Citrix Virtual Apps and Desktops Standard für Azure

Citrix Virtual Apps and Desktops Standard for Azure ist eine schlüsselfertige, von Microsoft Azure gehostete Lösung zur Bereitstellung virtueller Desktops und Apps. Der Administrator kann Windows 10-Multisitzungs-Desktops, Windows 10 Enterprise und Windows 7 ESU Desktops für Einzelsitzungen bereitstellen. Außerdem werden Betriebssystemsitzungen oder Apps für Windows Server 2008 R2, 2012 R2, 2016 und 2019, die auf einem der oben genannten Betriebssysteme ausgeführt werden, mit nur wenigen Klicks über eine GUI-Schnittstelle.

Administratoren können die on-premises Bereitstellung des Unternehmens auf den Einstieg in Azure ausweiten. Administratoren können Auftragnehmern oder Benutzern von Drittanbietern Zugriff gewähren, ohne Maschinen in ihrer eigenen Umgebung aufstellen zu müssen. Es kann auch für die Einrichtung von Schulungslabors oder Dev-Test-Setups verwendet werden, die bei Bedarf eingeführt werden müssen.

Für Unternehmen, die eine Fusion oder Übernahme durchführen, ist die Unterstützung des Onboarding der Mitarbeiter entscheidend für den Erfolg. Citrix Virtual Apps and Desktops Standard for Azure kann dazu beitragen, schnell Zugriff auf die wichtigsten Anwendungen und Desktops zu ermöglichen, die erforderlich sind, um neue Mitarbeiter zu integrieren und produktiv zu halten.

Da es sich um einen Desktop-as-a-Service handelt, der mit einem monatlichen Abonnement abonniert werden kann. Citrix stellt eine einzige Rechnung für den Service und den Azure-Ressourcenverbrauch bereit, wenn das Unternehmen Citrix verwaltetes Azure für die Workloads verwendet.

Mit dieser Option können Organisationen in den USA, der EU und Asien/Pazifik die VMs an vier Azure-Standorten weltweit einsetzen: USA Ost, US-Westeuropa und Australien Ost (und weitere werden in Kürze folgen). Die Workload-Standorte in Kombination mit 11 globale Punkte der Präsenz des Citrix Gateway Service Gateway Servicees in Azure helfen, das Erlebnis der HDX-Bereitstellung zu optimieren. Sobald der Benutzer den Gateway-PoP erreicht hat, wird der Datenverkehr über das superschnelle Azure-Backbone an den nächsten Workload-Standort umgeleitet.

Citrix ermöglicht jetzt Kunden und Partnern mit der Möglichkeit, ihr eigenes Azure-Abonnement zusammen mit Citrix Virtual Apps and Desktops Standard for Azure zu verwenden. Jetzt haben Kunden und Partner gleichermaßen die Flexibilität, zusätzlich zu der Option, reservierte Instanzpreise von Microsoft anzuwenden, jede Azure-Region oder jeden VM-Typ zu verwenden.

Das Standardbereitstellungsmodell und der Authentifizierungsablauf lauten wie folgt:

Citrix Virtual Apps and Desktops Standard für Azure-Dienst Authentication Flow

Benutzer stellen über ihre Endpunktgeräte eine Verbindung zu ihrem Workspace her, auf denen die entsprechende Citrix Workspace-App installiert ist. Oder verwenden Sie die Citrix Workspace-App für HTML5 von einem Browser aus, indem Sie sich bei der Workspace-URL anmelden.

Die Authentifizierung fließt vom Gerät des Benutzers (auf dem die Anmeldeinformationen bereitgestellt werden) zum Gateway Service, der dasselbe für das Azure Active Directory im Azure-Abonnement des Kunden validiert. (Die Identität kann auch auf einem on-premises Active Directory basieren. Normalerweise würde der Administrator das lokale AD mit dem Azure AD über Azure AD über Azure AD Connect synchronisieren.)

Sobald der Benutzer sich authentifiziert hat, leitet der Gateway Service den Benutzer zum entsprechenden Workspace um. Wenn der Benutzer dann eine Ressource aus einem CVAD-Standardkatalog auswählt, wird die Anfrage des Benutzers über den Managed Desktops-Dienst und den Cloud-Connector an die entsprechende VM weitergeleitet. Der Benutzer wird dann in Azure einzeln bei der VM angemeldet und der Benutzer ist bei der Sitzung angemeldet. Die Sitzung wird über das HDX-Protokoll an den Benutzer weitergeleitet.

Bereitstellungsszenarios

Um mehrere Topologien zu unterstützen, können Organisationen eine Option aus einem der vielen Bereitstellungsszenarien auswählen, die in zwei Hauptkategorien unterteilt sind:

1) Nichtdomain eingetretenen Workloads 2) Domäne beigetretenen Arbeits

Nichtdomain eingetretenen Workloads

In dieser Kategorie werden die Arbeitslasten (d. h. Windows-Computer, die in Azure ausgeführt werden) nicht mit einer Domäne verbunden. Diese Art der Bereitstellung gilt für Proof of Concept, Dev/Test-Setups oder Desktops von Auftragnehmern. Auch für kleinere Unternehmen, die überhaupt kein Active Directory erstellt haben und die Azure-AD-Identität verwenden.

Da sich die Benutzer- und Computeridentitäten nicht in derselben Domäne/Arbeitsgruppe befinden, benötigen wir eine Möglichkeit, die ID des Benutzers dem Computer zuweisen zu lassen. Die Zuordnung ermöglicht die Zuordnung von Benutzerprofilen und so weiter. Ein Wrapper-Token kapselt das Benutzer-ID-Token und verwendet (Citrix Managed oder die Organisationen) Azure AD oder das AD des Unternehmens. Dieses Wrapper-Token wird verwendet, um ein zugeordnetes Konto für die Benutzeridentität auf dem Computer zu erstellen.

Das lokal zugeordnete Konto des Benutzers wird mithilfe der Daten erstellt, die im Azure AD oder der AD der Organisation gespeichert sind, und das zugehörige Kennwort wird sicher gespeichert. Dieser Prozess wird von einem privilegierten Dienst durchgeführt. Der Dienst erstellt ein Konto für den Benutzer auf dem Computer, wenn sich der Benutzer zum ersten Mal am Computer anmeldet. Wenn sich ein Benutzer mit der bevorzugten Identität beim Workspace authentifiziert, werden die Kennwortinformationen des lokalen zugeordneten Kontos abgerufen. Die abgerufenen Anmeldeinformationen werden wiederum für die Anmeldung am Computer verwendet.

In einem nicht in Domänen eingebundenen Workload-Bereitstellungsmodell gibt es drei Optionen für Benutzerkonten:

1) Benutzerkonten in Citrix Managed Azure Active Directory

In diesem Szenario befinden sich die Konten der Benutzer im Azure Active Directory-Abonnement, das Citrix für die jeweilige Bereitstellung erstellt hat. Die Benutzerkonten werden von den Administratoren in der Organisation über die URL verwaltet (die den Zugriff auf Azure AD ermöglicht). Die URL ist im Abschnitt Identity and Access Management der Citrix Cloud-Konsole verfügbar. Die Benutzernamen des Azure-Kontos (verwaltet von der Organisation) werden verwendet, um sich beim Workspace anzumelden. Dieses Bereitstellungsmodell hilft bei der Durchführung schneller POCs, bei denen die gesamte Umgebung schnell aufgestellt werden kann. Wird verwendet, um die Leichtigkeit zu zeigen, mit der ein Administrator die Lösung einrichten kann.

Bereitstellungsszenario 1

2) Benutzerkonten im Azure Active Directory des Kunden

In diesem Szenario befinden sich die Benutzerkonten im Azure AD-Abonnement des Kunden. Dieses Szenario ist im Banken-, Finanzdienstleistungs- und Versicherungssektor und in stark regulierten Branchen üblich. In diesem Sektor möchte der Kunde einem Auftragnehmer oder einem temporären Drittanbieter Zugriff gewähren, ohne die Unternehmensdomäne des Unternehmens zu nutzen, was dazu beiträgt, eine Barriere zwischen der Auftragnehmerumgebung und der Mitarbeiterumgebung zu schaffen. Die Multifaktor-Authentifizierung wird mithilfe von Azure MFA aktiviert. Die Verwaltung der Konten des Nutzers erfolgt durch die Azure AD-Administratoren der Organisation.

Bereitstellungsszenario 2

3) Benutzerkonten im on-premises Active Directory der Organisation

In diesem Szenario befinden sich die Konten der Benutzer im Active Directory des Kunden in seinem on-premises Rechenzentrum. Um die Konnektivität zwischen dem Dienst und dem AD des Unternehmens herzustellen, wird eine virtuelle Maschine des Windows 2012 R2/2016 Servers (bereitgestellt in einem HA-Paar) im Rechenzentrum des Kunden namens Citrix Cloud Connector installiert. Darauf ist Software installiert, die eine ausgehende TCP-443-basierte Verbindung mit Citrix Virtual Apps and Desktops Standard for Azure-Dienst ermöglicht. In diesem Szenario können die Benutzer nicht auf Profildaten und Dateiserver im on-premises Rechenzentrum des Unternehmens zugreifen. Die native Zwei-Faktor-Authentifizierung ist mit einem zeitbasierten Einmalkennwort verfügbar.

Bereitstellungsszenario 3

Domäne beigetretenen Arbeits

In dieser Kategorie werden die Computer (d. h. Windows-Maschinen, die in Azure ausgeführt werden) mit der Domäne der Organisation verbunden. Diese Art von Einrichtung ermöglicht typische Anwendungsfälle virtueller Desktop-Infrastruktur, z. B. die Zentralisierung von Apps und Desktops an einigen Standorten, auf die Remote-Benutzer von überall auf jedem Gerät aus zugreifen können. In diesem Fall gibt es zwei Bereitstellungsszenarien:

1) Domäne mit Azure Active Directory Domain Services Directory-Domänendiensten und Benutzerkonten im Azure Active Directory der Organisation beigetreten

Hier befinden sich die Benutzerkonten im Azure Active Directory der Organisation, und die Computer werden innerhalb des Azure-Abonnements des Kunden mit den Azure Active Directory Domain Services Directory-Domänendiensten (AADDS) verbunden. Damit die Maschinen eine Verbindung zu den AADDS herstellen können, muss der Kunde Azure VNet Peering über das Netzwerk in dem Azure-Abonnement von Citrix Virtual Apps and Desktops Standard für sein eigenes Azure-Netzwerk in seinem Abonnement einrichten. Administratoren können die Benutzer- und Maschinenkonten über das Azure Active Directory der Organisation verwalten.

Bereitstellungsszenario 4

2) Domäne ist über Azure Active Directory Domain Services Directory-Domänendienste und Benutzerkonten im on-premises Active Directory der Organisation mit dem on-premises Active Directory der Organisation verbunden

Hier befinden sich die Konten der Benutzer im on-premises Active Directory des Unternehmens. Das Active Directory wird mit dem Azure AD im Azure-Abonnement des Kunden mithilfe von Azure AD Connect synchronisiert. Mit dieser Einrichtung kann die Identität des Benutzers über das synchronisierte Azure AD authentifiziert werden. Damit die Maschinen eine Verbindung zum on-premises AD herstellen können, muss der Kunde Azure VNet Peering über das Netzwerk in dem Azure-Abonnement von Citrix Virtual Apps and Desktops Standard für sein eigenes Azure-Netzwerk in seinem Abonnement einrichten. Eine weitere Verbindung zum Rechenzentrum für den Zugriff auf Profil- und App-Daten sowie Dateiserver ist erforderlich. Die zweite Verbindung erfordert SDWAN oder ein Site-to-Site-VPN oder eine Express Route. Wir empfehlen die Verwendung von SDWAN, da es eine zuverlässigere und kostengünstigere Lösung ist.

Bereitstellungsszenario 5

3) Domäne beigetreten und Benutzerkonten im on-premises Active Directory der Organisation

Hier befinden sich sowohl die Konten der Maschinen als auch der Benutzer im on-premises Active Directory der Organisation. Das Azure-Abonnement (virtuelle SD-WAN-Appliance) des Citrix Virtual Apps and Desktops Standard und die on-premises Standorte des Kunden (SD-WAN Branch Appliance installiert) sind über SD-WAN miteinander verbunden. Diese Appliances werden vom Kunden mit dem SD-WAN Orchestrator in Citrix Cloud verwaltet. Diese Bereitstellung ist die einfachste (da das On-Prem Active Directory nicht mit dem Azure AD des Kunden synchronisiert werden muss) und nutzt die in SD-WAN integrierten Optimierungen, um sicherzustellen, dass der Benutzer die bestmögliche Erfahrung erhält.

Bereitstellungsszenario 6

Nachdem wir nun die verschiedenen Bereitstellungsoptionen gesehen haben, schauen wir uns die anderen Hauptkonzepte an.

Imageverwaltung

Machine Creation Services (MCS) wird verwendet, um die Arbeitslast-VMs in der Konsole bereitzustellen. MCS konfiguriert, startet, stoppt und löscht virtuelle Maschinen (VMs). MCS verwendet Kopien des Masterimages, genannt Linked Clones, um virtuelle Desktops schnell bereitzustellen. Diese Klone können einfach aktualisiert werden, indem Sie das Image aktualisieren und dann dieses Image als Master für den Katalog verwenden. Zum Zeitpunkt des Schreibens dieses Briefs stehen Masterimages für Win 10 Multi-Session, Win 10 und Windows Server 2012 R2 und 2016 zur Verfügung.

1) Windows 10 und Windows 7 ESU sind die standardmäßigen Desktop-Betriebssysteme für einzelne Sitzungen. Sie werden verwendet, um einem Benutzer Zugriff auf einen gesamten Windows-Desktop zu gewähren. Die Rechenressourcen können vom einzelnen Benutzer vollständig verbraucht werden oder nicht.

2) Die Windows 10-Multisession ist ein neues Betriebssystem, das in Azure zur Verfügung gestellt wird und es mehr als einem Benutzer ermöglicht, sich bei einem Windows 10-Computer anzumelden. Dieses Betriebssystem hilft dabei, die Anzahl der Computer zu reduzieren, die in Azure aufgebaut werden müssen, um die gleichen Benutzer bedienen zu können. Dieses Betriebssystem hilft auch bei der vollständigen Nutzung der Rechenressourcen der bereitgestellten Maschinen. Für diesen Maschinentyp sind keine RDS-CALs erforderlich, um den Zugriff für mehrere Benutzer zu ermöglichen.

3) Die Windows Server 2008 R2/2012 R2/2016/2019 sind Serverbetriebssysteme, die es mehreren Benutzern ermöglichen, eine Verbindung zu einem einzelnen Computer herzustellen. Eines dieser Betriebssysteme kann verwendet werden, um Anwendungen für Benutzer bereitzustellen oder Zugriff auf Desktop-Sitzungen zu ermöglichen (die so enthätet werden können, dass sie wie Desktop-Betriebssystemsitzungen aussehen). Diese Betriebssysteme sind eine günstigere Option, um Desktops zu liefern als Option 1. Hinweis: Jeder Benutzer, der sich mit diesem Computer verbindet, benötigt einen RDS CAL oder RDS SAL.

Hinweis: Für Windows 7 ESU und die Windows Server 2008 R2-Betriebssysteme muss die Version des Virtual Delivery Agent, der auf dem Image installiert werden soll, Citrix Virtual Apps and Desktops 7.15 LTSR sein.

master_images_SS

Auf diesen vorgefertigten Images sind nur das Betriebssystem und der Virtual Delivery Agent (Citrix Software zur Verwaltung des Systems) installiert. Sie hätten nicht alles, was das Unternehmen benötigt, um den Benutzern einen nutzbaren Desktop zur Verfügung zu stellen.

Der Administrator kann sein eigenes Image von einem dieser Betriebssysteme importieren (mit allen Apps und Konfigurationen der Organisation). Oder erstellen Sie ein Image von der Konsole aus, indem Sie eines dieser Images als Basis verwenden, um das Masterimage in der gewünschten Konfiguration zu erhalten.

build_image_SS

Gehen Sie hier Link an, um zu verstehen, wie die Verantwortung für den Unterhalt zwischen Citrix und dem Kunden geteilt wird. Die erstellten Images können dann aktualisiert werden, und das aktualisierte Image kann verwendet werden, um neue VMs zu erstellen.

Jede dieser Vorlagen kann auf die 4 VM-Größen angewendet werden, die beim Start verfügbar sind

machine_Performance_SS

Der Administrator kann die VM-Größe basierend auf der Arbeitslast und der Anzahl der Benutzer auswählen, die voraussichtlich mit jedem Computer verbunden werden. Maschinen mit weniger CPUs und weniger RAM eignen sich besser für leichtere Arbeitslasten oder für eine einzelne Sitzung auf einmal oder für beide Optionen. Die Computer mit einer größeren Anzahl von CPUs und mehr Speicher können intensivere Workloads unterstützen oder eine größere Anzahl von Sitzungen gleichzeitig oder beides unterstützen.

Administratoren haben die Wahl zwischen zwei Methoden zum Erstellen der Kataloge — Quick Create und Custom create.

Quick Create erstellt eine statische VM (die Daten auf der VM bleiben während der Sitzungsstarts bestehen) aus einem Citrix Managed Win 10-Masterimage, das mit dem Citrix Managed Azure AD verbunden ist. Dieser Katalog hat keine Verbindung zum Unternehmensnetzwerk des Unternehmens (daher können Unternehmensanwendungen nicht auf die dort gehosteten Daten zugreifen). Diese Art von Katalog ist besser für die POCs geeignet. Der Administrator kann nur die Größe und Anzahl der Computer und die Region wählen, in der sie aufgebaut werden sollen.

quick_create_ss

Custom Create bietet Administratoren verschiedene Optionen, damit der erforderliche Katalog erstellt werden kann.

Administratoren haben die Optionen für den Katalogtyp, das Abonnement, in dem die VMs erstellt werden, die Einrichtung der Konnektivität mit dem Unternehmensnetzwerk, die Azure-Region, den Speichertyp, die Arbeitslast und die Anzahl der Maschinen im Katalog und welches Masterimage zusätzlich zur Autoscale verwendet werden soll -Einstellungen für den Katalog.

custom_create_SS

Die verfügbaren Katalogtypen sind: Multi-Session - Dieser Typ ist für Computer mit Windows 10 Multisitzungs- oder Windows Server 2016 Betriebssystemen geeignet. Es wird von mehr als einem Benutzer erwartet, dass er sich bei einem einzelnen Computer anmeldet. Administratoren den Vorteil zu bieten, die Nutzung von Maschinenressourcen zu maximieren und das keine der Computer zu reduzieren, die für eine bestimmte Anzahl von Benutzern erforderlich sind.

Statisch (persönliche Desktops) — Dieser Typ ist für OS-Computer mit Windows 7 ESU, Windows 10 und Windows 2008 R2/2012 R2/2016/2019 (Server VDI) vorgesehen. Die Maschinen sind einer bestimmten Person zuzuordnen und behalten ihre Daten und ihren Status über Neustarts hinweg bei. Die Maschine soll im Laufe der Zeit von demselben Benutzer benutzt werden.

Zufällig (gepoolte Desktops) — Dieser Typ ist für Computer mit Windows 7 ESU, Windows 10 und Windows 2008 R2/2012 R2/2016/2019 (Server VDI) geeignet. Die Computer können jedem Benutzer zugewiesen werden, der einen Desktop anfordert. Diese Maschinen werden nach dem Abmelden der Sitzung auf ihre Masterimage-Standardwerte zurückgesetzt. Sie können also verwendet werden, um dem nächsten Benutzer, der sich anmeldet, einen wiederholbaren Desktop zur Verfügung zu stellen, z. B. an einen Schichtarbeiter, der die gleiche Umgebung wie die vorherige Schicht benötigt, aber nicht seine Daten.

Die Optionen für das Azure-Abonnement ermöglichen es dem Administrator zu wählen, wo sich die VMs befinden sollen. Der Standort liegt möglicherweise im Citrix Managed Azure-Abonnement oder im Azure-Abonnement des Unternehmens.

Die Option Netzwerkverbindung ermöglicht es dem Administrator, den Azure VNET-Peer auszuwählen, den er für die Verbindung der Maschine mit dem Azure-Abonnement konfiguriert hat.

Die Option Region ermöglicht es dem Administrator, eine der 4 Azure-Regionen auszuwählen, in denen wir derzeit die VMs hosten.

Die Speicheroption gibt Administratoren die Möglichkeit, zwischen Standarddatenträgern (HDDs) oder Premium-Datenträgern (SSDs) zu wählen.

Im Abschnitt Maschine auswählen unterscheiden sich die Optionen zur Auswahl von Maschinen für Multisitzungs- und Einzelsitzungskatalogtypen. Der Multisession-Katalog würde die Dropdown-Liste für Arbeitslast bereitstellen, in der wir die Anzahl der Sitzungen schätzen können, die jede VM bedienen kann.

Die Option “ Workload “ ermöglicht es Administratoren, aus 4 Optionen für die Arbeitslast zu wählen, die Administratoren eine Vorstellung von der Art von Workloads geben, die von jedem der Computer bereitgestellt werden. Sie sind:

workload_options_SS

Light: Die erwartete Arbeitslast ist für jeden Benutzer leicht und der Computer unterstützt 16 solcher Sitzungen.

Mittel: Die erwartete Arbeitslast ist für jeden Benutzer mittelgroß und jeder Computer unterstützt 10 solcher Sitzungen.

Schwer: Die erwartete Arbeitslast ist für jeden Benutzer mittelgroß und jeder Computer unterstützt 4 solcher Sitzungen.

Benutzerdefiniert: Die Option gibt Administratoren eine Dropdown-Liste zur Auswahl aus den 4 verfügbaren VM-Größen in Citrix Virtual Apps and Desktops Standard for Azure, die zuvor besprochen wurden.

Für Statische und Zufällige (Einzelsitzungskataloge) in der Dropdown-Liste Maschinenleistung können Administratoren aus den zuvor besprochenen 4 Maschinengrößen wählen.

VNet-Peering

Kunden, die ihre gehosteten Azure-VMs im Abonnement von Citrix verbinden möchten, müssen sie mit ihren eigenen Azure-Abonnements verbinden, die Azure AD oder App- und Profildaten oder beides hosten. Wie in den Bereitstellungsszenarien für Domänen-Arbeitslasten zu sehen ist, muss das Citrix Managed Azure-Abonnement (Ressourcenstandort) ein vNet-Peering mit dem Azure-Abonnement der Organisation (Azure AD) haben. Die Verbindung kann über den Punkt Netzwerkverbindungen im rechten Menü hergestellt werden.

vnet_peering_ss

Vorhandene VNet-Peering-Netzwerke sind hier aufgelistet. Der Administrator kann einen neuen VNet-Peer hinzufügen, indem er auf + Verbindung hinzufügen klickt. Klicken Sie dann auf den Link für die einfache Einrichtung für Azure-Kunden. Melden Sie sich einfach mit dem Konto des Abonnementbesitzers an und stimmen Sie der Angabe der folgenden Berechtigungen zu. Die Liste der Netzwerke im Abonnement wird abgerufen und angezeigt. Der Administrator kann wählen, welche der abgerufenen Verbindungen er benötigt, um mit dem Citrix Managed Netzwerk zu arbeiten.

vnet_peering_permissions_SS

Benutzerdefinierte Routen

Einige Organisationen, die den Citrix Virtual Apps and Desktops Standard for Azure-Dienst verwenden, können Anforderungen an ausgehenden Internetverkehr haben, um von einer bekannten statischen IP-Adresse zu stammen. Aufgrund der in Azure integrierten Standard-Routing-Mechanismen stammt der Datenverkehr, der von einer bereitgestellten Maschine stammt, stammt von einem zufälligen Satz öffentlicher IPs. Die Lösung besteht darin, eine Azure Network Virtual Appliance (NVA) zu konfigurieren, die eine statisch zugewiesene öffentliche IP auf der WAN-Schnittstelle der NVA hat. Damit dies funktioniert, muss die Maschine mit der Domäne im Azure-Abonnement der Organisation verbunden sein (Domäne eingebundene Bereitstellungsszenarien 1 und 2), und das VNet-Peering ist zwischen Citrix Managed Azure und dem Azure-Abonnement des Kunden aktiviert. Das Azure-Abonnementnetzwerk muss über 2 Subnetze verfügen, eines mit allen Azure-Ressourcen (nennen Sie es LAN) und dasjenige, das die externe (ausgehende) IP-Adresse enthält (nennen Sie es WAN). Das WAN-Subnetz kann einen kleinen Netzwerkadressraum haben, da es nur für externes Routing verwendet wird.

Damit die ausgehende IP statisch ist, muss der Administrator sie einer Azure NVA zuweisen. Mit der NVA gibt es zusätzliche Funktionen, die verfügbar sind, einschließlich, aber nicht beschränkt auf URL-Filter, Inhalts-/SSL-Inspektion, Bedrohungserkennung wie Virenscan und so weiter

Konfigurieren Sie die Azure NVA auf NAT die LAN-IP zur WAN-IP. In dem Beispiel in diesem Link wird eine Windows Server 2016-Rechenzentrums-Editions-VM für die ausgehende IP verwendet. Fügen Sie dann eine Route im Citrix Virtual Apps and Desktops Standard for Azure UI, Netzwerkverbindungen > Azure VNet Peering, die zuvor erstellt wurde > Routen, hinzu. Fügen Sie eine neue Route hinzu, die auf die LAN-IP des Routers verweist.

Benutzerdefinierte Routen

Sobald die Route hinzugefügt wurde, wird sie in der Liste der Routen für das VNet-Peering angezeigt.

Autoscale

Mit dieser Funktion kann der Administrator die Verfügbarkeit von Workloads für seine Benutzer sicherstellen und gleichzeitig die Kosten kontrollieren. Die Kosten werden gesenkt, indem Maschinen mit last- oder zeitplanbasiertem Energiemanagement oder einer Kombination aus beiden (wenn nicht erwartet wird, dass die Maschinen im Einsatz sind) heruntergefahren werden. Autoscale hilft, die Kosten für die Ausführung der Workloads in der Cloud zu senken. Stellen Sie außerdem sicher, dass genügend VMs hochgefahren sind, um bei Bedarf Anforderungen für den Sitzungsstart zu erledigen.

Autoscale_SS

Administratoren haben die Möglichkeit, die Maschinen, die sich in einem Katalog befinden, basierend auf der Tageszeit mit Strom zu verwalten. Administratoren können auch die Aktionen steuern, die in einer Sitzung ausgeführt werden sollen, die im Leerlauf oder getrennt ist, und die Zeitüberschreitung für diese Aktionen.

Ein Administrator kann die Arbeitszeiten für einen Katalog (basierend auf der Zeitzone) festlegen und dann definieren, wie viele VMs außerhalb der Arbeitszeit benötigt werden. Dann können wir den Rest der VMs herunterfahren, um die Azure-Verbrauchskosten zu senken. Autoscale arbeitet auch daran, die erforderliche Anzahl von Maschinen anzugeben, die die Sitzung bei Wiederaufnahme der Arbeitszeit bedienen. Dies führt zu einer großartigen Erfahrung, wenn Benutzer erneut versuchen, sich anzumelden.

Der Administrator kann Timeouts festlegen, wann Sitzungen im Leerlauf getrennt, abgemeldet und ausgeschaltet werden sollen.

Der Kapazitätspuffer ist der Prozentsatz der aktuellen Sitzungsanforderung. Die Mindestanzahl von laufenden Maschinen wird verwendet, um zu bestimmen, wie viele Maschinen wir auf neue Sitzungsanfragen umschalten möchten. Die Anzahl der Maschinen, die eingeschaltet werden sollen, kann während der Arbeitszeit und nach Geschäftsschluss unterschiedlich eingestellt werden. Administratoren können auch eine Ausschaltverzögerung haben, um Computer in einem eingeschaltete Zustand zu halten, bis die in dieser Einstellung eingestellte Zeit erreicht ist. Die Ausschaltverzögerung stellt sicher, dass die Maschinen aufgrund von Autoscale nicht kontinuierlich eingeschaltet und ausgeschaltet werden.

Es stehen einige voreingestellte Zeitpläne für den Administrator zur Verfügung, oder der Administrator kann einen benutzerdefinierten erstellen.

Überwachen

Administratoren erhalten über die Registerkarte “ Monitor “ Einblick in ihre Citrix Virtual Apps and Desktops Standard for Azure-Bereitstellung. Administratoren erhalten die Fähigkeit zu wissen, was in der Umgebung vor sich geht, um Verbrauchsmuster zu erkennen. Administratoren können erkennen, welche Ressourcen mehr verbraucht werden als andere, um die Kapazität mit der Nachfrage in Einklang zu bringen. Der Einblick in die Anzahl der VMs, die zu einem bestimmten Zeitpunkt ausgeführt werden, bestimmt die Konfiguration der Autoscale-Einstellungen. Dies führt dazu, dass die optimale Anzahl von Maschinen verfügbar ist, wenn die Last voraussichtlich steigen oder fallen wird.

Der Administrator kann die Desktop-Nutzung, Sitzungen und Maschinen anzeigen.

Monitoring_USAGE_SS

Die Standardansicht ist die Seite “Desktop-Verwendung”. Die Seite enthält einen aktiven Echtzeit-Computer und einen Sitzungsstatus mit einer Gesamtzahl von Maschinen in einem oder mehreren ausgewählten Katalogen. Die folgende Grafik zeigt die Maschinen und Sitzungen, die für einen oder mehrere ausgewählte Kataloge für den ausgewählten Zeitraum aktiv sind. Wenn der Administrator über einen der Punkte in der Grafik schwebt, zeigt ein Pop-up die Anzahl zum Zeitpunkt an. Die hier verfügbaren Zeiträume sind 1 Tag, 1 Woche, 1 Monat und 3 Monate, die von der aktuellen Zeit ausgehen.

Monitoring_Top_10_SS

Es gibt zwei Diagramme, die die 10 häufigsten Benutzer und die Top 10 aktiven Kataloge zeigen. Diese können basierend auf dem Katalogtyp (Anwendung, Multi-Session und Einzelsitzung) gefiltert werden. Die hier verfügbaren Zeiträume sind 1 Woche, 1 Monat und 3 Monate, die von der aktuellen Zeit zurückreichen.

Monitoring_Desktop_Launch_Activity_SS

Der Administrator kann auch den Bericht Desktop Launch Activity für den letzten Monat für das Abonnement herunterladen, was zu einer CSV-Datei führt.

Fehlerbehebung und Support

Administratoren können den Abschnitt Fehlerbehebung und Support im rechten Menü verwenden, um Probleme zu lösen, wenn sie bei ihren Bereitstellungen auftreten. Probleme können auftreten, wenn ein Administrator versucht, einen Katalog zu erstellen, oder wenn Benutzer versuchen, auf ihre Apps oder Desktops zuzugreifen. Administratoren können auch Supporttickets von hier aus selbst öffnen.

Wir bieten Optionen für verschiedene Problemszenarien:

Troubleshoot_SS

Falls der Administrator auf ein Problem mit dem Setup stößt, kann der Administrator einen Computer namens Bastion Host verwenden, um das Problem zu beheben. Der Bastion-Host hat Tools vorinstalliert. Der Bastion-Host kann am Ressourcenstandort erstellt werden (für Probleme bei der Erstellung von Maschinen). Oder der Administrator kann RDP in den fraglichen Computer (wenn es sich um ein Problem mit dem Sitzungsstart handelt), um es zu beheben.

Sehen Sie sich dieses Video an, um Citrix Virtual Apps and Desktops Standard for Azure in Aktion zu sehen: Tech-Einblickvideo

Um mehr über die Best Practices zu erfahren, lesen Sie unsere Referenzarchitektur für Citrix Virtual Apps and Desktops Standard für Azure