtlinie für die Drucker- und Geräteumleitung aktiviert, damit Benutzer auf ihre Firmendrucker und Laufwerke für die Datenverwaltung zugreifen können.

Das Unternehmen hat seine Benutzer identifiziert und als verschiedene Workload-Typen basierend auf ihrer Anwendungsnutzung getrennt.

Art der Benutzer App-Nutzung CPU Speicher IOPS Ressource
Task-Benutzer 2 bis 7 1 vCPU 1 GB 6 Virtuelle Apps
Office-Benutzer 5 bis 8 1 vCPU 1,5 GB 8 Virtuelle Apps
Wissensbenutzer 6 bis 10 2 vCPU 2 GB 10-20 Gepoolter Desktop
Leistungsbenutzer 8 bis 12 2 vCPU 3-4 GB 15-25 Dedizierter Desktop

Bei der Benutzertrennung hat der Citrix Administrator für jeden Arbeitslasttyp den entsprechenden Maschinenkatalog und die Bereitstellungsgruppen in Citrix Studio erstellt.

Zugriffsebene: Citrix StoreFront/Workspace Service ist der Frontend- oder Einstiegspunkt für Citrix-Benutzer, der auf die Citrix Umgebung zugreifen kann. Citrix Cloud hat StoreFront/Workspace für den Zugriff auf die Citrix Umgebung des Unternehmens bereitgestellt. Benutzer erhalten die Workspace-URL (https://company.cloud.com) von Citrix Cloud. Auf der Registerkarte “Workspace-Konfiguration” können Firmenadministratoren die Workspace-URL und die Anpassung von Workspace/StoreFront Page ändern.

Die Installation des Cloud Connectors ermöglicht die Erweiterung der Active Directory-Domäne des Kunden auf Citrix Cloud zur Authentifizierung. Mit der Authentifizierungskonfiguration in der Workspace-Konfiguration kann der Administrator die Authentifizierungsquelle auswählen, mit der Benutzer sich anmelden und auf die Citrix Ressourcen zugreifen können. Der Administrator hat das lokale Active Directory ausgewählt, um die Citrix Abonnenten in Citrix Cloud zu authentifizieren. Benutzer, die auf die Citrix Cloud-URL zugreifen,https://company.cloud.com werden aufgefordert, die Domänenanmeldeinformationen einzugeben, die dann über Cloud Connector mit ihrer lokalen Active Directory-Domäne validiert werden.

Sobald die Anmeldeinformationen überprüft wurden, wird den Benutzern die Arbeitsbereichsseite angezeigt, auf der sie auf die zugewiesenen Apps, Desktops und Inhalte zugreifen können. Wenn der Benutzer eine Anwendung oder einen Desktop startet, wird dem Benutzer eine ICA-Datei angezeigt, die die Workspace-App startet, und die ICA-Verbindung (TCP-Port 1494/2598) wird vom Benutzersystem zum VDA hergestellt, der vom Controller für diese Verbindung zugewiesen wird.

CVAD-Image-13

Control Layer: Delivery Controller, SQL-Datenbank, Studio, Director und Lizenzierung sind die Kernkomponenten der Kontrollschicht, die Citrix Cloud während der Aktivierung des Virtual Apps and Desktops Service von Citrix bereitgestellt wird. Der Cloud Admin meldet sich beim Citrix Cloud-Portal an und wählt den Virtual Apps and Desktops Service aus, um die Komponenten zu verwalten. Wenn Administratoren die Schaltfläche “Verwalten” in Citrix Cloud auswählen, wird die Studio-Konsole gestartet, damit sie die Umgebung verwalten können.

Citrix Studio half Administratoren bei der Konfiguration der Hosting-Verbindung, des Maschinenkatalogs, der Bereitstellungsgruppen, Anwendungen und Richtlinien für Citrix Benutzer. Admin wählen Sie auf der Seite Virtuelle Citrix Cloud Apps and Desktop Service die Registerkarte Monitor aus, um Citrix Director zu öffnen. Dies hilft Firmenadministratoren, die gesamte Citrix Umgebung von Citrix Cloud aus zu überwachen.

CVAD-Image-14

Ressourcenschicht: In der Ressourcenschicht befinden sich alle Citrix Workloads in dieser Bereitstellung und wird als Ressourcenspeicherort in Citrix Cloud bezeichnet. Als Ausgangspunkt für die Integration der lokalen Citrix Workloads in Citrix Cloud installierte der Administrator zwei Windows Server 2016 VMs auf seinem Hypervisor und installierte Citrix Cloud Connector auf dieser virtuellen Maschine, um eine Verbindung mit Citrix Cloud herzustellen.

Die Cloud Connector-Installation hat den Ressourcenspeicherort in Citrix Cloud erstellt und außerdem die Company.com-Domäne als Authentifizierungsdomäne in Citrix Cloud für Benutzer hinzugefügt.

Mit Citrix Studio und in App Layering erstellten Masterimagevorlagen hat der Administrator 20 Virtual Apps-Server mit Windows Server 2016 über Citrix Provisioning Services (PVS) für Taskworker bereitgestellt, 50 virtuelle Desktops mit Windows 10 und über den Maschinenerstellungsdienst (MCS) für Wissensarbeiter und 10 virtuelle Server mit RedHat Linux über den Maschinenerstellungsdienst (MCS) für Officebenutzer auf dem Hypervisor.

Virtual Desktop Agents, die mit diesen VMs installiert sind, werden bei Cloud Connectors registriert, sodass der Administrator Maschinenkatalog und Bereitstellungsgruppen erstellt hat, um die Desktops und Apps für Benutzer bereitzustellen. Citrix Richtlinien werden mit Studio für die Bereitstellungsgruppen erstellt und zugewiesen, um die HDX-Verbindungen zu optimieren und zu sichern.

CVAD-Image-15

Plattformschicht: Der Kunde hat die Serverhardware beschafft, die für die Citrix Workload erforderlich ist, basierend auf seinen Anforderungen und Entwurfsentscheidungen. Der Citrix Administrator hat den Hypervisor zum Hosten der Citrix Workloads installiert. Der Netzwerkadministrator hat die Firewallregeln für die neue Umgebung auf Unternehmensgeräten aktiviert. Der Speicheradministrator half bei der Konfiguration und Zuweisung des entsprechenden Speichers der neuen Citrix Umgebung.

Operations Layer: Die Komponenten, die für die Verwaltung der Citrix Workloads in Resource Location erforderlich sind, werden unter der Operations Layer abgedeckt. Der IT-Administrator hat einen Dateiservercluster bereitgestellt, um die Benutzerprofile aus Citrix Workloads zu speichern. Außerdem haben sie RDS CAL Server (Pro Benutzer/Gerät) bereitgestellt, um die RDS-Lizenzen für Virtual Apps-Server am Ressourcenstandort auszustellen.

Da das Unternehmen in Zukunft plant, einige seiner Workloads in die Public Cloud zu verschieben, entschied es sich, den Citrix App Layering Manager am Ressourcenstandort bereitzustellen. Mit dem App Layering Service haben sie Betriebssystem-Layer, Plattform-Layer und Anwendungsebenen gemäß der Unternehmensanforderung erstellt. Durch die Kombination dieser Layer hat der Administrator die Masterimage-Vorlagen erstellt, um die Citrix Workloads für die Benutzer bereitzustellen. Um die Citrix Windows-Umgebung zu optimieren, haben sie sich entschieden, den Workspace Environment Manager-Dienst am Ressourcenspeicherort bereitzustellen.

Mit der Workspace Environment Management hat der Administrator die Benutzerprofileinstellungen mithilfe der Citrix User Profile Management-Lösung konfiguriert. Alle Benutzerprofile und Ordnerumleitungsdaten für Benutzer sind so konfiguriert, dass sie im Dateiservercluster gespeichert werden, der am Ressourcenspeicherort gehostet wird. Um die Citrix Benutzerfreundlichkeit zu optimieren, hat der Administrator auch die Einstellungen für CPU, Speicher und Anmeldeoptimierung über die WEM-Konsole übernommen.

CVAD-Image-16

CVADS und Gateway-Service mit lokalen Citrix-Workloads

Ein vorhandener Citrix Kunde, der über eine Legacy-XenApp-Umgebung (lokal) für seine internen Benutzer verfügt, und diese Umgebung muss aktualisiert werden, wenn das Produkt das Ende der Lebensdauer erreicht hat. Im Rahmen des Upgradeplans möchte der Kunde eine neue parallele Citrix Umgebung mit der neuesten Version der Citrix Komponenten erstellen und den Citrix Umgebungszugriff auf externe (Internet-) Benutzer erweitern, die vorhandene XenApp enthalten, da das vorhandene Setup kein ADC / Gateway besitzt. konfiguriert.

Der Kunde wollte die Citrix Ressourcen sowohl aus der alten als auch aus der neuen Umgebung innerhalb dieser neuen Bereitstellung zusammenfassen.

Der Kunde entschied sich für die Citrix Cloud Virtual Apps and Desktop Service für die Steuerungsebene und für die neuen Citrix Workloads zu verwenden, wollte diese Ressourcen angesichts des zukünftigen Wachstums in einem anderen Standort/Rechenzentrum bereitstellen. Der Kunde beabsichtigte, die aktuelle Rechenzentrumsressource für höhere Verfügbarkeit und die Disaster Recovery-Site für den neuen Standort zu verwenden, sobald die neue Hybrid-Cloud-Umgebung in Produktion ist und Benutzer migriert wurden. Der Kunde hat sich dafür entschieden, den Citrix Gateway Service in der Citrix Cloud zu nutzen, um den Citrix Benutzern externen Zugriff zu ermöglichen. Der Kunde plant auch, die Zwei-Faktor-Authentifizierung zu implementieren, um die Umgebung zu schützen.

Der Kunde verfolgt dieses Bereitstellungsmodell, da es ihnen hilft, den externen Zugriff für Benutzer zu ermöglichen, und es bietet Kunden die Möglichkeit, die Notfallwiederherstellungssituationen zu planen und zu minimieren.

Die konzeptionelle Architektur für diese Bereitstellung ist unten dargestellt. Lassen Sie uns das Entwurfsframework jeder Ebene dieser Bereitstellung durchlaufen, um zu verstehen, wie Citrix Cloud die komplette Lösung für den Kunden ermöglicht.

CVAD-Image-17

Benutzerschicht: Benutzer innerhalb von (internen) Unternehmensnetzwerken und über das Internet (extern) müssen sowohl auf die neue Citrix Hybrid-Cloud als auch auf die alte Citrix Legacy-Umgebung zugreifen. Das IT-Team hat Firewallregeln auf seinen Netzwerkgeräten aktiviert, um auf die neuen Ressourcen der Citrix Umgebung von seinen Unternehmensgeräten aus zuzugreifen. Das interne IT-Team hat die neueste Workspace-App auf den Unternehmensgeräten installiert und den alten Citrix Receiver gegebenenfalls aktualisiert.

Externe Benutzer, die über das Internet auf die Citrix Cloud-Umgebung zugreifen, nutzen ihre persönlichen Geräte zusammen mit Unternehmensgeräten. Daher empfahl das Unternehmen, die neueste Workspace-App auf ihren persönlichen Geräten zu installieren. Externe Benutzer können auch die HTML5-Version von Workspace verwenden, wo sie die Workspace-App nicht auf den Geräten installieren können.

Benutzertypen und ihre Workloads werden in der vorhandenen Citrix Legacy-Umgebung identifiziert.

Art der Benutzer App-Nutzung CPU Speicher IOPS Ressource
Task-Benutzer 2 bis 7 1 vCPU 1 GB 6 Virtuelle Apps
Office-Benutzer 5 bis 8 1 vCPU 1,5 GB 8 Virtuelle Apps

Der Citrix Administrator hat damit begonnen, den Maschinenkatalog und die Bereitstellungsgruppen zu replizieren, ähnlich der vorhandenen Legacyumgebung, die auf Citrix Cloud Connectors verweist. Darüber hinaus möchte der Kunde nach neuen Anforderungen die zusätzlichen Maschinenkataloge und Bereitstellungsgruppen für die Wissens- und Leistungsnutzer erstellen.

Art der Benutzer App-Nutzung CPU Speicher IOPS Ressource
Wissensbenutzer 6 bis 10 2 vCPU 2 GB 10-20 Gepoolter Desktop
Leistungsbenutzer 8 bis 12 2 vCPU 3-4 GB 15-25 Dedizierter Desktop

Zugriffsebene: In der Citrix Cloud-Workspace-Konfiguration hat der Administrator den Citrix Gateway-Dienst aktiviert, der den externen Zugriff aktiviert hat. Citrix Gateway ist der Frontend-Einstiegspunkt für alle Benutzer, die auf die Citrix Umgebung zugreifen können. Dies hilft Administratoren von Unternehmensnetzwerken, den global genehmigten HTTPS-Zugriff auf Citrix Cloud von Unternehmensgeräten aus zu ermöglichen.

Citrix Cloud hat StoreFront/Workspace für den Zugriff auf die Citrix-Umgebung des Unternehmens bereitgestellt. Benutzer erhalten die Workspace-URL (https://customer.cloud.com) von Citrix Cloud. Auf der Registerkarte “Workspace-Konfiguration” können Firmenadministratoren die Workspace-URL und die Anpassung von Workspace/StoreFront Page ändern.

Die Installation von Cloud Connector ermöglicht die Erweiterung der Active Directory-Domäne des Kunden auf Citrix Cloud zur Authentifizierung. Die Authentifizierungskonfiguration in der Workspace-Konfiguration ermöglicht es dem Administrator, die Authentifizierungsquelle auszuwählen, für die Benutzer sich anmelden und auf die Citrix Ressourcen zugreifen können. Der Administrator hat das lokale Active Directory ausgewählt, um die Citrix Abonnenten in Citrix Cloud zu authentifizieren.

Benutzer, der auf die Citrix Cloud-URLhttps://customer.cloud.com zugreift, werden aufgefordert, die Domänenanmeldeinformationen einzugeben, die dann über Cloud Connector mit ihrem lokalen Active Directory validiert werden. Nach der Validierung wird dem Benutzer dann die Workspace-Seite angezeigt, auf der er auf die zugewiesenen Apps und Desktops zugreifen kann.

Wenn der Benutzer eine Anwendung oder einen Desktop startet, wird dem Benutzer eine ICA-Datei angezeigt, die über die Workspace-App gestartet wird, und die ICA-Verbindung (SSL) wird vom Benutzersystem zu Citrix Gateway hergestellt. Anschließend wird die Verbindung an den Cloud Connector übergeben und dann (an Port 1494/2598) an den VDA, der , die vom Controller für diese Verbindung zugewiesen werden. Bei erfolgreicher Verbindung wird die HDX-Sitzung (2598) gestartet und dem Benutzer präsentiert.

CVAD-Image-18

Site-Aggregation für Legacy-Citrix Umgebungen

Um die Ressourcen aus Legacy-Citrix-Umgebungen zu aggregieren, hat der Administrator zwei Cloud Connectors in der Legacy-Umgebung installiert und ermöglicht es dem Cloud-Administrator, die Site-Aggregation in der Citrix Cloud-Workspace-Konfiguration zu konfigurieren. Der Administrator hat die Details der Legacyumgebung auf der Registerkarte Sites in der Workspace-Konfiguration angegeben und die Service-Integrationen — Virtual Apps and Desktops Onoremises-Websites aktiviert, die die Citrix Ressourcen aus der Legacy-Citrix Umgebung über Citrix Cloud aggregieren können.

Der Benutzer, der auf die Citrix Cloud-URL zugreift,https://customer.cloud.com hat gebeten, die Domänenanmeldeinformationen einzugeben, die mit seinem lokalen Active Directory über Cloud Connector validiert werden. Nach der Validierung wird dem Benutzer dann die Arbeitsbereichsseite mit den Apps und Desktops aus alten und neuen Umgebungen angezeigt.

Wenn ein Benutzer eine Anwendung aus der Legacy-Umgebung startet, wird dem Benutzer eine ICA-Datei angezeigt, die dann über die Workspace-App gestartet wird. Die Workspace App initiiert die ICA-Verbindung vom Benutzersystem mit Citrix Gateway und dann mit dem Cloud-Connector und dann mit dem für diese Verbindung zugewiesenen VDA. Bei erfolgreicher Verbindung wird die HDX-Sitzung gestartet und dem Benutzer präsentiert.

CVAD-Image-19

Control Layer: Für die neuen Delivery Controller der Hybrid-Cloud-Umgebung sind SQL Database, Studio, Director und Licensing die Kernkomponenten der Control-Schicht, die Citrix Cloud während der Aktivierung von Virtual Apps und Desktop Service in Citrix Cloud bereitgestellt wird. Der Administrator meldet sich beim Citrix Cloud-Portal an und wählt den Virtual Apps und Desktops Service aus, um die Komponenten zu verwalten. Wenn der Administrator die Schaltfläche “Verwalten” auf der Seite “Virtuelle Apps und Desktop” auswählt, wird Citrix Studio für die Verwaltung der Umgebung gestartet.

Mit Citrix Studio konfigurierte der Administrator Hosting-Verbindung, Maschinenkatalog, Bereitstellungsgruppen, Anwendungen und Richtlinien für Citrix Benutzer.

Der Administrator wählt die Registerkarte Monitor auf der Seite Virtuelle Citrix Cloud Apps und Desktop Service aus, um Citrix Director zu öffnen. Dies hilft Cloud-Administratoren, die gesamte Citrix Umgebung von Citrix Cloud aus zu überwachen.

Es gibt keine Änderungen in der Legacy-Citrix-Umgebung. Der Administrator hat zwei neue Citrix Cloud Connectors installiert, um die Cloud-Kommunikation für die Site-Aggregation einzurichten und über Citrix Cloud auf die Ressourcen zuzugreifen.

CVAD-Image-20

Ressourcenschicht: In der Ressourcenschicht befinden sich alle Citrix Workloads in dieser Bereitstellung und wird als Ressourcenspeicherort in Citrix Cloud bezeichnet.

Als Ausgangspunkt für die Integration der neuen hybriden Citrix Workloads in Citrix Cloud hat der Administrator 2 x Windows Server 2016 VMs auf seinem Hypervisor installiert. Anschließend werden Citrix Cloud Connectors auf beiden virtuellen Computern installiert, um eine Verbindung mit Citrix Cloud herzustellen.

Die Cloud Connector-Installation hat den Ressourcenspeicherort in Citrix Cloud erstellt und außerdem die Domäne customer.com als Authentifizierungsdomäne in Citrix Cloud für Benutzer hinzugefügt. In Citrix Cloud werden zwei Ressourcenstandorte erstellt. Eine für eine neue Hybrid-Cloud-Lösung und die zweite für die ältere Citrix Umgebung.

Mit Citrix Studio und in App Layering erstellten Masterimagevorlagen hat der Administrator 50 Virtual Apps-Server mit Windows Server 2016 über Citrix Provisioning (PVS) für Taskworker bereitgestellt, 100 virtuelle Desktops mit Windows 10 und über den Maschinenerstellungsdienst (MCS) für Wissensarbeiter und 50 virtuelle Desktops mit RedHat Linux über den Maschinenerstellungsdienst (MCS) für Linuxbenutzer auf dem Hypervisor.

Virtual Desktop Agents, die mit diesen VMs installiert sind, werden bei Cloud Connectors registriert, sodass der Administrator einen Maschinenkatalog und Bereitstellungsgruppen erstellt hat, um die Desktops und Apps für Benutzer bereitzustellen. Citrix Richtlinien werden mit Studio für die Bereitstellungsgruppen erstellt und zugewiesen, um die HDX-Verbindungen zu optimieren und zu sichern.

CVAD-Image-21

Plattformschicht: Der Kunde hat die für die Citrix Workload erforderliche Serverhardware basierend auf seinen Anforderungen und Entwurfsentscheidungen beschafft. Der Citrix Administrator hat den Hypervisor zum Hosten der Citrix Workloads installiert. Der Netzwerkadministrator hat die Firewallregeln für die neue Umgebung auf Unternehmensgeräten aktiviert. Der Speicheradministrator half bei der Konfiguration und Zuweisung des entsprechenden Speichers der neuen Citrix Umgebung.

Operations Layer: Die Werkzeuge oder Komponenten, die für die Verwaltung der Citrix Workloads innerhalb des Resource Location erforderlich sind, werden unter der Operations Layer abgedeckt. Der IT-Administrator hat einen Dateiservercluster bereitgestellt, um die Benutzerprofile aus Citrix Workloads zu speichern.

Mit dem Citrix Workspace Environment Manager-Dienst hat der Citrix Administrator die Profilverwaltungsrichtlinien auf WEM-Agents angewendet. Der Kunde hat sich dafür entschieden, die neueste Version der Citrix Profilverwaltung auf VDAs zu verwenden, um die Profile des Benutzers dem Dateiservercluster zuzuordnen. Der IT-Administrator hat dedizierte Dateifreigaben für die Benutzerprofile und die Ordnerumleitung erstellt. Profilverwaltungsrichtlinien optimieren Citrix Workloads für eine schnelle Anmeldung und Abmeldung.

Der Citrix Admin hat außerdem Ressourcenverwaltungsrichtlinien angewendet, um die CPU- und Speicherauslastung auf VDA-Agents zu optimieren. Mit dem Workspace Environment Manager hat der Cloud-Administrator Richtlinien für Anwendungssicherheit und Prozessmanagement angewendet, um die Endbenutzeraktivität zu steuern.

Der Kunde hat Remotedesktopdienste (RDS) -Clientzugriffslizenzserver aktiviert, die RDS-Lizenzen für virtuelle Apps-Workloads am Ressourcenstandort auszustellen.

Um mehrere Masterimages zu verwalten und jedes Masterimage mit Betriebssystem- und Anwendungs-Patches zu aktualisieren, entschied sich der Kunde, Citrix App Layering Manager im Ressourcenstandort bereitzustellen und die Verwaltungsebene über Citrix Cloud zu aktivieren. Mit dem App Layering Service haben Administratoren Betriebssystem-Layer, Plattform-Layer und Anwendungs-Layer gemäß der Arbeitslastanforderung erstellt. Durch die Kombination dieser Layer hat der Administrator die Masterimage-Vorlagen erstellt, um die Citrix Workloads bereitzustellen.

CVAD-Image-22

Notfallwiederherstellung

Der Kunde migrierte seine Legacy-Umgebung in die neue Hybrid-Cloud-Umgebung in einem stufenweisen Ansatz und schloss die Migration in den definierten Zeitplänen erfolgreich ab.

Gemäß der Entwurfsstrategie wurden die Hardwareressourcen, die für ältere Umgebungen verwendet wurden, aktualisiert, um den Disaster Recovery-Standort für die Produktionsumgebung zu erstellen. Der Citrix Administrator hat den Hypervisor auf der Hardware installiert, um Citrix Workloads zu erstellen.

Alle Komponenten, die in einer Produktionsumgebung verwendet werden, werden auf den Disaster Recovery-Standort repliziert, um die Verfügbarkeit der Services während eines Notfalls sicherzustellen.

Citrix App Layering half bei der Bereitstellung der Workloads, indem die in der Produktionsumgebung erstellten Mastervorlagen ohne Aufwand auf die DR-Site repliziert wurden. Der Citrix Workspace Environment Manager-Dienst half beim Konfigurieren und Anwenden der Profileinstellungen in der Notfall-Site.

Der IT-Administrator hat die Speicherreplikation so konfiguriert, dass die im Produktionsdateiservercluster gespeicherten Benutzerprofile und Daten auf DR-Standortdateiserver repliziert werden.

Der Cloud-Administrator hat einen neuen Ressourcenstandort namens DR-Site erstellt, indem er die beiden Cloud Connectors in der Notfallwiederherstellungs-Site installiert hat. Sie haben auch die Hosting-Verbindung, Maschinenkatalog und Bereitstellungsgruppe konfiguriert, die der Produktionsumgebung ähnelt.

Sobald die Umgebung fertig ist, möchte der Kunde die DR-Umgebung mit einer geplanten Disaster Simulation in der Produktionsumgebung testen. Während des geplanten Fensters wurde die Produktionsumgebung Cloud Connectors heruntergefahren, und es besteht keine Kommunikation zwischen dem Produktionsstandort und Citrix Cloud.

Der Cloud-Administrator hat die Zoneneinstellungen für die Abonnenten in Bibliotheksangeboten (Apps und Desktops) konfiguriert, die es den Endbenutzern ermöglichten, die Desktops und Apps von der “DR Site” auf der Seite “Storefront/Workspace” anzuzeigen.

Wenn ein Benutzer eine Anwendung oder einen Desktop startet, wird dem Benutzer eine ICA-Datei angezeigt, die über die Workspace-App gestartet wird, und die ICA-Verbindung (SSL) wird vom Benutzersystem an Citrix Gateway hergestellt. Anschließend wird die Verbindung an den DR Site Cloud Connector weitergeleitet und dann (an Port 1494/2598) an die VDAs, die vom Controller für diese Verbindung vom Notfall-Site zugewiesen werden. Bei erfolgreicher Verbindung wird die HDX-Sitzung (2598) gestartet und dem Benutzer präsentiert.

CVAD-Image-23

Die Citrix WEM-Benutzerprofilkonfiguration half Benutzern beim Zugriff auf ihre Daten vom DR-Dateiserver, um ihre täglichen Aktivitäten zu erledigen.

CVADS mit lokalen Gateway-, StoreFront- und Citrix-Workloads

In diesem Szenario möchte ein Großunternehmen eine Citrix Virtual Apps and Desktops Service-Umgebung für seine Unternehmensbenutzer bereitstellen, die über verschiedene Regionen auf der ganzen Welt verteilt sind. Diese Citrix Umgebung konzentriert sich auf den Zugriff auf reine interne Webanwendungen und andere Ressourcen. Der Kunde muss auch gepoolte und dedizierte Desktops für seine Webentwickler aktivieren. Der Kunde möchte die Citrix Umgebung (VDAs) in der Nähe der Benutzernähe in seiner Region platzieren, um die bestmögliche Benutzererfahrung zu bieten. Sie beschlossen, die Citrix Workloads aufzuteilen und sie in ihrem vorhandenen Rechenzentrum in drei Regionen USA, Europa und Asien mit Citrix Cloud zu hosten, um ihre Steuerungsebene zu verwalten.

Das Informationssicherheitsteam behauptet, entweder SAML-basierte oder Multi-Faktor-Authentifizierung mit der vorhandenen Drittanbieter-Lösung zu implementieren, um die Authentifizierungs- und Überwachungsanforderungen zu sichern. Da es sich um ein Unternehmen handelt, reisen Benutzer über Regionen hinweg und müssen von anderen Regionen aus auf die Citrix Umgebung zugreifen. Der Kunde möchte eine eindeutige URL für jede Region haben, um auf seine Umgebung zuzugreifen. Im Rahmen der Disaster Recovery-Planung möchte der Kunde 20% zusätzliche Hardware zuweisen und diese Citrix Workloads anderen Regionen reservieren, um während eines Notfalls auf interne Webanwendungen zuzugreifen.

Der Kunde entschied sich für dieses Bereitstellungsmodell, um die Sicherheitsanforderungen zu erfüllen und die beste Benutzererfahrung zu bieten. Zusammen mit Citrix Workloads platzierte der Kunde an allen drei Ressourcenstandorten zwei Cloud Connectors, zwei StoreFront-Server und zwei Citrix ADC-Gateways. Die im Folgenden dargestellte konzeptionelle Architektur für diese Bereitstellung und das Design-Framework jeder Ebene dieser Bereitstellung erklären, wie Citrix Cloud die beste Lösung für den Kunden ermöglicht.

CVAD-Image-24

Benutzerschicht: Der Kunde hat sich für diese URLs für jeden Regionsbenutzer für den Zugriff auf die Citrix-Umgebung entschieden.

  • https://amrapps.company.com — USA-Nutzer
  • https://eurapps.company.com — Benutzer in Europa
  • https://apjapps.company.com — Asien-Nutzer

Benutzer sowohl intern (innerhalb des Unternehmens) als auch extern (über das Internet), die auf die Citrix Umgebung zugreifen, tun dies mit diesen öffentlichen URLs. Das IT-Team hat Firewallregeln auf seinen Netzwerkgeräten aktiviert, um auf die neuen Ressourcen der Citrix Umgebung von seinen Unternehmensgeräten aus zuzugreifen. Die IT hat die neueste Workspace-App auf den Unternehmensgeräten installiert und den alten Citrix Receiver gegebenenfalls aktualisiert.

Externe Benutzer können auch ihre persönlichen Geräte zusammen mit Unternehmensgeräten verwenden. Daher wird empfohlen, die neueste Workspace-App auf den persönlichen Geräten der Benutzer zu installieren. Externe Benutzer können die HTML5-Version von Citrix Workspace auch mit den neuesten Webbrowsern verwenden, in denen sie die Workspace-App nicht auf den Geräten installieren können.

Das Unternehmen hat die Typen seiner Benutzer identifiziert und als verschiedene Workload-Typen basierend auf ihrer Anwendungsnutzung getrennt.

Art der Benutzer App-Nutzung CPU Speicher IOPS Ressource
Task-Benutzer 2 bis 7 1 vCPU 1 GB 6 Virtuelle Apps
Office-Benutzer 5 bis 8 1 vCPU 1,5 GB 8 Virtuelle Apps
Wissensbenutzer 6 bis 10 2 vCPU 2 GB 10-20 Gepoolter Desktop
Leistungsbenutzer 8 bis 12 2 vCPU 3-4 GB 15-25 Dedizierter Desktop

Bei der Benutzertrennung hat der Citrix Administrator den entsprechenden Maschinenkatalog und die Bereitstellungsgruppen in Citrix Studio für jeden Arbeitslasttyp in jedem Cloud-Regions-Abonnement erstellt.

Der Cloud-Administrator hat Citrix Richtlinien für die Drucker- und Geräteumleitung angewendet, um auf ihre Firmendrucker und Laufwerke für die Datenverwaltung zuzugreifen.

Zugriffsebene:

CVAD-Image-25

Lokales Gateway:

In jedem Rechenzentrum in den jeweiligen Regionen hat der Kunde ein HA-Paar Citrix Gateway-ADCs und zwei StoreFront-Server in einer Gruppe bereitgestellt, um Benutzern den Zugriff auf die Citrix Umgebung zu ermöglichen. Um den Citrix Zugriff über Citrix Gateway ADC zu ermöglichen, hat der Kunde SSL-Zertifikat (SAN) von der Public Certificate Authority eines Drittanbieters mit allen drei vollqualifizierten DNS-Domänennamen amrapps.company.com, eurapps.company.com und apjapps.company.com erworben.

Der Citrix ADC-Administrator hat die Citrix Gateway-ADCs mit SSL-Zertifikaten für jede Region konfiguriert. Auf diese Weise können Unternehmensnetzwerkadministratoren den weltweit genehmigten HTTPS (443) eingehenden Zugriff auf die Citrix Umgebung von außen in jedem Regions-Datencenter mit einer dedizierten öffentlichen IP für jede URL aktivieren.

Um die Anforderungen für die Multi-Faktor-Authentifizierung für den Zugriff auf Citrix Umgebung zu erfüllen, hat sich der Kunde dafür entschieden, die vorhandene Azure-MFA-Lösung (NPS-Plugin) zu verwenden. Jedes Rechenzentrum verfügt über zwei NPS-MFA-Server, um eine hohe Verfügbarkeit des Dienstes zu gewährleisten. Der ADC-Administrator hat die Authentifizierungsrichtlinie mit Azure MFA (LDAP als primär, Azure MFA als sekundär) zusammen mit Sitzungsrichtlinien (die auf lokale StoreFront Stores verweisen) in Citrix Gateway in jeder Region konfiguriert.

Lokale StoreFront:

Der Citrix Administrator hat zwei StoreFront-Server bereitgestellt, die in die Citrix Gateway-ADCs in jedem Rechenzentrum integriert werden können. Sie haben in StoreFront einen Store namens “VAD” erstellt, um die zusätzlichen Einstellungen zu konfigurieren, die es dem Administrator ermöglicht, die Authentifizierungseinstellungen und den Delivery Controller für die Ressourcenaufzählung zu konfigurieren. Der Administrator hat zwei Cloud-Connectors als Delivery Controller für jede Site in der Store-Konfiguration hinzugefügt.

Der Benutzer, der auf die Citrix URL zugreift,https://amrapps.company.com wird aufgefordert, die Domänenanmeldeinformationen einzugeben, die dann mit seinen NPS-MFA-Servern validiert werden. Nach der Validierung wird der Benutzer aufgefordert, den zweiten Faktor einzugeben, der pro Konfiguration auf MFA für jeden Benutzer entspricht.

Nach erfolgreicher Authentifizierung kommuniziert der lokale StoreFront mit dem Citrix Cloud Connector zur Ressourcenaufzählung. Der Cloud-Connector kommuniziert mit Cloud-gehosteten Delivery Controllern und führt dann die Ressourcen auf. Sobald die Aufzählung abgeschlossen ist, wird dem Benutzer die StoreFront-Seite angezeigt, auf der er auf die zugewiesenen Apps und Desktops zugreifen kann.

Wenn ein Benutzer eine Anwendung oder einen Desktop startet, wird ihm eine ICA-Datei angezeigt, die über die Workspace-App gestartet wird, und die ICA-Verbindung (SSL) wird vom Benutzersystem zum lokalen Citrix Gateway hergestellt und dann (an Port 1494/2598) zum VDA, der vom Controller für diesen -Verbindung. Bei erfolgreicher Verbindung wird die HDX-Sitzung (2598) gestartet und dem Benutzer präsentiert.

Der Workflow bleibt für andere Regionen identisch, da jede Region Citrix FQDN auf das jeweilige Datencenter in der jeweiligen Region verweist.

Control Layer: Delivery Controller, SQL-Datenbank, Studio und Lizenzierung sind die Kernkomponenten der Control Layer, die von Citrix Cloud für den Kunden bereitgestellt werden. Der Administrator kann sich beim Citrix Cloud-Portal anmelden und Virtual Apps and Desktops Service auswählen, um die Komponenten zu verwalten. Wenn der Administrator die Schaltfläche “Verwalten” in Citrix Cloud auswählt, wird Studio gestartet, damit er die Umgebung verwalten kann.

Citrix Studio unterstützt Administratoren bei der Konfiguration der Hosting-Verbindung, des Maschinenkatalogs, der Bereitstellungsgruppen, Anwendungen und Richtlinien für jedes Datencenter der Region.

Jedes Rechenzentrum verfügt über eine dedizierte Hosting-Verbindung, um mit Hypervisoren zu kommunizieren, um die virtuellen Maschinen bereitzustellen und zu verwalten. Der Administrator hat für jede Region separate Maschinenkataloge und Bereitstellungsgruppen erstellt. Der Admin konnte den Abonnenten in den jeweiligen Bereitstellungsgruppen ermöglichen, so dass Benutzer auf ihre Apps und Desktops zugreifen können.

Der Administrator wählt die Registerkarte “Monitor” auf der Seite “Citrix Cloud-Portal für virtuelle Apps und Desktopdienste” aus, um Citrix Director zu öffnen. Dies hilft Firmenadministratoren, die gesamte Citrix Umgebung von Citrix Cloud aus zu überwachen.

CVAD-Image-26

Ressourcenschicht: In der Ressourcenebene befinden sich alle Citrix Workloads in dieser Bereitstellung und wird als Ressourcenspeicherort in Citrix Cloud bezeichnet.

Als Ausgangspunkt für die Integration der hybriden Citrix Workloads in Citrix Cloud installierte der Administrator zwei Windows Server 2016 VMs auf ihrem Hypervisor in jedem Rechenzentrum. Anschließend werden Citrix Cloud Connectors auf beiden virtuellen Maschinen installiert, um eine Verbindung mit Citrix Cloud herzustellen.

Die Cloud Connector-Installation hat den Ressourcenspeicherort in Citrix Cloud erstellt und außerdem die Domäne customer.com als Authentifizierungsdomäne in Citrix Cloud für Benutzer hinzugefügt.

Mit Citrix Studio und in App Layering erstellten Masterimagevorlagen hat der Administrator Virtual Apps-Server mit Windows Server 2016 über Citrix Provisioning (PVS) für Taskworker bereitgestellt, virtuelle Desktops mit Windows 10 und über den Maschinenerstellungsdienst (MCS) für Wissensarbeiter und virtuelle Desktops mit RedHat Linux über den Maschinenerstellungsdienst (MCS) für Linuxbenutzer auf dem Hypervisor.

Virtual Desktop Agents, die mit diesen VMs installiert sind, werden bei Cloud Connectors registriert, und der Administrator hat einen Maschinenkatalog und Bereitstellungsgruppen erstellt, um die Desktops und Apps für regionsspezifische Benutzer mithilfe einer AD-Sicherheitsgruppe (Abonnenten) bereitzustellen. Citrix Richtlinien werden mit Studio für die Bereitstellungsgruppen erstellt und zugewiesen, um die HDX-Verbindungen zu optimieren und zu sichern.

CVAD-Image-27

Plattformschicht: Der Kunde hat die für das Hosten von Citrix Workloads erforderliche Serverhardware bezogen, basierend auf seinen Anforderungen und Entwurfsentscheidungen. Während des Entwurfsentscheidungsschritts hat der Kunde weitere 20% mehr Ressourcen zugewiesen, um Disaster Recovery-Situationen in jeder anderen Region zu bewältigen. Der Citrix Administrator hat den Hypervisor zum Hosten der Citrix Workloads installiert. Der Netzwerkadministrator hat die erforderlichen Firewallregeln für die neue Umgebung aktiviert. Der Speicheradministrator half bei der Konfiguration und Zuweisung des entsprechenden Speichers der neuen Citrix Umgebung.

Operations Layer: Die Werkzeuge oder Komponenten, die für die Verwaltung der Citrix Workloads innerhalb des Resource Location erforderlich sind, werden unter der Operations Layer abgedeckt. Der IT-Administrator hat in jedem Rechenzentrum einen Dateiservercluster bereitgestellt, um die Benutzerprofile aus Citrix Workloads zu speichern.

Mit dem Citrix Workspace Environment Manager-Dienst hat der Citrix Administrator die Profilverwaltungsrichtlinien auf WEM-Agents angewendet. Der Kunde hat sich dafür entschieden, die neueste Version der Citrix Profilverwaltung auf VDAs zu verwenden, um die Profile des Benutzers dem Dateiservercluster zuzuordnen. Der IT-Administrator hat dedizierte Dateifreigaben und NFS-Freigaben für die Benutzerprofile und die Ordnerumleitung erstellt. Profilverwaltungsrichtlinien optimierten Citrix Workloads für eine schnelle Anmeldung und Abmeldung.

Der Citrix Admin hat außerdem Ressourcenverwaltungsrichtlinien angewendet, um die CPU- und Speicherauslastung auf VDA-Agents zu optimieren. Mit dem Workspace Environment Manager hat der Cloud-Administrator Richtlinien für Anwendungssicherheit und Prozessmanagement angewendet, um die Endbenutzeraktivität zu steuern.

Der Kunde hat Remotedesktopdienste (RDS) -Clientzugriffslizenzserver aktiviert, die RDS-Lizenzen für virtuelle Apps-Workloads an einem Ressourcenstandort auszustellen.

Um mehrere Masterimages für jede Region zu verwalten und jedes Masterimage mit Betriebssystem- und Anwendungs-Patches zu aktualisieren, entschied sich der Kunde, Citrix App Layering Manager im Ressourcenstandort bereitzustellen und die Verwaltungsebene über Citrix Cloud zu aktivieren. Mit dem App Layering Service haben Administratoren Betriebssystem-Layer, Plattform-Layer und Anwendungsebenen gemäß der Workload-Anforderung erstellt. Durch die Kombination dieser Layer hat der Administrator die Masterimage-Vorlagen erstellt, um die Citrix Workloads bereitzustellen. Dadurch wurde das Erstellen und Verwalten der Masterimages für alle drei Regionen vereinfacht.

CVAD-Image-28

Notfallwiederherstellung: Während eines Notfalls in einer Region muss der Cloud-Administrator den Zugriff auf andere Region-Abonnenten für den Zugriff auf Apps und Desktops ermöglichen. Die reservierten Workloads werden während der Katastrophe in der Region verwendet. Der Zugriff wird nur für identifizierte Ressourcen zur Bewältigung der Katastrophensituation aktiviert.

Identifizierte Benutzer werden durch eine E-Mail-Nachricht informiert, die ihnen hilft, mit der neuen URL und Schritten zu erklären, wie Sie während der Katastrophe auf die erforderlichen Ressourcen zugreifen können.

CVAD-Image-29

Quellen

Ziel dieser Referenzarchitektur ist es, Sie bei der Planung Ihrer eigenen Implementierung zu unterstützen. Um diesen Job zu erleichtern, möchten wir Ihnen Quelldiagramme zur Verfügung stellen, die Sie in Ihren eigenen detaillierten Entwürfen und Implementierungsleitfäden anpassen können:Quelldiagramme.

Informationsquellen

Citrix Cloud-Anmeldeprozess

Ressourcenstandort

Identitäts- und Zugriffsverwaltung

Bibliotheksangebote und Benutzerzuweisung

Anforderungen an die Internetkonnektivität von Cloud Connector

Citrix Cloud — Zonen

Lokaler Hostcache

Cloud Connector Sichere Bereitstellung

Richtlinien zur Dimensionierung von Cloud Connector und LHC

Workspacekonfiguration

Citrix FAS

Citrix Gateway Service

Citrix Director

Delegierte Administration

Virtual Delivery Agent

Hosting von Verbindungen

Beitrag von

Autor: Vivekananthan Devaraj