Citrix Cloud

Detalles técnicos de Citrix Cloud Connector

Citrix Cloud Connector es un componente que establece una conexión entre Citrix Cloud y las ubicaciones de recursos. En este artículo se describen los requisitos y casos de implementación, la compatibilidad con Active Directory y FIPS, y opciones para solucionar problemas.

Requisitos del sistema

Las máquinas que alojan al Cloud Connector deben cumplir estos requisitos: Se necesitan al menos dos Cloud Connectors en cada ubicación de recursos para garantizar la alta disponibilidad. Como práctica recomendada, Citrix recomienda usar el modelo de redundancia N+1 al implementar Cloud Connectors para mantener una conexión de alta disponibilidad con Citrix Cloud.

Requisitos de hardware

Cada Cloud Connector requiere, como mínimo:

  • 2 CPU virtuales
  • 4 GB de memoria
  • 20 GB de espacio en disco

Más memoria de las CPU virtuales permite a Cloud Connector escalar verticalmente para sitios más grandes. Para ver las configuraciones recomendadas, consulte Consideraciones sobre la escala y el tamaño de Cloud Connectors.

Sistemas operativos

Están disponibles los siguientes sistemas operativos:

  • Windows Server 2022
  • Windows Server 2019
  • Windows Server 2016

El Cloud Connector no es compatible con Windows Server Core.

Requisitos de .NET

Se requiere Microsoft .NET Framework 4.7.2 o una versión posterior. Descargue la versión más reciente en el sitio web de Microsoft.

Nota:

No utilice Microsoft.NET Core con Cloud Connector. Si utiliza .NET Core en lugar de .NET Framework, es posible que falle la instalación de Cloud Connector. Utilice solo .NET Framework con Cloud Connector.

Requisitos del servidor

Si utiliza Cloud Connectors con Citrix DaaS (antes denominado Citrix Virtual Apps and Desktops Service), consulte Consideraciones sobre la escala y el tamaño de Cloud Connectors para ver una guía sobre la configuración de las máquinas.

Los siguientes requisitos se aplican a todas las máquinas en las que está instalado el Cloud Connector:

  • Utilice máquinas dedicadas para alojar al Cloud Connector. No instale ningún otro componente en estas máquinas.
  • Las máquinas no deben configurarse como controladores de dominio de Active Directory. No se admite la instalación del Cloud Connector en un controlador de dominio.
  • El reloj del servidor debe estar configurado con la hora UTC correcta.
  • Si utiliza el instalador gráfico, debe tener un explorador web instalado y el explorador web del sistema predeterminado configurado.
  • Citrix recomienda habilitar Windows Update en todas las máquinas que alojan Cloud Connector. Al configurar Windows Update, configure Windows para que descargue e instale automáticamente las actualizaciones fuera del horario de trabajo, pero no permita los reinicios automáticos durante al menos 4 horas. La plataforma Citrix Cloud gestiona los reinicios de la máquina cuando identifica que una actualización está esperando un reinicio, lo que permite reiniciar solo un Cloud Connector a la vez. Puede configurar un reinicio de reserva mediante una directiva de grupo o una herramienta de administración del sistema para cuando la máquina debe reiniciarse después de una actualización. Para obtener más información, consulte https://docs.microsoft.com/en-us/windows/deployment/update/waas-restart.

Requisitos de validación de certificados

Binarios y dispositivos de punto final de Cloud Connector cuyos contactos de Cloud Connector están protegidos por certificados X.509 emitidos por una entidad de certificación (CA) empresarial de gran prestigio. La verificación de certificados en la infraestructura de clave pública (PKI) incluye la lista de revocación de certificados (CRL). Cuando un cliente recibe un certificado, el cliente comprueba si confía en la CA que emitió dicho certificado y si este se halla en una lista CRL. Si no está en ninguna lista CRL, el certificado se revoca y no se puede confiar en él, aunque parezca válido.

Los servidores CRL utilizan HTTP en el puerto 80 en lugar de HTTPS en el puerto 443. Los componentes de Cloud Connector, por sí mismos, no se comunican a través del puerto externo 80. La necesidad del puerto externo 80 es un subproducto del proceso de verificación de certificados que realiza el sistema operativo.

Los certificados X.509 se verifican durante la instalación de Cloud Connector. Por lo tanto, todas las máquinas con Cloud Connectors deben estar configuradas para que confíen en estos certificados de modo que el software de Cloud Connector se pueda instalar correctamente.

Los dispositivos de punto final de Citrix Cloud están protegidos por certificados emitidos por DigiCert o por una de las entidades de certificación raíz utilizadas por Azure. Para obtener más información sobre las CA raíz utilizadas por Azure, consulte https://docs.microsoft.com/es-es/azure/security/fundamentals/tls-certificate-changes.

Para validar los certificados, cada máquina con Cloud Connectors debe cumplir los requisitos siguientes:

  • El puerto HTTP 80 está abierto para las siguientes direcciones. Este puerto se utiliza durante la instalación de Cloud Connector y durante las comprobaciones periódicas de las listas CRL. Para obtener más información sobre cómo probar la conectividad de las listas CRL y del programa OCSP, consulte https://www.digicert.com/kb/util/utility-test-ocsp-and-crl-access-from-a-server.htm en el sitio web de DigiCert.
    • http://cacerts.digicert.com/
    • http://dl.cacerts.digicert.com/
    • http://crl3.digicert.com
    • http://crl4.digicert.com
    • http://ocsp.digicert.com
    • http://www.d-trust.net
    • http://root-c3-ca2-2009.ocsp.d-trust.net
    • http://crl.microsoft.com
    • http://oneocsp.microsoft.com
    • http://ocsp.msocsp.com
  • La comunicación con las direcciones siguientes está habilitada:
    • https://*.digicert.com
  • Están instalados los siguientes certificados raíz:
    • https://cacerts.digicert.com/DigiCertAssuredIDRootCA.crt
    • https://cacerts.digicert.com/DigiCertGlobalRootG2.crt
    • https://cacerts.digicert.com/DigiCertGlobalRootCA.crt
    • https://cacerts.digicert.com/DigiCertTrustedRootG4.crt
    • https://cacerts.digicert.com/BaltimoreCyberTrustRoot.crt
    • https://www.d-trust.net/cgi-bin/D-TRUST_Root_Class_3_CA_2_2009.crt
    • https://www.microsoft.com/pkiops/certs/Microsoft%20RSA%20Root%20Certificate%20Authority%202017.crt
    • https://www.microsoft.com/pkiops/certs/Microsoft%20EV%20ECC%20Root%20Certificate%20Authority%202017.crt
    • https://www.microsoft.com/pkiops/certs/Microsoft%20ECC%20Root%20Certificate%20Authority%202017.crt
  • Están instalados los siguientes certificados intermedios:
    • https://cacerts.digicert.com/DigiCertTrustedG4CodeSigningRSA4096SHA3842021CA1.crt
    • https://cacerts.digicert.com/DigiCertSHA2AssuredIDCodeSigningCA.crt

Si falta algún certificado, el instalador de Cloud Connector lo descargará desde http://cacerts.digicert.com.

Para obtener instrucciones completas para descargar e instalar los certificados, consulte CTX223828.

Citrix DaaS

El uso del Cloud Connector para la conectividad con recursos de DaaS requiere la instalación de certificados adicionales y la concesión de acceso a una infraestructura de PKI ampliada. Cada máquina de Cloud Connector debe cumplir los siguientes requisitos:

  • El puerto HTTP 80 está abierto para las siguientes direcciones:
    • crl.*.amazontrust.com
    • ocsp.*.amazontrust.com
    • *.ss2.us
  • La comunicación con las direcciones siguientes está habilitada
    • https://*.amazontrust.com
    • https://*.ss2.us
  • Están instalados los siguientes certificados raíz:
    • https://www.amazontrust.com/repository/AmazonRootCA1.cer
    • https://www.amazontrust.com/repository/AmazonRootCA2.cer
    • https://www.amazontrust.com/repository/AmazonRootCA3.cer
    • https://www.amazontrust.com/repository/AmazonRootCA4.cer
    • https://www.amazontrust.com/repository/SFSRootCAG2.cer
  • Están instalados los siguientes certificados intermedios:
    • https://www.amazontrust.com/repository/G2-RootCA4.orig.cer
    • https://www.amazontrust.com/repository/R3-ServerCA3A.cer
    • https://www.amazontrust.com/repository/SFC2CA-SFSRootCAG2.cer
    • https://www.amazontrust.com/repository/SFC2CA-SFSRootCAG2.v2.cer
    • https://www.amazontrust.com/repository/G2-RootCA1.orig.cer
    • https://www.amazontrust.com/repository/R1-ServerCA1A.cer
    • https://www.amazontrust.com/repository/G2-RootCA3.cer
    • https://www.amazontrust.com/repository/R3-ServerCA3A.orig.cer
    • https://www.amazontrust.com/repository/G2-RootCA2.orig.cer
    • https://www.amazontrust.com/repository/G2-RootCA4.cer
    • https://www.amazontrust.com/repository/R2-ServerCA2A.cer
    • https://www.amazontrust.com/repository/R4-ServerCA4A.cer
    • https://www.amazontrust.com/repository/R1-ServerCA1A.orig.cer
    • https://www.amazontrust.com/repository/G2-RootCA1.cer
    • https://www.amazontrust.com/repository/G2-RootCA2.cer
    • https://www.amazontrust.com/repository/G2-RootCA3.orig.cer
    • https://www.amazontrust.com/repository/R4-ServerCA4A.orig.cer
    • https://www.amazontrust.com/repository/G2-ServerCA0A.cer
    • https://www.amazontrust.com/repository/G2-ServerCA0A.orig.cer
    • https://www.amazontrust.com/repository/SFSRootCA-SFSRootCAG2.cer

Si falta algún certificado, el Cloud Connector lo descargará desde https://www.amazontrust.com

Para obtener instrucciones completas para descargar e instalar los certificados, consulte CTX223828.

Requisitos de Active Directory

  • La máquina debe estar unida a un dominio de Active Directory que contenga los recursos y los usuarios que se usan para crear ofertas para los usuarios. Para entornos de varios dominios, consulte Casos de implementación para Cloud Connectors en Active Directory en este artículo.
  • Cada bosque de Active Directory que piense usar con Citrix Cloud debe ser siempre accesible desde dos Cloud Connectors.
  • Cloud Connector debe poder llegar a los controladores de dominio, tanto en el dominio raíz del bosque como en los dominios que piensa utilizar con Citrix Cloud. Para obtener más información, consulte los siguientes artículos de asistencia de Microsoft:
  • Use grupos de seguridad universales, en lugar de grupos de seguridad globales. Esta configuración garantiza que la pertenencia a grupos de usuarios pueda obtenerse de cualquier controlador de dominio del bosque.

Requisitos de la red

Niveles funcionales admitidos de Active Directory

Citrix Cloud Connector admite los siguientes niveles funcionales de bosque y dominio de Active Directory.

Nivel funcional de bosque Nivel funcional de dominio Controladores de dominio admitidos
Windows Server 2008 R2 Windows Server 2008 R2 Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows Server 2016
Windows Server 2008 R2 Windows Server 2012 Windows Server 2012, Windows Server 2012 R2, Windows Server 2016
Windows Server 2008 R2 Windows Server 2012 R2 Windows Server 2012 R2, Windows Server 2016
Windows Server 2008 R2 Windows Server 2016 Windows Server 2016
Windows Server 2012 Windows Server 2012 Windows Server 2012, Windows Server 2012 R2, Windows Server 2016
Windows Server 2012 Windows Server 2012 R2 Windows Server 2012 R2, Windows Server 2016
Windows Server 2012 Windows Server 2016 Windows Server 2016
Windows Server 2012 R2 Windows Server 2012 R2 Windows Server 2012 R2, Windows Server 2016
Windows Server 2012 R2 Windows Server 2016 Windows Server 2016
Windows Server 2016 Windows Server 2016 Windows Server 2016, Windows Server 2019, Windows Server 2022

Soporte para FIPS

Cloud Connector admite actualmente los algoritmos criptográficos validados por FIPS que se utilizan en máquinas habilitadas para FIPS. Ahora bien, solo los admite la versión más reciente del software de Cloud Connector disponible en Citrix Cloud. Si tiene máquinas de Cloud Connector en el entorno (instaladas antes de noviembre de 2018) y quiere habilitar el modo FIPS en ellas, lleve a cabo estas acciones:

  1. Desinstale el software de Cloud Connector que hubiera presente en cada máquina de la ubicación de recursos.
  2. Habilite el modo FIPS en cada máquina.
  3. Instale la versión más reciente del Cloud Connector en cada máquina habilitada para FIPS.

Importante:

  • No intente actualizar las instalaciones existentes de Cloud Connector a la versión más reciente. Desinstale siempre el antiguo Cloud Connector primero y, a continuación, instale el más reciente.
  • No habilite el modo FIPS en una máquina que aloja una versión anterior del Cloud Connector. Los Cloud Connectors anteriores a la versión 5.102 no admiten el modo FIPS. Habilitar el modo FIPS en una máquina con un Cloud Connector anterior instalado impide que Citrix Cloud realice actualizaciones periódicas de mantenimiento para el Cloud Connector.

Para obtener instrucciones sobre cómo descargar la versión más reciente del Cloud Connector, consulte Dónde obtener el Cloud Connector.

Servicios instalados de Cloud Connector

En esta sección, se describen los servicios que se instalan con Cloud Connector y sus privilegios de sistema.

Durante la instalación, el archivo ejecutable de Citrix Cloud Connector instala y establece la configuración de servicio necesaria en la configuración predeterminada necesaria para funcionar. Si la configuración predeterminada se modifica manualmente, es posible que Cloud Connector no funcione de la manera prevista. En este caso, la configuración se restablece al estado predeterminado cuando tiene lugar la siguiente actualización de Cloud Connector, suponiendo que los servicios que manejan el proceso de actualización sigan funcionando.

Citrix Cloud Agent System facilita todas las llamadas elevadas necesarias para que los demás servicios de Cloud Connector funcionen y no se comunica directamente en la red. Cuando un servicio en Cloud Connector necesita realizar una acción que requiere permisos del sistema local, lo hace a través de un conjunto predefinido de operaciones que Citrix Cloud Agent System puede realizar.

Nombre del servicio Descripción Funciona como
Citrix Cloud Agent System Gestiona las llamadas al sistema necesarias para los agentes locales. Incluye instalación, reinicios y acceso al registro. Solo le puede llamar Citrix Cloud Services Agent WatchDog. Sistema local
Citrix Cloud Services Agent WatchDog Supervisa y actualiza los agentes locales (permanentes). Servicio de red
Citrix Cloud Services Agent Logger Proporciona un marco de registro de soporte para los servicios de Citrix Cloud Connector. Servicio de red
Citrix Cloud Services AD Provider Permite a Citrix Cloud facilitar la administración de los recursos asociados a las cuentas del dominio de Active Directory donde está instalado. Servicio de red
Citrix Cloud Services Agent Discovery Permite a Citrix Cloud facilitar la administración de los productos Citrix locales antiguos de XenApp y XenDesktop. Servicio de red
Citrix Cloud Services Credential Provider Gestiona el almacenamiento y la recuperación de datos cifrados. Servicio de red
Citrix Cloud Services WebRelay Provider Permite que las solicitudes HTTP recibidas desde el servicio WebRelay Cloud puedan ser redirigidas a los servidores web locales. Servicio de red
Citrix CDF Capture Service Captura los rastros CDF de todos los productos y componentes configurados. Servicio de red
Citrix Config Synchronizer Service Copia la configuración de broker localmente para el modo de alta disponibilidad Servicio de red
Servicio de intercambio de concesiones de conexión de Citrix Habilita el intercambio de archivos de concesión de conexiones entre la aplicación Workspace y Cloud Connector para la continuidad del servicio para Workspace Servicio de red
Citrix High Availability Service (Servicio de alta disponibilidad de Citrix) Proporciona continuidad del servicio durante la interrupción del sitio central. Servicio de red
Citrix ITSM Adapter Provider Automatiza el aprovisionamiento y la administración de aplicaciones y escritorios virtuales. Servicio de red
Citrix NetScaler CloudGateway Proporciona conectividad a Internet a aplicaciones y escritorios locales sin necesidad de abrir reglas de firewall de entrada ni de implementar componentes en la DMZ. Servicio de red
Citrix Remote Broker Provider Permite la comunicación con Broker Service remoto desde los VDA locales y los servidores de StoreFront. Servicio de red
Citrix Remote HCL Server Sirve de proxy para las comunicaciones entre el Delivery Controller y los hipervisores. Servicio de red
Citrix WEM Cloud Authentication Service Proporciona un servicio de autenticación para que los agentes WEM de Citrix se conecten a servidores de infraestructura en la nube. Servicio de red
Citrix WEM Cloud Messaging Service Proporciona servicio para que el servicio en la nube de Citrix WEM reciba mensajes desde servidores de infraestructura en la nube. Servicio de red

Casos de implementación de Cloud Connectors en Active Directory

Puede usar Cloud Connectors y Connector Appliances para conectarse a los controladores de Active Directory. El tipo de conector que se va a utilizar depende de la implementación.

Para obtener más información sobre el uso de Connector Appliances con Active Directory, consulte Casos de implementación para Connector Appliances en Active Directory.

Instale Cloud Connector dentro de su red interna segura.

Si tiene un solo dominio en un solo bosque, instalar Cloud Connectors en ese dominio es todo lo que necesita para establecer una ubicación de recursos. Si tiene varios dominios en el entorno, debe plantearse dónde instalar Cloud Connectors para que los usuarios puedan acceder a los recursos que ponga a su disposición.

Si la confianza entre los dominios no es del tipo principal/secundario, es posible que tenga que instalar Cloud Connectors para cada dominio o bosque por separado. Es posible que esta configuración sea necesaria para gestionar la enumeración de recursos cuando se utilizan grupos de seguridad para asignar recursos o para los registros de los VDA de cualquiera de los dominios.

Nota:

Estas ubicaciones de recursos forman un plano que tal vez deba repetir en otras ubicaciones físicas, en función de dónde estén alojados sus recursos.

Dominio único en un solo bosque con un único conjunto de Cloud Connectors

En este caso, un solo dominio contiene todos los objetos de usuario y recursos (forest1.local). Un conjunto de Cloud Connectors se implementa en una única ubicación de recursos y se une al dominio forest1.local.

  • Relación de confianza: Ninguna, dominio único
  • Dominios incluidos en Administración de acceso e identidad: forest1.local
  • Inicios de sesión de usuario en Citrix Workspace: Se admiten todos los usuarios
  • Inicios de sesión de usuario en una implementación local de StoreFront: Se admiten todos los usuarios

Nota:

Aun si tiene una instancia de hipervisor en otro dominio, puede implementar un único conjunto de Cloud Connectors, siempre que la instancia del hipervisor y los Cloud Connectors estén disponibles a través de la misma red. Citrix Cloud usa la conexión de alojamiento y una red disponible para establecer la comunicación con el hipervisor. Por lo tanto, aunque el hipervisor resida en un dominio diferente, no es necesario implementar otro conjunto de Cloud Connectors en ese dominio para garantizar que Citrix Cloud pueda comunicarse con el hipervisor.

Dominios primarios y secundarios en un solo bosque con un único conjunto de Cloud Connectors

En este caso, un dominio primario (forest1.local) y su dominio secundario (user.forest1.local) residen dentro de un solo bosque. El dominio primario actúa como dominio de recursos, mientras que el dominio secundario es el dominio de usuarios. Un conjunto de Cloud Connectors se implementa en una única ubicación de recursos y se une al dominio forest1.local.

  • Relación de confianza: Confianza entre dominios primarios y secundarios
  • Dominios incluidos en Administración de acceso e identidad: forest1.local, user.forest1.local
  • Inicios de sesión de usuario en Citrix Workspace: Se admiten todos los usuarios
  • Inicios de sesión de usuario en una implementación local de StoreFront: Se admiten todos los usuarios

Nota:

Puede ser necesario reiniciar los Cloud Connectors para que Citrix Cloud registre el dominio secundario.

Usuarios y recursos en bosques independientes (con relación de confianza) con un único conjunto de Cloud Connectors

En este caso, un bosque (forest1.local) contiene el dominio de recursos, mientras que otro bosque (forest2.local) contiene el dominio de usuarios. Existe una confianza unidireccional en la que el bosque que contiene el dominio de recursos confía en el bosque que contiene el dominio de usuarios. Un conjunto de Cloud Connectors se implementa en una única ubicación de recursos y se une al dominio forest1.local.

  • Relación de confianza: Confianza de bosque unidireccional
  • Dominios incluidos en Administración de acceso e identidad: forest1.local
  • Inicios de sesión de usuario en Citrix Workspace: Solo se admiten los usuarios de forest1.local
  • Inicios de sesión de usuario en una implementación local de StoreFront: Se admiten todos los usuarios

Nota:

La relación de confianza entre los dos bosques debe permitir que el usuario que se encuentre en el bosque de usuarios inicie sesión en las máquinas del bosque de recursos.

Debido a que los Cloud Connectors no pueden atravesar las barreras que haya en las relaciones de confianza a nivel de bosque, el dominio forest2.local no se muestra en la página Administración de acceso e identidad de la consola de Citrix Cloud ni se puede usar en ninguna funcionalidad de la nube. Lo que conlleva las siguientes limitaciones:

  • Los recursos solo se pueden publicar para usuarios y grupos ubicados en forest1.local en Citrix Cloud. Sin embargo, si usa almacenes de StoreFront, los usuarios de forest2.local se pueden anidar en los grupos de seguridad de forest1.local para mitigar este problema.
  • Citrix Workspace no puede autenticar usuarios desde el dominio forest2.local.
  • La consola Supervisar de Citrix DaaS no puede enumerar los usuarios del dominio forest2.local.

Para evitar estas limitaciones, implemente los Cloud Connectors como se describe en Usuarios y recursos en bosques independientes (con relación de confianza) con un conjunto de Cloud Connectors en cada bosque.

Usuarios y recursos en bosques independientes (con relación de confianza) con un único conjunto de Cloud Connectors en cada bosque

En este caso, un bosque (forest1.local) contiene el dominio de recursos, mientras que otro bosque (forest2.local) contiene el dominio de usuarios. Existe una confianza unidireccional en la que el bosque que contiene el dominio de recursos confía en el bosque que contiene el dominio de usuarios. Un conjunto de Cloud Connectors se implementa en el dominio forest1.local y un segundo conjunto se implementa en el dominio forest2.local.

  • Relación de confianza: Confianza de bosque unidireccional
  • Dominios incluidos en Administración de acceso e identidad: forest1.local, forest2.local
  • Inicios de sesión de usuario en Citrix Workspace: Se admiten todos los usuarios
  • Inicios de sesión de usuario en una implementación local de StoreFront: Se admiten todos los usuarios

En este caso, los Connector Appliances se pueden usar en lugar de Cloud Connectors en bosques de usuarios sin recursos para reducir los costes y los gastos generales de administración, especialmente si hay varios bosques de usuarios. Para obtener más información, consulte Usuarios y recursos en bosques separados (con confianza) con un único conjunto de Connector Appliances para todos los bosques.

Ver el estado de Cloud Connector

En Citrix Cloud, la página “Ubicaciones de recursos” muestra el estado de todos los conectores Cloud Connectors en las ubicaciones de recursos. También puede ver datos de comprobaciones avanzadas de estado de cada Cloud Connector. Para obtener más información, consulte Comprobaciones avanzadas de estado de Cloud Connector.

Mensajes de eventos

Cloud Connector genera ciertos mensajes de eventos que puede ver a través del Visor de eventos de Windows. Si quiere habilitar su software de monitorización preferido para buscar estos mensajes, puede descargarlos en formato de archivo ZIP. La descarga ZIP incluye estos mensajes en los siguientes archivos XML:

  • Citrix.CloudServices.Agent.Core.dll.xml (Connector Agent Provider)
  • Citrix.CloudServices.AgentWatchDog.Core.dll.xml (Connector AgentWatchDog Provider)

Descargue los mensajes de eventos de Cloud Connector.

Registros de eventos

De forma predeterminada, los registros de eventos se encuentran en el directorio C:\%ProgramData%\Citrix\WorkspaceCloud\Logs de la máquina donde se encuentra el Cloud Connector.

Solución de problemas

El primer paso para diagnosticar problemas de Cloud Connector es consultar los registros de eventos y los mensajes de eventos. Si el Cloud Connector no aparece en la ubicación de recursos o aparece como que “no está en contacto”, los registros de eventos le proporcionan alguna información inicial.

Conectividad de Cloud Connector

Si Cloud Connector está “desconectado”, la utilidad de comprobación de la conectividad de Cloud Connector puede ayudarle a verificar que Cloud Connector puede acceder a Citrix Cloud y sus servicios relacionados.

La utilidad de comprobación de la conectividad de Cloud Connector se ejecuta en la máquina que aloja el Cloud Connector. Si utiliza un servidor proxy en su entorno, la utilidad puede ayudarle a comprobar la conectividad a través del servidor proxy canalizando todas las comprobaciones de conectividad. Si es necesario, la utilidad también puede agregar los sitios de confianza de Citrix que falten a la zona Sitios de confianza de Internet Explorer.

Para obtener más información sobre la descarga y el uso de esta utilidad, consulte CTX260337 en Knowledge Center de Citrix Support.

Instalación

Si Cloud Connector se encuentra en estado de “error”, es posible que exista algún problema relacionado con su alojamiento en la máquina. Instale Cloud Connector en una máquina nueva. Si el problema continúa, contacte con Citrix Support, el servicio de asistencia de Citrix. Para solucionar problemas habituales de instalación o de uso de Cloud Connector, consulte CTX221535.

Implementar Cloud Connectors como servidores Secure Ticket Authority

Si utiliza varios Cloud Connectors como servidores Secure Ticket Authority (STA) con Citrix ADC, el ID de cada servidor STA puede mostrarse como CWSSTA tanto en la consola de administración de ADC como en el archivo ICA para el inicio de aplicaciones y escritorios. Como consecuencia, los tíquets de STA no se redirigen correctamente y el inicio de sesiones falla. Este problema puede producirse si los Cloud Connectors se implementan en cuentas de Citrix Cloud separadas con ID de cliente distintos. En este caso, se produce una discordancia de tíquets entre las distintas cuentas que impide que se creen las sesiones.

Para resolver este problema, asegúrese de que los Cloud Connectors que enlaza como servidores STA pertenecen a la misma cuenta de Citrix Cloud con el mismo ID de cliente. Si necesita dar cabida a varias cuentas de clientes de una misma implementación de ADC, cree un servidor virtual de Citrix Gateway para cada cuenta. Para obtener más información, consulte los siguientes artículos:

Detalles técnicos de Citrix Cloud Connector