Citrix Cloud™

Détails techniques du Citrix Cloud Connector™

Le Citrix Cloud™ Connector est un composant qui établit une connexion entre Citrix Cloud et vos emplacements de ressources. Cet article décrit les exigences et les scénarios de déploiement, le support d’Active Directory et de FIPS, ainsi que les options de dépannage.

Configuration système requise

  • Les machines hébergeant le Cloud Connector doivent répondre aux exigences suivantes. Au moins deux Cloud Connectors par emplacement de ressources sont requis pour les environnements de production afin d’assurer une haute disponibilité. En tant que bonne pratique, Citrix recommande d’utiliser le modèle de redondance N+1 lors du déploiement des Cloud Connectors pour maintenir une connexion hautement disponible avec Citrix Cloud.

  • Exigences en matière de ressources hôtes

Chaque Cloud Connector nécessite au minimum :

  • 2 vCPU
  • 4 Go de mémoire
  • 20 Go d’espace disque

  • Pour les Cloud Connectors qui seront utilisés pour le Cache d’hôte local, Citrix recommande un minimum de 4 vCPU et 6 Go de mémoire pour les Cloud Connectors.

Plus de mémoire vCPU permet à un Cloud Connector de s’adapter à des sites plus importants. Pour les configurations recommandées, consultez Considérations relatives à la mise à l’échelle et à la taille des Cloud Connectors.

Systèmes d’exploitation

Les systèmes d’exploitation suivants sont pris en charge :

  • Windows Server 2025
  • Windows Server 2022
  • Windows Server 2019
  • Windows Server 2016

  • Le Cloud Connector n’est pas pris en charge pour une utilisation avec Windows Server Core.

  • Exigences .NET

Microsoft .NET Framework 4.7.2 ou version ultérieure est requis. Téléchargez la dernière version depuis le site web de Microsoft.

En plus du .NET Framework 4.7.2 ou version ultérieure, Microsoft .NET 8.0 ou version ultérieure est requis. Téléchargez la dernière version depuis le site web de Microsoft.

Citrix® recommande fortement d’activer la stratégie Windows Update « Installer les mises à jour pour d’autres produits Microsoft » pour s’assurer que ces packages sont maintenus à jour.

Remarque :

N’utilisez pas Microsoft .NET Core avec le Cloud Connector. Si vous utilisez .NET Core au lieu de .NET Framework, l’installation du Cloud Connector pourrait échouer. Utilisez uniquement .NET Framework avec le Cloud Connector.

  • Exigences du serveur

Si vous utilisez des Cloud Connectors avec Citrix DaaS (anciennement le service Citrix Virtual Apps and Desktops), consultez Considérations relatives à la mise à l’échelle et à la taille des Cloud Connectors pour obtenir des conseils sur la configuration des machines.

Les exigences suivantes s’appliquent à toutes les machines sur lesquelles le Cloud Connector est installé :

  • Utilisez des machines dédiées pour héberger le Cloud Connector. N’installez aucun autre composant sur ces machines.
  • Les machines ne sont pas configurées en tant que contrôleurs de domaine Active Directory. L’installation du Cloud Connector sur un contrôleur de domaine n’est pas prise en charge.
  • L’horloge du serveur est réglée sur l’heure UTC correcte.
  • Si vous utilisez le programme d’installation graphique, vous devez avoir un navigateur installé et défini comme navigateur système par défaut.

  • Directives relatives à Windows Update

  • Citrix recommande fortement d’activer Windows Update sur toutes les machines hébergeant le Citrix Cloud Connector, y compris la stratégie « Installer les mises à jour pour d’autres produits Microsoft ». Le Citrix Cloud Connector effectue des vérifications régulières des redémarrages en attente, qui peuvent être déclenchés par divers facteurs, y compris les mises à jour Windows, toutes les cinq minutes. Tout redémarrage détecté est exécuté rapidement, quelle que soit la planification journalière préférée définie sur l’emplacement des ressources. Cette approche proactive garantit que le Citrix Cloud Connector n’est pas laissé dans un état de mise à jour en attente pendant une période prolongée, ce qui maintient la stabilité du système.

  • La plateforme Citrix Cloud gère les redémarrages pour maintenir la disponibilité, en n’autorisant qu’un seul Citrix Cloud Connector à redémarrer à la fois. Lors de la configuration de Windows Update, assurez-vous que Windows est configuré pour télécharger et installer automatiquement les mises à jour en dehors des heures de bureau. Cependant, les redémarrages automatiques ne sont pas autorisés pendant au moins quatre heures afin de laisser au Citrix Cloud Connector suffisamment de temps pour gérer le processus de redémarrage. De plus, vous pouvez établir un mécanisme de redémarrage de secours à l’aide d’une stratégie de groupe ou d’un outil de gestion de système pour les situations où une machine doit être redémarrée après une mise à jour. Pour plus d’informations, consultez Gérer les redémarrages d’appareils après les mises à jour.

Remarque :

  • Si le client n’a pas l’intention que son Citrix Cloud Connector redémarre pendant les heures de bureau, nous suggérons au client de planifier les mises à jour Windows en conséquence en dehors des heures de bureau.
  • Chaque Citrix Cloud Connector nécessite environ 10 minutes pour redémarrer, ce qui inclut le temps nécessaire pour se synchroniser avec la plateforme Citrix Cloud afin de garantir qu’un seul Citrix Cloud Connector redémarre à un moment donné. Par conséquent, le délai minimum recommandé de quatre heures pour les redémarrages automatiques, comme mentionné précédemment, peut être ajusté en conséquence à une durée plus courte ou plus longue en fonction du nombre de Citrix Cloud Connectors dans le locataire.

Exigences de validation des certificats

Le Cloud Connector dépend des certificats X.509 pour valider l’intégrité des packages logiciels qu’il installe et des points de terminaison Citrix Cloud qu’il contacte. Ces certificats sont émis par des autorités de certification (CA) d’entreprise largement respectées.

Pour effectuer la validation, le Cloud Connector a les exigences suivantes :

  • Les certificats racine doivent être présents dans le magasin de certificats de l’hôte.
  • Les certificats intermédiaires doivent être présents dans le magasin de certificats de l’hôte.
  • Le Cloud Connector doit être en mesure de vérifier la liste de révocation de certificats (CRL) du certificat.

Pour des instructions complètes sur le téléchargement et l’installation des certificats, consultez CTX223828.

Exigences relatives aux certificats racine

Les certificats racine suivants doivent être installés sur les hôtes du Cloud Connector :

  • https://cacerts.digicert.com/DigiCertGlobalRootG3.crt
  • https://cacerts.digicert.com/DigiCertGlobalRootG2.crt
  • https://cacerts.digicert.com/DigiCertGlobalRootCA.crt
  • https://cacerts.digicert.com/DigiCertTrustedRootG4.crt
  • https://cacerts.digicert.com/BaltimoreCyberTrustRoot.crt
  • https://www.d-trust.net/cgi-bin/D-TRUST_Root_Class_3_CA_2_2009.crt
  • https://www.microsoft.com/pkiops/certs/Microsoft%20RSA%20Root%20Certificate%20Authority%202017.crt
  • https://www.microsoft.com/pkiops/certs/Microsoft%20EV%20ECC%20Root%20Certificate%20Authority%202017.crt
  • https://www.microsoft.com/pkiops/certs/Microsoft%20ECC%20Root%20Certificate%20Authority%202017.crt

Les certificats racine sont généralement inclus dans le système d’exploitation ou distribués par le Programme de certificats racine Windows, sauf si :

Si un certificat est manquant, le programme d’installation du Cloud Connector tentera de le télécharger depuis http://cacerts.digicert.com.

Lorsque cela n’est pas possible, les certificats racine devront être installés manuellement sur tous les hôtes du Cloud Connector.

Exigences relatives aux certificats intermédiaires

Les certificats intermédiaires suivants doivent être installés sur les hôtes du Cloud Connector :

  • https://cacerts.digicert.com/DigiCertTrustedG4CodeSigningRSA4096SHA3842021CA1.crt

Les certificats intermédiaires sont généralement téléchargés à la demande lorsque le serveur reçoit un certificat émis par une autorité intermédiaire qui est absente du magasin de certificats Windows.

Si la connectivité entre le serveur hôte du connecteur et Internet est restreinte, ce téléchargement peut ne pas avoir lieu. Dans ces cas, les certificats intermédiaires devront être installés manuellement sur tous les hôtes Cloud Connector.

Exigences relatives à la liste de révocation de certificats (CRL)

Il est important de vérifier que les certificats utilisés pour valider les composants n’ont pas été compromis. Ceci est mis en œuvre à l’aide des listes de révocation de certificats (CRL). Lorsqu’un client utilise un certificat pour valider l’intégrité d’un fichier ou de points de terminaison, il vérifie s’il fait confiance à l’autorité de certification (CA) qui a émis les certificats et si le certificat a été révoqué. Si le certificat figure sur une CRL, il est révoqué et ne peut pas être considéré comme fiable.

-  Les serveurs CRL utilisent HTTP sur le port 80 au lieu de HTTPS sur le port 443. Les composants Cloud Connector, eux-mêmes, ne communiquent pas via le port externe 80. La nécessité du port externe 80 est un sous-produit du processus de vérification des certificats effectué par le système d'exploitation.

-  Les points de terminaison CRL suivants doivent être disponibles pour que le Cloud Connector puisse les contacter sur le port HTTP 80 :
-  `http://cacerts.digicert.com/`
-  `http://dl.cacerts.digicert.com/`
-  `http://crl3.digicert.com`
-  `http://crl4.digicert.com`
-  `http://ocsp.digicert.com`
-  `http://www.d-trust.net`
-  `http://root-c3-ca2-2009.ocsp.d-trust.net`
-  `http://crl.microsoft.com`
-  `http://oneocsp.microsoft.com`
-  `http://ocsp.msocsp.com`

Pour plus d’informations sur la façon de tester la connectivité CRL et OCSP, consultez https://www.digicert.com/kb/util/utility-test-ocsp-and-crl-access-from-a-server.htm.

-  #### Certificats gérés par le client

-  En plus des certificats gérés par Citrix requis pour communiquer avec les services Citrix Cloud, les clients peuvent déployer des certificats supplémentaires sur les Cloud Connectors pour sécuriser la communication avec d'autres composants sur site. Ces certificats seront gérés par le client et devront être surveillés et renouvelés par celui-ci.

-  Le tableau suivant fournit un résumé des flux de communication qui peuvent être sécurisés avec des certificats gérés par le client.

-  | Composant | Flux de trafic depuis le connecteur | Documentation supplémentaire |
-  |--- |--- |--- |
-  | StoreFront | Entrant | \[Configuration HTTPS]\(/fr-fr/citrix-cloud/citrix-cloud-resource-locations/citrix-cloud-connector/installation.html#https-configuration) |
-  | NetScaler Gateway | Entrant | \[Configuration HTTPS]\(/fr-fr/citrix-cloud/citrix-cloud-resource-locations/citrix-cloud-connector/installation.html#https-configuration) | | Hyperviseur | Sortant | \[Sécurisation des connexions à l'environnement VMware]\(/fr-fr/citrix-daas/install-configure/connections/connection-vmware-virtualization-environments.html#securing-connections-to-the-vmware-environment) |

Citrix DaaS™

L’utilisation du Cloud Connector pour la connectivité aux ressources DaaS nécessite l’installation de certificats supplémentaires et l’octroi d’un accès à une infrastructure PKI étendue. Chaque machine Cloud Connector doit satisfaire aux exigences suivantes :

-  Le port HTTP 80 est ouvert aux adresses suivantes :
-  `crl.*.amazontrust.com`
-  `ocsp.*.amazontrust.com`
-  `*.ss2.us`
-  La communication avec les adresses suivantes est activée
-  `https://*.amazontrust.com`
-  `https://*.ss2.us`
  • Les certificats racine suivants sont installés :
    • https://www.amazontrust.com/repository/AmazonRootCA1.cer
    • https://www.amazontrust.com/repository/AmazonRootCA2.cer
    • https://www.amazontrust.com/repository/AmazonRootCA3.cer
    • https://www.amazontrust.com/repository/AmazonRootCA4.cer
    • https://www.amazontrust.com/repository/SFSRootCAG2.cer
    • Les certificats intermédiaires suivants sont installés :
    • https://www.amazontrust.com/repository/G2-RootCA4.orig.cer
    • https://www.amazontrust.com/repository/R3-ServerCA3A.cer
    • https://www.amazontrust.com/repository/SFC2CA-SFSRootCAG2.cer
    • https://www.amazontrust.com/repository/SFC2CA-SFSRootCAG2.v2.cer
    • https://www.amazontrust.com/repository/G2-RootCA1.orig.cer
    • https://www.amazontrust.com/repository/R1-ServerCA1A.cer
    • https://www.amazontrust.com/repository/G2-RootCA3.cer
    • https://www.amazontrust.com/repository/R3-ServerCA3A.orig.cer
    • https://www.amazontrust.com/repository/G2-RootCA2.orig.cer
    • https://www.amazontrust.com/repository/G2-RootCA4.cer
    • https://www.amazontrust.com/repository/R2-ServerCA2A.cer
    • https://www.amazontrust.com/repository/R4-ServerCA4A.cer
    • https://www.amazontrust.com/repository/R1-ServerCA1A.orig.cer
    • https://www.amazontrust.com/repository/G2-RootCA1.cer
    • https://www.amazontrust.com/repository/G2-RootCA2.cer
    • https://www.amazontrust.com/repository/G2-RootCA3.orig.cer
    • https://www.amazontrust.com/repository/R4-ServerCA4A.orig.cer
    • https://www.amazontrust.com/repository/G2-ServerCA0A.cer
    • https://www.amazontrust.com/repository/G2-ServerCA0A.orig.cer
    • https://www.amazontrust.com/repository/SFSRootCA-SFSRootCAG2.cer

Si un certificat est manquant, le Cloud Connector le téléchargera depuis https://www.amazontrust.com

Pour obtenir des instructions complètes sur le téléchargement et l’installation des certificats, consultez CTX223828.

Exigences Active Directory

Remarque :

Le niveau fonctionnel de Windows Server 2025 est pris en charge uniquement lorsque les pages de base de données 32k sont désactivées.

Prise en charge de la norme FIPS (Federal Information Processing Standard)

  • Le Cloud Connector prend actuellement en charge les algorithmes cryptographiques validés FIPS utilisés sur les machines compatibles FIPS. Seule la dernière version du logiciel Cloud Connector disponible dans Citrix Cloud inclut cette prise en charge. Si vous disposez de machines Cloud Connector existantes dans votre environnement (installées avant novembre 2018) et que vous souhaitez activer le mode FIPS sur ces machines, effectuez les actions suivantes :

    1. Désinstallez le logiciel Cloud Connector sur chaque machine de votre emplacement de ressources.
  1. Activez le mode FIPS sur chaque machine.
  2. Installez la dernière version du Cloud Connector sur chaque machine compatible FIPS.

Important :

  • N’essayez pas de mettre à niveau les installations existantes du Cloud Connector vers la dernière version. Désinstallez toujours l’ancien Cloud Connector avant d’installer le nouveau.
  • N’activez pas le mode FIPS sur une machine hébergeant une version plus ancienne du Cloud Connector. Les Cloud Connectors antérieurs à la version 5.102 ne prennent pas en charge le mode FIPS. L’activation du mode FIPS sur une machine sur laquelle un Cloud Connector plus ancien est installé empêche Citrix Cloud d’effectuer les mises à jour de maintenance régulières du Cloud Connector.

Pour obtenir des instructions sur le téléchargement de la dernière version du Cloud Connector, consultez Où obtenir le Cloud Connector.

  • Services installés du Cloud Connector

  • Cette section décrit les services installés avec le Cloud Connector et leurs privilèges système.

Lors de l’installation, l’exécutable Citrix Cloud Connector installe et définit la configuration de service nécessaire aux paramètres par défaut requis pour fonctionner. Si la configuration par défaut est modifiée manuellement, le Cloud Connector risque de ne pas fonctionner comme prévu. Dans ce cas, la configuration est réinitialisée à l’état par défaut lors de la prochaine mise à jour du Cloud Connector, en supposant que les services qui gèrent le processus de mise à jour peuvent toujours fonctionner. Parfois, les services sont publiés dans un état « désactivé » pour prendre en charge l’ajout ou la suppression de services.

Le Citrix Cloud Agent System facilite tous les appels élevés nécessaires au fonctionnement des autres services Cloud Connector et ne communique pas directement sur le réseau. Lorsqu’un service sur le Cloud Connector doit effectuer une action nécessitant des autorisations Système local, il le fait via un ensemble prédéfini d’opérations que le Citrix Cloud Agent System peut effectuer.

Nom du service Description Exécuté en tant que
  • | – | – | – |
  • Citrix Cloud Agent System Gère les appels système nécessaires aux agents sur site. Inclut l’installation, les redémarrages et l’accès au registre. Ne peut être appelé que par Citrix Cloud Services Agent WatchDog. Local System
    Citrix Cloud Services Agent WatchDog Surveille et met à niveau les agents sur site (evergreen). Network Service
    Citrix Cloud Services Agent Logger Fournit un cadre de journalisation de support pour les services Citrix Cloud Connector. Network Service
    Citrix Cloud Services AD Provider Permet à Citrix Cloud de faciliter la gestion des ressources associées aux comptes de domaine Active Directory dans lesquels il est installé. Network Service
    Citrix Cloud Services Agent Discovery Permet à Citrix Cloud de faciliter la gestion des produits Citrix sur site hérités XenApp et XenDesktop®. Network Service
    Citrix Cloud Services Credential Provider Gère le stockage et la récupération des données chiffrées. Network Service
    Citrix Cloud Services WebRelay Provider Permet de transférer les requêtes HTTP reçues du service cloud WebRelay vers les serveurs Web sur site. Network Service
    Citrix CDF Capture Service Capture les traces CDF de tous les produits et composants configurés. Network Service
    Citrix Config Synchronizer Service Copie la configuration de courtage localement pour le mode haute disponibilité. Network Service
    Citrix Connection Lease Exchange Service Permet l’échange de fichiers de bail de connexion entre l’application Workspace et le Cloud Connector pour la continuité de service de Workspace. Network Service
    Citrix High Availability Service Assure la continuité du service en cas de panne du site central. Network Service
    Citrix ITSM Adapter Provider Automatise le provisionnement et la gestion des applications et bureaux virtuels. Network Service
    Citrix NetScaler® CloudGateway Fournit une connectivité Internet aux bureaux et applications sur site sans qu’il soit nécessaire d’ouvrir des règles de pare-feu entrantes ou de déployer des composants dans la DMZ. Network Service
    Citrix Remote Broker Provider Permet la communication avec un service Broker distant à partir des VDA locaux et des serveurs StoreFront™. Network Service
    Citrix Remote HCL Server Fait office de proxy pour les communications entre le Delivery Controller™ et les hyperviseurs. Network Service
    Citrix WEM Cloud Authentication Service Fournit un service d’authentification permettant aux agents Citrix WEM de se connecter aux serveurs d’infrastructure cloud. Network Service
    Citrix WEM Cloud Messaging Service Fournit un service permettant au service cloud Citrix WEM de recevoir des messages des serveurs d’infrastructure cloud. Network Service
    Citrix Secure Private Access™ Accès réseau Zero Trust à toutes les applications d’entreprise Network Service
    Citrix Cloud Services Message Broker Gère les messages entre les fournisseurs Citrix Cloud et les services Citrix Cloud Network Service
    Citrix Secure Ticketing Authority Service Fournit une autorité de billetterie sécurisée pour les services Citrix Cloud Network Service
    Citrix Monitor Service Permet au service cloud Citrix Monitor de surveiller et de communiquer avec les composants Citrix sur site Network Service

Scénarios de déploiement des Cloud Connectors dans Active Directory

Vous pouvez utiliser à la fois le Cloud Connector et le Connector Appliance pour vous connecter aux contrôleurs Active Directory. Le type de connecteur à utiliser dépend de votre déploiement.

Pour plus d’informations sur l’utilisation des Connector Appliances avec Active Directory, consultez Scénarios de déploiement des Connector Appliances dans Active Directory

Installez le Cloud Connector au sein de votre réseau interne sécurisé.

Si vous avez un seul domaine dans une seule forêt, l’installation des Cloud Connectors dans ce domaine est tout ce dont vous avez besoin pour établir un emplacement de ressources. Si vous avez plusieurs domaines dans votre environnement, vous devez déterminer où installer les Cloud Connectors afin que vos utilisateurs puissent accéder aux ressources que vous mettez à disposition.

Si la relation d’approbation entre les domaines n’est pas Parent/Enfant, vous devrez peut-être installer des Cloud Connectors pour chaque domaine ou forêt distinct. Cette configuration peut être nécessaire pour gérer l’énumération des ressources lors de l’utilisation de groupes de sécurité pour attribuer des ressources ou pour les enregistrements de VDA de l’un ou l’autre domaine.

Remarque :

Les emplacements de ressources ci-dessous constituent un modèle que vous devrez peut-être reproduire dans d’autres emplacements physiques en fonction de l’endroit où vos ressources sont hébergées.

Domaine unique dans une forêt unique avec un seul ensemble de Cloud Connectors

Dans ce scénario, un seul domaine contient tous les objets de ressources et d’utilisateurs (forest1.local). Un ensemble de Cloud Connectors est déployé au sein d’un seul emplacement de ressources et joint au domaine forest1.local.

  • Relation d’approbation : Aucune - domaine unique
  • Domaines répertoriés dans Gestion des identités et des accès : forest1.local
  • Ouvertures de session utilisateur sur Citrix Workspace™ : Prise en charge pour tous les utilisateurs
  • Ouvertures de session utilisateur sur un StoreFront local : Prise en charge pour tous les utilisateurs

Remarque :

Si vous disposez d’une instance d’hyperviseur dans un domaine distinct, vous pouvez toujours déployer un ensemble unique de Cloud Connectors tant que l’instance d’hyperviseur et les Cloud Connectors sont accessibles via le même réseau. Citrix Cloud utilise la connexion d’hébergement et un réseau disponible pour établir la communication avec l’hyperviseur. Ainsi, même si l’hyperviseur réside dans un domaine différent, vous n’avez pas besoin de déployer un autre ensemble de Cloud Connectors dans ce domaine pour garantir que Citrix Cloud peut communiquer avec l’hyperviseur.

Domaines parent et enfant dans une forêt unique avec un ensemble unique de Cloud Connectors

Dans ce scénario, un domaine parent (forest1.local) et son domaine enfant (user.forest1.local) résident au sein d’une forêt unique. Le domaine parent agit comme domaine de ressources et le domaine enfant est le domaine utilisateur. Un ensemble de Cloud Connectors est déployé au sein d’un emplacement de ressources unique et joint au domaine forest1.local.

  • Relation d’approbation : Approbation de domaine parent/enfant
  • Domaines répertoriés dans Gestion des identités et des accès : forest1.local, user.forest1.local
  • Ouvertures de session utilisateur sur Citrix Workspace : Prise en charge pour tous les utilisateurs
  • Ouvertures de session utilisateur sur un StoreFront local : Prise en charge pour tous les utilisateurs

Remarque :

Vous devrez peut-être redémarrer les Cloud Connectors pour vous assurer que Citrix Cloud enregistre le domaine enfant.

Utilisateurs et ressources dans des forêts distinctes (avec approbation) avec un ensemble unique de Cloud Connectors

Dans ce scénario, une forêt (forest1.local) contient votre domaine de ressources et une forêt (forest2.local) contient votre domaine utilisateur. Une approbation unidirectionnelle existe où la forêt contenant le domaine de ressources approuve la forêt contenant le domaine utilisateur. Un ensemble de Cloud Connectors est déployé dans un emplacement de ressources unique et joint au domaine forest1.local.

  • Relation d’approbation : Approbation de forêt unidirectionnelle
  • Domaines répertoriés dans Gestion des identités et des accès : forest1.local
  • Ouvertures de session utilisateur sur Citrix Workspace : Prise en charge uniquement pour les utilisateurs de forest1.local
  • Ouvertures de session utilisateur sur un StoreFront local : Prise en charge pour tous les utilisateurs

Remarque :

La relation d’approbation entre les deux forêts doit permettre à l’utilisateur de la forêt utilisateur de se connecter aux machines de la forêt de ressources.

Étant donné que les Cloud Connectors ne peuvent pas traverser les approbations au niveau de la forêt, le domaine forest2.local n’est pas affiché sur la page Gestion des identités et des accès de la console Citrix Cloud et ne peut pas être utilisé par les fonctionnalités côté cloud. Cela entraîne les limitations suivantes :

  • Les ressources ne peuvent être publiées que pour les utilisateurs et les groupes situés dans forest1.local dans Citrix Cloud. Toutefois, si vous utilisez des magasins StoreFront, les utilisateurs de forest2.local peuvent être imbriqués dans des groupes de sécurité forest1.local pour atténuer ce problème.
  • Citrix Workspace ne peut pas authentifier les utilisateurs du domaine forest2.local.
  • La console Monitor de Citrix DaaS ne peut pas énumérer les utilisateurs du domaine forest2.local.

Pour contourner ces limitations, déployez les Cloud Connectors comme décrit dans Utilisateurs et ressources dans des forêts distinctes (avec approbation) avec un ensemble de Cloud Connectors dans chaque forêt.

Utilisateurs et ressources dans des forêts distinctes (avec approbation) avec un ensemble de Cloud Connectors dans chaque forêt

Dans ce scénario, une forêt (forest1.local) contient votre domaine de ressources et une forêt (forest2.local) contient votre domaine utilisateur. Une approbation unidirectionnelle existe où la forêt contenant le domaine de ressources approuve la forêt contenant le domaine utilisateur. Un ensemble de Cloud Connectors est déployé au sein du domaine forest1.local et un deuxième ensemble est déployé au sein du domaine forest2.local.

  • Relation d’approbation : Approbation de forêt unidirectionnelle
  • Domaines répertoriés dans Gestion des identités et des accès : forest1.local, forest2.local
  • Ouvertures de session utilisateur sur Citrix Workspace : Prise en charge pour tous les utilisateurs
  • Ouvertures de session utilisateur sur un StoreFront local : Prise en charge pour tous les utilisateurs

Dans ce scénario, les appliances Connector peuvent être utilisées à la place des Cloud Connectors dans les forêts d’utilisateurs sans ressources afin de réduire les coûts et les frais de gestion, en particulier s’il existe plusieurs forêts d’utilisateurs. Pour plus d’informations, consultez Utilisateurs et ressources dans des forêts distinctes (avec approbation) avec un ensemble unique d’appliances Connector pour toutes les forêts

Afficher l’état de santé du Cloud Connector

La page Emplacements des ressources dans Citrix Cloud affiche l’état de santé de tous les Cloud Connectors de vos emplacements de ressources. Vous pouvez également afficher des données de contrôle de santé avancées pour chaque Cloud Connector individuel. Pour plus d’informations, consultez Contrôles de santé avancés du Cloud Connector.

Journaux d’événements Windows

Le Cloud Connector génère certains journaux d’événements Windows que vous pouvez consulter via l’Observateur d’événements Windows. Si vous souhaitez activer votre logiciel de surveillance préféré pour rechercher ces journaux, vous pouvez les télécharger sous forme d’archive ZIP. Le téléchargement ZIP inclut ces journaux dans les fichiers XML suivants :

  • Citrix.CloudServices.Agent.Core.dll.xml (Fournisseur d’agent de connecteur)
  • Citrix.CloudServices.AgentWatchDog.Core.dll.xml (Fournisseur AgentWatchDog de connecteur)

Citrix.CloudSerivces.AgentWatchDog

Pendant les opérations normales, les événements suivants peuvent se produire :

ID d’événement Événement Description
10000 ConnectedToMessagingService Cet événement est déclenché lorsque le connecteur établit sa connexion WebSocket sortante et persistante avec Citrix Cloud, permettant une communication bidirectionnelle avec Citrix Cloud.
10001 ConnectedToMessagingServiceWithWebProxy Connecté au service de messagerie via un proxy Web avec l’adresse « {0} ». La connexion WebSocket a été établie à l’aide du proxy configuré.
10002 UnableToConnectToMessagingService Impossible de se connecter au service de messagerie « {0} ». Le Cloud Connector n’a pas pu établir sa connexion WebSocket avec Citrix Cloud.
10003 UnableToConnectToMessagingServiceWithWebProxy Impossible de se connecter au service de messagerie via un proxy Web avec l’adresse « {0} ». Le Cloud Connector n’a pas pu établir sa connexion WebSocket avec Citrix Cloud lors de l’utilisation du proxy configuré.
10004 ClockOutOfSyncError Un problème est survenu lors de la communication avec Citrix Cloud. Assurez-vous que l’horloge de cette machine est réglée à l’heure et au fuseau horaire (UTC) corrects. Vous devrez peut-être redémarrer la machine pour résoudre le problème.
10005 ConnectivityCheckHealthyToFailedStatus Le contrôle de santé horaire du Cloud Connector a signalé un échec après avoir été sain auparavant.
10006 ConnectivityCheckFailedStatus Le contrôle de santé horaire du Cloud Connector a signalé un échec, ayant également connu un échec par le passé.
10007 ConnectivityCheckFailedToHealthyStatus Le contrôle de santé horaire du Cloud Connector a signalé un état sain après avoir précédemment connu un échec.
10008 ConnectivityCheckHealthyStatus Le contrôle de santé horaire du Cloud Connector a signalé un état sain après avoir été sain auparavant.

Citrix.CloudServices.Agent

Pendant les opérations normales, les événements suivants peuvent se produire :

10100 ConnectedToForest Connecté à la forêt avec un contrôleur de domaine.
10101 UnableToConnectToForest Impossible de se connecter à la forêt. Assurez-vous que l’ordinateur hôte est joint à un domaine et dispose d’une connectivité réseau.
10102 UnableToConnectToForestWithDomainName Impossible de se connecter à la forêt associée au domaine.
10103 ClockOutOfSyncError Un problème est survenu lors de la communication avec Citrix Cloud. Assurez-vous que l’horloge de cette machine est réglée à l’heure et au fuseau horaire (UTC) corrects. Vous devrez peut-être redémarrer la machine pour résoudre le problème.

Pour plus d’informations sur les journaux d’événements Broker ou LHC, consultez Journaux d’événements

Téléchargez les messages d’événements du Cloud Connector.

Fichiers journaux du connecteur

Par défaut, les journaux d’événements se trouvent dans le répertoire C:\ProgramData\Citrix\WorkspaceCloud\Logs de la machine hébergeant le Cloud Connector.

Dépannage

La première étape pour diagnostiquer tout problème avec le Cloud Connector consiste à vérifier les messages d’événements et les journaux d’événements. Si le Cloud Connector n’apparaît pas dans votre emplacement de ressources ou s’il est « hors de contact », les journaux d’événements fournissent des informations initiales.

Connectivité du Cloud Connector

Si le Cloud Connector est « déconnecté », l’outil de vérification avancée de la connectivité du Cloud Connector peut vous aider à vérifier que le Cloud Connector peut atteindre Citrix Cloud et ses services associés.

Pour plus d’informations, consultez Outil de vérification avancée de la connectivité du Cloud Connector.

Installation

Si le Cloud Connector est dans un état « d’erreur », il peut y avoir un problème d’hébergement du Cloud Connector. Installez le Cloud Connector sur une nouvelle machine. Si le problème persiste, contactez le support Citrix. Pour résoudre les problèmes courants liés à l’installation ou à l’utilisation du Cloud Connector, consultez CTX221535.

Détails techniques du Citrix Cloud Connector™