Citrix Cloud

Détails techniques sur Citrix Cloud Connector

Citrix Cloud Connector est un composant qui établit une connexion entre Citrix Cloud et vos emplacements de ressources. Cet article décrit les exigences et les scénarios de déploiement, la prise en charge d’Active Directory et FIPS, ainsi que les options de dépannage.

Configuration système requise

Les machines hébergeant Cloud Connector doivent satisfaire aux exigences suivantes : Au moins deux Cloud Connector dans chaque emplacement de ressources sont nécessaires pour garantir une haute disponibilité. Citrix recommande d’utiliser le modèle de redondance N+1 lors du déploiement de Cloud Connector afin de maintenir une connexion haute disponibilité avec Citrix Cloud.

Configuration matérielle requise

Chaque Cloud Connector requiert la configuration système minimale suivante :

  • 2 processeurs virtuels
  • Mémoire de 4 Go
  • 20 Go d’espace disque

L’augmentation de la mémoire du processeur virtuel permet à un Cloud Connector de s’adapter à de plus grands sites. Pour connaître les configurations recommandées, consultez la section Considérations sur le dimensionnement et la scalabilité des Cloud Connector.

Systèmes d’exploitation

Les systèmes d’exploitation suivants sont pris en charge :

  • Windows Server 2022
  • Windows Server 2019
  • Windows Server 2016

Le Cloud Connector n’est pas pris en charge pour une utilisation avec Windows Server Core.

Configuration requise pour .NET

Microsoft .NET Framework 4.7.2 ou version ultérieure est requis. Téléchargez la dernière version sur le site Web de Microsoft.

Remarque :

N’utilisez pas Microsoft .NET Core avec Cloud Connector. Si vous utilisez .NET Core au lieu de .NET Framework, l’installation de Cloud Connector peut échouer. Utilisez uniquement .NET Framework avec Cloud Connector.

Éléments requis sur les serveurs

Si vous utilisez Cloud Connector avec Citrix DaaS (anciennement Virtual Apps and Desktops Service), reportez-vous à la section Considérations sur le dimensionnement et la scalabilité des Cloud Connector pour obtenir des conseils sur la configuration de la machine.

Les exigences suivantes s’appliquent à toutes les machines sur lesquelles le Cloud Connector est installé :

  • Utilisez des machines dédiées pour héberger Cloud Connector. N’installez aucun autre composant sur ces machines.
  • Les machines ne sont pas configurées en tant que contrôleurs de domaine Active Directory. L’installation de Cloud Connector sur un contrôleur de domaine n’est pas prise en charge.
  • L’horloge du serveur doit être définie sur l’heure UTC correcte.
  • Si vous utilisez le programme d’installation graphique, un navigateur doit être installé et le navigateur système par défaut doit être configuré.
  • Citrix recommande vivement d’activer Windows Update sur toutes les machines hébergeant le Cloud Connector. Lors de la configuration de Windows Update, configurez Windows pour télécharger et installer automatiquement les mises à jour en dehors des heures ouvrables, mais n’autorisez pas les redémarrages automatiques pendant au moins 4 heures. La plate-forme Citrix Cloud gère les redémarrages de machine lorsqu’elle identifie qu’une mise à jour est en attente d’un redémarrage ; si c’est le cas, la plate-forme autorise un redémarrage pour un seul Cloud Connector à la fois. Vous pouvez configurer un redémarrage de secours à l’aide d’une stratégie de groupe ou d’un outil de gestion système pour les cas où la machine doit être redémarrée après une mise à jour. Pour plus d’informations, voir https://docs.microsoft.com/en-us/windows/deployment/update/waas-restart.

Exigences relatives à la validation des certificats

Les fichiers binaires et les points de terminaison contactés par Cloud Connector sont protégés par des certificats X.509 émis par les autorités de certification d’entreprise (CA) les plus reconnues. La vérification des certificats dans l’infrastructure de clé publique (PKI) inclut la liste de révocation de certificats. Lorsqu’un client reçoit un certificat, le client vérifie s’il approuve l’autorité de certification qui a émis les certificats et si le certificat est sur une liste de révocation de certificats. Si le certificat figure sur une liste de révocation de certificats, le certificat est révoqué et ne peut pas être approuvé, même s’il apparaît valide.

Les serveurs de liste de révocation de certificats utilisent HTTP sur le port 80 au lieu de HTTPS sur le port 443. Les composants Cloud Connector, eux-mêmes, ne communiquent pas sur le port externe 80. Le besoin d’un port externe 80 est un sous-produit du processus de vérification du certificat effectué par le système d’exploitation.

Les certificats X.509 sont vérifiés lors de l’installation de Cloud Connector. Par conséquent, toutes les machines Cloud Connector doivent être configurées pour approuver ces certificats afin de garantir que le logiciel Cloud Connector peut être installé correctement.

Les points de terminaison Citrix Cloud sont protégés par des certificats émis par DigiCert ou par l’une des autorités de certification racine utilisées par Azure. Pour plus d’informations sur les autorités de certification racines utilisées par Azure, consultez https://docs.microsoft.com/en-us/azure/security/fundamentals/tls-certificate-changes.

Pour valider les certificats, chaque machine Cloud Connector doit satisfaire aux exigences suivantes :

  • Le port HTTP 80 est ouvert aux adresses suivantes. Ce port est utilisé lors de l’installation du Cloud Connector et lors des vérifications périodiques des listes de révocation de certificats. Pour plus d’informations sur la façon de tester la connectivité CRL et OCSP, consultez https://www.digicert.com/kb/util/utility-test-ocsp-and-crl-access-from-a-server.htm sur le site Web de DigiCert.
    • http://cacerts.digicert.com/
    • http://dl.cacerts.digicert.com/
    • http://crl3.digicert.com
    • http://crl4.digicert.com
    • http://ocsp.digicert.com
    • http://www.d-trust.net
    • http://root-c3-ca2-2009.ocsp.d-trust.net
    • http://crl.microsoft.com
    • http://oneocsp.microsoft.com
    • http://ocsp.msocsp.com
  • La communication avec les adresses suivantes est activée :
    • https://*.digicert.com
  • Les certificats racine suivants sont installés :
    • https://cacerts.digicert.com/DigiCertAssuredIDRootCA.crt
    • https://cacerts.digicert.com/DigiCertGlobalRootG2.crt
    • https://cacerts.digicert.com/DigiCertGlobalRootCA.crt
    • https://cacerts.digicert.com/DigiCertTrustedRootG4.crt
    • https://cacerts.digicert.com/BaltimoreCyberTrustRoot.crt
    • https://www.d-trust.net/cgi-bin/D-TRUST_Root_Class_3_CA_2_2009.crt
    • https://www.microsoft.com/pkiops/certs/Microsoft%20RSA%20Root%20Certificate%20Authority%202017.crt
    • https://www.microsoft.com/pkiops/certs/Microsoft%20EV%20ECC%20Root%20Certificate%20Authority%202017.crt
    • https://www.microsoft.com/pkiops/certs/Microsoft%20ECC%20Root%20Certificate%20Authority%202017.crt
  • Les certificats intermédiaires suivants sont installés :
    • https://cacerts.digicert.com/DigiCertTrustedG4CodeSigningRSA4096SHA3842021CA1.crt
    • https://cacerts.digicert.com/DigiCertSHA2AssuredIDCodeSigningCA.crt

Si un certificat est manquant, le programme d’installation de Cloud Connector le téléchargera à partir de http://cacerts.digicert.com.

Pour obtenir des instructions complètes sur le téléchargement et l’installation des certificats, consultez la section CTX223828.

Citrix DaaS

L’utilisation de Cloud Connector pour la connectivité aux ressources DaaS requiert l’installation de certificats supplémentaires et l’octroi d’un accès à une infrastructure PKI étendue. Chaque machine Cloud Connector doit remplir les conditions suivantes :

  • Le port HTTP 80 est ouvert aux adresses suivantes :
    • crl.*.amazontrust.com
    • ocsp.*.amazontrust.com
    • *.ss2.us
  • La communication avec les adresses suivantes est activée :
    • https://*.amazontrust.com
    • https://*.ss2.us
  • Les certificats racine suivants sont installés :
    • https://www.amazontrust.com/repository/AmazonRootCA1.cer
    • https://www.amazontrust.com/repository/AmazonRootCA2.cer
    • https://www.amazontrust.com/repository/AmazonRootCA3.cer
    • https://www.amazontrust.com/repository/AmazonRootCA4.cer
    • https://www.amazontrust.com/repository/SFSRootCAG2.cer
  • Les certificats intermédiaires suivants sont installés :
    • https://www.amazontrust.com/repository/G2-RootCA4.orig.cer
    • https://www.amazontrust.com/repository/R3-ServerCA3A.cer
    • https://www.amazontrust.com/repository/SFC2CA-SFSRootCAG2.cer
    • https://www.amazontrust.com/repository/SFC2CA-SFSRootCAG2.v2.cer
    • https://www.amazontrust.com/repository/G2-RootCA1.orig.cer
    • https://www.amazontrust.com/repository/R1-ServerCA1A.cer
    • https://www.amazontrust.com/repository/G2-RootCA3.cer
    • https://www.amazontrust.com/repository/R3-ServerCA3A.orig.cer
    • https://www.amazontrust.com/repository/G2-RootCA2.orig.cer
    • https://www.amazontrust.com/repository/G2-RootCA4.cer
    • https://www.amazontrust.com/repository/R2-ServerCA2A.cer
    • https://www.amazontrust.com/repository/R4-ServerCA4A.cer
    • https://www.amazontrust.com/repository/R1-ServerCA1A.orig.cer
    • https://www.amazontrust.com/repository/G2-RootCA1.cer
    • https://www.amazontrust.com/repository/G2-RootCA2.cer
    • https://www.amazontrust.com/repository/G2-RootCA3.orig.cer
    • https://www.amazontrust.com/repository/R4-ServerCA4A.orig.cer
    • https://www.amazontrust.com/repository/G2-ServerCA0A.cer
    • https://www.amazontrust.com/repository/G2-ServerCA0A.orig.cer
    • https://www.amazontrust.com/repository/SFSRootCA-SFSRootCAG2.cer

Si un certificat est manquant, Cloud Connector le téléchargera à partir de https://www.amazontrust.com.

Pour obtenir des instructions complètes sur le téléchargement et l’installation des certificats, consultez la section CTX223828.

Configuration requise pour Active Directory

  • Être associée à un domaine Active Directory contenant les ressources et les utilisateurs que vous utiliserez pour créer des offres et les mettre à la disposition de vos utilisateurs. Pour les environnements multi-domaines, consultez la section Scénarios de déploiement de Cloud Connector dans Active Directory dans cet article.
  • Chaque forêt Active Directory que vous prévoyez d’utiliser avec Citrix Cloud doit être accessible par deux Cloud Connector à tout moment.
  • Le Cloud Connector doit pouvoir accéder aux contrôleurs de domaine à la fois dans le domaine racine de la forêt et dans les domaines que vous avez l’intention d’utiliser avec Citrix Cloud. Pour plus d’informations, consultez les articles de support de Microsoft suivants :
  • Utilisez des groupes de sécurité universels au lieu de groupes de sécurité globaux. Cette configuration garantit que l’appartenance au groupe d’utilisateurs peut être obtenue auprès de n’importe quel contrôleur de domaine de la forêt.

Configuration réseau requise

Niveaux fonctionnels Active Directory pris en charge

Le Citrix Cloud Connector prend en charge les niveaux fonctionnels de forêt et de domaine suivants dans Active Directory.

Niveau fonctionnel de la forêt Niveau fonctionnel du domaine Contrôleurs de domaine pris en charge
Windows Server 2008 R2 Windows Server 2008 R2 Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows Server 2016
Windows Server 2008 R2 Windows Server 2012 Windows Server 2012, Windows Server 2012 R2, Windows Server 2016
Windows Server 2008 R2 Windows Server 2012 R2 Windows Server 2012 R2, Windows Server 2016
Windows Server 2008 R2 Windows Server 2016 Windows Server 2016
Windows Server 2012 Windows Server 2012 Windows Server 2012, Windows Server 2012 R2, Windows Server 2016
Windows Server 2012 Windows Server 2012 R2 Windows Server 2012 R2, Windows Server 2016
Windows Server 2012 Windows Server 2016 Windows Server 2016
Windows Server 2012 R2 Windows Server 2012 R2 Windows Server 2012 R2, Windows Server 2016
Windows Server 2012 R2 Windows Server 2016 Windows Server 2016
Windows Server 2016 Windows Server 2016 Windows Server 2016, Windows Server 2019, Windows Server 2022

Prise en charge de la norme FIPS (Federal Information Processing Standard)

Cloud Connector prend actuellement en charge les algorithmes cryptographiques validés par FIPS qui sont utilisés sur les machines compatibles FIPS. Seule la dernière version du logiciel Cloud Connector disponible dans Citrix Cloud inclut cette prise en charge. Si vous disposez de machines Cloud Connector dans votre environnement (installées avant novembre 2018) et que vous souhaitez activer le mode FIPS sur ces machines, effectuez les actions suivantes :

  1. Désinstallez le logiciel Cloud Connector sur chaque machine de votre emplacement de ressources.
  2. Activez le mode FIPS sur chaque machine.
  3. Installez la dernière version de Cloud Connector sur chaque machine compatible FIPS.

Important :

  • N’essayez pas de mettre à niveau des installations Cloud Connector existantes vers la dernière version. Commencez toujours par désinstaller l’ancien Cloud Connector, puis installez la version la plus récente.
  • N’activez pas le mode FIPS sur une machine hébergeant une ancienne version de Cloud Connector. Les logiciels Cloud Connector antérieurs à la version 5.102 ne prennent pas en charge le mode FIPS. L’activation du mode FIPS sur une machine avec un ancien Cloud Connector installé empêche Citrix Cloud d’effectuer des mises à jour de maintenance régulières sur Cloud Connector.

Pour obtenir des instructions sur le téléchargement de la dernière version de Cloud Connector, consultez la section Où obtenir le Cloud Connector.

Services installés Cloud Connector

Cette section décrit les services installés avec Cloud Connector et leurs privilèges système.

Pendant l’installation, l’exécutable Citrix Cloud Connector installe et définit la configuration de service nécessaire sur les paramètres par défaut requis pour fonctionner. Si la configuration par défaut est modifiée manuellement, Cloud Connector peut ne pas fonctionner comme prévu. Dans ce cas, la configuration se réinitialise à l’état par défaut lorsque la prochaine mise à jour Cloud Connector se produit, en supposant que les services qui gèrent le processus de mise à jour peuvent toujours fonctionner.

Citrix Cloud Agent System facilite tous les appels élevés nécessaires au fonctionnement des autres services Cloud Connector et ne communique pas directement sur le réseau. Lorsqu’un service sur Cloud Connector doit effectuer une action nécessitant des autorisations de système local, il le fait via un ensemble prédéfini d’opérations que Citrix Cloud Agent System peut effectuer.

Nom du service Description S’exécute en tant que
Citrix Cloud Agent System Gère les appels système nécessaires pour les agents locaux. Inclut l’installation, les redémarrages et l’accès au registre. Ne peut être appelé que par Citrix Cloud Services Agent WatchDog. Système local
Citrix Cloud Services Agent WatchDog Surveille et met à niveau les agents locaux (evergreen). Service réseau
Citrix Cloud Services Agent Logger Offre une infrastructure de journalisation dédiée aux services Citrix Cloud Connector. Service réseau
Citrix Cloud Services AD Provider Permet à Citrix Cloud de faciliter la gestion des ressources associées aux comptes de domaine Active Directory dans lesquels il est installé. Service réseau
Découverte de l’agent Citrix Cloud Services Permet à Citrix Cloud de faciliter la gestion des produits Citrix locaux existants XenApp et XenDesktop. Service réseau
Citrix Cloud Services Credential Provider Gère le stockage et la récupération des données chiffrées. Service réseau
Citrix Cloud Services WebRelay Provider Permet aux requêtes HTTP reçues depuis le service WebRelay Cloud d’être transférées aux serveurs Web locaux. Service réseau
Citrix CDF Capture Service Capture les traces CDF de tous les produits et composants configurés. Service réseau
Citrix Config Synchronizer Service Copie la configuration de négociation localement pour le mode de haute disponibilité. Service réseau
Service d’échange de location de connexion Citrix Permet l’échange de fichiers de location de connexion entre l’application Workspace et Cloud Connector pour la continuité du service pour Workspace Service réseau
Citrix High Availability Service Assure la continuité du service pendant les interruptions du site central. Service réseau
Citrix ITSM Adapter Provider Automatise le provisioning et la gestion des applications et bureaux virtuels. Service réseau
Citrix NetScaler CloudGateway Fournit une connectivité Internet aux applications et bureaux locaux sans avoir besoin d’ouvrir les règles de trafic entrant du pare-feu ou de déployer des composants dans la DMZ. Service réseau
Citrix Remote Broker Provider Permet la communication avec un Remote Broker Service depuis des VDA locaux et des serveurs StoreFront. Service réseau
Citrix Remote HCL Server Communications par proxy entre le Delivery Controller et les hyperviseurs. Service réseau
Citrix WEM Cloud Authentication Service Fournit un service d’authentification aux agents Citrix WEM pour qu’ils se connectent aux serveurs d’infrastructure cloud. Service réseau
Citrix WEM Cloud Messaging Service Fournit un service cloud Citrix WEM pour recevoir des messages des serveurs d’infrastructure cloud. Service réseau

Scénarios de déploiement de Cloud Connector dans Active Directory

Vous pouvez utiliser à la fois un Cloud Connector et un Connector Appliance pour vous connecter aux contrôleurs Active Directory. Le type de connecteur à utiliser dépend de votre déploiement.

Pour plus d’informations sur l’utilisation d’appliances Connector avec Active Directory, voir Scénarios de déploiement pour les appliances Connector dans Active Directory

Installez Cloud Connector dans votre réseau interne sécurisé.

Si vous avez un seul domaine dans une même forêt, l’installation de Cloud Connector dans ce domaine est tout ce dont vous avez besoin pour établir un emplacement de ressources. Si vous avez plusieurs domaines dans votre environnement, vous devrez déterminer où installer les Cloud Connector afin que vos utilisateurs puissent accéder aux ressources que vous mettez à disposition.

Si l’approbation entre les domaines n’est pas parent/enfant, vous devrez peut-être installer des Cloud Connector pour chaque forêt ou domaine distinct. Cette configuration peut être requise pour gérer l’énumération des ressources lors de l’utilisation de groupes de sécurité pour attribuer des ressources ou pour les enregistrements de VDA provenant de l’un ou l’autre domaine.

Remarque :

Les emplacements de ressources ci-dessous constituent un schéma que vous devrez peut-être répéter dans d’autres emplacements physiques en fonction de l’endroit où vos ressources sont hébergées.

Domaine unique dans une forêt unique avec un seul groupe de Cloud Connector

Dans ce scénario, un seul domaine contient tous les objets ressource et utilisateur (forest1.local). Un groupe de Cloud Connector est déployé dans un seul emplacement de ressources et joint au domaine forest1.local.

  • Relation d’approbation : aucune - domaine unique
  • Domaines répertoriés dans Gestion des identités et des accès : forest1.local
  • Connexions utilisateur à Citrix Workspace : pris en charge pour tous les utilisateurs
  • Connexions utilisateur à un StoreFront local : pris en charge pour tous les utilisateurs

Remarque :

Si vous avez une instance d’hyperviseur dans un domaine distinct, vous pouvez toujours déployer un seul ensemble de Cloud Connector tant que l’instance de l’hyperviseur et les Cloud Connector sont accessibles via le même réseau. Citrix Cloud utilise la connexion d’hébergement et un réseau disponible pour établir la communication avec l’hyperviseur. Ainsi, même si l’hyperviseur réside dans un domaine différent, vous n’avez pas besoin de déployer un autre ensemble de Cloud Connector dans ce domaine pour vous assurer que Citrix Cloud peut communiquer avec l’hyperviseur.

Domaines parents et enfants dans une forêt unique avec un seul groupe de Cloud Connector

Dans ce scénario, un domaine parent (forest1.local) et son domaine enfant (user.forest1.local) résident dans une seule forêt. Le domaine parent agit en tant que domaine de ressources et le domaine enfant est le domaine utilisateur. Un groupe de Cloud Connector est déployé dans un seul emplacement de ressources et joint au domaine forest1.local.

  • Relation d’approbation : approbation du domaine parent/enfant
  • Domaines répertoriés dans Gestion des identités et des accès : forest1.local, user.forest1.local
  • Connexions utilisateur à Citrix Workspace : pris en charge pour tous les utilisateurs
  • Connexions utilisateur à un StoreFront local : pris en charge pour tous les utilisateurs

Remarque :

Vous devrez peut-être redémarrer les Cloud Connector pour vous assurer que Citrix Cloud enregistre le domaine enfant.

Utilisateurs et ressources dans des forêts distinctes (avec approbation) avec un seul groupe de Cloud Connector

Dans ce scénario, une forêt (forest1.local) contient votre domaine de ressources et une forêt (forest2.local) contient votre domaine utilisateur. Il y a approbation unidirectionnelle lorsque la forêt contenant le domaine de ressources fait confiance à la forêt contenant le domaine utilisateur. Un groupe de Cloud Connector est déployé dans un seul emplacement de ressources et joint au domaine forest1.local.

  • Relation d’approbation : approbation de forêt unidirectionnelle
  • Domaines répertoriés dans Gestion des identités et des accès : forest1.local
  • Connexions utilisateur à Citrix Workspace : uniquement pris en charge pour les utilisateurs de forest1.local
  • Connexions utilisateur à un StoreFront local : pris en charge pour tous les utilisateurs

Remarque :

La relation d’approbation entre les deux forêts doit permettre à l’utilisateur dans la forêt utilisateur de se connecter aux machines de la forêt de ressources.

Étant donné que les Cloud Connector ne peuvent pas traverser les approbations au niveau de la forêt, le domaine forest2.local n’est pas affiché sur la page Gestion des identités et des accès dans la console Citrix Cloud et ne peut pas être utilisé par les fonctionnalités côté cloud. Cela comporte les limites suivantes :

  • Les ressources ne peuvent être publiées que pour les utilisateurs et les groupes situés dans forest1.local dans Citrix Cloud. Toutefois, si vous utilisez les magasins StoreFront, les utilisateurs de forest2.local peuvent être imbriqués dans les groupes de sécurité de forest1.local pour atténuer ce problème.
  • Citrix Workspace ne peut pas authentifier les utilisateurs provenant du domaine forest2.local.
  • La console Monitor dans Citrix DaaS ne peut pas énumérer les utilisateurs du domaine forest2.local.

Pour contourner ces limitations, déployez les Cloud Connector comme décrit dans Utilisateurs et ressources dans des forêts distinctes (avec approbation) avec un groupe de Cloud Connector dans chaque forêt.

Utilisateurs et ressources dans des forêts distinctes (avec approbation) avec un groupe de Cloud Connector dans chaque forêt

Dans ce scénario, une forêt (forest1.local) contient votre domaine de ressources et une forêt (forest2.local) contient votre domaine utilisateur. Il y a approbation unidirectionnelle lorsque la forêt contenant le domaine de ressources fait confiance à la forêt contenant le domaine utilisateur. Un groupe de Cloud Connector est déployé dans le domaine forest1.local et un second groupe est déployé dans le domaine forest2.local.

  • Relation d’approbation : approbation de forêt unidirectionnelle
  • Domaines répertoriés dans Gestion des identités et des accès : forest1.local, forest2.local
  • Connexions utilisateur à Citrix Workspace : pris en charge pour tous les utilisateurs
  • Connexions utilisateur à un StoreFront local : pris en charge pour tous les utilisateurs

Dans ce scénario, les Connector Appliance peuvent être utilisés à la place des Cloud Connector dans les forêts d’utilisateurs sans ressources afin de réduire les coûts et les frais de gestion, en particulier s’il existe plusieurs forêts d’utilisateurs. Pour de plus amples informations, consultez Utilisateurs et ressources dans des forêts distinctes (avec approbation) avec un seul groupe de Connector Appliance pour toutes les forêts.

Afficher l’état du Cloud Connector

La page Emplacements des ressources dans Citrix Cloud affiche l’état de tous les Cloud Connector dans vos emplacements de ressources. Vous pouvez également afficher les données de vérification de l’intégrité avancée pour chaque Cloud Connector individuel. Pour plus d’informations, consultez la section Contrôles d’intégrité avancés de Cloud Connector.

Messages d’événements

Cloud Connector génère certains messages d’événements que vous pouvez afficher via l’Observateur d’événements Windows. Si vous souhaitez activer votre logiciel de surveillance préféré pour rechercher ces messages, vous pouvez les télécharger sous forme d’archive ZIP. Le téléchargement ZIP inclut ces messages dans les fichiers XML suivants :

  • Citrix.CloudServices.Agent.Core.dll.xml (Connector Agent Provider)
  • Citrix.CloudServices.AgentWatchDog.Core.dll.xml (Connector AgentWatchDog Provider)

Téléchargez les messages d’événements Cloud Connector.

Journaux d’événements

Par défaut, les journaux d’événements figurent dans le répertoire C:\ProgramData\Citrix\WorkspaceCloud\Logs de la machine hébergeant le Cloud Connector.

Dépannage

La première chose à faire pour diagnostiquer des problèmes avec le Cloud Connector est de vérifier les messages d’événements et les journaux d’événements. Si le Cloud Connector n’est pas répertorié dans votre emplacement de ressources ou qu’il n’est « pas en contact », les journaux d’événements fournissent des informations initiales.

Connectivité Cloud Connector

Si Cloud Connector est « déconnecté », l’utilitaire Cloud Connector Connectivity Check Utility peut vous aider à vérifier que Cloud Connector peut atteindre Citrix Cloud et ses services associés.

L’utilitaire Cloud Connector Connectivity Check Utility s’exécute sur la machine hébergeant le Cloud Connector. Si vous utilisez un serveur proxy dans votre environnement, l’utilitaire peut vous aider à vérifier la connectivité via votre serveur proxy en tunnelisant toutes les vérifications de connectivité. Si nécessaire, l’utilitaire peut également ajouter les sites de confiance Citrix manquants à la zone Sites de confiance dans Internet Explorer.

Pour plus d’informations sur le téléchargement et l’utilisation de cet utilitaire, consultez CTX260337 dans le Centre de connaissances Citrix.

Installation

Si le Cloud Connector indique un état « d’erreur », il est possible qu’il y ait un problème d’hébergement du Cloud Connector. Installez le Cloud Connector sur une nouvelle machine. Si le problème persiste, contactez le support Citrix. Pour résoudre les problèmes d’installation ou d’utilisation de Cloud Connector, consultez l’article CTX221535.

Déploiement de Cloud Connector en tant que serveurs Secure Ticket Authority

Si vous utilisez plusieurs Cloud Connector en tant que serveurs Secure Ticket Authority (STA) avec Citrix ADC, l’ID de chaque serveur STA peut être affiché en tant que CWSSTA à la fois dans la console de gestion ADC et dans le fichier ICA pour les lancements d’applications et de bureaux. Par conséquent, les tickets STA ne sont pas acheminés correctement et le lancement des sessions échoue. Ce problème peut se produire si les Cloud Connector sont déployés sous des comptes Citrix Cloud distincts portant des ID client différents. Dans ce scénario, une incohérence de ticket se produit entre les comptes distincts qui empêche la création de sessions.

Pour résoudre ce problème, assurez-vous que les Cloud Connector que vous liez en tant que serveurs STA appartiennent au même compte Citrix Cloud portant le même ID client. Si vous devez prendre en charge plusieurs comptes clients à partir du même déploiement ADC, créez un serveur virtuel Gateway pour chaque compte. Pour plus d’informations, consultez les articles suivants :

Détails techniques sur Citrix Cloud Connector