Citrix Cloud Resiliency

Introduction

Les initiatives de transformation numérique sont actuellement au premier plan pour un grand nombre d’entreprises. Le transfert de leur infrastructure de distribution d’applications et de postes de travail vers le cloud est l’une des principales considérations des DPI. Les fournisseurs de cloud proposent des solutions cloud uniquement ou des ressources basées sur le cloud avec une tarification attrayante, avec l’avantage supplémentaire de simplifier les opérations et de réduire les coûts de gestion. Deux des premières choses à évaluer pour les services informatiques, lorsqu’ils envisagent un passage vers le cloud, sont la disponibilité et la tolérance aux pannes de la solution basée sur le cloud proposée. Cette considération s’applique également à un client Citrix potentiel ou existant, qui souhaite utiliser Citrix Cloud comme solution Workspace.

Ce mémoire est conçu pour répondre aux questions suivantes :

  1. Ces considérations de fiabilité et exposent les différentes façons dont Citrix s’efforce de rendre Citrix Cloud et les services offerts progressivement plus résilients à l’échec.
  2. Comment Citrix Cloud est déployé de manière à ce que, dans les rares cas où un ou plusieurs services sont inaccessibles, l’utilisateur final continue d’avoir accès à des ressources qui ne sont pas affectées par l’indisponibilité du ou des services.
  3. Comment Citrix Cloud utilise les technologies exposées par les fournisseurs de cloud, que les services Citrix Cloud exécutent pour rendre les services hautement disponibles et tolérants aux pannes.

Il importe de noter que tous les éléments couverts dans le document fonctionnent ensemble comme une solution combinée pour former plusieurs couches d’un réseau qui protège l’organisation d’une panne et permet l’accès en un seul.

Haute disponibilité

Voyons d’abord les améliorations apportées aux services Cloud et à l’infrastructure sous-jacente pour garantir que les services n’échouent pas. Cette résilience est obtenue en créant des services hautement disponibles, qui peuvent être facilement mis à l’échelle pour répondre à la demande des clients.

L’utilisation des zones de disponibilité Azure garantit que le broker et les bases de données associées sont résilients à une panne de cloud.

Plateforme haute disponibilité et modèle de déploiement de nœuds géographiques

Les services cloud fournis par Citrix sont basés sur diverses plates-formes qui fonctionnent ensemble pour fournir aux utilisateurs un accès à Workspace et aux ressources mises à disposition à partir de celui-ci. L’architecture de chacune de ces plates-formes est constamment améliorée pour être hautement disponible et tolérante aux pannes. Une décision de conception a été prise pour que les plates-formes soient déployées sur la base du Modèle de géode Azure. Chacune des plates-formes est à différentes étapes du voyage pour adopter ce modèle.

Citrix Cloud Resiliency - Modèle de déploiement basé sur les nœuds géographiques

Dans un modèle de nœud géographique, les plates-formes sont réparties sur plusieurs déploiements dans différents nœuds qui sont globalement diversifiés et qui utilisent la réplication de stockage dans d’autres déploiements. Dans chaque géode, les services de plate-forme entièrement autonomes sont déployés dans différents domaines d’erreur Azure. La plupart des services critiques peuvent basculer entre ces déploiements.

Même si une région Azure entière n’est pas accessible, les services de plate-forme seraient en mesure de traiter des demandes provenant d’une autre géode provenant d’une autre région. Pour les organisations qui ont des exigences réglementaires concernant la souveraineté des données, les plates-formes sont déployées de manière à ce que les serveurs soient déployés dans l’emplacement géographique requis. Les organisations peuvent choisir entre différentes instances Citrix Cloud pour garantir leurs besoins en matière de souveraineté des données.

Citrix Cloud Resiliency - Options de déploiement pour la souveraineté des données

Citrix Virtual Apps and Desktops Service

Pour le service Citrix Virtual Apps and Desktops (CVAD), de nombreuses fonctionnalités différentes sont mises en œuvre pour le rendre résilient et tolérant les pannes. Certaines des fonctionnalités sont :

Protocole Rendezvous

Pour garantir une plus grande évolutivité de Citrix Cloud Connector, le protocole HDX a été modifié dans CVAD version 1912. Le protocole Rendezvous permet aux sessions HDX de contourner Citrix Cloud Connector et de se connecter directement et en toute sécurité au service Citrix Gateway. Contourner le trafic HDX, libère de la bande passante et des ressources de calcul sur le Cloud Connector. Activation du Connector pour traiter davantage de demandes de connexion et augmenter le nombre de ressources qu’un Cloud Connector peut gérer.

En savoir plus sur le protocole Rendezvous et comment l’activer via des stratégies ici.

Repli sur StoreFront

Avertissement Tech Preview

Cette fonctionnalité est actuellement en prévisualisation technique.sur Les informations contenues dans cet article sont fournies à titre informatif uniquement, fournies « EN L’ÉTAT » sans garantie, et sont sujettes à modification à la discrétion de Citrix sans préavis. Toute clause régissant les produits ou services Citrix doit être contenue dans un accord écrit géré par les parties. Contactez votre responsable de compte pour demander l’accès à cet aperçu technique.

La plate-forme Workspace permet aux clients disposant d’un déploiement hybride d’afficher l’URL du StoreFront local (lorsqu’ils ne sont pas en mesure de lancer des sessions via le service Workspace). Ainsi, les utilisateurs accédant à leur Citrix Workspace via un navigateur peuvent accéder aux ressources de l’environnement local via l’URL StoreFront.

Les administrateurs, à l’aide de PowerShell, peuvent définir une URL HTTP (S) StoreFront de secours, qui se résout en un serveur StoreFront interne ou Citrix Gateway externe. Les étapes requises sont incluses dans la documentation d’aperçu technique privée.

Citrix Cloud Resiliency - Retour sur StoreFront

Lorsqu’un utilisateur tente de se connecter ou lance une ressource et que la plate-forme Workspace renvoie une erreur, l’application Workspace présente l’URL StoreFront aux utilisateurs. Cela se produit lorsque le service Workspace n’est pas accessible, qu’il y a eu un échec de lancement CVAD ou une défaillance d’authentification se produit, entraînant un échec de lancement de ressource.

Remarque :

Si vous avez configuré la continuité de service, il va « gagner » et afficher l’interface utilisateur hors ligne, par opposition à l’écran d’erreur avec les URL de secours que vous verriez si la fonction de secours est activée.

L’utilisateur peut ensuite utiliser l’URL StoreFront pour se connecter directement au magasin local et accéder aux ressources qui y sont publiées.

La continuité du service

Après avoir vu les différentes façons dont Citrix accède aux limites d’échelle prises en charge pour rendre votre déploiement Cloud résilient, nous allons concentrer notre attention sur la façon dont Citrix garantit que, dans un cas improbable d’une panne ou d’une panne de service cloud, l’utilisateur est en mesure de continuer à accéder à ses ressources à partir de plusieurs emplacements de ressources. Dans le but de rendre les ressources disponibles même lorsque les services Citrix Cloud ne sont pas accessibles, les équipes de Citrix ont implémenté de nombreuses améliorations, à partir de zéro, sous l’égide de la continuité des services.

L’ensemble des fonctionnalités mises en œuvre dans le cadre de la continuité des services comprend, mais sans s’y limiter :

  1. Mécanisme permettant de créer et de distribuer des locations de connexion Workspace à chaque point de terminaison client, qui s’est authentifié au moins une fois dans l’espace de travail. Les fichiers de location de connexion Workspace indiquent à ce point de terminaison (par utilisateur) quelles applications et ressources de bureau sont disponibles à partir de quels emplacements gérés par quel Cloud Connector. Éliminer essentiellement la limitation de l’emplacement de ressource unique.

  2. L’implémentation de l’application Web progressive (PWA) au sein de l’application Citrix Workspace qui peut détecter quand certains services ne sont pas accessibles et basé sur cela montrer à l’utilisateur quelles ressources sont actuellement accessibles. Il affiche une bannière pour informer l’utilisateur qu’il y a eu aussi une perte de connectivité.

  3. L’empreinte croissante des points de présence (PoP) Citrix Gateway globaux, avec une présence HA intégrée et multi-cloud, garantit que l’utilisateur est toujours en mesure d’atteindre le service Citrix Gateway.

Avant d’explorer en profondeur le fonctionnement de ces solutions, examinons comment les différents scénarios affectent la disponibilité du service Citrix Cloud et quelles ressources sont disponibles ou non, lorsqu’un tel scénario se produit.

  1. URL de l’espace de travail/magasin Cloud.com

    Avec Service Continuity, lorsque l’utilisateur ne parvient pas à atteindre l’URL de l’espace de travail, une bannière au-dessus de l’application Workspace informe l’utilisateur qu’un sous-ensemble des ressources n’est pas disponible. L’application Citrix Workspace modifie les icônes de ressources pour distinguer facilement les ressources encore disponibles.

  2. Citrix Virtual Apps and Desktops/Service Broker uniquement

    Dans le scénario, seul le CVAD ou le service Broker connaît une panne, l’utilisateur continuerait d’avoir accès aux applications Web et SaaS, en plus des ressources des applications virtuelles et des postes de travail. L’interface utilisateur de l’application Workspace (optimisée par PWA) regroupe toutes les ressources des flux de service et s’appuie sur les locations de connexion Workspace pour les applications CVAD uniquement (voir le diagramme de cache dans l’application par flux).

    Citrix Cloud Resiliency - Bannière de l'espace de travail inaccessible

    Citrix Cloud Connector prend désormais en charge toutes les responsabilités de courtage pour l’emplacement des ressources : les réenregistrements de VDA sur le Cloud Connector principal sont déclenchés. La gestion des charges et d’autres opérations sont également gérées par le Cloud Connector. En savoir plus sur la gestion de l’alimentation VDA pendant les pannes ici.

  3. Service d’identité

    Dans le scénario où le service d’identité n’est pas accessible, l’utilisateur continuerait d’avoir accès à toutes les ressources du service CVAD accessibles à partir des Cloud Connector. Les locations de connexion (expliquées un peu plus tard) contiennent les jetons d’autorisation pour les ressources et l’utilisateur. Le VDA demandera à l’utilisateur de s’authentifier et de se connecter sur le poste de travail ou l’application (sauf si la machine partage une session pour le même utilisateur et qu’il soit déjà authentifié à partir d’un lancement basé sur une location de connexion précédente).

  4. Internet — (Seules les ressources internes sont accessibles s’il y a connectivité)

    Dans le scénario où les points de terminaison client ne sont pas en mesure d’atteindre Internet, mais ont toujours une connectivité réseau à Cloud Connector et VDA (sur le réseau interne). Toutes les applications virtuelles et les ressources de bureau accessibles sur le réseau interne sont disponibles pendant la perte d’accès à Internet.

  5. Service de passerelle ou d’Secure Workspace Access : basculement vers un autre POP

    Le service Citrix Gateway est conçu pour être hautement disponible avec plusieurs instances du service, déployées sur plusieurs points de présence (POP) sur différents emplacements dans le monde. En outre, le service est hébergé sur différents fournisseurs de cloud. Trouvez la liste des POP ici.

Application Web progressive

Une application Web progressive diffère d’une application Web normale en incluant le traitement en arrière-plan des éléments mis en cache qui doivent être affichés en cas de serveur Web inaccessible, en utilisant le cache pour remplir l’interface utilisateur de l’application. Pour la continuité du service, l’application Web progressive se comporte de la même manière lorsque le service Workspace n’est pas accessible ou n’est pas en mesure de renvoyer la liste des ressources affectées à l’utilisateur.

Citrix Cloud Resiliency - Application Web progressive par cache de flux

L’application Citrix Workspace utilise le nouveau CLXMTP (Connection Lease Exchange & Mutual Trust Protocol) pour parler au service Cloud Connector ou Gateway. Pour les utilisateurs internes, il s’exécute sur le port TCP 2598 Citrix Common Gateway Protocol (CGP) et pour les utilisateurs externes sur le port TCP CGS 443. Tout ce processus est transparent pour l’utilisateur.

Changements dans l’expérience utilisateur

Une fois la continuité de service activée, lorsque l’application Citrix Workspace tente de se connecter à Workspace et ne parvient pas à atteindre le magasin. Dans la mesure où l’utilisateur dispose de locations de connexion valides, nous introduisons la prise en charge de l’interface utilisateur d’authentification annulable et de secours aux actifs encaissés dans l’application Workspace native.

Citrix Cloud Resiliency - Bouton d'annulation de l'application Web progressive

Une bannière est affichée pour informer l’utilisateur qu’il y a eu une perte de connectivité. Les ressources sont affichées à partir du cache. En fonction de l’impact, (comme nous l’avons vu dans la section précédente), il grise dynamiquement les ressources qui ne sont pas accessibles actuellement.

Citrix Cloud Resiliency - Impossible de se connecter à la vue de l'application Workspace des ressources

La liste des ressources accessibles est obtenue à partir de la location de connexion (discuté dans la section suivante) stockée sur le point de terminaison.

Une fois la connectivité rétablie, l’application Workspace permet à l’utilisateur de se reconnecter à l’espace de travail. L’utilisateur peut cliquer sur le lien « Reconnecter à l’espace de travail » dans la bannière pour restaurer l’accès aux ressources précédemment grisées.

Citrix Cloud Resiliency - Impossible de se connecter à la bannière des ressources

Pour que l’utilisateur puisse accéder aux ressources, lorsque le service d’identité Workspace n’est pas accessible pour l’authentification, la location de connexion se comporte comme un jeton d’autorisation de longue durée. L’utilisateur doit s’authentifier auprès de la ressource lors du lancement pour accéder aux applications ou postes de travail, à l’aide de ses informations d’identification AD ou du code PIN de la carte à puce.

Si l’application Citrix Workspace et le VDA sont joints au même domaine et que le plug-in pass-through SSO est configuré dans l’application Workspace, l’authentification unique est obtenue. Le partage de session est également pris en charge. Par conséquent, si une application ultérieure est lancée via Workspace Connection Lease à partir du même VDA où l’utilisateur a une session existante également lancée via Workspace Connection Lease, l’authentification SSO est obtenue.

Citrix Cloud Resiliency - Authentification des postes de travail nécessaire avec la continuité des services

Locations de connexion Workspace et leur fonctionnement

Lorsque tous les services sont accessibles, un fichier .ICA est généré qui permet au client de se connecter à l’application ou au bureau en fournissant un ticket d’accès ponctuel de courte durée. Ce ticket contient des informations sur la ressource à laquelle l’utilisateur se connecterait. Le fichier .ICA est généré par Workspace, en récupérant la liste des ressources affectées à l’utilisateur (énumération alias), puis en identifiant quel VDA peut héberger la session (résolution alias).

Citrix Cloud Resiliency - Processus de création de fichier .ICA

Dans le cas où l’un des services requis est inaccessible, le fichier .ICA ne peut pas être généré. Pour surmonter cette exigence par lancement/reconnexion, la location de connexion Workspace a été conçue.

Une location de connexion Workspace par défaut est valide pendant 7 jours (configurable de 1 à 30 jours). Il s’agit d’un jeton d’autorisation de longue durée pour TOUTES les ressources auxquelles l’utilisateur est affecté. Il contient une liste de Cloud Connector qui peuvent être utilisés pour atteindre les ressources (directement ou via le Citrix Gateway Service). Dans le cas où CGS est impliqué, la location de connexion Workspace contient également une adresse de nom de domaine complet du service Citrix Gateway globale qui peut être utilisée pour se connecter aux ressources.

Une location de connexion Workspace est un ensemble de jetons par utilisateur et par point de terminaison qui contiennent un cache de toutes les ressources auxquelles l’utilisateur a droit. Ils contiennent des informations sur le service Citrix Gateway et tous les Cloud Connector qui peuvent répondre à la demande de connexion. Comme la location de connexion est liée à l’utilisateur et au point de terminaison, elle ne peut pas être copiée sur un autre périphérique et utilisée pour lancer des sessions.

Pour que des locations de connexion Workspace soient créés, l’utilisateur doit se connecter au moins une fois à Citrix Workspace à l’aide de l’application Citrix Workspace de manière native (et non via des navigateurs). Une fois que l’utilisateur se connecte, le service d’émission de location de connexion (CLIS) dans Citrix Cloud reçoit une demande de génération des locations pour la combinaison utilisateur et point de terminaison. Le service d’émission de location de connexion met en file d’attente cette demande et la transmet au courtier en nuage (pour ne pas la surcharger). Comme la location de connexion contient toutes les combinaisons de Cloud Connector et des ressources qui peuvent traiter la demande de session d’un utilisateur, ce processus est effectué de manière asynchrone et une fois les locations générées, elles sont poussées sur le point de terminaison. Ce processus peut prendre jusqu’à 10 minutes en fonction de la charge du courtier.

La location de connexion Workspace est composée de trois fichiers concaténés qui sont chiffrés et signés par Citrix Cloud et stockés en toute sécurité sur le point de terminaison. Les trois fichiers sont Métadonnées, Paramètres communs et Emplacement des ressources. Sur un point de terminaison Windows, ils sont stockés dans le dossier AppData \ Local de chaque utilisateur. Le chemin est %LOCALAPPDATA%\Citrix\SelfService\ConnectionLeases\<StoreName>\<SiteName>\<username>\leases

Comme on le voit dans l’image suivante, l’utilisateur a droit à 6 ressources et il y a donc 18 fichiers, dans le dossier.

Citrix Cloud Resiliency - locations de connexion Workspace

Les locations de connexion sont inviolables. Un mauvais acteur ne serait pas en mesure de modifier le bail, pour dire prolonger la durée du bail. Dès qu’une altération est détectée, le hachage de la location de connexion est invalidé. La location de connexion peut être bloquée par l’administrateur informatique à l’aide du kit SDK PowerShell distant CVAD, dans des situations telles que le compte utilisateur fermé ou compromis, le vol de point de terminaison ou la délocation d’appareil. Découvrez comment appliquer ces stratégies ici.

Voici le diagramme de processus pour la création des locations de connexion, lorsque l’utilisateur s’authentifie pour la première fois à partir d’un point de fin et lance une session.

Citrix Cloud Resiliency - Citrix Cloud accessible - Processus de création de locations de connexion Workspace

Ce qui suit est le processus qui se produit dans le scénario lorsque certains services Citrix Cloud ne sont pas accessibles à partir de l’application Workspace.

Citrix Cloud Resiliency - Citrix Cloud inaccessible - Basé sur les locations de connexion Workspace lance

Pour activer un sous-ensemble plus important de la base de clients actuelle, avec des versions VDA remontant à celles du LTSR Citrix Virtual Apps and Desktops 7.15, le Cloud Connector with Local Host Cache (LHC) est utilisé lorsque le broker Cloud n’est pas accessible. Sinon, les modifications visant à activer la continuité du service auraient nécessité la mise à niveau des VDA. Pour en savoir plus, lisez le Slip technique LHC.

Remarque : dans le scénario où le service Citrix Cloud Broker est accessible (que le magasin Workspace soit accessible ou non), Cloud Connector s’appuie toujours sur le service Broker pour le courtage.

Le processus est le même lorsque l’emplacement de la ressource est configuré comme « Interne uniquement », sauf dans ce cas, l’application Workspace parle directement au connecteur Cloud dans l’emplacement de ressource où l’application souhaitée est hébergée.

Citrix Cloud Resiliency - Citrix Cloud inaccessible - Basé sur les locations de connexion Workspace lance

Remarque : Même avec la présence de locations de connexion, le mécanisme par défaut pour lancer des ressources est de tenter d’obtenir un .ICA fichier. Lorsque cela n’est pas possible, l’application Citrix Workspace revient pour s’appuyer sur la location de connexion Workspace, de manière transparente et silencieuse pour l’utilisateur.

Les locations de connexion Workspace sont effacées du système lorsqu’un utilisateur se déconnecte de l’application Workspace. Les locations de connexion Workspace sont conservées si l’utilisateur quitte l’application Citrix Workspace.

Ce comportement peut être modifié via des commandes PowerShell distantes par rapport à leur instance de broker cloud par l’administrateur informatique.

Configuration système requise

Pour obtenir la liste des exigences actuelles, consultez la page des documents.

  • Le client utilise le Citrix Virtual Apps and Desktops Service et l’expérience Workspace.

  • L’interface utilisateur de l’espace de travail doit être accessible via l’application Citrix Workspace native pour Windows 2012 et Mac 2011.X ou version ultérieure uniquement, et non via les navigateurs (alias Application Workspace pour Web)

  • Citrix Virtual Delivery Agent (VDA) version 7.15 et ultérieure, LTSR ou l’un des CR actuels

  • Cloud Connector à jour. Étant donné que la continuité du service repose sur la fonctionnalité Local Host Cache (mais sans nécessiter de couche d’accès sur site), nous vous recommandons de dimensionner les connecteurs avec la même taille que celle recommandée pour le LHC. Consultez Considérations d’échelle et de taille du LHC pour plus d’informations.

  • Identité de l’espace de travail : AD (ou avec synchronisation Azure AD Connect) ; jeton AD + (OTP) ; AD + RADIUS, Azure AD ; Citrix Gateway sur site où la revendication principale est basée sur l’authentification AD. L’authentification basée sur des stratégies n’est pas compatible avec la continuité des services et elles sont mutuellement exclusives.

  • Les VDA du client sont en ligne : ils ne sont pas affectés par une panne AWS/Azure/DC ou hors tension par Autoscale. Avertissement : si l’emplacement de ressource utilise Citrix Hypervisor ou vSphere, le Cloud Connector peut désormais effectuer des actions de gestion de l’alimentation même si le broker Cloud est hors ligne.

  • Charges de travail prises en charge : applications ou postes de travail partagés hébergés, postes de travail statiques/dédiés, postes de travail aléatoires/regroupés, Remote PC Access

  • Connectivité réseau de couche 3 entre le point de terminaison avec CWA et Connector et VDA exécutant la ressource, soit via

    • Direct (LAN) (dans ce cas, Connector et VDA doivent être accessibles via TCP 2598)

    • Citrix Gateway Service (TCP 443)

La procédure de configuration de la continuité de service peut être trouvée ici.

La continuité du service est actuellement dans l’aperçu technique public et vous pouvez vous inscrire pour l’essayer en utilisant ce lien.

Surveiller les améliorations d’évolutivité

L’entretien du jour 2 et suivant d’un environnement de service CVAD repose sur la capacité des administrateurs à gérer facilement l’environnement et à résoudre les problèmes des utilisateurs rapidement et efficacement. Pour s’assurer que Monitor peut prendre en charge les grandes entreprises, les partenaires et les revendeurs, qui créent des solutions CVAD basées sur des services prenant en charge les déploiements multilocataires importants, Monitor a inclus ces fonctionnalités pour être plus résiliente.

  1. Réplicas en lecture utilisés pour augmenter les performances

    Director a implémenté des mécanismes tels que la plupart des requêtes en lecture vers la base de données sont réacheminées pour lire les réplicas des bases de données. Un réplica en lecture est une copie en lecture seule de la base de données. Cela permet aux opérations d’écriture de s’effectuer beaucoup plus rapidement sur la base de données source, augmentant ainsi son évolutivité et sa résilience.

  2. Déploiement de la base de données suivant

    Le fractionnement de la base de données de site et de la journalisation de configuration et de contrôle des DB, prend en charge un nombre plus élevé de requêtes et la mise à l’échelle automatique de la base de données.

  3. Le rôle d’administrateur de session est introduit

    Pour les déploiements volumineux, le service CVAD offre le rôle Administrateur de session. Ce rôle fournit des autorisations dans Moniteur typique du rôle de centre d’assistance de niveau 1. Avec le rôle d’administrateur de session, la même instance de service CVAD offre un taux de concurrence plus élevé pour les administrateurs du centre d’assistance.

  4. Nombre accru d’administrateurs pris en charge

    Les grandes entreprises et les revendeurs ont également besoin d’un plus grand nombre d’administrateurs capables de gérer leurs vastes déploiements. Cela nécessite que la base de données monte en puissance et gère un plus grand nombre de requêtes simultanées. Le nombre d’administrateurs pris en charge a été augmenté pour prendre en charge ces clients.

Service Citrix Gateway

Le service Citrix Gateway est conçu pour être hautement disponible avec plusieurs instances du service, déployées sur plusieurs points de présence (POP) sur différents emplacements dans le monde. En outre, le service est hébergé sur différents fournisseurs de cloud. Trouvez la liste des POP ici.

Au sein d’un service Citrix Gateway PoP, les micro-services et les locataires sont déployés dans un modèle actif-actif entièrement redondant. Cette fonctionnalité permet à n’importe quel composant de basculer sur la veille en cas de panne. Ce n’est que dans de rares cas, si tous les services d’un composant dans un POP échouent, le Gateway Service se marque comme étant hors service.

Citrix utilise Intelligent Traffic Manager pour surveiller l’intégrité du POP et utilise automatiquement le DNS pour basculer le trafic vers un autre POP si nécessaire.

Combinée à la résilience du Gateway Service, la continuité de service permet d’accéder aux ressources des applications virtuelles et des postes de travail, à condition que le Gateway Service et/ou l’emplacement des ressources soient accessibles à partir des clients.

Citrix Cloud Resiliency