Resilienz von Citrix Cloud

Einführung

Initiativen zur digitalen Transformation stehen derzeit für einen großen Teil der Unternehmen im Vordergrund. Die Verlagerung der Infrastruktur für die Bereitstellung von Apps und Desktops in die Cloud ist eine der wichtigsten Überlegungen von CIOs. Cloud-Anbieter bringen ausschließlich Cloud-Lösungen oder Cloud-basierte Ressourcen mit attraktiven Preisen gebündelt mit dem zusätzlichen Vorteil eines vereinfachten Betriebs und niedrigerer Verwaltungskosten. Ein paar der ersten Dinge, die für die IT-Abteilungen zu bewerten sind, wenn ein Umzug in die Cloud in Betracht gezogen wird, sind die Verfügbarkeit und die Fehlertoleranz der vorgeschlagenen cloudbasierten Lösung. Diese Überlegung gilt auch für einen potenziellen oder bestehenden Citrix Kunden, der Citrix Cloud als seine Workspace-Lösung nutzen möchte.

Dieser Brief wurde entwickelt, um Folgendes zu behandeln:

  1. Diese Überlegungen zur Zuverlässigkeit legen die verschiedenen Möglichkeiten fest, wie Citrix daran arbeitet, Citrix Cloud und die angebotenen Dienste schrittweise widerstandsfähiger gegen Ausfälle zu machen.
  2. Wie Citrix Cloud so bereitgestellt wird, dass im seltenen Fall ein oder mehr Dienst (e) nicht erreichbar ist, hat der Endbenutzer weiterhin Zugriff auf Ressourcen, die nicht von der Nichtverfügbarkeit der Dienste betroffen sind.
  3. Wie Citrix Cloud die Technologien nutzt, die von Cloud-Anbietern bereitgestellt werden, mit denen Citrix Cloud-Dienste ausgeführt werden, um die Dienste hochverfügbar und fehlertolerant zu machen.

Wichtig ist, dass alle im Dokument behandelten Elemente als kombinierte Lösung zusammenarbeiten, um mehrere Ebenen eines Netzes zu bilden, das die Organisation vor einem Ausfall schützt und den Zugriff während eines Netzes ermöglicht.

Hohe Verfügbarkeit

Sehen wir uns zunächst die Verbesserungen an den Cloud-Diensten und der zugrunde liegenden Infrastruktur an, um sicherzustellen, dass die Dienste nicht ausfallen. Diese Ausfallsicherheit wird durch den Aufbau hochverfügbarer Services erreicht, die leicht skaliert werden können, um die Kundennachfrage zu erfüllen.

Durch die Nutzung von Azure Availability Zones wird sichergestellt, dass der Broker und die zugehörigen Datenbanken widerstandsfähig gegen einen Cloud-Ausfall sind.

Hochverfügbarkeit der Plattform und Modell der Bereitstellung von geografischen Knoten

Die von Citrix bereitgestellten Cloud-Dienste basieren auf verschiedenen Plattformen, die zusammenarbeiten, um den Benutzern Zugriff auf Workspace und die daraus bereitgestellten Ressourcen zu bieten. Die Architektur jeder dieser Plattformen wird kontinuierlich verbessert, um hochverfügbar und fehlertolerant zu sein. Es wurde eine Designentscheidung getroffen, damit die Plattformen basierend auf dem bereitgestellt werden Azure-Geode-Muster. Jede der Plattformen befindet sich in verschiedenen Phasen der Reise, um dieses Muster zu übernehmen.

Citrix Cloud Resiliency - Auf geografischen Knoten basierendes Bereitstellungsmodell

In einem geografischen Knotenmuster sind Plattformen auf mehrere Bereitstellungen in verschiedenen Knoten verteilt, die global vielfältig sind und die Speicherreplikation in anderen Bereitstellungen nutzen. Innerhalb jeder Geode werden die vollständig eigenständigen Plattformdienste in verschiedenen Azure-Fehlerdomänen bereitgestellt. Die meisten kritischen Dienste können ein Failover zwischen diesen Bereitstellungen durchführen.

Selbst wenn eine ganze Azure-Region nicht erreichbar ist, könnten die Plattformdienste Anfragen von einem anderen Geode aus einer anderen Region bearbeiten. Für Unternehmen, die regulatorische Anforderungen in Bezug auf die Datensouveränität haben, werden die Plattformen so eingesetzt, dass Server innerhalb des erforderlichen geografischen Standorts bereitgestellt werden. Unternehmen können zwischen verschiedenen Citrix Cloud-Instanzen wählen, um ihre Anforderungen an die Datensouveränität zu gewährleisten.

Citrix Cloud Resiliency - Bereitstellungsoptionen für Datensouveränität

Citrix Virtual Apps and Desktops Service

Für den Dienst Citrix Virtual Apps and Desktops (CVAD) wurden viele verschiedene Funktionen implementiert, um ihn widerstandsfähig und fehlertolerant zu machen. Einige der Funktionen sind:

Rendezvousprotokoll

Um eine größere Skalierbarkeit der Citrix Cloud Connectors zu gewährleisten, wurde das HDX-Protokoll in der CVAD-Version 1912 geändert. Das Rendezvous-Protokoll ermöglicht es HDX-Sitzungen, den Citrix Cloud Connector zu Bypass und sich direkt und sicher mit dem Citrix Gateway Service zu verbinden. Durch Umgehung des HDX-Verkehrs werden Bandbreite und Rechenressourcen auf dem Cloud Connector freigegeben. Ermöglicht es dem Connector, mehr Verbindungsanfragen zu bearbeiten und die Anzahl der Ressourcen zu erhöhen, die ein Cloud Connector verwalten kann.

Erfahren Sie mehr über das Rendezvousprotokoll und wie Sie es über Richtlinien aktivieren können hier.

Galle zurück zu StoreFront

Tech Preview Haftungsausschluss

Diese Funktion befindet sich derzeit in der Tech-Vorschau. Die Informationen in diesem Artikel dienen nur zu Informationszwecken, werden “wie bemessen” ohne Gewähr bereitgestellt und nach Ermessen von Citrix ohne vorherige Ankündigung geändert werden. Alle Bedingungen für Citrix Produkte oder Dienstleistungen sind in einer schriftlichen Vereinbarung der Parteien enthalten. Wenden Sie sich an Ihren Account Manager, um Zugriff auf diese Tech-Vorschau anzufordern.

Die Workspace-Plattform ermöglicht es Kunden mit einer Hybridbereitstellung, die URL des on-premises StoreFront anzuzeigen (wenn sie keine Sitzungen über den Workspace-Service starten können). Benutzer, die über einen Browser auf ihren Citrix Workspace zugreifen, können über die StoreFront-URL auf Ressourcen in der on-premises Umgebung zugreifen.

Administratoren, die PowerShell verwenden, können eine Fallback-StoreFront-HTTP (S) -URL definieren, die in einen internen StoreFront- oder einen externen Citrix Gateway-Server aufgelöst wird. Erforderliche Schritte sind in der privaten Tech Preview-Dokumentation enthalten.

Citrix Cloud Resiliency - Zurück zu StoreFront

Wenn ein Benutzer versucht, sich anzumelden oder eine Ressource zu starten, und die Workspace Platform einen Fehler zurückgibt, zeigt die Workspace-App den Benutzern die StoreFront-URL an. Dies tritt auf, wenn der Workspace-Dienst nicht erreichbar ist, ein CVAD-Startfehler aufgetreten ist oder ein Authentifizierungsfehler auftritt, der zu einem Ausfall des Ressourcenstarts führte.

Hinweis:

Wenn Sie Service Continuity konfiguriert haben, wird es “gewinnen” und die Offline-Benutzeroberfläche anzeigen, im Gegensatz zum Fehlerbildschirm mit Fallback-URLs, die Sie bei aktiviertem Fallback sehen würden.

Der Benutzer kann dann die StoreFront-URL verwenden, um sich direkt mit dem on-premises Store zu verbinden und auf Ressourcen zuzugreifen, die von ihm veröffentlicht werden.

Servicekontinuität

Nachdem wir die verschiedenen Möglichkeiten gesehen haben, wie Citrix die unterstützten Skalierungsgrenzen erhöht, um Ihre Cloud-Bereitstellung widerstandsfähig zu machen, und lassen Sie uns darauf aufmerksam machen, wie Citrix sicherstellt, dass der Benutzer in einem unwahrscheinlichen Fall eines Ausfalls oder Ausfalls des Cloud-Dienstes weiterhin von mehreren auf seine Ressourcen zugreifen kann Ressourcen-Standorte. Mit dem Ziel, Ressourcen auch dann verfügbar zu machen, wenn Citrix Cloud-Dienste nicht erreichbar sind, haben Teams von Citrix von Grund auf unter dem Dach von Service Continuity viele Verbesserungen implementiert.

Die unter Service Continuity implementierten Funktionalitäten umfassen unter anderem:

  1. Ein Mechanismus zum Erstellen und Verteilen von Workspace-Verbindungsleasings an jeden Client-Endpunkt, der sich mindestens einmal beim Workspace authentifiziert hat. Die Workspace-Verbindungslease-Dateien teilen dem Endpoint (pro Benutzer) mit, welche Apps und Desktop-Ressourcen von welchen Standorten aus verfügbar sind, die von welchem Cloud-Connector verwaltet werden. Im Wesentlichen wird die Beschränkung des Standorts einer einzelnen Ressource eliminiert.

  2. Die Implementierung der Progressive Web App (PWA) innerhalb der Citrix Workspace-App, die erkennen kann, wann bestimmte Dienste nicht erreichbar sind, und zeigt dem Benutzer auf diese Grundlage, auf welche Ressourcen derzeit zugegriffen werden kann. Es wird ein Banner angezeigt, um den Benutzer darüber zu informieren, dass auch die Konnektivität verloren gegangen ist.

  3. Die ständig zunehmende Präsenz des globalen Citrix Gateway Points of Presence (PoP) mit integrierter HA und Multi-Cloud-Präsenz stellt sicher, dass der Benutzer immer in der Lage ist, den Citrix Gateway Service zu erreichen.

Bevor wir uns eingehend mit der Funktionsweise dieser Lösungen befassen, schauen wir uns an, wie sich verschiedene Szenarien auf die Verfügbarkeit des Citrix Cloud-Dienstes auswirken und welche Ressourcen verfügbar sind oder nicht, wenn ein solches Szenario auftritt.

  1. Cloud.com Workspace-URL/Store

    Wenn der Benutzer mit Service Continuity die Workspace-URL nicht erreichen kann, informiert ein Banner oberhalb der Workspace-App den Benutzer darüber, dass eine Teilmenge der Ressourcen nicht verfügbar ist. Die Citrix Workspace-App ändert die Ressourcensymbole, um Ressourcen, die noch verfügbar sind, einfach zu unterscheiden.

  2. Nur Citrix Virtual Apps and Desktops/Broker Service

    In dem Szenario, in dem nur der CVAD- oder Brokerdienst auftritt, hat der Benutzer weiterhin Zugriff auf die Web- und SaaS-Apps, was die Ressourcen für virtuelle Apps und Desktops ergänzt. Die Benutzeroberfläche der Workspace-App (unterstützt von PWA) aggregiert alle Ressourcen aus den Service-Feeds und stützt sich nur für CVAD-Apps auf Workspace-Verbindungsleasings (siehe In-App-Cache-Diagramm pro Feed).

    Citrix Cloud-Ausfallsicherheit — nicht erreichbares Workspace-Banner

    Citrix Cloud Connectors übernimmt jetzt alle Brokering-Verantwortlichkeiten für den Ressourcenstandort — VDA-Neuregistrierungen beim primären Cloud Connector werden ausgelöst. Das Lastmanagement und andere Vorgänge werden ebenfalls vom Cloud Connector abgewickelt. Lesen Sie mehr über das VDA-Power-Management bei Ausfällen hier.

  3. Identitäts-Service

    In dem Szenario, in dem der Identitätsdienst nicht erreichbar ist, hätte der Benutzer weiterhin Zugriff auf alle CVAD-Dienstressourcen, die von den Cloud Connectors aus erreichbar sind. Die Verbindungsleasingverhältnisse (etwas später erklärt) enthalten die Autorisierungstoken für die Ressourcen und den Benutzer. Der Benutzer wird vom VDA aufgefordert, sich auf dem Desktop oder der App zu authentifizieren und anzumelden (es sei denn, die Maschine teilt eine Sitzung für denselben Benutzer und sie sind bereits nach einem früheren auf Verbindungslease basierenden Start authentifiziert).

  4. Internet — (Nur interne Ressourcen sind zugänglich, wenn Konnektivität besteht)

    In dem Szenario, in dem die Client-Endpunkte nicht in der Lage sind, das Internet zu erreichen, aber dennoch über eine Netzwerkkonnektivität zu Cloud Connectors und VDAs (im internen Netzwerk) verfügen. Alle virtuellen Apps und Desktop-Ressourcen, auf die im internen Netzwerk zugegriffen werden kann, sind während des Verlusts des Internetzugangs verfügbar.

  5. Gateway oder Secure Workspace Access Service — Failover auf einen anderen PoP

    Der Citrix Gateway Service ist so konzipiert, dass er mit mehreren Instanzen des Dienstes hochverfügbar ist, die an mehreren Points of Presence (PoP) an verschiedenen Standorten der Welt bereitgestellt werden. Außerdem wird der Dienst auf verschiedenen Cloud-Anbietern gehostet. Finde die Liste der POPs hier.

Progressive Webapp

Eine progressive Webanwendung unterscheidet sich von einer normalen Webanwendung, indem sie die Hintergrundverarbeitung zwischengespeicherter Elemente einschließt, die im Falle eines unzugänglichen Webservers angezeigt werden sollen, wobei der Cache zum Auffüllen der Benutzeroberfläche der App verwendet wird. Für die Service-Kontinuität verhält sich die progressive Webanwendung genauso, wenn entweder der Workspace-Dienst nicht erreichbar ist oder die Liste der Ressourcen, die dem Benutzer zugewiesen sind, nicht zurückgeben kann.

Citrix Cloud Resiliency - Progressive Web-App pro Feed-Cache

Die Citrix Workspace-App verwendet das neue CLXMTP (Connection Lease Exchange & Mutual Trust Protocol), um mit dem Cloud Connector- oder Gateway Service zu sprechen. Für interne Benutzer läuft es auf dem TCP-Port 2598 des Citrix Common Gateway Protocol (CGP) und für externe Benutzer am CGS TCP-Port 443. Dieser gesamte Prozess ist für den Benutzer transparent.

Änderungen in der Benutzererfahrung

Nachdem Service Continuity aktiviert ist, wenn die Citrix Workspace-App versucht, eine Verbindung mit Workspace herzustellen, und den Store nicht erreichen kann. Sofern der Benutzer über gültige Verbindungs-Leases verfügt, führen wir Unterstützung für die abbrechbare Auth-Benutzeroberfläche und den Fallback auf einlösige Assets in der nativen Workspace-App ein.

Citrix Cloud Resiliency - Schaltfläche zum Abbrechen der Progressive Web-App

Ein Banner wird angezeigt, um den Benutzer darüber zu informieren, dass die Konnektivität verloren hat. Die Ressourcen werden aus dem Cache angezeigt. Abhängig von den Auswirkungen (wie im vorherigen Abschnitt besprochen) werden die Ressourcen, die derzeit nicht zugänglich sind, dynamisch heraus.

Citrix Cloud Resiliency - Verbindung mit Ressourcen nicht möglich, Workspace-App-Ansicht zu verbinden

Die Liste der zugänglichen Ressourcen wird aus dem Verbindungslease (im nächsten Abschnitt erläutert) abgerufen, das auf dem Endpoint gespeichert ist.

Sobald die Konnektivität wiederhergestellt ist, gibt die Workspace-App dem Benutzer die Möglichkeit, sich erneut mit dem Workspace zu verbinden. Der Benutzer kann im Banner auf den Link “Mit Workspace wiederverbinden” klicken, um den Zugriff auf die zuvor ausgegrauselten Ressourcen wiederherzustellen.

Citrix Cloud Resiliency - Verbindung mit Ressourcenbanner nicht möglich

Damit der Benutzer auf die Ressourcen zugreifen kann, verhält sich der Verbindungslease wie ein langlebiges Autorisierungs-Token, wenn der Workspace-Identitätsdienst für die Authentifizierung nicht zugänglich ist. Der Benutzer muss sich beim Start bei der Ressource authentifizieren, um mithilfe seiner AD-Anmeldeinformationen oder SmartCard-PIN auf die Apps oder Desktops zugreifen zu können.

Wenn die Citrix Workspace-App und der VDA mit derselben Domäne verbunden sind und das SSO Pass-Through-Plug-In in der Workspace-App konfiguriert ist, wird SSO erreicht. Die Sitzungsfreigabe wird ebenfalls unterstützt. Wenn also eine nachfolgende App über Workspace Connection Lease von demselben VDA aus gestartet wird, in dem der Benutzer eine vorhandene Sitzung ebenfalls über Workspace Connection Lease gestartet hat, wird SSO erreicht.

Citrix Cloud Resiliency - Desktop-Authentifizierung mit Service Continuity benötigt

Arbeitsbereichs-Verbindungsleasings und wie sie funktionieren

Wenn alle Dienste erreichbar sind, wird eine .ICA Datei generiert, die es dem Client ermöglicht, sich mit der App oder dem Desktop zu verbinden, indem er ein einmaliges kurzlebiges Zugangsticket bereitstellt. Dieses Ticket enthält Informationen über die Ressource, mit der sich der Benutzer verbinden würde. Die .ICA Datei wird von Workspace generiert, indem die Liste der Ressourcen abgerufen wird, die dem Benutzer zugewiesen sind (auch bekannt als Aufzählung) und dann identifiziert wird, welcher VDA die Sitzung hosten kann (auch bekannt als Auflösung).

Citrix Cloud Resiliency - .ICA-Datei-Erstellungsprozess

Wenn einer der erforderlichen Dienste nicht erreichbar ist, kann die .ICA Datei nicht generiert werden. Um dies pro Start-/Wiederverbindungsanforderung zu überwinden, wurde das Workspace-Verbindungslease entwickelt.

Ein Workspace-Verbindungslease ist standardmäßig 7 Tage lang gültig (konfigurierbar von 1 bis 30 Tagen). Es ist ein langlebiges Autorisierungs-Token für ALLE Ressourcen, denen der Benutzer zugewiesen ist. Es enthält eine Liste von Cloud Connectors, mit denen die Ressourcen erreicht werden können (entweder direkt oder über den Citrix Gateway Service). Falls CGS involviert ist, enthält das Workspace-Verbindungslease auch eine globale FQDN-Adresse des Citrix Gateway Service Gateway Servicees, die für die Verbindung mit den Ressourcen verwendet werden kann.

Ein Workspace-Verbindungslease besteht pro Benutzer und Endpunkt-Satz von Token, die einen Cache aller Ressourcen enthalten, auf die der Benutzer Anspruch hat. Sie enthalten Informationen über den Citrix Gateway Service und alle Cloud Connectors, die die Verbindungsanforderung bearbeiten können. Da das Verbindungslease an den Benutzer und Endpunkt gebunden ist, kann es nicht auf ein anderes Gerät kopiert und zum Starten von Sitzungen verwendet werden.

Damit Workspace-Verbindungsleasings erstellt werden können, muss sich der Benutzer mindestens einmal mit der Citrix Workspace-App nativ (und nicht über Browser) bei Citrix Workspace anmelden. Wenn sich der Benutzer anmeldet, erhält der Connection Lease Issuing Service (CLIS) in Citrix Cloud eine Anfrage zur Generierung der Leasingverträge für die Kombination von Benutzern und Endpunkten. Der Connection Lease Issuing Service stellt diese Anfrage in die Warteschlange und leitet sie an den Cloud-Broker weiter (um sie nicht zu überladen). Da das Verbindungslease alle Kombinationen der Cloud Connectors und Ressourcen enthält, die die Sitzungsanforderung eines Benutzers bedienen können, wird dieser Prozess asynchron durchgeführt, und sobald die Leasingverträge generiert sind, werden sie auf den Endpunkt übertragen. Dieser Prozess kann je nach Auslastung des Brokers bis zu 10 Minuten dauern.

Das Workspace-Verbindungslease besteht aus drei verketteten Dateien, die von Citrix Cloud verschlüsselt und signiert und sicher auf dem Endpunkt gespeichert werden. Die drei Dateien sind Metadaten, Allgemeine Parameter und Ressourcenspeicherort. Auf einem Windows-Endpunkt werden sie im AppData\ Local-Ordner jedes Benutzers gespeichert. Der Weg ist %LOCALAPPDATA%\Citrix\SelfService\ConnectionLeases\<StoreName>\<SiteName>\<username>\leases

Wie in der folgenden Abbildung zu sehen ist, hat der Benutzer Anspruch auf 6 Ressourcen und daher befinden sich 18 Dateien im Ordner.

Citrix Cloud Resiliency - Workspace-Verbindungs-Leases

Die Verbindungsleasingverträge sind manipulationssicher. Ein schlechter Akteur wäre nicht in der Lage, den Mietvertrag zu bearbeiten, um beispielsweise die Dauer des Mietverhältnisses zu verlängern. Sobald Manipulationen festgestellt werden, wird der Hash des Verbindungsleasings ungültig. Ein Verbindungslease kann vom IT-Administrator mit dem CVAD Remote PowerShell SDK in Situationen wie einem geschlossenen oder kompromittierten Benutzerkonto, gestohlenen Endpunkten oder Aufheben der Gerätezuweisung blockiert werden. Lesen Sie, wie Sie diese Richtlinien anwenden hier.

Das Folgende ist das Prozessdiagramm für die Erstellung der Verbindungsleasingverhältnisse, wenn sich der Benutzer zum ersten Mal von einem Endpunkt aus authentifiziert und eine Sitzung startet.

Citrix Cloud Resiliency - Citrix Cloud erreichbar - Workspace-Verbindungslease-Erstellungsprozess

Das Folgende ist der Prozess, der in dem Szenario stattfindet, wenn einige der Citrix Cloud-Dienste nicht von der Workspace-App aus erreichbar sind.

Citrix Cloud-Ausfallsicherheit - Citrix Cloud nicht erreichbar - Workspace-Verbindungslease-basierte Einführung

Um eine größere Teilmenge der aktuellen Kundenbasis zu ermöglichen, mit VDA-Versionen bis hin zu Citrix Virtual Apps and Desktops 7.15 LTSR, wird der Cloud Connector mit Local Host Cache (LHC) verwendet, wenn der Cloud Broker nicht zugänglich ist. Sonst hätten Änderungen zur Aktivierung von Service Continuity ein Upgrade der VDAs erforderlich gemacht. Um mehr zu erfahren, lesen Sie das LHC Tech Brief.

Hinweis: In dem Szenario, in dem der Citrix Cloud Brokerdienst erreichbar ist (unabhängig davon, ob der Workspace-Store zugänglich ist oder nicht), verlässt sich der Cloud Connector beim Vermitteln immer auf den Brokerdienst.

Der Prozess ist derselbe, wenn der Ressourcenstandort als “Nur intern” konfiguriert ist, außer in diesem Fall spricht die Workspace-App direkt mit dem Cloud-Connector am Ressourcenstandort, an dem die gewünschte App gehostet wird.

Citrix Cloud-Ausfallsicherheit - Citrix Cloud nicht erreichbar - Workspace-Verbindungslease-basierte Einführung

Hinweis: Selbst bei Vorhandensein von Verbindungsleasings besteht der Standardmechanismus zum Starten von Ressourcen darin, zu versuchen, eine .ICA Datei zu erhalten. Wenn dies nicht möglich ist, greift die Citrix Workspace-App zurück, um sich transparent und still auf das Workspace-Verbindungslease zu verlassen.

Die Workspace-Verbindungsleasings werden vom System gelöscht, wenn sich ein Benutzer von der Workspace-App abmeldet. Die Workspace-Verbindungsleasings werden beibehalten, wenn der Benutzer die Citrix Workspace-App verlässt.

Dieses Verhalten kann vom IT-Admin über Remote-PowerShell-Befehle gegen ihre Cloud Broker-Instanz geändert werden.

Systemanforderungen

Eine Liste der aktuellen Anforderungen finden Sie auf der docs-Seite.

  • Der Kunde nutzt den Service und die Workspace-Erfahrung von Citrix Virtual Apps and Desktops.

  • Auf die Workspace-Benutzeroberfläche muss nur über die native Citrix Workspace-App für Windows 2012 und für Mac 2011.X oder höher und nicht über Browser (auch bekannt als Workspace-App für Web) zugegriffen werden

  • Citrix Virtual Delivery Agent (VDA) Version 7.15 und höher, LTSR oder einer der aktuellen CRs

  • Aktueller Cloud Connector. Da die Service-Kontinuität auf der Funktionalität des Local Host Cache beruht (jedoch ohne dass eine lokale Zugriffsebene erforderlich ist), empfehlen wir, die Konnektoren mit der gleichen Größe zu dimensionieren, die wir für LHC empfehlen. Review Überlegungen zu LHC Skalierung und Größe für weitere Informationen.

  • Workspace-Identität: AD (oder mit Azure AD Connect Synchronisierung); AD + Token (OTP); AD + RADIUS, Azure AD; Citrix Gateway On-Prem, bei dem der primäre Anspruch auf AD-basierter Authentifizierung basiert. Die richtlinienbasierte Authentifizierung ist nicht mit Service Continuity kompatibel und schließen sich gegenseitig aus.

  • Die VDAs des Kunden sind online: nicht von einem Ausfall von AWS/Azure/DC betroffen oder von Autoscale ausgeschaltet. Vorbehalt: Wenn der Ressourcenstandort Citrix Hypervisor oder vSphere verwendet, wird der Cloud Connector kann jetzt Energieverwaltungsaktionen ausführen, auch wenn der Cloud Broker offline ist.

  • Unterstützte Workloads: Gehostete freigegebene Apps oder Desktops, statische/dedizierte Desktops, zufällig/gepoolte Desktops, Remote-PC-Zugriff

  • Layer-3-Netzwerkkonnektivität zwischen dem Endpunkt mit CWA und Connector und VDA, auf dem die Ressource ausgeführt wird, entweder über

    • Direkt (LAN) (in diesem Fall müssen Connector und VDA über TCP 2598 erreichbar sein)

    • Citrix Gateway Service (TCP 443)

Das Verfahren zum Konfigurieren von Service Continuity kann gefunden werden hier.

Service Continuity befindet sich derzeit in der öffentlichen Tech Preview und Sie können sich anmelden, um es über diesen Link auszuprobieren.

Überwachen von Verbesserungen der Skalier

Der Tag 2 und die weitere Instandhaltung einer CVAD Service-Umgebung beruhen auf der Fähigkeit von Administratoren, die Umgebung einfach zu verwalten und die Benutzerprobleme schnell und effektiv zu lösen. Um sicherzustellen, dass Monitor große Organisationen, Partner und Wiederverkäufer unterstützen kann, die auf CVAD Services basierende Lösungen erstellen, die mit großen mandantenfähigen Bereitstellungen unterstützen, hat Monitor diese Funktionen als widerstandsfähiger aufgenommen.

  1. Lesereplikate, die zur Leistungssteigerung verwendet werden

    Director hat Mechanismen implementiert, so dass die meisten Leseabfragen an die DB umgeleitet werden, um Replikate der Datenbanken zu lesen. Ein Lesereplikat ist eine schreibgeschützte Kopie der Datenbank. Dies ermöglicht es, die Schreiboperationen in der Quelldatenbank viel schneller abzuschließen und ihre Größe und Ausfallsicherheit zu erhöhen.

  2. Datenbankbereitstellung folgt den Best Practices

    Das Aufteilen der Site-DB und der Konfigurationsprotokollierungs- und Monitor-DBs unterstützt eine höhere Anzahl von Abfragen und die automatische Skalierung der Datenbank.

  3. Rolle des Sitzungsadministrators wurde eingeführt

    Bei größeren Bereitstellungen bietet der CVAD-Dienst die Rolle Sitzungsadministrator an. Diese Rolle bietet Berechtigungen in Monitor, die typisch für die Helpdesk-Rolle der Stufe 1 sind. Mit der Rolle des Sitzungsadministrators bietet dieselbe CVAD-Dienstinstanz eine höhere Parallelität für Helpdesk-Administratoren.

  4. Erhöhte Anzahl unterstützter Administr

    Große Unternehmen und Wiederverkäufer benötigen auch eine größere Anzahl von Administratoren, die ihre umfangreichen Bereitstellungen verwalten können. Dies erfordert, dass die DB eine größere Anzahl gleichzeitiger Abfragen skaliert und bearbeitet. Die Anzahl der unterstützten Admins wurde erhöht, um diese Kunden zu unterstützen.

Citrix Gateway-Service

Der Citrix Gateway Service ist so konzipiert, dass er mit mehreren Instanzen des Dienstes hochverfügbar ist, die an mehreren Points of Presence (PoP) an verschiedenen Standorten der Welt bereitgestellt werden. Außerdem wird der Dienst auf verschiedenen Cloud-Anbietern gehostet. Finde die Liste der POPs hier.

Innerhalb eines Citrix Gateway Service Gateway Servicees PoP werden die Micro-Services und Tenants in einem vollständig redundanten Aktiv-Aktiv-Modell bereitgestellt. Diese Funktion ermöglicht es jeder Komponente, bei einem Fehler in den Standby-Modus zu wechseln. Nur in seltenen Fällen, wenn alle Dienste einer Komponente innerhalb eines PoP ausfallen, markiert sich der Gateway Service als ausgefallen.

Citrix verwendet den Intelligent Traffic Manager, um den PoP-Zustand zu überwachen, und verwendet automatisch DNS, um den Datenverkehr bei Bedarf auf einen alternativen PoP umzustellen.

In Kombination mit der Ausfallsicherheit des Gateway Servicees ermöglicht Service Continuity den Zugriff auf virtuelle Apps und Desktop-Ressourcen, solange der Gateway Service und/oder/oder der Ressourcenstandort von den Clients aus erreicht werden können.

Resilienz von Citrix Cloud