Designmethodik: Benutzerlayer

Der oberste Layer der Designmethodik ist der Benutzerlayer, der jede eindeutige Benutzergruppe definiert.

Der Benutzerlayer legt die allgemeine Richtung für die Umgebung jeder Benutzergruppe fest. Er enthält die Bewertungskriterien für Geschäftsprioritäten und Benutzergruppen-Anforderungen zur Definition effektiver Strategien für Endpunkte und Citrix Receiver. Die entsprechenden Designentscheidungen beeinflussen Flexibilität und Funktionalität für jede Benutzergruppe.

Endpunktauswahl

Es stehen viele Endgeräte mit unterschiedlichen Funktionen zur Verfügung:

  • Tablet
  • Laptop
  • Desktop-PC
  • Thin Client
  • Smartphone

Das primäre Endgerät eines Benutzers muss den allgemeinen Geschäftszielen, seiner Rolle und den damit verbundenen Anforderungen entsprechend gewählt werden. Oft eignen sich mehrere Endgeräte mit jeweils unterschiedlicher Funktionalität.

Entscheidung: Endgerätebesitz

In vielen Unternehmen sind Endgeräte Unternehmenseigentum und werden vom Unternehmen verwaltet. Immer mehr Unternehmen führen jedoch auch BYOD-Programme (Bring Your own Device) ein, um die Mitarbeiterzufriedenheit zu verbessern, Kosten zu senken und die Geräteverwaltung zu vereinfachen. Doch selbst wenn BYOD geschäftliche Priorität hat, bedeutet dies nicht, dass jeder Benutzer ein eigenes Gerät in der Unternehmensumgebung verwenden darf.

Bestimmte, bei der Benutzersegmentierung identifizierte Benutzeranforderungen können für die Eignung eigener Geräte eine große Rolle spielen:

  • Sicherheit: Ist ein hohes Maß an Sicherheit erforderlich, können ggf. keine eigenen Geräte in der geschützten Umgebung verwendet werden, um das Datendiebstahlrisiko zu vermindern.
  • Mobilität: Benutzer, die im getrennten Modus arbeiten, können möglicherweise kein eigenes Gerät verwenden, etwa wenn für das VDI-Modell für lokale VM-Desktops spezifische Hardwareanforderungen oder Wartungsanforderungen gelten.
  • Bedeutung eines Desktopverlusts: Benutzer, bei denen ein Desktopverlust extrem negative Auswirkungen hätte, benötigen evtl. redundante Endgeräte. Ein solcher Benutzer müsste bei Ausfall seines eigenen Geräts eine Alternative zur Verbindung haben und ist daher in der Regel kein guter Kandidat für ein BYOD-Programm.
  • VDI-Modelle: Eigene Geräte sind für Benutzergruppen nicht zu empfehlen, für die ein lokales VDI-Modell, z. B. lokale Streamingdesktops, lokale VM-Desktops oder Remote-PC-Zugriff, verwendet wird. Solche VDI-Modelle erfordern in der Regel eine bestimmte Hardwarekonfiguration oder -installation, die die Geräteauswahl einschränkt.

Das folgende Diagramm verdeutlicht, wann eigene Geräte verwendet werden können:

Abbildung: BYOD

Entscheidung: Lebenszyklus der Endgeräte

Geräte werden in Unternehmen u. U. umfunktioniert, um Erneuerungszyklen zu verlängern oder Kapazitäten für Vertragsarbeiter bereitzustellen. Endgeräte bieten jetzt mehr Funktionen, die eine längere Nutzungsdauer ermöglichen. In vielen Fällen bietet die Hardware deutlich mehr als der normale Benutzer benötigt. In Verbindung mit der Möglichkeit der Virtualisierung von Anwendungs- und Desktop-Workloads bietet dies Administratoren neue Optionen, z. B. die Umwidmung bestehender Arbeitsstationen. Dies geht weit über den einfachen Dreijahreszyklus zur PC-Erneuerung hinaus. Allerdings sind die Vorteile einer Umwidmung oder Neuzuweisung von Arbeitsstationen gegen einige wichtige Faktoren abzuwägen.

  • Mindeststandards: Die Umwidmung bestehender Arbeitsstationen mag große finanzielle Vorteile bieten, es müssen jedoch bestimmte Mindeststandards eingehalten werden, um eine gute Benutzererfahrung zu gewährleisten. Umgewidmete Arbeitsstationen sollten mindestens folgende Merkmale aufweisen: 1-GHz-Prozessor, 1 GB RAM, 16 GB freier Festplattenspeicher und eine GPU, die HDX unterstützt.
  • Geschäftsfaktoren: Prioritäten untermauern den Erfolg jedes Großprojekts. In Unternehmen, in denen die Senkung der Investitionsausgaben durch eine Verlängerung des Hardwareaktualisierungszyklus Priorität hat, kann eine Hardware-Umwidmung nützlich sein. Soll jedoch im Rahmen einer Nachhaltigkeitsinitiative Energie eingespart werden, kann der Kauf neuer Endgeräte mit modernen Energieverwaltungsfunktionen von Vorteil sein.
  • Workload: Die Art der Arbeit und des VDI-Modells können ausschlaggebend dafür sein, ob ein Endbenutzer ein guter Kandidat für ein umgewidmentes Endgerät ist oder besser mit einem neuen Gerät bedient wäre. Wenn ein Benutzer lokal installierte Anwendungen verwendet, ist er möglicherweise am besten mit einem neuen Endgerät mit einer leistungsstarken und aktuellen Prozessor- und Grafikarchitektur bedient. Verwendet ein Benutzer dagegen größtenteils virtualisierte Anwendungen, die keine neueren Multimediafunktionen wie Webcams, VoIP und Medienumleitung erfordern, sollte eine umgewidmete Arbeitsstation praktikabel sein.

Die folgende Planungsmatrix verdeutlicht die Faktoren bei der Umwidmung von Hardware:

Kriterien bei der Bereitstellung von Endgeräten Wiederverwendung Neubeschaffung
Kostensenkung gewünscht X  
Viele virtualisierte Anwendungen X  
Verlängerung des Hardware-Erneuerungszyklus gewünscht X  
Hohe Ausfallrate bei vorhandenen Desktops   X
Clientseitiger Funktionsumfang veraltet   X
Initiativen zur Energieeinsparung/Umweltfreundlichkeit   X

Entscheidung: Einheitliche Endpunktverwaltung (UEM)

Eine VDI ermöglicht Benutzern die Arbeit auf jedem Gerät von jedem beliebigen Standort aus unter Zugriff auf ihre Apps und Daten. Wenn geografisch verteilte Benutzer auf die Umgebung über mehrere Geräte, (einschließlich mobiler) zugreifen, müssen Administratoren in der Lage sein, die mobilen Geräte zentral zu schützen und zu unterstützen. Es muss Folgendes möglich sein:

  • Selektives Löschen der Daten auf einem Gerät, wenn es verloren oder gestohlen wurde oder nicht mehr richtlinientreu ist
  • Durchsetzung von Passcode-Sicherheitsstandards
  • Definieren von Einschränkungen für geografische Standorte
  • Vereinfachen der Exchange ActiveSync-Konfiguration
  • Definieren von Wi-Fi-Parametern für Bürostandorte
  • Integrieren von Zertifikaten zum Schützen der Kommunikation

Die Verwaltung der verteilten Endgeräte ist nur ein Teil der Herausforderung. Es müssen auch Zugriffsebenen definiert werden. Administratoren müssen den Zugriff auf Apps und Daten schützen und steuern. Das Sicherheitsproblem wächst, wenn Benutzer über eigene Geräte auf XenApp und XenDesktop-Ressourcen zugreifen können. Faktoren bei der Bereitstellung von XenApp und XenDesktop-Apps auf Mobilgeräten:

  • Auf welche Ressourcen kann ein Gerät mit Jailbreak zugreifen?
  • Ist Kopieren/Einfügen zwischen persönlichen Apps und XenApp und XenDesktop-Apps möglich?
  • Haben Geräte ohne konfigurierten Passcode Zugriff auf Unternehmensressourcen?
  • Können Benutzer einen nativen oder nicht vertrauenswürdigen E-Mail-Client von Drittanbietern weiterhin verwenden?
  • Können Benutzer mobiler Geräte mit einem für mobile Geräte optimierten Browser oder mit einem veröffentlichten Desktopbrowser auf Intranetsites zugreifen?

Citrix XenMobile und ähnliche UEM-Lösungen schützen App-Daten und ermöglichen Administratoren die Steuerung von deren Freigabe. Außerdem können mit UEM Unternehmensdaten und -ressourcen getrennt von personenbezogenen Daten verwaltet werden.

Entscheidung: Mobilgeräteverwaltung

Eine VDI ermöglicht Benutzern die Arbeit auf jedem Gerät von jedem beliebigen Standort aus unter Zugriff auf ihre Apps und Daten. Wenn geografisch verteilte Benutzer auf die Umgebung über mehrere Geräte, (einschließlich mobiler) zugreifen, müssen Administratoren in der Lage sein, die mobilen Geräte zentral zu schützen und zu unterstützen (= Mobilgeräteverwaltung).

Mit Lösungen zur Mobilgeräteverwaltung wie Citrix XenMobile können Sie Geräte und Daten auf Geräten auf Systemebene schützen. Beispiel:

  • Selektives Löschen der Daten auf einem Gerät, wenn es verloren oder gestohlen wurde oder nicht mehr richtlinientreu ist
  • Durchsetzung von Passcode-Sicherheitsstandards
  • Definieren von Einschränkungen für geografische Standorte
  • Vereinfachen der Exchange ActiveSync-Konfiguration
  • Definieren von Wi-Fi-Parametern für Bürostandorte
  • Integrieren von Zertifikaten zum Schützen der Kommunikation

Die Mobilgeräteverwaltung eignet sich in der Regel eher für unternehmenseigene Geräte, da die meisten Benutzer der IT nicht zu viel Kontrolle über ihre eigenen Geräte geben möchten.

Entscheidung: Mobilanwendungsverwaltung

Greift eine verteilte Belegschaft über zahlreiche Geräte auf die XenApp und XenDesktop-Umgebung zu, müssen Administratoren den Zugriff auf Apps und Daten schützen und steuern. Das Sicherheitsproblem wächst, wenn Benutzer über eigene Geräte auf XenApp und XenDesktop-Ressourcen zugreifen können. Faktoren bei der Bereitstellung von XenApp und XenDesktop-Apps auf Mobilgeräten:

  • Auf welche Ressourcen kann ein Gerät mit Jailbreak zugreifen?
  • Ist Kopieren/Einfügen zwischen persönlichen Apps und XenApp und XenDesktop-Apps möglich?
  • Haben Geräte ohne konfigurierten Passcode Zugriff auf Unternehmensressourcen?
  • Können Benutzer einen nativen oder nicht vertrauenswürdigen E-Mail-Client von Drittanbietern weiterhin verwenden?
  • Können Benutzer mobiler Geräte mit einem für mobile Geräte optimierten Browser oder mit einem veröffentlichten Desktopbrowser auf Intranetsites zugreifen?

Citrix XenMobile und ähnliche Lösungen zur Mobilanwendungsverwaltung schützen App-Daten und ermöglichen Administratoren die Steuerung von deren Freigabe. Außerdem können Sie im MAM-Modus Unternehmensdaten und -ressourcen getrennt von personenbezogenen Daten verwalten.

Die Mobilanwendungsverwaltung eignet sich häufig für BYOD-Geräte, da Unternehmensdaten geschützt werden, obwohl die Geräte nicht verwaltet werden.

Entscheidung: Formfaktor der Endpunkte

Die Möglichkeiten für Endpunkte sind angesichts der Effizienzgewinne bei Thin Clients größer geworden. Selbst mittelklassige Thin Clients unterstützen mittlerweile HDX-Funktionen wie etwa Multimonitorunterstützung und bieten gleichzeitig Verwaltungs- und Energieeffizienzvorteile. Citrix teilt Thin Clients basierend auf ihren HDX-Funktionen in drei Klassen ein: HDX Ready, HDX Premium und HDX 3D Pro. Damit lässt sich die Auswahl geeigneter Thin Client-Geräte entsprechend dem Anwendungsfall einschränken. Durch diese Erweiterung der Funktionen haben IT-Administratoren jetzt mehr Optionen und Flexibilität als je zuvor.

Die meisten Unternehmen stellen wohl eine Mischung aus voll ausgestatteten Clients und Thin Clients bereit. Allerdings eignen sich manche Endgeräte besser für bestimmte VDI-Modelle (Erläuterungen siehe nachfolgende Tabelle).

Bedeutung der Angaben:

  • Ja = empfohlen.
  • Nein = nicht empfohlen.
  • o = machbar.
VDI-Modell Thin Clients Desktop-PC Laptop Tablet Smartphone
Gehostete Windows-Apps Ja Ja Ja Ja Ja
Gehostete Browser-Apps Ja Ja Ja Ja Ja
Gehosteter gemeinsam genutzter Desktop Ja Ja Ja o o
Gehosteter gepoolter Desktop Ja Ja Ja o o
Gehosteter persönlicher Desktop Ja Ja Ja o o
Gehosteter Profi-Grafikdesktop Ja Ja o o o
Lokaler Streamingdesktop Nein Ja Nein Nein Nein
Lokaler VM-Desktop Nein o Ja Nein Nein
Remote-PC-Zugriff Nein Ja Ja o o

Praxiserfahrung

  • Integrator für Großsysteme: Ein Integrator für Großsysteme empfahl dem Kunden die Bereitstellung von nur einer Art Endpunkt mit eingeschränkter Funktionalität für alle Benutzer. Nach der Bereitstellung in der Produktion beschwerten sich die Benutzer sofort über eine schlechte Benutzererfahrung beim Anzeigen von Multimediainhalten über das WAN. Unter großem Kostenaufwand bewerteten Systemintegrator und Kunde die Umgebung erneut und stellten Endpunkte bereit, die HDX MediaStream unterstützen. Aufgrund des Fehlers kam es zu Zeit- und Kapitalverlust und der Kunde beendete die langjährige Geschäftsbeziehung mit dem Systemintegrator. Es ist extrem wichtig, dass die jeder Benutzergruppe zugewiesenen Endpunkte ihre Anforderungen erfüllen können.

Receiver-Auswahl

Citrix Receiver ist ein einfach zu installierender Softwareclient für den einfachen und sicheren Zugriff auf Anwendungen, Desktops und Daten von beliebigen Geräten, einschließlich Smartphones, Tablets, PCs und Macs.

Der folgende Abschnitt enthält Designentscheidungen, die bei der Bereitstellung von Citrix Receiver berücksichtigt werden sollten.

Entscheidung: Receiver-Typ

Während die meisten Unternehmen einfach die neueste, mit ihren Endpunkten kompatible Citrix Receiver bereitstellen sollten, sind dennoch die Unterschiede zwischen den Editionen in Betracht zu ziehen. Die folgende Tabelle enthält Informationen zur am besten geeigneten Version von Citrix Receiver für spezifische Benutzergruppen. Die neueste Featurematrix finden Sie unter Receiver-Featurematrix.

Entscheidung: erste Bereitstellung

Für die Bereitstellung von Citrix Receiver an Endpunkten gibt es verschiedene Bereitstellungsoptionen. In der Regel sollte die Vollversion von Citrix Receiver auf Endpunkten bereitgestellt werden, um den größtmöglichen Funktionsumfang anzubieten, ist die Installation von Citrix Receiver einfach nicht möglich, kann auch HTML5-Receiver in Betracht gezogen werden. Der HTML5-Receiver kann zwar (wie zuvor der Java-Client mit Webinterface) als Ersatz verwendet werden, er wird jedoch, aufgrund des begrenzten Funktionsumfangs und der Browsereinschränkungen bei ungeschützten WebSockets-Verbindungen nicht generell als primäre Option empfohlen (weitere Informationen siehe CTX134123).

Praxiserfahrung

  • Möbelvertrieb: Ein Möbelvertrieb bietet eine Konfigurator-Anwendung für verschiedene Möbeloptionen an. Der Zugriff auf die Konfigurator-Anwendung erfolgt über einen Kiosk mit eingeschränkter Funktionalität. Dieser steht in den Möbelgeschäften zur Verfügung, darunter sind einige kleine, unabhängige Händler mit wenig oder gar keinem IT-Personal. Die Kioske sind in vielen Situationen gesperrt, bis selbst der Betrieb von Java-Anwendungen nur begrenzt möglich ist. Die Kioske verfügen über einen modernen Browser (Google Chrome) und können daher den HTML5-Receiver nutzen, um Zugriff auf die Konfigurator-Anwendung zu ermöglichen.
  • Behörde: Ein IT-Team bietet Services für alle Stellen der Behörde an. Auf Windows-Desktops und iPads wird eine Mischung aus vollständigen Desktops und Anwendungen bereitgestellt. Da die Desktops einer Active Directory-Domäne angehören, werden Gruppenrichtlinienobjekte zum Bereitstellen und Konfigurieren von Citrix Receiver verwendet. iPad-Benutzer, die auf die Citrix Umgebung zugreifen, installieren und konfigurieren Receiver aus dem App-Store. Für ein nahtloses Provisioning wurde eine E-Mail-basierte Erkennung konfiguriert. So können die Benutzer Receiver für internen und externen Zugriff über NetScaler Gateway konfigurieren, indem sie ihre E-Mail-Adresse eingeben.

Die folgenden Mechanismen werden häufig zum Bereitstellen und Aktualisieren von Citrix Receiver verwendet:

  • StoreFront: Wenn Citrix StoreFront verfügbar ist, können Administratoren Citrix Receiver über eine Receiver für Web-Site bereitstellen, indem sie die Clienterkennung aktivieren. Mit Receiver für Web-Sites können Benutzer über eine Webseite auf StoreFront-Stores zugreifen. Wenn die Receiver für Web-Site erkennt, dass ein Benutzer keine kompatible Citrix Receiver-Version hat, wird der Benutzer zum Download und zur Installation von Citrix Receiver aufgefordert. Die Receiver-Clients können auf dem StoreFront-Server gehostet werden oder die Benutzer können an citrix.com weitergeleitet werden, um die neuesten Receiver-Dateien zu erhalten.
  • Interne Downloadsite: Die Benutzer können möglicherweise keine Software aus dem Internet herunterladen, selbst wenn sie zum Installieren von Anwendungen berechtigt sind. Der Administrator kann eine interne Website für unterstützte Citrix Receiver erstellen oder diese auf einem gemeinsamen Softwareverteilungspunkt hosten, um eine nahtlose Benutzererfahrung zu ermöglichen. Dies wäre eine Alternative zur Aktivierung der Clientdiscovery auf der StoreFront-Receiver für Web-Site, welche abhängig von den ActiveX-Einstellungen des Browsers zu einer inkonsistenten Benutzererfahrung führen kann.
  • Märkte und Stores: Citrix Receiver ist in den Stores für Windows, Android und iOS verfügbar.
  • Enterprise-Softwarebereitstellung: Viele Unternehmen verwenden eine ESD-Lösung (Enterprise Software Deployment) oder eine Mobilverwaltungslösung (MAM). ESD-/MAM-Lösungen können für die Bereitstellung von Citrix Receiver auf verwalteten Endgeräten verwendet werden. Persönliche Geräte können nur verwaltet werden, wenn die Benutzer ihr Gerät beim Verwaltungstool registriert haben.
  • Masterimage: Die meisten Unternehmen verfügen über mehrere Desktop-Masterimages, die auf jedem unternehmenseigenen Desktop, Laptop, Server oder virtuellen Desktop bereitgestellt werden. Ein gängiger Mechanismus zum Sicherstellen des Zugriffs auf virtuelle Desktops und Anwendungen besteht darin, eine unterstützte Version von Citrix Receiver im Masterimage aufzunehmen. Nachfolgende Updates für Citrix Receiver werden entweder von ESD-Bereitstellungstools oder manuell ausgeführt.
  • Gruppenrichtlinie: Kunden ohne robuste ESD-Lösung können Citrix Receiver über Microsoft-Gruppenrichtlinien bereitstellen und konfigurieren. Beispielskripts zum Bereitstellen und Entfernen von Citrix Receiver sind auf Citrix XenApp und XenDesktop-Medien verfügbar:

    Citrix Receiver and Plugins\Windows\Receiver\Startup_Logon_Scripts

  • Manuelle Installation: Alle unterstützten Versionen von Citrix Receiver stehen auf der Citrix Receiver-Downlodseite zur Verfügung. Nach Aufrufen dieser Seite erfolgt eine Clienterkennung und die Bereitstellung eines plattform- und betriebssystemspezifischen Links, mit dem die Benutzer die geeignete Edition von Citrix Receiver herunterladen können. Über diesen Download wird keine Konfiguration durchgeführt, d. h. die Benutzer erhalten die zur Erstverwendung gehörende Aufforderung zur Eingabe einer Server-URL oder E-Mail-Adresse. Diese Option wird am ehesten in BYOD-Umgebungen verwendet.

Die Auswahl der geeigneten Bereitstellungsmethode basiert auf dem ausgewählten Citrix Receiver-Typ. Die folgende Tabelle enthält Informationen zu den geeigneten Bereitstellungsoptionen für Citrix Receiver.

Bedeutung der Angaben:

  • J = empfohlen.
  • N = nicht empfohlen.
Bereitstellungsoption Thin Clients Desktop-PC Laptop Tablet Smartphone
Basisimage J J J N N
EDS/MAM N J J N N
Gruppenrichtlinie N J J N N
Receiver für Web-Site N J J N N
Interne Downloadsite N J J N N
App-Store N N N J J

Entscheidung: Erstkonfiguration

Citrix Receiver muss konfiguriert werden, damit Zugriff auf Ressourcen bereitgestellt werden kann. Die Konfigurationsmethode variiert je nach Citrix Receiver-Edition, Geräteformfaktor und Zugriffsmethode (lokal oder remote). Für ein Unternehmen können mehrere Methoden praktikabel sein. Die verwendete Methode ist abhängig von den verfügbaren Ressourcen (Personen, Systeme, Zeit) sowie größeren Initiativen (etwa BYOD-Programme).

Die folgenden Methoden können zum Konfigurieren von Citrix Receiver verwendet werden:

  • E-Mail-basierte Erkennung: Die neuesten Versionen von Citrix Receiver können unter Eingabe einer E-Mail-Adresse konfiguriert werden. Die E-Mail-basierte Erkennung erfordert Citrix StoreFront sowie einen SRV-DNS-Datensatz, der auf den FQDN des StoreFront-Servers verweist.

Hinweis: Jede DNS-Plattform müsste die E-Mail-basierte Erkennung unterstützen, getestet wurde jedoch nur Windows-DNS.

  • Für den Remotezugriff muss NetScaler Gateway mit dem entsprechenden SRV-Datensatz im externen DNS verwendet werden. Ein gültiges Serverzertifikat muss auf dem NetScaler Gateway-Gerät oder dem StoreFront-Server vorliegen, um die E-Mail-basierte Kontenerkennung zu aktivieren. Bei der Konfiguration wird der Teil der E-Mail-Adresse nach dem “@” als DNS-Namespace behandelt, in dem der SRV-Datensatz abgefragt werden soll. Dies kann Kunden vor Probleme stellen, die unterschiedliche externe und interne Namespaces haben oder E-Mail-Adressen, die sich von DNS-Namespaces unterscheiden.

  • Gruppenrichtlinie: Die Microsoft-Gruppenrichtlinie kann zum Konfigurieren von Citrix Receiver verwendet werden. Das ist über Startskripts zur Bereitstellung von Receiver möglich, indem sichergestellt wird, dass ein Wert für den Parameter SERVER_LOCATION=Server_URL vorhanden ist, oder mithilfe der ADMX/ADML-Vorlagendateien, die in der Installation von Citrix Receiver enthalten sind, um die StoreFront-Kontolistenoption in Verbindung mit einer anderen Receiver-Bereitstellungsmethode festzulegen. Geben Sie die URL des Servers an, auf dem Citrix StoreFront ausgeführt wird. Format: https://baseurl/Citrix/storename/discovery.
  • Bereitstellungsdatei: In Umgebungen mit StoreFront kann Benutzern eine Provisioningdatei mit Storeinformationen gegeben werden. Provisioningdateien werden aus der StoreFront-Konsole exportiert. Sie werden mit der Erweiterung “*.cr” gespeichert und können dann auf einer freigegebenen Netzwerkressource, einer Receiver für Web-Site oder in einer anderen webbasierten Ressource bereitgestellt oder per E-Mail an Benutzer gesendet werden. Eine solche Datei kann dann auf dem Endpunkt gestartet werden, wodurch Citrix Receiver automatisch für die Verwendung des oder der Stores konfiguriert wird. Wenn die Benutzer die Receiver für Web-Site aufrufen und unter ihrem Benutzernamen die Option zum Aktivieren auswählen, wird dadurch automatisch die CR-Datei heruntergeladen und der Receiver-Client konfiguriert.
  • Manuell: Ist dies zulässig, kann Citrix Receiver normalerweise auch manuell durch Eingabe der Server-URL konfiguriert werden. Diese Methode sollte Administratoren oder fortgeschrittenen Benutzern vorbehalten sein.
  • Studio: Neben den oben genannten Methoden kann die StoreFront-Adresse über die Eigenschaften der Bereitstellungsgruppe festgelegt werden, um Receiver auf einem virtuellen Desktop- oder Serverimage (in einer XenDesktop- oder XenApp-Umgebung) zu konfigurieren.

Entscheidung: Updates

Citrix Receiver wird aktiv entwickelt. Daher werden von Zeit zu Zeit Updates zur Funktionserweiterung Problembehebung veröffentlicht. Wie bei allen aktiv entwickelten Produkten sollte immer die neueste Version auf den Endgeräten bereitgestellt werden, damit Benutzer von neuen Funktionen profitieren können und der Produktlebenszyklus für den Support eingehalten wird. Es stehen mehrere Methoden zur Verfügung, um Citrix Receiver und gegebenenfalls zugehörige Plug-Ins zu aktualisieren.

  • Automatisches Update: Receiver für Windows ab Version 4.8 und Receiver für Mac ab Version 12.6 enthält eine Funktion für automatische Updates. Der Dienst für automatische Updates kann so konfiguriert werden, dass die Benutzer Updates verschieben und alle Updates, die keine LTSR-Versionen sind, überspringen können. Receiver für iOS und Android werden automatisch über den entsprechenden Store aktualisiert.
  • ESD-Bereitstellung: ESD-Tools bieten eine direkte Kontrolle über Zeitpunkt und Häufigkeit von Receiver-Updates auf verwalteten Geräten. Zusätzlich muss das Update nicht verwalteter Geräte und Endpunkte außerhalb der Unternehmensfirewall geplant werden.
  • Manuelle Updates: Wenn keine automatisierte Lösung verfügbar ist, kann Citrix Receiver manuell aktualisiert werden. Unabhängig davon, ob Updates auf einer Receiver für Web-Site, in StoreFront, auf einer internen Citrix Receiver-Site oder an einem externen Speicherort bereitgestellt werden, ist bei einem solchen Update immer ein Benutzereingriff erforderlich. Deshalb und aufgrund der Möglichkeit von Fehlern seitens der Benutzer sollte diese Option immer nur als letzter Ausweg gelten.

Designmethodik: Benutzerlayer