Detalles técnicos de Citrix Cloud Connector™
El conector de Citrix Cloud™ es un componente que establece una conexión entre Citrix Cloud y tus ubicaciones de recursos. Este artículo describe los requisitos y escenarios de implementación, la compatibilidad con Active Directory y FIPS, y las opciones de solución de problemas.
Requisitos del sistema
-
Las máquinas que alojan el Cloud Connector deben cumplir los siguientes requisitos. Se requieren al menos dos Cloud Connectors en cada ubicación de recursos para entornos de producción, a fin de garantizar una alta disponibilidad. Como práctica recomendada, Citrix recomienda usar el modelo de redundancia N+1 al implementar Cloud Connectors para mantener una conexión de alta disponibilidad con Citrix Cloud.
-
Requisitos de recursos del host
Cada Cloud Connector requiere un mínimo de:
- 2 vCPU
- 4 GB de memoria
-
20 GB de espacio en disco
- Para los Cloud Connectors que se usarán para la Caché de host local, Citrix recomienda un mínimo de 4 vCPU y 6 GB de memoria para los Cloud Connectors.
Más memoria vCPU permite que un Cloud Connector se adapte a sitios más grandes. Para configuraciones recomendadas, consulta Consideraciones de escala y tamaño para Cloud Connectors.
Sistemas operativos
Se admiten los siguientes sistemas operativos:
- Windows Server 2025
- Windows Server 2022
- Windows Server 2019
-
Windows Server 2016
-
El Cloud Connector no es compatible con Windows Server Core.
-
Requisitos de .NET
Se requiere Microsoft .NET Framework 4.7.2 o posterior. Descarga la versión más reciente del sitio web de Microsoft.
Además de .NET Framework 4.7.2 o posterior, se requiere Microsoft .NET 8.0 o posterior. Descarga la versión más reciente del sitio web de Microsoft.
Citrix® recomienda encarecidamente habilitar la directiva de Windows Update “Instalar actualizaciones para otros productos de Microsoft” para garantizar que estos paquetes se mantengan actualizados.
Nota:
No uses Microsoft .NET Core con el Cloud Connector. Si usas .NET Core en lugar de .NET Framework, la instalación del Cloud Connector podría fallar. Usa solo .NET Framework con el Cloud Connector.
Si usas Cloud Connectors con Citrix DaaS (anteriormente, servicio Citrix Virtual Apps and Desktops), consulta Consideraciones de escala y tamaño para Cloud Connectors para obtener orientación sobre la configuración de la máquina.
Los siguientes requisitos se aplican a todas las máquinas donde está instalado el Cloud Connector:
- Usa máquinas dedicadas para alojar Cloud Connector. No instales ningún otro componente en estas máquinas.
- Las máquinas no están configuradas como controladores de dominio de Active Directory. No se admite la instalación de Cloud Connector en un controlador de dominio.
- La hora del servidor está configurada a la hora UTC correcta.
-
Si usas el instalador gráfico, debes tener un navegador instalado y configurado como navegador predeterminado del sistema.
-
Directrices de Windows Update
-
Citrix recomienda encarecidamente habilitar Windows Update en todas las máquinas que alojan Citrix Cloud Connector, incluida la política “Instalar actualizaciones para otros productos de Microsoft”. Citrix Cloud Connector realiza comprobaciones periódicas cada cinco minutos para detectar reinicios pendientes, que pueden ser provocados por diversos factores, incluidas las actualizaciones de Windows. Cualquier reinicio detectado se ejecuta de inmediato, independientemente de la programación de día preferida establecida en la ubicación de recursos. Este enfoque proactivo garantiza que Citrix Cloud Connector no permanezca en un estado de actualización pendiente durante un período prolongado, manteniendo así la estabilidad del sistema.
- La plataforma Citrix Cloud gestiona los reinicios para mantener la disponibilidad, permitiendo que solo un Citrix Cloud Connector se reinicie a la vez. Al configurar Windows Update, asegúrate de que Windows esté configurado para descargar e instalar actualizaciones automáticamente fuera del horario laboral. Sin embargo, los reinicios automáticos no están permitidos durante al menos cuatro horas para dar a Citrix Cloud Connector tiempo suficiente para gestionar el proceso de reinicio. Además, puedes establecer un mecanismo de reinicio de reserva usando la Directiva de grupo o una herramienta de administración de sistemas para situaciones en las que una máquina deba reiniciarse después de una actualización. Para obtener más información, consulta Administrar los reinicios de dispositivos después de las actualizaciones.
Nota:
- Si el cliente no desea que su Citrix Cloud Connector se reinicie durante el horario laboral, sugerimos que el cliente programe las actualizaciones de Windows en consecuencia fuera del horario laboral.
- Cada Citrix Cloud Connector requiere aproximadamente 10 minutos para reiniciarse, y esto incluye el tiempo necesario para sincronizarse con la plataforma Citrix Cloud y garantizar que solo un Citrix Cloud Connector se reinicie en un momento dado. Por lo tanto, el retraso mínimo recomendado de cuatro horas para los reinicios automáticos, como se mencionó anteriormente, se puede ajustar a una duración menor o mayor según el número de Citrix Cloud Connectors en el inquilino.
Requisitos de validación de certificados
Cloud Connector depende de los certificados X.509 para validar la integridad de los paquetes de software que instala y de los puntos de conexión de Citrix Cloud con los que se comunica. Estos certificados son emitidos por autoridades de certificación (CA) empresariales ampliamente respetadas.
Para realizar la validación, Cloud Connector tiene los siguientes requisitos:
- Los certificados raíz deben estar presentes en el almacén de certificados del host.
- Los certificados intermedios deben estar presentes en el almacén de certificados del host.
- Cloud Connector debe poder verificar la Lista de revocación de certificados (CRL) del certificado.
Para obtener instrucciones completas sobre cómo descargar e instalar los certificados, consulta CTX223828.
Requisitos de certificados raíz
Los siguientes certificados raíz deben instalarse en los hosts de Cloud Connector:
https://cacerts.digicert.com/DigiCertGlobalRootG3.crthttps://cacerts.digicert.com/DigiCertGlobalRootG2.crthttps://cacerts.digicert.com/DigiCertGlobalRootCA.crthttps://cacerts.digicert.com/DigiCertTrustedRootG4.crthttps://cacerts.digicert.com/BaltimoreCyberTrustRoot.crthttps://www.d-trust.net/cgi-bin/D-TRUST_Root_Class_3_CA_2_2009.crthttps://www.microsoft.com/pkiops/certs/Microsoft%20RSA%20Root%20Certificate%20Authority%202017.crthttps://www.microsoft.com/pkiops/certs/Microsoft%20EV%20ECC%20Root%20Certificate%20Authority%202017.crthttps://www.microsoft.com/pkiops/certs/Microsoft%20ECC%20Root%20Certificate%20Authority%202017.crt
Los certificados raíz suelen incluirse como parte del sistema operativo o distribuirse a través del Programa de certificados raíz de Windows, a menos que:
- La directiva de grupo Desactivar la actualización automática de certificados raíz esté implementada para bloquear la actualización de certificados raíz; y
- La conectividad del servidor host de Connector a Internet esté restringida, impidiendo que se descargue la actualización.
Si falta algún certificado, el instalador de Cloud Connector intentará descargarlo de http://cacerts.digicert.com.
Cuando esto no sea posible, los certificados raíz deberán instalarse manualmente en todos los hosts de Cloud Connector.
Requisitos de certificados intermedios
Los siguientes certificados intermedios deben instalarse en los hosts de Cloud Connector:
https://cacerts.digicert.com/DigiCertTrustedG4CodeSigningRSA4096SHA3842021CA1.crt
Los certificados intermedios suelen descargarse a petición cuando al servidor se le presenta un certificado emitido por una autoridad intermedia que falta en el almacén de certificados de Windows.
Si la conectividad del servidor host del conector a internet está restringida, esta descarga podría no realizarse. En estos casos, los certificados intermedios deberán instalarse manualmente en todos los hosts de Cloud Connector.
Requisitos de la lista de revocación de certificados (CRL)
Es importante verificar que los certificados utilizados para validar componentes no se hayan visto comprometidos. Esto se implementa con listas de revocación de certificados (CRL). Cuando un cliente usa un certificado para validar la integridad de un archivo o de los puntos finales, el cliente comprueba si confía en la CA que emitió los certificados y si el certificado ha sido revocado. Si el certificado está en una CRL, el certificado se revoca y no se puede confiar en él.
- Los servidores CRL usan HTTP en el puerto 80 en lugar de HTTPS en el puerto 443. Los componentes de Cloud Connector, por sí mismos, no se comunican a través del puerto externo 80. La necesidad del puerto externo 80 es un subproducto del proceso de verificación de certificados que realiza el sistema operativo.
- Los siguientes puntos finales de CRL deben estar disponibles para que Cloud Connector se ponga en contacto a través del puerto HTTP 80:
- `http://cacerts.digicert.com/`
- `http://dl.cacerts.digicert.com/`
- `http://crl3.digicert.com`
- `http://crl4.digicert.com`
- `http://ocsp.digicert.com`
- `http://www.d-trust.net`
- `http://root-c3-ca2-2009.ocsp.d-trust.net`
- `http://crl.microsoft.com`
- `http://oneocsp.microsoft.com`
- `http://ocsp.msocsp.com`
Para obtener más información sobre cómo probar la conectividad CRL y OCSP, consulta https://www.digicert.com/kb/util/utility-test-ocsp-and-crl-access-from-a-server.htm.
- #### Certificados gestionados por el cliente
- Además de los certificados gestionados por Citrix necesarios para comunicarse con los servicios de Citrix Cloud, los clientes pueden implementar certificados adicionales en los Cloud Connectors para proteger la comunicación con otros componentes locales. Estos certificados serán gestionados por el cliente y deberán ser supervisados y renovados por el cliente.
- La siguiente tabla proporciona un resumen de los flujos de comunicación que se pueden proteger con certificados gestionados por el cliente.
- |Componente|Flujo de tráfico desde el conector|Documentación adicional|
- |--- |--- |--- |
- |Storefront | Entrante | \[Configuración de HTTPS]\(/es-es/citrix-cloud/citrix-cloud-resource-locations/citrix-cloud-connector/installation.html#https-configuration)|
- |NetScaler Gateway | Entrante | \[Configuración de HTTPS]\(/es-es/citrix-cloud/citrix-cloud-resource-locations/citrix-cloud-connector/installation.html#https-configuration) | |Hipervisor | Saliente | \[Protección de las conexiones al entorno de VMWare]\(/es-es/citrix-daas/install-configure/connections/connection-vmware-virtualization-environments.html#securing-connections-to-the-vmware-environment) |
Citrix DaaS™
El uso de Cloud Connector para la conectividad a los recursos de DaaS requiere la instalación de certificados adicionales y la concesión de acceso a una infraestructura PKI extendida. Cada máquina Cloud Connector debe cumplir los siguientes requisitos:
- El puerto HTTP 80 está abierto a las siguientes direcciones:
- `crl.*.amazontrust.com`
- `ocsp.*.amazontrust.com`
- `*.ss2.us`
- La comunicación con las siguientes direcciones está habilitada:
- `https://*.amazontrust.com`
- `https://*.ss2.us`
- Los siguientes certificados raíz están instalados:
https://www.amazontrust.com/repository/AmazonRootCA1.cerhttps://www.amazontrust.com/repository/AmazonRootCA2.cerhttps://www.amazontrust.com/repository/AmazonRootCA3.cerhttps://www.amazontrust.com/repository/AmazonRootCA4.cerhttps://www.amazontrust.com/repository/SFSRootCAG2.cer- Los siguientes certificados intermedios están instalados:
https://www.amazontrust.com/repository/G2-RootCA4.orig.cerhttps://www.amazontrust.com/repository/R3-ServerCA3A.cerhttps://www.amazontrust.com/repository/SFC2CA-SFSRootCAG2.cerhttps://www.amazontrust.com/repository/SFC2CA-SFSRootCAG2.v2.cerhttps://www.amazontrust.com/repository/G2-RootCA1.orig.cerhttps://www.amazontrust.com/repository/R1-ServerCA1A.cerhttps://www.amazontrust.com/repository/G2-RootCA3.cerhttps://www.amazontrust.com/repository/R3-ServerCA3A.orig.cerhttps://www.amazontrust.com/repository/G2-RootCA2.orig.cerhttps://www.amazontrust.com/repository/G2-RootCA4.cerhttps://www.amazontrust.com/repository/R2-ServerCA2A.cerhttps://www.amazontrust.com/repository/R4-ServerCA4A.cerhttps://www.amazontrust.com/repository/R1-ServerCA1A.orig.cerhttps://www.amazontrust.com/repository/G2-RootCA1.cerhttps://www.amazontrust.com/repository/G2-RootCA2.cerhttps://www.amazontrust.com/repository/G2-RootCA3.orig.cerhttps://www.amazontrust.com/repository/R4-ServerCA4A.orig.cerhttps://www.amazontrust.com/repository/G2-ServerCA0A.cerhttps://www.amazontrust.com/repository/G2-ServerCA0A.orig.cerhttps://www.amazontrust.com/repository/SFSRootCA-SFSRootCAG2.cer
Si falta algún certificado, Cloud Connector lo descargará de https://www.amazontrust.com
Para obtener instrucciones completas sobre cómo descargar e instalar los certificados, consulta CTX223828.
Requisitos de Active Directory
- Unido a un dominio de Active Directory que contenga los recursos y usuarios que usas para crear ofertas para tus usuarios. Para entornos multidominio, consulta Escenarios de implementación de Cloud Connectors en Active Directory en este artículo.
- Cada bosque de Active Directory que planees usar con Citrix Cloud debe ser siempre accesible por dos Cloud Connectors.
- Cloud Connector debe poder acceder a los controladores de dominio tanto en el dominio raíz del bosque como en los dominios que tengas previsto usar con Citrix Cloud. Para obtener más información, consulta los siguientes artículos de asistencia de Microsoft:
- Cómo configurar dominios y confianzas
- Sección “Puertos de servicios del sistema” en Información general del servicio y requisitos de puertos de red para Windows
-
Usa grupos de seguridad universales en lugar de grupos de seguridad globales. Esta configuración garantiza que la pertenencia a grupos de usuarios se pueda obtener de cualquier controlador de dominio del bosque.
-
Requisitos de red
- Conectado a una red que pueda contactar con los recursos que usas en tu ubicación de recursos. Para obtener más información, consulta Configuración de proxy y firewall de Cloud Connector.
-
Conectado a Internet. Para obtener más información, consulta las siguientes secciones en Requisitos del sistema y de conectividad:
-
Niveles funcionales de Active Directory compatibles
- El Citrix Cloud Connector es compatible con las versiones y niveles funcionales de Microsoft actualmente compatibles.
Nota:
El nivel funcional de Windows Server 2025 solo es compatible si las páginas de base de datos de 32k están deshabilitadas.
Compatibilidad con el Estándar Federal de Procesamiento de Información (FIPS)
-
El Cloud Connector es compatible actualmente con los algoritmos criptográficos validados por FIPS que se utilizan en máquinas con FIPS habilitado. Solo la versión más reciente del software Cloud Connector disponible en Citrix Cloud incluye esta compatibilidad. Si tienes máquinas Cloud Connector existentes en tu entorno (instaladas antes de noviembre de 2018) y quieres habilitar el modo FIPS en estas máquinas, realiza las siguientes acciones:
-
- Desinstala el software Cloud Connector en cada máquina de tu ubicación de recursos.
- Habilita el modo FIPS en cada máquina.
- Instala la versión más reciente del Cloud Connector en cada máquina con FIPS habilitado.
Importante:
- No intentes actualizar las instalaciones existentes de Cloud Connector a la versión más reciente. Desinstala siempre primero el Cloud Connector antiguo y luego instala el más nuevo.
- No habilites el modo FIPS en una máquina que aloje una versión anterior de Cloud Connector. Los Cloud Connectors anteriores a la versión 5.102 no son compatibles con el modo FIPS. Habilitar el modo FIPS en una máquina con un Cloud Connector antiguo instalado impide que Citrix Cloud realice actualizaciones de mantenimiento periódicas para el Cloud Connector.
Para obtener instrucciones sobre cómo descargar la versión más reciente del Cloud Connector, consulta Dónde obtener el Cloud Connector.
-
Servicios instalados del Cloud Connector
- Esta sección describe los servicios que se instalan con el Cloud Connector y sus privilegios de sistema.
Durante la instalación, el ejecutable de Citrix Cloud Connector instala y establece la configuración de servicio necesaria en los ajustes predeterminados requeridos para funcionar. Si la configuración predeterminada se altera manualmente, es posible que el Cloud Connector no funcione como se espera. En este caso, la configuración se restablece al estado predeterminado cuando se produce la siguiente actualización del Cloud Connector, suponiendo que los servicios que gestionan el proceso de actualización aún puedan funcionar. A veces, los servicios se lanzan en un estado ‘deshabilitado’ para admitir la adición o eliminación de servicios.
Citrix Cloud Agent System facilita todas las llamadas elevadas necesarias para que los demás servicios del Cloud Connector funcionen y no se comunica directamente en la red. Cuando un servicio del Cloud Connector necesita realizar una acción que requiere permisos de sistema local, lo hace a través de un conjunto predefinido de operaciones que el Citrix Cloud Agent System puede realizar.
| Nombre del servicio | Descripción | Se ejecuta como |
- | — | — | — |
-
Citrix Cloud Agent System Gestiona las llamadas al sistema necesarias para los agentes locales. Incluye la instalación, los reinicios y el acceso al registro. Solo puede ser llamado por Citrix Cloud Services Agent WatchDog. Local System Citrix Cloud Services Agent WatchDog Supervisa y actualiza los agentes locales (siempre actualizados). Network Service Citrix Cloud Services Agent Logger Proporciona un marco de registro de soporte para los servicios de Citrix Cloud Connector. Network Service Citrix Cloud Services AD Provider Permite que Citrix Cloud facilite la gestión de los recursos asociados con las cuentas de dominio de Active Directory en las que está instalado. Network Service Citrix Cloud Services Agent Discovery Permite que Citrix Cloud facilite la gestión de los productos Citrix locales heredados de XenApp y XenDesktop®. Network Service Citrix Cloud Services Credential Provider Gestiona el almacenamiento y la recuperación de datos cifrados. Network Service Citrix Cloud Services WebRelay Provider Permite que las solicitudes HTTP recibidas del servicio en la nube WebRelay se reenvíen a los servidores web locales. Network Service Citrix CDF Capture Service Captura seguimientos CDF de todos los productos y componentes configurados. Network Service Citrix Config Synchronizer Service Copia la configuración de intermediación localmente para el modo de alta disponibilidad. Network Service Citrix Connection Lease Exchange Service Permite el intercambio de archivos de arrendamiento de conexión entre la aplicación Workspace y Cloud Connector para la continuidad del servicio de Workspace. Network Service Citrix High Availability Service Proporciona continuidad del servicio durante una interrupción del sitio central. Network Service Citrix ITSM Adapter Provider Automatiza el aprovisionamiento y la gestión de aplicaciones y escritorios virtuales. Network Service Citrix NetScaler® CloudGateway Proporciona conectividad a Internet a escritorios y aplicaciones locales sin necesidad de abrir reglas de firewall de entrada ni de implementar componentes en la DMZ. Network Service Citrix Remote Broker Provider Permite la comunicación con un servicio de intermediación remoto desde VDAs locales y servidores StoreFront™. Network Service Citrix Remote HCL Server Actúa como proxy de las comunicaciones entre Delivery Controller™ y los hipervisores. Network Service Citrix WEM Cloud Authentication Service Proporciona servicio de autenticación para que los agentes de Citrix WEM se conecten a los servidores de infraestructura en la nube. Network Service Citrix WEM Cloud Messaging Service Proporciona servicio para que el servicio en la nube de Citrix WEM reciba mensajes de los servidores de infraestructura en la nube. Network Service Citrix Secure Private Access™ Acceso a la red de confianza cero para todas las aplicaciones empresariales. Network Service Citrix Cloud Services Message Broker Gestiona los mensajes entre los proveedores de Citrix Cloud y los servicios de Citrix Cloud. Network Service Citrix Secure Ticketing Authority Service Proporciona autoridad de emisión de tickets seguros para los servicios de Citrix Cloud. Network Service Citrix Monitor Service Permite que el servicio en la nube Citrix Monitor supervise y se comunique con los componentes locales de Citrix. Network Service
Escenarios de implementación para Cloud Connectors en Active Directory
Puedes usar tanto Cloud Connector como Connector Appliance para conectarte a los controladores de Active Directory. El tipo de conector que debes usar depende de tu implementación.
Para obtener más información sobre el uso de Connector Appliances con Active Directory, consulta Escenarios de implementación para Connector Appliances en Active Directory
Instala Cloud Connector dentro de tu red interna segura.
Si tienes un único dominio en un único bosque, instalar Cloud Connectors en ese dominio es todo lo que necesitas para establecer una ubicación de recursos. Si tienes varios dominios en tu entorno, debes considerar dónde instalar los Cloud Connectors para que tus usuarios puedan acceder a los recursos que pones a su disposición.
Si la confianza entre los dominios no es de tipo Padre/Hijo, es posible que tengas que instalar Cloud Connectors para cada dominio o bosque separado. Esta configuración podría ser necesaria para gestionar la enumeración de recursos al usar grupos de seguridad para asignar recursos o para los registros de VDAs de cualquiera de los dominios.
Nota:
Las ubicaciones de recursos que se indican a continuación forman un modelo que es posible que tengas que repetir en otras ubicaciones físicas, según dónde se alojen tus recursos.
Dominio único en un bosque único con un único conjunto de Cloud Connectors
En este escenario, un único dominio contiene todos los objetos de recursos y usuarios (forest1.local). Se implementa un conjunto de Cloud Connectors dentro de una única ubicación de recursos y se une al dominio forest1.local.
- Relación de confianza: Ninguna: dominio único
- Dominios enumerados en Administración de identidades y accesos: forest1.local
- Inicios de sesión de usuario en Citrix Workspace™: Compatible con todos los usuarios
- Inicios de sesión de usuario en un StoreFront local: Compatible con todos los usuarios
Nota:
Si tienes una instancia de hipervisor en un dominio independiente, puedes implementar un único conjunto de Cloud Connectors siempre que la instancia de hipervisor y los Cloud Connectors sean accesibles a través de la misma red. Citrix Cloud usa la conexión de alojamiento y una red disponible para establecer comunicación con el hipervisor. Por lo tanto, aunque el hipervisor resida en un dominio diferente, no necesitas implementar otro conjunto de Cloud Connectors en ese dominio para asegurar que Citrix Cloud pueda comunicarse con el hipervisor.
Dominios primarios y secundarios en un único bosque con un único conjunto de Cloud Connectors
En este escenario, un dominio primario (forest1.local) y su dominio secundario (user.forest1.local) residen en un único bosque. El dominio primario actúa como dominio de recursos y el dominio secundario es el dominio de usuario. Un conjunto de Cloud Connectors se implementa en una única ubicación de recursos y se une al dominio forest1.local.
- Relación de confianza: Confianza de dominio primario/secundario
- Dominios enumerados en Administración de identidades y accesos: forest1.local, user.forest1.local
- Inicios de sesión de usuario en Citrix Workspace: Compatible con todos los usuarios
- Inicios de sesión de usuario en un StoreFront local: Compatible con todos los usuarios
Nota:
Puede que necesites reiniciar los Cloud Connectors para asegurar que Citrix Cloud registre el dominio secundario.
Usuarios y recursos en bosques independientes (con confianza) con un único conjunto de Cloud Connectors
En este escenario, un bosque (forest1.local) contiene tu dominio de recursos y un bosque (forest2.local) contiene tu dominio de usuario. Existe una confianza unidireccional donde el bosque que contiene el dominio de recursos confía en el bosque que contiene el dominio de usuario. Un conjunto de Cloud Connectors se implementa en una única ubicación de recursos y se une al dominio forest1.local.
- Relación de confianza: Confianza de bosque unidireccional
- Dominios enumerados en Administración de identidades y accesos: forest1.local
- Inicios de sesión de usuario en Citrix Workspace: Compatible solo con usuarios de forest1.local
- Inicios de sesión de usuario en un StoreFront local: Compatible con todos los usuarios
Nota:
La relación de confianza entre los dos bosques debe permitir al usuario del bosque de usuarios iniciar sesión en máquinas del bosque de recursos.
Dado que los Cloud Connectors no pueden atravesar confianzas a nivel de bosque, el dominio forest2.local no se muestra en la página Administración de identidades y accesos de la consola de Citrix Cloud y no puede ser utilizado por ninguna funcionalidad del lado de la nube. Esto conlleva las siguientes limitaciones:
- Los recursos solo se pueden publicar para usuarios y grupos ubicados en forest1.local en Citrix Cloud. Sin embargo, si estás usando almacenes de StoreFront, los usuarios de forest2.local pueden anidarse en grupos de seguridad de forest1.local para mitigar este problema.
- Citrix Workspace no puede autenticar usuarios del dominio forest2.local.
- La consola Monitor de Citrix DaaS no puede enumerar los usuarios del dominio forest2.local.
Para solucionar estas limitaciones, implementa los Cloud Connectors como se describe en Usuarios y recursos en bosques independientes (con confianza) con un conjunto de Cloud Connectors en cada bosque.
Usuarios y recursos en bosques independientes (con confianza) con un conjunto de Cloud Connectors en cada bosque
En este escenario, un bosque (forest1.local) contiene tu dominio de recursos y un bosque (forest2.local) contiene tu dominio de usuario. Existe una confianza unidireccional donde el bosque que contiene el dominio de recursos confía en el bosque que contiene el dominio de usuario. Un conjunto de Cloud Connectors se implementa en el dominio forest1.local y un segundo conjunto se implementa en el dominio forest2.local.
- Relación de confianza: Confianza de bosque unidireccional
- Dominios enumerados en Administración de identidades y accesos: forest1.local, forest2.local
- Inicios de sesión de usuario en Citrix Workspace: Compatible con todos los usuarios
- Inicios de sesión de usuario en un StoreFront local: Compatible con todos los usuarios
En este escenario, se pueden usar Connector Appliances en lugar de Cloud Connectors en bosques de usuarios sin recursos para reducir los costes y la sobrecarga de gestión, especialmente si hay varios bosques de usuarios. Para obtener más información, consulta Usuarios y recursos en bosques independientes (con confianza) con un único conjunto de Connector Appliances para todos los bosques
Ver el estado del Cloud Connector
La página Ubicaciones de recursos de Citrix Cloud muestra el estado de salud de todos los Cloud Connectors en tus ubicaciones de recursos. También puedes ver datos avanzados de comprobación de estado para cada Cloud Connector individual. Para obtener más información, consulta Comprobaciones avanzadas de estado de Cloud Connector.
Registros de eventos de Windows
El Cloud Connector genera ciertos registros de eventos de Windows que puedes ver a través del Visor de eventos de Windows. Si quieres habilitar tu software de supervisión preferido para buscar estos registros, puedes descargarlos como un archivo ZIP. La descarga ZIP incluye estos registros en los siguientes archivos XML:
- Citrix.CloudServices.Agent.Core.dll.xml (Proveedor de agente de conector)
- Citrix.CloudServices.AgentWatchDog.Core.dll.xml (Proveedor de AgentWatchDog de conector)
Citrix.CloudSerivces.AgentWatchDog
Durante las operaciones normales, pueden ocurrir los siguientes eventos:
| ID de evento | Evento | Descripción |
|---|---|---|
| 10000 | ConnectedToMessagingService | Este evento se genera cuando el conector establece su conexión de websocket saliente y de larga duración con Citrix Cloud, lo que permite una comunicación bidireccional con Citrix Cloud. |
| 10001 | ConnectedToMessagingServiceWithWebProxy | Conectado al servicio de mensajería a través de un proxy web con la dirección “{0}”. La conexión de websocket se configuró usando el proxy configurado. |
| 10002 | UnableToConnectToMessagingService | No se puede conectar al servicio de mensajería “{0}”. El Cloud Connector no pudo establecer su websocket con Citrix Cloud. |
| 10003 | UnableToConnectToMessagingServiceWithWebProxy | No se puede conectar al servicio de mensajería a través de un proxy web con la dirección “{0}”. El Cloud Connector no pudo establecer su websocket con Citrix Cloud al usar el proxy configurado. |
| 10004 | ClockOutOfSyncError | Hubo un problema al comunicarse con Citrix Cloud. Asegúrate de que el reloj de esta máquina tenga la hora y la zona horaria (UTC) correctas. Es posible que debas reiniciar la máquina para resolver el problema. |
| 10005 | ConnectivityCheckHealthyToFailedStatus | La comprobación de estado horaria del Cloud Connector informó de un fallo después de haber estado previamente en buen estado. |
| 10006 | ConnectivityCheckFailedStatus | La comprobación de estado horaria del Cloud Connector informó de un fallo, habiendo experimentado también un fallo en el pasado. |
| 10007 | ConnectivityCheckFailedToHealthyStatus | La comprobación de estado horaria del Cloud Connector informó de un estado correcto después de haber experimentado previamente un fallo. |
| 10008 | ConnectivityCheckHealthyStatus | La comprobación de estado horaria del Cloud Connector informó de un estado correcto después de haber estado previamente en buen estado. |
Citrix.CloudServices.Agent
Durante las operaciones normales, pueden ocurrir los siguientes eventos:
| 10100 | ConnectedToForest | Conectado al bosque con un controlador de dominio. |
| 10101 | UnableToConnectToForest | No se puede conectar al bosque. Asegúrate de que el equipo host esté unido a un dominio y tenga conectividad de red. |
| 10102 | UnableToConnectToForestWithDomainName | No se puede conectar al bosque asociado con el dominio. |
| 10103 | ClockOutOfSyncError | Hubo un problema al comunicarse con Citrix Cloud. Asegúrate de que el reloj de esta máquina tenga la hora y la zona horaria (UTC) correctas. Es posible que debas reiniciar la máquina para resolver el problema. |
Para obtener más información sobre los registros de eventos de Broker o LHC, consulta Registros de eventos
Descarga mensajes de eventos del Cloud Connector.
Archivos de registro del conector
Por defecto, los registros de eventos se encuentran en el directorio C:\ProgramData\Citrix\WorkspaceCloud\Logs de la máquina que aloja el Cloud Connector.
Solución de problemas
El primer paso para diagnosticar cualquier problema con el Cloud Connector es revisar los mensajes y registros de eventos. Si no ves el Cloud Connector en tu ubicación de recursos o si aparece como “sin contacto”, los registros de eventos te proporcionarán información inicial.
Conectividad del Cloud Connector
Si el Cloud Connector está “desconectado”, la herramienta de comprobación de conectividad avanzada del Cloud Connector puede ayudarte a verificar que el Cloud Connector puede llegar a Citrix Cloud y a sus servicios relacionados.
Para obtener más información, consulta Herramienta de comprobación de conectividad avanzada del Cloud Connector.
Instalación
Si el Cloud Connector está en estado de “error”, podría haber un problema al alojar el Cloud Connector. Instala el Cloud Connector en una máquina nueva. Si el problema persiste, contacta con el soporte de Citrix. Para solucionar problemas comunes con la instalación o el uso del Cloud Connector, consulta CTX221535.
En este artículo
- Requisitos del sistema
- Niveles funcionales de Active Directory compatibles
- Compatibilidad con el Estándar Federal de Procesamiento de Información (FIPS)
- Servicios instalados del Cloud Connector
- Escenarios de implementación para Cloud Connectors en Active Directory
- Ver el estado del Cloud Connector
- Solución de problemas