Citrix Virtual Apps and Desktops Standard pour Azure

Citrix Virtual Apps and Desktops Standard pour Azure est une solution hébergée clé en main Microsoft Azure pour fournir des postes de travail et des applications virtuels. L’administrateur peut fournir des postes de travail multisession Windows 10, Windows 10 Entreprise et Windows 7 ESU à session unique. En outre, les sessions de système d’exploitation Windows Server 2008 R2, 2012 R2, 2016 et 2019 ou les applications exécutées sur l’un des systèmes d’exploitation ci-dessus à l’aide d’une interface graphique en quelques clics seulement.

Les administrateurs peuvent étendre le déploiement local de l’organisation pour le faire éclater dans Azure. Les administrateurs peuvent donner accès à des sous-traitants ou à des utilisateurs tiers sans avoir à mettre en place des machines dans leur propre environnement. Il peut également être utilisé pour mettre en place des laboratoires de formation ou des configurations de test de développement qui doivent être mises en place à la demande.

Pour les entreprises qui procèdent à une fusion ou à une acquisition, le soutien à l’intégration des employés est essentiel à la réussite. Citrix Virtual Apps and Desktops Standard pour Azure peut vous aider à fournir rapidement un accès aux applications et postes de travail clés nécessaires pour intégrer de nouveaux employés et les maintenir productifs.

Comme il s’agit d’un bureau en tant que service auquel vous pouvez souscrire sur un abonnement mensuel. Citrix fournit une facture unique pour le service et la consommation de ressources Azure, si l’organisation choisit d’utiliser Azure géré par Citrix pour les charges de travail.

Avec cette option, les entreprises des États-Unis, de l’UE et de l’Asie/Pacifique peuvent déployer les machines virtuelles dans quatre sites Azure dans le monde entier : USA Est, USA Ouest, Europe de l’Ouest et Australie-Est (et d’autres à venir). Les emplacements de charge de travail combinés avec 11 points de présence mondiaux du service Citrix Gateway dans Azure aident à optimiser l’expérience de la livraison HDX. Une fois que l’utilisateur atteint le POP de la passerelle, le trafic est redirigé vers l’emplacement de charge de travail le plus proche sur l’épine dorsale Azure ultra-rapide.

Citrix permet désormais aux clients et aux partenaires d’utiliser leur propre abonnement Azure avec Citrix Virtual Apps and Desktops Standard pour Azure. Aujourd’hui, les clients et les partenaires ont la flexibilité d’utiliser n’importe quelle région Azure ou type de machine virtuelle en plus de la possibilité d’appliquer la tarification des instances réservées de Microsoft.

Le modèle de déploiement standard et le flux d’authentification seraient les suivants :

Citrix Virtual Apps and Desktops Standard pour Azure Service Authentication Flow

Les utilisateurs se connectent à leur espace de travail via leurs terminaux sur lesquels l’application Citrix Workspace correspondante est installée. Ou utilisez l’application Citrix Workspace pour HTML5 à partir d’un navigateur, en vous connectant à l’URL Workspace.

L’authentification passe de l’appareil de l’utilisateur (où les informations d’identification sont fournies) vers le service de passerelle, qui valide la même chose par rapport à Azure Active Directory dans l’abonnement Azure du client. (L’identité peut également être basée sur un Active Directory local. Habituellement, l’administrateur synchronise l’AD sur site avec Azure AD à l’aide d’Azure AD Connect.)

Une fois que l’utilisateur authentifie, le Gateway Service redirige l’utilisateur vers l’espace de travail approprié. Si l’utilisateur sélectionne ensuite une ressource à partir d’un catalogue CVAD Standard, la demande de l’utilisateur est acheminée via le service Managed Desktops et le connecteur de nuage vers la machine virtuelle appropriée. L’utilisateur est ensuite connecté à la machine virtuelle dans Azure et l’utilisateur est connecté à la session. La session est redirigée vers l’utilisateur à l’aide du protocole HDX.

Scénarios de déploiement

Pour prendre en charge plusieurs topologies, les organisations peuvent choisir une option parmi l’un des nombreux scénarios de déploiement, divisée en deux catégories principales :

1) Charges de travail non jointes au domaine 2) Charges de travail jointes au domaine

Charges de travail non jointes au domaine

Dans cette catégorie, les charges de travail (c’est-à-dire les machines Windows exécutées dans Azure) ne sont pas jointes à un domaine. Ce type de déploiement est applicable pour la validation de concept, les configurations de développement/test ou les ordinateurs de bureau de l’entrepreneur. En outre, pour les petites organisations qui n’ont pas créé d’Active Directory du tout et qui utilisent l’identité Azure AD.

Avec les identités utilisateur et machine ne se trouvant pas sur le même domaine/groupe de travail, nous avons besoin d’un moyen pour que l’ID de l’utilisateur soit mappé à la machine. Le mappage permet le mappage de profil utilisateur et ainsi de suite. Un jeton wrapper encapsule le jeton d’ID utilisateur et utilise (Citrix Managed ou les organisations) Azure AD ou l’AD de l’organisation. Ce jeton wrapper est utilisé pour créer un compte mappé pour l’identité utilisateur sur la machine.

Le compte mappé local de l’utilisateur est créé à l’aide des données stockées dans Azure AD ou AD de l’organisation et le mot de passe associé est stocké en toute sécurité. Ce processus est effectué par un service privilégié. Le service crée un compte pour l’utilisateur sur la machine, si c’est la première fois que l’utilisateur se connecte à la machine. Lorsqu’un utilisateur s’authentifie auprès de l’espace de travail avec l’identité préférée, les informations de mot de passe du nom d’utilisateur mappé local du compte mappé sont récupérées. Les informations d’identification récupérées sont à leur tour utilisées pour se connecter à la machine.

Dans un modèle de déploiement de charge globale non joint à un domaine, il existe 3 options pour les comptes d’utilisateurs :

1) Comptes d’utilisateur dans Citrix Managed Azure Active Directory

Dans ce scénario, les comptes des utilisateurs résident dans l’abonnement Azure Active Directory que Citrix a créé pour le déploiement particulier. Les comptes d’utilisateur sont administrés par les administrateurs de l’organisation via une URL (qui donne accès à Azure AD). L’URL est disponible dans la section Gestion des identités et des accès de la console Citrix Cloud. Les noms d’utilisateur de compte Azure des utilisateurs (gérés par l’organisation) sont utilisés pour se connecter à l’espace de travail. Ce modèle de déploiement permet d’effectuer des POC rapides, où l’ensemble de l’environnement peut être levé rapidement. Utilisé pour montrer la facilité avec laquelle un administrateur peut configurer la solution.

Scénario de déploiement 1

2) Comptes d’utilisateurs dans Azure Active Directory du client

Dans ce scénario, les comptes d’utilisateur sont dans l’abonnement Azure AD du client. Ce scénario est courant dans les secteurs des banques, des services financiers et des assurances et des industries hautement réglementées. Dans ce secteur, le client souhaite donner accès à un entrepreneur ou à un utilisateur tiers temporaire sans utiliser le domaine d’entreprise de l’organisation, contribuant ainsi à créer une barrière entre l’environnement de l’entrepreneur et l’environnement des employés. L’authentification multi-facteurs est activée à l’aide d’Azure MFA. L’administration des comptes de l’utilisateur est effectuée par les administrateurs Azure AD de l’organisation.

Scénario de déploiement 2

3) Comptes d’utilisateurs dans Active Directory local de l’organisation

Dans ce scénario, les comptes des utilisateurs se trouvent dans Active Directory du client au sein de leur centre de données local. Pour établir la connectivité entre le service et l’AD de l’organisation, une machine virtuelle serveur Windows 2012 R2/2016 (déployée dans une paire HA) est installée dans le centre de données du client, appelé Citrix Cloud Connector. Le logiciel qui permet une connexion TCP 443 sortante au service Citrix Virtual Apps and Desktops Standard pour Azure est installé sur celui-ci. Dans ce scénario, les utilisateurs ne sont pas en mesure d’accéder aux données de profil et aux serveurs de fichiers dans le centre de données local de l’entreprise. L’authentification native à deux facteurs est disponible à l’aide du mot de passe unique basé sur le temps.

Scénario de déploiement 3

Charges de travail jointes au domaine

Dans cette catégorie, les machines (c’est-à-dire les machines Windows exécutées dans Azure) sont jointes au domaine de l’organisation. Ce type de configuration permet des cas d’utilisation typiques de l’infrastructure des postes de travail virtuels, tels que la centralisation des applications et des postes de travail dans quelques emplacements, auxquels les utilisateurs distants accèdent depuis n’importe quel périphérique. Il y a 2 scénarios de déploiement dans ce cas :

1) Domaine joint à l’aide des Azure Active Directory Domain Services et des comptes d’utilisateurs dans Azure Active Directory de l’organisation

Ici, les comptes des utilisateurs se trouvent dans Azure Active Directory de l’organisation et les machines sont jointes aux Azure Active Directory Domain Services (AADDS) dans l’abonnement Azure du client. Pour que les machines puissent se connecter à AADDS, le client doit configurer Azure VNet Peering à partir du réseau dans l’abonnement Azure Azure de Citrix Virtual Apps and Desktops Standard à son propre réseau Azure dans son abonnement. Les administrateurs peuvent gérer les comptes d’utilisateur et de machine via Azure Active Directory de l’organisation.

Scénario de déploiement 4

2) Domaine joint à Active Directory local de l’organisation via les Azure Active Directory Domain Services et les comptes d’utilisateurs dans Active Directory local de l’organisation

Ici, les comptes des utilisateurs se trouvent dans Active Directory local de l’organisation. Active Directory est synchronisé avec Azure AD dans l’abonnement Azure du client à l’aide d’Azure AD Connect. Cette configuration permet à l’identité de l’utilisateur d’être authentifiée à partir de Azure AD synchronisé. Pour que les machines puissent se connecter à l’AD local, le client doit configurer Azure VNet Peering à partir du réseau dans l’abonnement Azure Azure Virtual Apps and Desktops Standard à leur propre réseau Azure dans leur abonnement. Une autre connexion au centre de données pour accéder aux serveurs de fichiers et de données de profils et d’applications est nécessaire. La deuxième connexion nécessite un SDWAN, un VPN de site à site ou un itinéraire express. Nous recommandons l’utilisation du SDWAN car il s’agit d’une solution plus fiable et rentable.

Scénario de déploiement 5

3) Domaine joint aux comptes d’utilisateurs et utilisateurs dans Active Directory local de l’organisation

Ici, les comptes des machines et des utilisateurs se trouvent dans Active Directory local de l’organisation. L’abonnement Azure de Citrix Virtual Apps and Desktops Standard (appliance virtuelle SD-WAN installé) et les emplacements locaux du client (dispositif de succursale SD-WAN installé) sont connectés les uns aux autres à l’aide du SD-WAN. Ces appliances sont gérées par le client à l’aide du SD-WAN Orchestrator dans Citrix Cloud. Ce déploiement est le plus simple (car il n’est pas nécessaire de synchroniser Active Directory sur site avec Azure AD du client) et utilise les optimisations intégrées au SD-WAN pour garantir à l’utilisateur la meilleure expérience possible.

Scénario de déploiement 6

Maintenant que nous avons vu les différentes options de déploiement, regardons les autres concepts principaux.

Gestion des images

Machine Creation Services (MCS) est utilisé pour provisionner les machines virtuelles de charge de travail dans la console. MCS configure, démarre, arrête et supprime les machines virtuelles (VM). MCS utilise des copies de l’image principale, appelées clones liés, pour provisionner rapidement les postes de travail virtuels. Ces clones peuvent être facilement mis à jour en mettant à jour l’image, puis en utilisant cette image comme maître pour le catalogue. Au moment de rédiger ce mémoire, les images principales disponibles sont pour Win 10 multisession, Win 10 et Windows Server 2012 R2 et 2016.

1) Windows 10 et Windows 7 ESU sont les systèmes d’exploitation standard de bureau à session unique. Ils sont utilisés pour donner accès à un ordinateur de bureau Windows entier à un utilisateur. Les ressources de calcul peuvent ou non être entièrement consommées par l’utilisateur unique.

2) Le Windows 10 multi-session est un nouveau système d’exploitation mis à disposition dans Azure qui permet à plusieurs utilisateurs de se connecter à une machine Windows 10. Ce système d’exploitation permet de réduire le nombre de machines qui doivent être mises en place dans Azure pour desservir le même ensemble d’utilisateurs. Ce système d’exploitation aide également à utiliser pleinement les ressources de calcul des machines déployées. Ce type de machine ne nécessite pas de LAC RDS pour permettre l’accès multi-utilisateurs.

3) Windows Server 2008 R2/2012 R2/2016/2019 sont des systèmes d’exploitation serveur qui permettent à plusieurs utilisateurs de se connecter à une seule machine. L’un de ces systèmes d’exploitation peut être utilisé pour servir des applications aux utilisateurs ou fournir un accès à des sessions de bureau (qui peuvent être habillées pour ressembler à des sessions de système d’exploitation de bureau). Ces SE sont une option moins chère pour fournir des ordinateurs de bureau que l’option 1. Remarque : chaque utilisateur se connectant à cette machine nécessite une licence d’accès client RDS ou un SAL RDS.

Remarque : Pour Windows 7 ESU et les systèmes d’exploitation Windows Server 2008 R2, la version de Virtual Delivery Agent à installer sur l’image doit être Citrix Virtual Apps and Desktops 7.15 LTSR.

Master_images_SS

Ces images préconstruites n’ont que le système d’exploitation et le Virtual Delivery Agent (logiciel Citrix utilisé pour gérer le système) installés sur eux. Ils n’auraient pas tout ce dont l’organisation a besoin pour fournir un bureau utilisable aux utilisateurs.

L’administrateur peut importer sa propre image de l’un de ces systèmes d’installation (avec toutes les applications et configurations de l’organisation). Ou créez une image à partir de la console en utilisant l’une de ces images comme base pour obtenir l’image principale dans la configuration souhaitée.

Build_image_SS

Visitez cette page lien pour comprendre comment la responsabilité de l’entretien est partagée entre Citrix et le client. Les images créées peuvent ensuite être mises à jour et l’image mise à jour peut être utilisée pour générer de nouvelles machines virtuelles.

Chacun de ces modèles peut être appliqué aux 4 tailles de machines virtuelles disponibles au lancement

Machine_performance_SS

L’administrateur peut choisir la taille de la machine virtuelle en fonction de la charge de travail et du nombre d’utilisateurs qui doivent se connecter à chaque machine. Les machines avec moins de processeurs et moins de RAM sont plus adaptées aux charges de travail plus légères ou à servir une seule session à la fois ou les deux options. Les machines avec un plus grand nombre de processeurs et plus de mémoire peuvent prendre en charge des charges de travail plus intensives ou prendre en charge un plus grand nombre de sessions simultanément ou les deux.

Les administrateurs ont le choix entre deux méthodes de création des catalogues : création rapide et création personnalisée.

Quick Create crée une machine virtuelle statique (les données sur la machine virtuelle persistent pendant les lancements de session) à partir d’une image principale Citrix Managed Win 10 jointe à Citrix Managed Azure AD. Ce catalogue n’a pas de connexion au réseau d’entreprise de l’organisation (de sorte que les applications d’entreprise ne peuvent pas accéder aux données qui y sont hébergées). Ce type de catalogue est plus approprié pour les POC. L’administrateur ne peut choisir que la taille et le nombre de machines et la région dans laquelle elles doivent être mises en place.

Quick_create_SS

Lacréation personnalisée fournit aux administrateurs différentes options, de sorte que le catalogue requis peut être créé.

Les administrateurs disposent des options pour le type de catalogue, l’abonnement dans lequel les machines virtuelles sont créées, la configuration de la connectivité avec le réseau d’entreprise, la région Azure, le type de stockage, la charge de travail et le nombre de machines dans le catalogue et l’image principale à utiliser en plus de l’ Autoscale pour le catalogue.

Custom_create_SS

Les types de catalogue disponibles sont : Multisession - Ce type est pour les machines Windows 10 multi-session ou Windows Server 2016 OS. Plus d’un utilisateur est censé se connecter à une seule machine. Donner aux administrateurs l’avantage de maximiser l’utilisation des ressources de la machine et de réduire le nombre de machines nécessaires pour desservir un nombre particulier d’utilisateurs.

Statique (postes de travail personnels)  : ce type est pour les machines OS Windows 7 ESU, Windows 10 et Windows 2008 R2/2012 R2/2016/2019 (serveur VDI). Les machines doivent être affectées à une personne spécifique et conserver leurs données et leur état pendant les redémarrages. La machine est destinée à être utilisée dans le temps par le même utilisateur.

Aléatoire (postes de travail groupés)  : ce type est pour les machines Windows 7 ESU, Windows 10 et Windows 2008 R2/2012 R2/2016/2019 (serveur VDI). Les machines peuvent être attribuées à tout utilisateur qui demande un poste de travail. Ces machines sont réinitialisées à leur image principale par défaut une fois la session déconnectée. Ils peuvent donc être utilisés pour fournir un poste de travail reproductible à l’utilisateur suivant qui se connecte, par exemple à un travailleur posté, qui a besoin du même environnement que le quart de travail précédent, mais pas de ses données.

Les options de l’ abonnement Azure permettent à l’administrateur de choisir l’emplacement des machines virtuelles. L’emplacement peut se trouver dans l’abonnement Azure géré par Citrix ou dans l’abonnement Azure de l’organisation.

L’option Connexion réseau permet à l’administrateur de sélectionner Azure VNet-Peer qu’il a configuré pour être utilisé pour connecter la machine à l’abonnement Azure.

L’option Région permet à l’administrateur de choisir l’une des 4 régions Azure que nous prenons actuellement en charge pour héberger les machines virtuelles dans.

L’option Stockage permet aux administrateurs de choisir entre des disques standard (HDD) ou des disques Premium (SSD).

Dans la section Sélectionner une machine, les options de sélection des machines sont différentes pour les types de catalogue multisession et à session unique. Le catalogue multisession fournira la liste déroulante de la charge de travail, où nous pouvons estimer le nombre de sessions que chaque machine virtuelle peut servir.

L’option Charge de travail permet aux administrateurs de choisir parmi 4 options, pour la charge de travail, ce qui donne aux administrateurs une idée du type de charges de travail qui seraient desservies par chacune des machines. Ils sont :

Workload_Options_SS

Léger : La charge de travail attendue est légère pour chaque utilisateur et la machine prend en charge 16 sessions de ce type.

Moyen : La charge de travail attendue est moyenne pour chaque utilisateur et chaque machine prend en charge 10 sessions de ce type.

Lourd : La charge de travail attendue est moyenne pour chaque utilisateur et chaque machine prend en charge 4 sessions de ce type.

Personnalisé : l’option donne aux administrateurs une liste déroulante à choisir parmi les 4 tailles de machines virtuelles disponibles dans Citrix Virtual Apps and Desktops Standard pour Azure qui ont été discutées précédemment.

Pour les catalogues statiques et aléatoires (catalogues de session unique) dans la liste déroulante Performances de la machine, les administrateurs peuvent choisir parmi les 4 tailles de machine décrites précédemment.

appairage de vNet

Les clients qui souhaitent connecter leurs machines virtuelles hébergées Azure dans l’abonnement Citrix doivent les reconnecter à leurs propres abonnements Azure qui hébergent Azure AD ou des données d’application et de profil, ou les deux. Comme indiqué dans les scénarios de déploiement pour les charges de travail jointes au domaine, l’abonnement Citrix Managed Azure (emplacement des ressources) doit avoir un appairage VNet avec les organisations abonnement Azure (hôtes Azure AD). La connexion peut être établie à l’aide de l’élément Connexions réseau dans le menu de droite.

VNET_peering_SS

Les réseaux appariés VNet existants sont listés ici. L’administrateur peut ajouter un nouvel homologue VNet en cliquant sur + Ajouter une connexion. Cliquez ensuite sur le lien correspondant à la configuration facile pour les clients Azure. Connectez-vous simplement avec le compte Propriétaire de l’abonnement et acceptez de fournir les autorisations suivantes. La liste des réseaux de l’abonnement est récupérée et affichée. L’administrateur peut choisir les connexions récupérées dont il a besoin pour se connecter au réseau géré Citrix.

VNET_peering_permissions_ss

Routes définies par l’utilisateur

Certaines organisations utilisant le service Citrix Virtual Apps and Desktops Standard pour Azure peuvent avoir des exigences pour que le trafic Internet sortant provienne d’une adresse IP statique connue. En raison des mécanismes de routage par défaut intégrés à Azure, le trafic provenant d’une machine déployée provient d’un ensemble aléatoire d’adresses IP publiques. La solution consiste à configurer un dispositif virtuel de réseau Azure (NVA) doté d’une adresse IP publique affectée statiquement sur l’interface WAN de la NVA. Pour que cela fonctionne, la machine doit être jointe au domaine sur l’abonnement Azure de l’organisation (scénarios de déploiement joint au domaine 1 et 2) et l’appairage VNet est activé entre Citrix Managed Azure et l’abonnement Azure du client. Le réseau d’abonnement Azure doit avoir 2 sous-réseaux, un qui contient toutes les ressources Azure (appelez-le LAN) et celui contenant l’adresse IP externe (sortante) (appelez-le WAN). Le sous-réseau WAN peut avoir un espace d’adressage réseau réduit car il est utilisé uniquement pour le routage externe.

Pour que l’adresse IP sortante soit statique, l’administrateur doit l’affecter à une NVA Azure. Avec la NVA en place, des fonctionnalités supplémentaires sont disponibles, y compris, mais sans s’y limiter, le filtrage des URL, l’inspection du contenu/SSL, la détection des menaces telles que l’analyse de virus, etc.

Configurez Azure NVA pour NAT l’IP LAN sur l’IP WAN. Dans l’exemple trouvé dans ce lien, une machine virtuelle de l’édition du centre de données Windows Server 2016 est utilisée pour l’adresse IP sortante. Ajoutez ensuite un itinéraire dans Citrix Virtual Apps and Desktops Standard pour l’interface utilisateur Azure, Connexions réseau > Azure VNet Peering précédemment créé > onglet Routes. Ajoutez une nouvelle route qui pointe vers l’IP LAN du routeur.

Routes définies par l'utilisateur

Une fois l’itinéraire ajouté, il apparaît dans la liste des routes pour l’appairage VNet.

Autoscale

Avec cette fonctionnalité, l’administrateur peut assurer la disponibilité de la charge de travail pour ses utilisateurs tout en contrôlant les coûts. Les coûts sont réduits en mettant les machines sous tension avec une gestion de l’alimentation basée sur la charge ou la planification, ou une combinaison des deux (lorsque les machines ne sont pas censées être utilisées). La mise à l’Autoscale permet de réduire le coût d’exécution des charges de travail dans le cloud. Et s’assure également qu’il y a suffisamment de machines virtuelles démarrées pour prendre en charge les demandes de lancement de session en cas de besoin.

AutoScale_SS

Les administrateurs ont la possibilité de gérer sous tension les machines qui se trouvent dans un catalogue en fonction de l’heure de la journée. Les administrateurs peuvent également contrôler les actions à effectuer sur une session inactive ou déconnectée et le délai d’expiration de ces actions.

Un administrateur peut définir les heures de travail d’un catalogue (en fonction du fuseau horaire), puis définir le nombre de machines virtuelles nécessaires en dehors du travail. Ensuite, nous pouvons arrêter le reste des machines virtuelles pour économiser sur le coût de consommation Azure. Autoscale fonctionne également pour indiquer le nombre requis de machines pour servir la session lorsque les heures de travail reprennent. Il en résulte une excellente expérience lorsque les utilisateurs essaient de se connecter à nouveau.

L’administrateur peut définir des délais d’expiration lorsque les sessions inactives doivent être déconnectées, déconnectées et éteinte.

La mémoire tampon de capacité est le pourcentage de la demande de session en cours. Le nombre minimal de machines en cours d’exécution est utilisé pour déterminer le nombre de machines que nous aimerions garder activées pour traiter les nouvelles demandes de session. Le nombre de machines à mettre sous tension peut être réglé différemment pendant les heures de travail et après les heures de travail. Les administrateurs peuvent également avoir un délai de mise hors tension pour maintenir les machines sous tension jusqu’à ce que l’heure configurée dans ce paramètre soit atteinte. Le délai de mise hors tension garantit que les machines ne sont pas continuellement mises sous tension et hors tension en raison de la mise à l’échelle automatique.

Quelques planifications prédéfinies sont disponibles pour l’administrateur à utiliser, ou l’administrateur peut en créer un personnalisé.

Surveillance

Les administrateurs bénéficient d’une visibilité sur leur déploiement Citrix Virtual Apps and Desktops Standard pour Azure via l’onglet Moniteur. Les administrateurs ont la possibilité de savoir ce qui se passe dans l’environnement, de voir les habitudes de consommation. Les administrateurs peuvent détecter les ressources consommées plus que d’autres pour équilibrer la capacité et la demande. La visibilité du nombre de machines virtuelles en cours d’exécution à un moment donné guide la configuration des paramètres de Autoscale. Il en résulte un nombre optimal de machines disponibles lorsque la charge devrait augmenter ou chuter.

L’administrateur peut afficher l’utilisation du bureau, les sessions et les machines.

Monitoring_usage_SS

La vue par défaut est la page Utilisation du bureau. La page contient une machine active en temps réel et un état de session avec un nombre total de machines dans un ou plusieurs catalogues sélectionnés. Le graphique suivant présente les machines et sessions actives pour un ou plusieurs catalogues sélectionnés pour la période sélectionnée. Si l’administrateur survole l’un des points du graphique, une fenêtre contextuelle affiche les dénombrements au moment donné. Les intervalles de temps disponibles ici sont de 1 jour, 1 semaine, 1 mois et 3 mois remontant à l’heure actuelle.

Monitoring_Top_10_SS

Il y a deux graphiques qui montrent les 10 meilleurs utilisateurs fréquents et les 10 meilleurs catalogues actifs. Ceux-ci peuvent être filtrés en fonction du type de catalogue (application, multi-session et session unique). Les intervalles de temps disponibles ici sont de 1 semaine, 1 mois et 3 mois remontant à l’heure actuelle.

Monitoring_Desktop_Launch_activity_SS

L’administrateur peut également télécharger le rapport d’activité de lancement du bureau pour le dernier mois pour l’abonnement qui aboutit à un fichier csv.

Dépannage et support

Les administrateurs peuvent utiliser la section Dépannage et support du menu de droite pour résoudre les problèmes s’ils surviennent dans leurs déploiements. Des problèmes peuvent survenir lorsqu’un administrateur tente de créer un catalogue ou lorsque les utilisateurs tentent d’accéder à leurs applications ou postes de travail. Les administrateurs peuvent également ouvrir des tickets de support à partir d’ici.

Nous proposons des options pour différents scénarios de problème :

Dépannage_SS

Dans le cas où l’administrateur rencontrait un problème avec l’installation, l’administrateur peut utiliser une machine appelée hôte Bastion, pour résoudre le problème. L’hôte Bastion a des outils préchargés dessus. L’hôte Bastion peut être créé dans l’emplacement des ressources (pour les problèmes de création de machines). Ou l’administrateur peut RDP dans la machine en question (s’il s’agit d’un problème de lancement de session) pour le résoudre.

Regardez cette vidéo pour voir Citrix Virtual Apps and Desktops Standard pour Azure en action : Vidéo Tech Insight

Pour en savoir plus sur les meilleures pratiques, lisez notre architecture de référence pour Citrix Virtual Apps and Desktops Standard pour Azure