Citrix 導入環境を監視すると、パフォーマンスの向上、可用性の向上、コストの削減、セキュリティの強化、ユーザーの満足度など、いくつかのメリットがあります。MicrosoftとCitrix はどちらも、環境の監視を支援する一連のコアツールとサービスを提供しています。このホワイトペーパーには、利用可能なツールの概要と、AzureでのCitrix デプロイメントを対象とした監視対象領域の推奨事項が記載されています。
Microsoft のツールとサービスには、Azure モニター、Azure アドバイザー、Azure サービスヘルス、Microsoft Sentinel、Azure ネットワークウォッチャー、および Azure Spend が含まれます。Citrix のツールとサービスには、Citrix Monitor、Citrix Analytics、およびCitrix Managed Servicesが含まれます。これらのサービスの中には追加料金がかかるものもありますが、そのほとんどはサブスクリプションに含まれています。
このドキュメントには、推奨ツールのリストと、監視すべき主要要素のベースライン値を特定するセクションが記載されています。また、AzureでCitrix を正常にデプロイするのに役立つ値の設定もお勧めします。
このセクションでは、AzureでのCitrix Virtual Apps およびデスクトップ(CVAD)の展開を監視するために使用できるMicrosoft Azureのツールとサービスについて説明します。
Azure に Citrix を導入する場合、まずは Azure Monitor が最適です。Azure Monitor は、Citrix デプロイメントのパフォーマンスと可用性の両方を向上させるのに役立ちます。Azure Monitor は、オンプレミス環境と Azure 環境の両方から受信したテレメトリを収集して分析します。Azure Monitor を使用すると、ユーザーがヘルプデスクでチケットを開く必要が生じる前に、リソースに関する問題に事前に対応できます。Azure Monitor は 6 つの異なるサービスで構成されており、これらを相互に使用して Citrix リソースを管理できます。
メトリクス:ある時点の Azure リソースの特定の側面を表す数値の集まり。
アラート:監視すべき条件の集まりで、状況が発生したときに関連するアクションを開始するためのトリガーとして機能します。
ログ:ログに書き込まれ、Azure Metrics を通じて分析できるデータの集まりです。
ダッシュボード:監視対象リソースに関する情報のカスタマイズ可能なビュー。
Application Insights: ウェブアプリケーションを監視し、パフォーマンスの最適化とトラブルシューティングをサポートするサービスです。
Azure Metrics は、Citrix リソースの正常性を追跡するための Azure Monitor で最も強力なツールです。「メトリック」という用語は、数値に抽出された資源の特定の側面に関する情報を表します。メトリクスは時間の経過とともに追跡され、特定の間隔で報告されます。たとえば、Citrix VDAホスト上のアクティブなセッション数は30秒ごとに収集され、リアルタイムのグラフに表示されます。
Azure Metrics では、各 Citrix リソースのメトリックスを追跡および警告できます。Azure Metricsは、Citrix 仮想マシン (VM) とその基盤となる仮想マシンホストのメトリックを提供します。Azure Metrics には、診断拡張機能を追加してゲスト OS からメトリクスを収集する機能もあります。メトリクスはほぼリアルタイムで提供され、Metrics Explorer のグラフで表示できます。Metrics Explorerのグラフでは、さまざまなリソースのメトリックを比較し、ダッシュボードに保存して環境を監視できます。
AzureでCitrix 仮想マシンリソースを監視するには、仮想マシンの診断設定でゲストOSメトリックを有効にしてください。この設定は自動的に次のことを行います。
CPU、メモリ、ディスク、ネットワークのパフォーマンスカウンターを 1 分間隔で有効にします。
イベントログエントリの収集を有効にします (警告レベル以上)。
カスタムパフォーマンスカウンタとイベントログを収集するオプションを提供します。
ゲスト OS のメトリクスは、Azure Monitor メトリクスに送信されると 93 日間保持されます。
Azure での Citrix デプロイメントには、次の追加設定が推奨されます。
[シンク] > [Azure モニター] > [診断データを Azure モニターに送信] 設定を有効にします。この設定では、カスタムカウンタを使用して多次元のメトリックを収集し、ゲスト OS メトリックに関するアラートを有効にできます。
Citrix またはMicrosoftのサポートで問題のトラブルシューティングを行う場合は、クラッシュダンプ設定を有効にします。この設定により、ダンプファイルはストレージコンテナに直接配置され、簡単に取得できます。
メトリクスを収集することは、Citrix リソースの正常性とパフォーマンスを追跡する強力な方法です。Azure Metrics は、Windows パフォーマンスモニターカウンターとして使用できるあらゆるメトリクスを追跡し、アラートを出すことができます。メトリクスは、ルールを使用して Azure 内のアクションを自動化するオーケストレーションの基礎です。
Azure で Citrix インフラストラクチャを監視する主な目的は、ユーザーに悪影響が及ぶ前に問題に事前に対応できるようにすることです。アラートは、迅速に対処する必要がある状況に通知するか、自動的にアクションを実行します。すべての障害が警告の兆候を示すわけではありませんが、アラートを注意深く使用することで、ほとんどの一般的なシナリオを防ぐことができます。
アラートの条件は、Azure が提供する事前定義済みのシグナルのセットに基づいて設定することも、ゲスト OS のメトリクスに基づいて設定することもできます。これらのシグナルには、メトリック値 (最も一般的)、ログ検索結果、Azure アクティビティログイベント、Azure プラットフォームの状態などが含まれます。アラートは、対処が必要なアラートの頻度を最小限に抑えながら、潜在的な問題を事前に通知できるレベルに設定する必要があります。アラートルールは、アラートを有効にしたときにアラートが発生するために満たす必要がある条件です。その後、アラートルールは、アクショングループで定義されている一連のアクションを実行できます。実行できるアクションは次のとおりです。
アラートは、特定のリソースグループ、リージョン、またはリソースタイプに限定できます。複数のターゲットのアラートを設定する場合、指定できる条件は 1 つだけで、すべてのターゲットがその条件をサポートしている必要があります。メトリックベースの条件の場合、アラートルール定義には重大度レベルとアラートを自動的に解決する機能が含まれます。アラートが発生すると、アラート状態を処理するための自動応答が使用されていない場合にアラートを確認する必要があります。アラートには月額料金がかかり、アラートルールが作成されると Azure は承認にかかる推定コストを表示します。
Citrix環境内で監視したい特定のイベントのメトリックが利用できない場合があります。メトリクスが利用できない場合は、イベントが発生したことを示すエントリがないかログを監視できます。Azure Monitor ログは、Azure サービス、仮想マシンエージェント、またはアプリケーションインサイトを使用するアプリケーションからのログを受け入れることができます。ログデータを分析用に保存できる Log Analytics ワークスペースが必要です。その後、これらのログを集約し、管理が必要な状況を示す重要なエントリを照会できます。クエリ結果は、ダッシュボードまたはワークブックのどちらからでも表示できます。
Azure モニターメトリクスは数値データのみに制限されています。Azure Monitor Logs はさまざまなデータ型を保存して分析できるため、状況によっては便利です。ログ分析には、作成および管理が必要なクエリを使用する必要があります。クエリは、Azure データエクスプローラーで使用されているのと同じ言語である Kusto クエリ言語 (KQL) で記述されます。
ダッシュボードは、Citrix 環境を毎日視覚的に監視する方法です。ダッシュボードは、任意の数のギャラリー選択から抽出されたタイルで構成されます。使用可能なタイルには、メトリックチャート、セキュリティチャート、ユーザー情報、自動化、または任意のリソースまたはリソースグループへの直接リンクが含まれます。特定の役割またはリソースセットに焦点を当てたカスタムダッシュボードを作成できます。各ダッシュボードは共有または非公開にすることができ、各ポータルユーザーは最大 100 個のプライベートダッシュボードと無制限の数の共有ダッシュボードを持つことができます。
Azure でホストされ、Citrix 経由で配信される Web アプリケーションがある場合は、Application Insights を使用して、一般的なウェブプラットフォームでコーディングされたアプリケーションを監視できます。アプリケーションインサイトは、ソフトウェア開発キット (SDK) またはアプリケーションインサイトエージェントを使用して DevOps プロセスと統合できます。次に、Application Insightsは、提供されたテレメトリをパフォーマンスカウンターやその他の診断情報と組み合わせます。これらの洞察は、問題の診断に役立ち、ユーザーがどのようにアプリケーションを操作しているかをより深く理解するのに役立ちます。
アプリケーションインサイトは収集した情報を Azure Monitor に配信します。Microsoft PowerBI または同様のツールを使用して、Azure Monitor に保存されている未加工データを分析できます。Insightsで監視できるエリアには次のものがあります。
どのページが最も人気があり、何時に読み込まれますか。
リソースの問題を診断するのに役立つ、読み込みに失敗しているページはどれですか。
ユーザーのブラウザから見たウェブアプリケーションのロードパフォーマンス。
発生した例外は、サーバーコードかブラウザコードかを問わず。
Insights SDK でインストゥルメントすることを選択したカスタムイベントまたはメトリクス。
Application Insightsコンソールでは、Citrix 上のWebアプリケーションのパフォーマンスを管理して、エンドユーザーエクスペリエンスを向上させることができます。
Azure Advisor は、リソース構成をバックグラウンドで分析し、Azure デプロイの改善に役立つ推奨事項を提示するサービスです。これらの推奨事項は、コスト、セキュリティ、信頼性、オペレーショナルエクセレンス、パフォーマンスの 5 つのカテゴリに分類されます。セキュリティカテゴリは Microsoft Defender for Cloud に由来します。アドバイザーはカテゴリーごとに、影響を受けるリソースを一覧表示し、リソース構成を改善する方法についてのガイダンスを提供します。リソースタイプとサブスクリプションでレコメンデーションをフィルタリングできます。
Azure Advisor は、お使いの Azure 環境がベストプラクティスの推奨事項から外れる状況を監視するアラートの構成をサポートしています。推奨事項については、このドキュメントの後半の「 Azure Advisor アラート 」セクションを参照してください。
Defender for Cloud は、これまで Azure セキュリティセンターと Azure Defender にあった機能を組み合わせたサービスです。このサービスでは、Azure リソースを継続的に評価し、デプロイのセキュリティ体制を示す総合スコアを提供します。Azure アドバイザーのセキュリティに関する推奨事項は、Defender for Cloud から直接提供されています。Defender for Cloud は、サービスが特定した問題の解決方法に関する直接的なガイダンスも提供します。推奨事項は、Microsoft が作成した Azure 固有のガイドラインセットである Azure セキュリティベンチマークに基づいています。
セキュリティ機能が強化された Defender for Cloud をハイブリッド構成でデプロイして、他のクラウドプロバイダーと共にオンプレミスデプロイメントをサポートできます。
Citrix 環境では、Defender for Cloudを有効にすると、Citrix リソースを保護する次の機能が提供されます。
インターネットからアクセスされるリソースのリスク評価 (ソース IP アドレスや頻度など)。
ジャストインタイム (JIT) VM アクセスにより、最初のインバウンド接続でいつポートが開いているかを制限します。Microsoft では、すべてのジャンプボックスまたは要塞ホスト接続に JIT を推奨しています。
適応型ネットワーク強化 (ANH) により、ネットワークセキュリティグループ (NSG) のルールがさらに強化されます。ANHは、機械学習アルゴリズム、信頼できる構成、脅威インテリジェンス、その他の要素を使用して推奨事項を提供します。
ファイルレス攻撃検知:実行中のマシンのメモリを定期的にスキャンしてメモリ内で実行されている悪意のあるペイロードを検出し、ディスクベースの検出ソフトウェアを回避します。
Microsoft Sentinelとの統合。
Microsoft Sentinel は、セキュリティ情報およびイベント管理 (SIEM) とセキュリティオーケストレーション、自動化、および対応 (SOAR) の両方のシステムです。Sentinel はクラウドネイティブサービスとして設計および構築されました。Sentinelは、高度な人工知能を使用して、すべてのコンテンツソースを継続的に監視し、疑わしいアクティビティがないか探します。 Sentinelは、エージェントとデータコネクタを介して大規模なデータを収集および監視するための中心的な場所を提供します。セキュリティインシデントは、トリガーされたアラートと一般的なタスクへの自動応答を通じて追跡されます。Sentinelは複数のクラウドにまたがり、オンプレミスのインフラストラクチャと連携して運用できるため、ハイブリッドCitrix 環境に最適です。
コンテンツハブは、Sentinel用のパッケージ済みソリューションをすぐに利用できるシンプルなインターフェースを提供します。これらのパッケージには、それぞれのトピックに特化した Analytics ルール、ハンティングクエリ、プレイブック、データコネクタ、ワークブックが含まれています。Azure での Citrix デプロイメントには、以下のコンテンツハブが推奨されます。
ネットワーク通信のセキュリティを強化するのに役立つAzure ファイアウォール 。
サイバーセキュリティ成熟度モデル認定 CMMC は、お客様の環境内のサイバーセキュリティコンプライアンスガイドラインを満たします。
Microsoft Sentinel Deceptionは 、あらゆる脅威から身を守ります。
Microsoft インサイダーリスク管理は 、内部関係者の脅威からの保護に役立ちます。
脅威分析対応により 、脅威アクティビティを管理し、関連付けます。
データコネクタは、Sentinel を他の Azure サービスやサードパーティシステムとインターフェースする方法を提供します。コネクタは、潜在的な脅威についてSentinelが分析するデータを提供します。Azure での Citrix デプロイメントには、以下のデータコネクタが推奨されます。
ユーザー ID、サインイン、プロビジョニングなどに関する情報については、Azure Active Directory を参照してください。
Azure Active Directory ID 保護により 、ID によるセキュリティアラートが可能になります。
あらゆるAzure リソースアクティビティ用の Azure アクティビティ。
Azure DDoS Protection は、フローログと DDoS 通知による分散型サービス拒否攻撃に関する情報を提供します。
ファイアウォールのアクティビティ、ネットワークルール、DNS プロキシに関する情報については、Azure Firewall を参照してください。
Azure Key Vaultのアクティビティに関する情報については 、Azure Key Vaultを参照してください。
ブログ、キュー 、テーブル、ファイル、およびリソースアクセスの Azure ストレージアカウントのアクティビティについては、「Azure ストレージアカウント」を参照してください。
Citrix Analytics クスが収集する情報については、Citrix Analytics(「Citrix Analytics」セクションを参照してください
Citrixファイアウォールアクティビティ用の Citrix Web App Firewall。
Microsoft Defender for Cloud は、ディフェンダーから送信されるセキュリティアラートに対応します 。
Office 365 テナントがCitrix スの導入に使用されているテナントと同じであることを前提として、あらゆる Office アクティビティに対応する Microsoft Office 365。
脅威インテリジェンス — 潜在的な脅威を特定して修正するためのTAXII 。
Citrix サーバで実行されている Windows ファイアウォールサービスによって生成されるイベント用の Windows ファイアウォール。
Azure 監視エージェント (AMA) による Windows セキュリティイベント (Citrix サーバー上の Windows セキュリティイベントログからのイベント)
Microsoft Sentinel は、さまざまなベンダーのデータコネクタをサポートしています。これらのベンダーには、セキュリティ、ネットワーク、およびアプリケーションベンダーが含まれていました。Sentinel の効果を可能な限り維持するために、利用可能なデータコネクタを少なくとも年に1回見直すことを検討してください。
Azure Service Health を使用すると、Citrix デプロイをホストしている Azure インフラストラクチャを簡単に監視できます。Service Health では、サービスの問題の監視、予定されているメンテナンスの表示、ヘルスおよびセキュリティアドバイザリの追跡を行うことができます。アクティブな問題や予定されているメンテナンスをサブスクリプション、リージョン、サービス別に絞り込むことができます。影響が広範囲に及ぶ問題は、「サービスの問題」ブレードの下に表示されます。
ヘルスアラートを使用すると、独自の Azure リソースの正常性を監視できます。ヘルスアラートを使用して、リソースに影響するサービスの停止や計画的なメンテナンスの自動通知を設定します。推奨事項については、このドキュメントで後述する「 Azure サービス正常性アラート 」セクションを参照してください。
よく利用する他のサービスがある場合は、それらのサービスにも加入することをおすすめします。アラートを正しく設定すると、障害が発生したときに通知を受け取り、計画的なメンテナンスでは油断することはありません。
Citrix は設計上セキュリティが確保されるように設計されていますが、ユーザーは依然として弱点であり、ログイン認証情報が漏洩する可能性があります。Azure で Citrix を実行する場合、アプリケーションやデータへのアクセスを保護する最善の方法の 1 つは、ネットワークトラフィックを監視することです。トラフィック分析は、ネットワークのトラフィックフローを分析して関連情報を提供するように設計されています。Traffic Analytics は、未加工のフローログとネットワークトポロジの知識を組み合わせることで、ネットワーク通信の包括的なビューを提供できます。レポートには、最もアクティブなホストまたはホストペア、使用中の上位プロトコル、ブロックされたトラフィック、開いているポート、不正ネットワーク、およびトラフィック分散が含まれます。
トラフィック分析を使用するには、ネットワーク・セキュリティ・グループ(NSG)とログ分析ワークスペースの両方をサポートするリージョンにCitrix リソースがある必要があります。また、同じリージョンで Network Watcher を有効にする必要があります。Citrix リソースを含むネットワークセキュリティグループごとに、NSGフローログを作成し、作成時にフローログバージョン2とトラフィック分析の両方を有効にします。法令順守のため、Log Analytics Workspace が NSG フローログが生成される国と同じ国にあることを確認してください。
注:少なくとも、Citrix Cloud Connector、Delivery Controller、ADCアプライアンス、およびStoreFront サーバーのNSGフローログを作成してください。
トラフィック分析を使用して、悪意のあるトラフィック、ホストスポット、ビジー状態のホストを特定します。クライアントは特定のホストにアクセスするため、「頻繁な会話」リストに通常のトラフィックが表示されることがあることを常に覚えておいてください。ジオマップを使用して通信ソースを視覚化し、予期しないトラフィックソースや悪意のあるトラフィックソースをすばやく特定できます。トラフィックフローパターン、開いているポート、ブロックされたトラフィックを確認することで、潜在的な脅威や保護されていない攻撃ベクトルについての洞察を得ることができます。
Azure Cost Management and Billing では、コストの上限に達したときに警告するアラートを設定できます。支出アラートは、Citrix リソースを管理する最適な方法です。大企業では、予算、クレジット、クォータのアラートを有効にすると、Azure リソースの潜在的な構成ミスや誤用を特定するのに役立ちます。
予算アラート:使用量または金額が、事前に設定された予算に基づいて事前に定義された制限に達すると、アラートが送信されます。
クレジットアラート:システムは、前払い(金銭的コミットメント)の90%と100%が達成されると、自動的にクレジットアラートを生成します。
部門支出クォータアラート:クォータアラートは、エンタープライズ契約 (EA) ポータルでのみ構成されます。トリガーされると、ポータルは、支出が定義された割合に達すると、部門のオーナーにメールを送信します。
支出アラートを使用して毎月の予算を作成すると、リソースが予期せずプロビジョニングされた場合に事前に通知できます。予想外の支出が発生する一般的な理由には、自動化エラー、自動スケーリングの設定ミス、信頼できる内部関係者による悪意のある意図などがあります。追加費用の通知が早ければ早いほど、問題を早く解決できます。
適切な監視環境の鍵は、監視すべき重要事項と、すぐに注意が必要な項目を把握することです。役に立たない情報を保存してしまうため、利用可能なすべての指標を監視する必要はありません。情報の収集と保存にはコストがかかるため、賢く使用してください。ここでは、監視対象のメトリック/カウンターのベースラインを示し、Citrix 環境を監視するための出発点となるアラートを提案します。このベースラインに基づいて構築し、環境に役立つと思われる他のパフォーマンスカウンターやイベントを含めることができます。
Citrix の導入では、主にCitrix 仮想マシンのゲストOSメトリックに焦点を当てます。サーバーのパフォーマンス指標が低いのは、ユーザーがまだ不快な問題を経験していない場合でも、これから発生していることを示しています。たとえば、ユーザーのセッションの最大入力遅延が事前定義された遅延に達すると、ユーザーに遅延が発生していることがわかります。アクショングループを設定して、サーバーの問題について警告するメールをCitrix 管理者に送信できます。最大入力遅延が許容できないとわかっている値に近づいたときに通知アラートを発するように設定することで、管理者は積極的に介入できます。
監視対象のパフォーマンスカウンターと、Citrix 環境で使用した場合にそれらのカウンターでアラートを出すための推奨閾値を用意しています。推奨されるアラートの閾値は、ユーザーの不満を事前に知らせる可能性があります。ビジネスニーズに合わせて値や期間を調整してください。
デプロイメント内のすべての Citrix サーバーを監視する perfmon カウンターの一覧を以下に示します。
Processor\%Processor time
このカウンタは、プロセッサがアイドル状態でない時間です。
15 分間の平均値が 80% を超えるとアラートを発します。
タスクマネージャーまたはCitrix Monitorを使用して、CPUを最も多く消費しているプロセスを特定し、CPU使用率が高い原因を特定します。
すべてのプロセスが期待どおりのCPU時間を消費している場合は、サーバーまたはデリバリーグループの容量を増やす時期です。
System\Processor queue length
このカウンタは、処理待ちのプロセッサキュー内のスレッドの数です。
5 分間隔で 5* [コア数] を超えると警告します。
タスクマネージャーまたはCitrix Monitorを使用して、CPUを最も消費しているプロセスを特定し、CPU使用率の原因を特定します。
すべてのプロセスが期待どおりのCPU時間を消費している場合は、サーバーまたはデリバリーグループの容量を増やす時期です。
Memory\Available Bytes
このカウンタは、プロセスまたはキャッシュに割り当てられていないメモリの量です。
5 分間隔で利用可能な RAM の容量が RAM 全体の 20% を下回ると警告します。
タスクマネージャーまたはCitrix Monitorを使用して、どのプロセスがメモリを消費しているかを確認します。そのレベルの RAM 消費量を減らす可能性のある構成の変更を特定します。このメトリックは、メモリー・ページ/秒およびページング・ファイルの使用率カウンタとともに使用します。
すべてのプロセスが想定どおりの量のメモリを消費している場合は、サーバーまたはデリバリーグループの容量を増やす時期です。
Memory\Pages/sec
このカウンタは、ディスクから実行中のメモリにスワップされる 1 秒あたりのページ数です。
1 秒あたりのページ数が常に 10 を超えると警告します。
タスクマネージャーを使用して、ページスワップの原因となっているアプリケーションを探します。考えられる代替構成を調査してください。このメトリックは、メモリ使用可能バイト数とページングファイル使用率カウンタとともに使用してください。
可能であれば、ホストで使用できる RAM の容量を増やしてください。それができない場合は、アプリケーションを専用サーバーのセットに分離してみてください。
Paging File\%usage
このカウンタは、現在のページファイルの使用率です。
ページファイルの使用量が 60 分間で 80% を超えると警告します。
タスクマネージャーを使用して、ページファイルの使用を引き起こしているアプリケーションを探します。考えられる代替構成を調査してください。このメトリックは、使用可能なメモリーバイト数およびメモリーページ/秒カウンタと組み合わせて使用してください。
可能であれば、ホストで使用できる RAM の容量を増やしてください。
LogicalDisk\%Disk Time (_total)
このカウンタは、論理ディスクがアイドル状態でない時間を表します。
15 分間、% のディスク時間が 90% を超えると警告します。
タスクマネージャーまたはCitrix Monitorを使用して、ディスク使用率が高い原因となっているアプリケーションを探します。ディスク使用率が高い原因を調査してください。このメトリックは、他の論理ディスクおよび物理ディスクメトリックと一緒に使用してください。
すべてのアクティビティが正常と思われる場合は、よりパフォーマンスの高いディスクサブシステムを備えたディスクにアプリケーションを移動する方法を探します。
LogicalDisk\Current disk queue length
このカウンタは、論理ディスクが処理するのを待っているトランザクションの数を表します。
15 分間、現在のディスクキューが 3 を超えると警告します。
タスクマネージャーまたはCitrix Monitorを使用して、ディスク使用率が高い原因となっているアプリケーションを探します。ディスク使用率が高い原因を調査してください。このメトリックは、他の論理ディスクおよび物理ディスクメトリックと一緒に使用してください。
すべてのアクティビティが正常と思われる場合は、よりパフォーマンスの高いディスクサブシステムを備えたディスクにアプリケーションを移動する方法を探します。
PhysicalDisk\%Disk Time (_total)
このカウンタは、物理ディスクがアイドル状態でない時間を表します。
15 分間、% のディスク時間が 90% を超えると警告します。
タスクマネージャーまたはCitrix Monitorを使用して、ディスク使用率が高い原因となっているアプリケーションを探します。ディスク使用率が高い原因を調査してください。このメトリックは、他の論理ディスクおよび物理ディスクメトリックと一緒に使用してください。
すべてのアクティビティが正常と思われる場合は、よりパフォーマンスの高いディスクサブシステムを備えたディスクにアプリケーションを移動する方法を探します。
PhysicalDisk\Current disk queue length
このカウンタは、物理ディスクが処理するのを待っているトランザクションの数を表します。
15 分間、現在のディスクキューが 3 を超えると警告します。
タスクマネージャーまたはCitrix Monitorを使用して、ディスク使用率が高い原因となっているアプリケーションを探します。ディスク使用率が高い原因を調査してください。このメトリックは、他の論理ディスクおよび物理ディスクメトリックと一緒に使用してください。
すべてのアクティビティが正常と思われる場合は、よりパフォーマンスの高いディスクサブシステムを備えたディスクにアプリケーションを移動する方法を探します。
Network Interface\Bytes Total/sec
このカウンタは、ネットワークアダプタがネットワークのデータパケットを処理する速度を示します。
5 分間の 1 秒あたりの合計バイト数が NIC の速度の 80% を超えると警告します。
タスクマネージャーを使用して、高いネットワーク使用率の原因となっているアプリケーションを探し、高いディスク使用率の原因を調査します。このメトリックは、他の論理ディスクおよび物理ディスクメトリックと一緒に使用してください。
すべてのアクティビティが正常と思われる場合は、ネットワーク帯域幅を増やす方法またはデリバリーグループの容量を増やす方法を探します。
User Input Delay per Session\Max Input Delay
このメトリックは、セッションの最大入力遅延をミリ秒単位で示します。このメトリックは、ユーザーがマウスまたはキーボードによる入力を行ってから、その入力がシステムによって処理されるまでの時間を測定します。
セッションの入力遅延が 2 分間 1000 ミリ秒を超えると警告します。
タスクマネージャーまたはCitrix Monitorを使用して、CPU、ディスク、またはネットワークの使用率が高いアプリケーションを探します。
アクティビティが正常と思われる場合は、デリバリーグループの容量を増やすことが最善の方法です。
すべてのCitrixサーバーのカウンターに加えて、Citrix Cloud Connectorで次のカスタムパフォーマンスカウンターを有効にします。これらのカウンタは、Cloud Connectorの主要な障害を監視します。
Citrix High Availability Service\Database Transaction Errors/sec
このメトリックは、1秒あたりのデータベース・トランザクション障害数を表します。
この数字は 0 でなければなりません。
カウンタが 0 より大きい場合に警告します。
Citrix High Availability Service\Failed Leased Enumerations
このメトリックは、クライアントの失敗した列挙の数を表します。
この数字は 0 でなければなりません。
カウンタが 0 より大きい場合に警告します。
Citrix High Availability Service\Failed Leased Launches
このメトリックは、クライアントの起動に失敗した回数を表します。
この数字は 0 でなければなりません。
カウンタが 0 より大きい場合に警告します。
Citrix High Availability Service\Registration Rejects/sec
このメトリックは、1秒あたりに拒否された登録数を表します。
この数字は 0 でなければなりません。
カウンタが 0 より大きい場合に警告します。
すべてのCitrixサーバーのカウンターに加えて、Citrix Virtual Delivery Agentホストの次のカスタムパフォーマンスカウンターを有効にします。これらのカウンタは、主要な障害を監視します。
ICA Session\Latency - Session Average
このメトリックは、ユーザーセッションの平均ICA待機時間をミリ秒単位で示します。
このメトリックを使用してユーザーエクスペリエンスを監視します。良好なユーザーエクスペリエンスを得るには値は150ミリ秒未満にする必要があり、300ミリ秒を超えるものはパフォーマンス低下と見なされます。
遅延値が高い場合は、アダプティブトランスポートを有効にして遅延の影響を軽減することを検討してください。
User Input Delay per Session\Max Input Delay
このメトリックは、セッションの最大入力遅延(ミリ秒単位)を示します。このメトリックは、ユーザーがマウスまたはキーボードによる入力を行ってから、その入力がシステムによって処理されるまでの時間を測定します。
このメトリックを使用してユーザーエクスペリエンスを監視します。値は 500 ミリ秒未満で、150 ミリ秒未満は良好、1000 ミリ秒を超えるものは許容できないと見なされます。
Terminal Services\Active Sessions
このメトリックは、Citrix VDAホスト上のアクティブなセッションの数を示します。
マルチセッションホストについては、このメトリックを監視してください。
このメトリクスを使用すると、グラフにアクティブユーザー数を表示して他のメトリクスと相関させることができます。
CitrixPrinting\Total Jobs Failed
このメトリックは、Citrix VDAホストで失敗した印刷ジョブの総数であり、少ないはずです。
このメトリックを監視して、Citrix ホストで失敗している印刷ジョブの数を確認します。
印刷ジョブが過度に失敗すると、Citrix ホストにインストールされているプリンタードライバーに問題がある可能性があります。
Citrix Profile Management を実行しているCitrix Virtual Delivery Agent仮想マシンで、次のカスタムパフォーマンスカウンターを有効にします。
CitrixProfileManagement\Logon Duration
このメトリックは、ユーザー・ログオン・イベントが完了するまでの合計時間を秒単位で表します。
この指標を監視して、ユーザーのログオン体験を把握してください。このメトリックには、ユーザープロファイルをユーザーのセッションまで読み込むのにかかる時間が含まれます。
CitrixProfileManagement\Logoff Duration
このメトリックは、ユーザー・ログオフ・イベントが完了するまでの合計時間を秒単位で表します。
このカウンタを監視して、ユーザーログオフイベントにかかる時間を追跡します。このメトリックには、ユーザーデータがプロファイルの場所に書き戻されるまでにかかる時間が含まれます。
CitrixProfileManagement\Processed Logoff Files-Above 5MB
このメトリックは、ログオフ時にユーザー・プロファイル・ストアにアップロードされた5MBを超えるファイルの数を表します。
このメトリックを監視して、大容量ファイル処理またはフォルダリダイレクトを有効にすることでユーザーのログオン操作が向上するかどうかを判断してください。
CitrixProfileManagement\Processed Logon Files-Above 5MB
このメトリックは、ログオン時にユーザー・プロファイル・ストレージからコピーされた5MBを超えるファイルの数を表します。
このメトリクスを監視して、ログオン時間を短縮するためにプロファイルストリーミングまたは大容量ファイル処理を有効にする必要があるかどうかを判断してください。
Citrix Virtual Delivery Agent 仮想マシンでアプリケーションログ収集を有効にします。次の構成をベースラインとして設定します。
RDP ライセンスエラーがあれば警告します。
これらのセキュリティ警告について警告してください。
イベント ID 4625: アカウントがログオンに失敗しました。
イベント ID 4771: ケルベロスの事前認証に失敗しました。
これらのCitrix 警告メッセージまたはエラーメッセージについて警告します。
イベントID 1001:Citrix Desktop Serviceは、登録するDelivery Controllerのリストを取得できませんでした。
イベントID 1017:Citrix Desktop ServiceがどのDelivery Controllerにも登録できませんでした。
イベントID 1022:Citrix Desktop Serviceが直近5分間どのコントローラーにも登録できませんでした。
イベントID 6013: システムの稼働時間。パッチ適用後に再起動されないCitrix サーバーを検索するために使用します。
すべてのCitrixサーバーのカウンターに加えて、Citrix StoreFront サーバーで次のカスタムパフォーマンスカウンターを有効にします。カウンタはパフォーマンスの低下を監視します。
ASP.NET\Request Queued
ASPがキュー内で処理待ちになっているリクエストの数。
値がベースラインの基準を大幅に超えている場合にアラートを発します。環境に基づいてベースラインを確立します。
ASP.NET\Requests Rejected
リクエストキューがいっぱいになったために拒否されたリクエストの数。
拒否されたリクエストの数が複数になったときにアラートを発します。
すべてのCitrixサーバーのカウンターに加えて、Citrix Federated Authentication Serviceホストで次のカスタムパフォーマンスカウンターを有効にします。これらのメトリックは、パフォーマンス関連の問題を監視します。
Citrix Federated Authentication Service\High Load Level
このメトリックは、フェデレーション認証サービスが受け付ける証明書署名リクエストの1分あたりの数を追跡します。
高負荷レベルに達すると、デスクトップとアプリケーションを起動できなくなるため、この指標を追跡してください。
オンプレミスデータセンターまたはピアリングネットワークへの ExpressRoute 接続がある場合は、その接続を監視する必要があります。必要な帯域幅を把握し、Azure から送信される課金対象となる下りトラフィックの量を把握する必要があります。注目すべき主な指標は次のとおりです。
このメトリックは、1 秒あたりにAzureに入力されるビット数です。このデータは無料です。
ExpressRoute キャパシティプランニングにはこのメトリックを使用してください
使用可能な回線入力帯域幅の 80% に達すると、このメトリックが通知されます。
ExpressRoute circuit\BitsOutPerSecond
このメトリックは、Azure から送信される 1 秒あたりのビット数です。このデータは請求可能です。
このメトリックは、ExpressRoute のキャパシティプランニングやデータ送信の予算編成に使用してください。
使用可能な回線出力帯域幅の 80% に達すると、このメトリックが通知されます。
ExpressRoute circuit\GlobalReachBitsInPerSecond
このメトリックは、ピアリングされた ExpressRoute 回線に 1 秒あたりに送信される Azure のビット数です (このデータは無料です)。
ExpressRoute キャパシティプランニングにはこのメトリックを使用してください
使用可能な回線入力帯域幅の 80% に達すると、このメトリックが通知されます。
ExpressRoute circuit\GlobalReachBitsOutPerSecond
このメトリックは、ピアリングされた ExpressRoute 回線に Azure が 1 秒あたりに送信するビット数です (このデータは課金対象です)。
このメトリックは、ExpressRoute のキャパシティプランニングやデータ送信の予算編成に使用してください。
使用可能な回線出力帯域幅の 80% に達すると、このメトリックが通知されます。
ExpressRoute Gateway Connection\BitsInPerSecond
このメトリックは、ExpressRoute 回線への特定の接続で Azure に送信される 1 秒あたりのビット数です (このデータは無料です)。
接続回線の入力帯域幅の 80% に達すると、このメトリックが通知されます。
ExpressRoute Gateway Connection\BitsOutPerSecond
このメトリックは、ExpressRoute 回線への特定の接続で Azure から送信される 1 秒あたりのビット数です (このデータは課金対象です)。
このメトリックが接続下り帯域幅の 80% に達すると、アラートが表示されます。
ExpressRoute 仮想ネットワークゲートウェイ\ パケット/秒
このメトリックは、ExpressRoute ゲートウェイを通過する受信パケットの数です。
トラフィックが受信されなくなったことを示すほど低くなると、このメトリックがアラートになります。
ExpressRoute 仮想ネットワークゲートウェイ\ CPU 使用率
このメトリックは、ゲートウェイインスタンスの CPU 使用率です。
CPU 使用率が高い場合は、パフォーマンスのボトルネックを示します。
CPU使用率が 85% を超えると、このメトリックでアラートが表示されます。
Azure アドバイザーは 280 件以上のアラートを提供します。このセクションでは、お使いの Citrix 環境で Azure Advisor で構成する推奨アラートについて説明します。アラートは、利便性を考慮して、信頼性、コスト、パフォーマンス、オペレーショナルエクセレンスに分類されています。各アラートには、このアラートがCitrix 環境で追跡することが重要である理由を含む簡単な説明があります。アラートのいくつかは、Azure Policy を使用して適用することもできます。これらのアラートは 1 回設定するだけで、約 30 分かかります。
仮想マシンのバックアップを有効にする:仮想マシンの自動バックアップが有効になっていない場合に通知します。すべての Citrix インフラストラクチャ VM を定期的にバックアップします。
リカバリサービスボルトのソフト削除を有効にする:リカバリサービスのボルトデータが、ソフト削除ではなくハード削除または永久削除に設定された場合に通知します。ソフトデリートを使用すると、誤って削除した場合でもRecoveryServicesのCitrix インフラストラクチャが失われないようにできます。
BLOB データを保護するために Soft Delete を有効にする:Blob Storage データがソフト削除ではなくハード削除または永久削除に設定された場合に通知します。ソフトデリートを使用すると、Citrix アプリケーションやユーザーのブログストレージデータが誤って削除された場合でも失われないようにできます。
復旧サービス保管庫の地域間復元を有効にする:復旧サービス保管庫で地域間の復元が有効になっていない場合、つまり現在の地域以外では復旧できない場合に通知します。Recovery Services Citrix インフラストラクチャを保護するために使用します。これにより、プライマリリージョンにアクセスできない場合でも、別のリージョンでオンラインにすることができます。
ベーシックゲートウェイからプロダクションゲートウェイSKUに移動:ゲートウェイがプロダクションSKUよりもパフォーマンスが低いベーシックSKUを使用している場合に通知します。最高のパフォーマンスとエンドユーザーエクスペリエンスを提供するために、Citrix インフラストラクチャとユーザーには常にプロダクションゲートウェイSKUを使用してください。
アクティブ-アクティブゲートウェイを有効にして冗長性を確保する:ゲートウェイがアクティブ-アクティブ耐障害性に対応するように設定されていない場合に通知します。耐障害性のある Citrix インフラストラクチャには、必ずアクティブ-アクティブゲートウェイを設定してください。
仮想ネットワークに複数の ExpressRoute 回線を実装して複数のプレミス耐障害性を実現:ExpressRoute 回線が高可用性に設定されていない場合に通知します。すべてのユーザーがCitrix インフラストラクチャを利用できるように、常にExpressRoute回線を高可用性に設定してください。
ログアラートルールの修復: ログアラートルールが破られたときに通知します。Citrix 環境の監視にLog Alertルールを使用している場合は、このアラートを有効にすると、ルールが破られて正しく実行されていないことが分かります。
ログアラートルールが無効になりました:ログアラートルールが無効になったときに通知します。Citrix 環境の監視にLog Alertルールを使用している場合は、このアラートを有効にすると、ルールが無効になり、まったく実行されていないことが分かります。
十分に活用されていない仮想マシンを適切なサイズ設定またはシャットダウン:仮想マシンのマシンインスタンスタイプが十分に活用されていない場合に通知するので、ビジネスニーズに合わせて小型で安価な仮想マシンを選択できます。このアラートを使用して、Citrix インフラストラクチャのコストを削減してください。
アイドル状態の仮想ネットワークゲートウェイの転用または削除:アイドル状態で、コスト削減のために削除できる仮想ネットワークゲートウェイがある場合に通知します。このアラートを使用すると、ネットワークインフラストラクチャのコストと複雑さを軽減できます。
プロバイダーステータスが「プロビジョニングされていない」の ExpressRoute 回線を削除:完全にプロビジョニングされていない ExpressRoute 回線がある場合に通知します。このアラートを使用して、不完全な ExpressRoute 回線を削除します。
スタンダードストレージを使用してマネージドディスクスナップショットを保存する:マネージドディスクスナップショットの保存に高価なストレージを使用している場合に通知します。このアラートを使用すると、ディスクスナップショットを保存する際の費用を節約できます。
ユーザーの場所の近くに仮想マシンを展開することで、ユーザーエクスペリエンスと接続性を向上させます。ユーザーがユーザーから遠く離れたCitrix リソースにアクセスしているときに通知します。データセンターやサイトの場所として使用して、ユーザーをCitrix リソースの近くに配置します。
本番環境の仮想マシンと本番用ディスクを一致させて安定したパフォーマンスを実現:本番環境の仮想マシンが本番用ディスクを使用していない場合に通知します。Citrix 仮想マシンの実稼働用仮想マシンには、必ず本番用ディスクを使用してください。
CPU 使用率が高い状況に対処するには、VPN ゲートウェイ SKU のサイズを増やすことを検討してください。VPN ゲートウェイ SKU が使用状況に最適でない場合に通知します。Citrix リソースにアクセスする際にVPNゲートウェイのパフォーマンスの影響を受ける可能性のあるVPNユーザーが多数いる場合は、このアラートを有効にしてください。
常に高い CPU 使用率に対処するために、VNet ゲートウェイ SKU のサイズを増やすことを検討してください。VNet ゲートウェイ SKU が使用量に最適でない場合は通知します。Citrix リソースの VNet 間でトラフィックをルーティングするときに影響を受ける可能性がある VNet ゲートウェイが多数ある場合は、このアラートを有効にします。
Azure ポリシーを使用して、Azure 環境内で特定のポリシーを有効にします。Azure ポリシーが適用されていることを確認するアラートのリストを以下に示します。
Azure Policy で「リソースにタグを追加または置換する」を強制します。すべての Citrix リソースが正しくタグ付けされていることを確認します。
Azure ポリシーで「許可された場所」を強制:信頼できない場所からの悪意のある意図を防ぐために、Citrix リソースへのアクセスが特定の場所に制限されていることを確認するために使用されます。
Azure ポリシーで「許可された仮想マシン SKU」を強制:環境のコストパラメータの範囲外の VM が作成されるのを防ぐために使用されます。このポリシーは、コストのかかるGPUインスタンスでのビットコインマイニングを防ぐのに役立ちます。
Azure Policy で「リソースグループからタグを継承」を強制します。リソースグループ内のリソースは、そのリソースグループに割り当てられたタグも継承することを確認するために使用されます。このポリシーは、自動作成されたCitrix リソースを追跡するのに役立ちます。
トラフィック分析を有効にして Azure リソース全体のトラフィックパターンに関する洞察を表示する:Azure リソースでトラフィック分析が有効になっていない場合に通知します。Citrixリソースを保護し、Citrixホストを介してアクセス可能なデータへの不注意または悪意のあるアクセスを防ぐために使用されます。
ExpressRoute Monitorをネットワークパフォーマンスモニターに実装してエンドツーエンドで監視する:ExpressRoute回線トラフィックがCitrix リソースの保護に使用されていないことを通知します。このポリシーは、ExpressRoute 接続を介したデータへの偶発的または悪意のあるアクセスを識別して防止するのに役立ちます。
本番環境のラベルが付いた仮想マシン (VM) に Azure Monitor を追加:本番環境の仮想マシンでAzure Monitor が有効になっていない場合に通知します。Azure Monitor を実行していない Citrix 仮想マシンを識別するために使用されます。
仮想マシンに30日以上接続されていないディスクがある:ディスクがアクティブに使用されていないことを通知します。未使用のディスクを削除することでストレージコストを削減するのに役立ちます。
このセクションでは、設定すべき推奨サービスヘルスアラートを紹介します。このリストには、Citrix 環境で使用される主要なサービスが示されています。各アラートには、このアラートを追跡することが重要である理由を含む簡単な説明があります。これらは一度設定するだけで、完了するまでに約 15 分ほどかかります。Azure で実行されている Citrix 環境で最も頻繁に使用される以下のサービスの通知アラートを購読することをお勧めします。
API 管理:Citrix Cloud から Azure サービスを管理するために使用されます。
アクティビティログとアラート:Citrix サーバーログを監視し、アラートを生成するために使用されます。
アラートとメトリック:Citrix サーバーのメトリクスを監視し、アラートを生成するために使用されます。
Azure Active Directory: Citrix サーバー、Azure ポータル、および Citrix ワークスペースへの認証に使用されます。
Azure モニター:Azure でホストされている Citrix リソースを監視するために使用されます。
Azure ポリシー:Azure リソースへのアクセスを保護し、Citrix 環境全体にビジネスルールを適用するために使用されます。
Azure プライベートリンク:Citrix デプロイメント内から Azure サービスに接続するために使用されます。
Azure Sentinel: Azure 内の Citrix リソースのセキュリティを監視するために使用されます。
バックアップ:クラウド内の Citrix リソースのバックアップに使用されます。
ExpressRoute: オンプレミスリソースを Azure の Citrix デプロイメントに接続するために使用されます。
Key Vault: Citrix サーバーボリュームと保存されているユーザーデータを保護する暗号化キーを管理するために使用されます。
ログ分析:Citrix リソースに影響するイベントやアラートが必要なイベントのログを監視するために使用されます。
Microsoft Azure Portal: Citrix デプロイが実行されている Azure リソースを管理するために使用されます。
ネットワークインフラストラクチャ:Citrix リソース、オンプレミスデータセンター、およびリモートユーザー間の通信を監視するために使用されます。
ネットワークウォッチャー:Citrix と Azure リソース間のネットワークトラフィックを監視するために使用されます。
サイトリカバリ:Citrix 環境に高可用性とクロスサイトディザスタリカバリ機能を提供するために使用されます。
ストレージ:クラウド内のすべてのCitrix リソースのブートボリュームをホストし、ユーザーデータを保存するために使用されます。
VPN ゲートウェイ\ 仮想 WAN: ユーザーとオンプレミスリソースを Azure の Citrix デプロイメントに接続するために使用されます。
仮想マシン:Azure で Citrix ワークロードをホストするために使用されます。
仮想ネットワーク:Azure Cloud でホストされている Citrix リソースと、リモートユーザーおよびオンプレミスのデータセンター間の通信に使用されます。
これらのサービスアラートを設定する際には、ご使用の環境に含めるべき他のサービスに注意してください。
このセクションでは、AzureでのCitrix Virtual Apps and Desktops (CVAD) デプロイの監視に使用できるCitrixのツールとサービスについて説明します。
Citrix Monitorは、Citrix Cloudの導入環境を監視するためにCitrix が推奨するツールです。このツールは次のコンポーネントで構成されています。
ダッシュボード:環境の概要をリアルタイムで表示するメインディスプレイ。 ダッシュボードには 、接続障害とマシン障害、合計セッション数、平均ログオン時間、Citrix VDAホストのステータスなどの主要な指標が含まれます。すべてのレポートとグラフには、特定された問題のドリルダウン機能があります。
トレンド:セッション、障害、ログオンパフォーマンス、負荷評価、キャパシティ管理、マシン使用量、リソース使用率、およびアプリケーションプローブに関するトレンド情報を提供します。
アラートとアラートポリシー:事前定義済みのCitrix アラートポリシーのアラートを設定するためのインターフェイスです。
アプリケーション:アプリケーションとデスクトップのプローブを管理し、アプリケーション分析を確認するためのコンソール。
履歴データは過去90日間のみ保存され、Citrix Monitorの[傾向]セクションで表示できます。Citrix 導入環境を監視する主な傾向は次のとおりです。
接続障害接続障害は 、特定のCitrix VDA仮想マシンまたは特定のユーザーに問題がある可能性があります。接続失敗タブには、クライアント接続エラー、ライセンスエラー、使用できない容量、マシン障害、または構成エラーなどの一般的な問題が原因で失敗した接続に関する情報が表示されます。シングルセッション障害とマルチセッション障害では、起動に失敗したサーバー、起動時にハングしたサーバー、または登録されなかったサーバーが表示されます。
ログオンパフォーマンスログオンのパフォーマンスでは 、ユーザーログオンにかかる時間の概要が示され、次のカテゴリに分類されます。
仲介時間:これは、Citrix がクライアントとCitrix VDAホスト間のセッションを仲介するのにかかる時間です。この時間が長い場合は、Citrix インフラストラクチャに問題があります。まず、Cloud ConnectorとすべてのStoreFront サーバーに十分な容量があることを確認します。
仮想マシンの起動時間:ユーザーがアイコンをクリックしてデスクトップにアクセスしてから、仮想マシンを起動するまでにかかる時間です。この指標が長すぎると思われる場合は、デリバリーグループのバッファ容量を増やすことを検討してください。
HDX接続時間:クライアントとCitrix VDAホスト間のHDX接続のセットアップにかかる時間。このメトリックが遅いと思われる場合は、ネットワーク接続を確認してください。パケットが過度にドロップされていないことと、ネットワーク帯域幅の使用率が 80% 未満であることを確認します。
認証時間:リモートセッションの認証を完了するのにかかる時間。この時間が長い場合は、どの AD ドメインコントローラー (DC) が認証に使用されているかを調べてください。サイトとサービスが、最も近い DC が認証に使用され、セッション負荷を処理できる処理能力があることを確認してください。
GPO時間:グループポリシー設定(Citrix ポリシーを含む)をセッションに適用するのにかかる時間です。指標が長すぎる場合は、「詳細ドリルダウン」リンクをクリックしてドリルダウンし、各 GPO の時間を表示できます。適用されている GPO の数を調べて GPO を統合するか、GPO を非同期ではなく同期的に適用するサードパーティのソリューションを見つけてください。
ログオンスクリプト時間:Windows エクスプローラが起動する前にログオンスクリプトを実行するのにかかる時間。この指標が長すぎる場合は、GPO を通じて適用されているログオンスクリプトを調べてください。ログオンスクリプトを最適化する方法を探してください。
プロファイル読み込み時間:インタラクティブセッションが開始されるまでに Windows ユーザープロファイルを読み込むのにかかる時間。Citrix Profile Management を使用している場合、このメトリックには読み込み時間が含まれることに注意してください。Windowsプロファイルに依存する別のプロファイル管理ソリューションを使用している場合、実際のプロファイル読み込み時間はインタラクティブセッションメトリックに含まれます。読み込み時間を短縮するには、「大容量ファイルの処理」機能を有効にしてCitrix Profile Managementを使用するか、ストリームプロファイルに移行します。
インタラクティブセッション時間:Windows プロファイルが読み込まれた後、ユーザーがキーボードとマウスを制御できるようになるまでにかかる時間です。このメトリックには、ユーザー設定前、ユーザー初期化、シェルの 3 つのフェーズが含まれます。今回は、Windows プロファイルが読み込まれた後、ユーザーがデスクトップを制御できるようになる前に実行されるサードパーティのプロファイルソリューションが含まれます。
リソース使用率このグラフには 、主要なメトリックと、過去 24 時間と現在のメトリックとの比較が表示されます。このグラフは、ログオン時間が長い場合や接続に失敗している場合に、パフォーマンスのボトルネックがどこにあるかを一目で判断するのに役立ちます。マシンの傾向を特定したら、Azure Monitor を使用してさらに調査できます。
Citrix ポリシーは、リソース監視を制御し、デフォルトで有効にします。Citrix Policy for Process Monitoringは余分なリソースを消費するため、デフォルトでは無効になっていますが、プロセスに関する詳細情報が表示されます。
Azure Alertsと同様に、Citrix Alertsは、迅速に解決する必要がある重要なメトリックに関するアラートをメールで送信するように構成できます。障害発生時にアラートポリシーを設定することで、サイトのメトリックを頻繁に確認する手間を省くことができます。これにより、優先度の高いタスクに取り組むことができます。プレミアムライセンスでは、警告レベルと重大レベルに値を設定してメールを受信できます。Azure で Citrix デプロイメントを監視する際には、以下のアラートが推奨されます。
サイトポリシーは、すべてのデリバリーグループ、ユーザー、マシンのアラートを集約し、サイト全体のイベントに警告を表示します。これらのアラートは、サイトのリソースがベンチマークエリアから外れている場合に知らせるのに役立ちます。
接続障害率:過去 1 時間の接続障害の割合。このカウンターのベースライン値を注意深く確認してからアラートを設定してください。どの環境でも、ユーザーが接続しようとすると自然に発生する基本障害率がありますが、0% が理想的な値です。
接続障害数:過去 1 時間に失敗した接続の数。このカウンターのベースライン値を注意深く確認してからアラートを設定してください。すべての環境には、ユーザーが接続を試みると自然に発生する基本障害数がありますが、理想的な値は0です。
障害が発生したマシン(単一セッションOS): 障害が発生した単一セッションOSマシンの数。このカウンターの値が 1 より大きい場合にアラートを設定します。
障害が発生したマシン(マルチセッションOS): 障害が発生したマルチセッションOSマシンの数。このカウンターの値が 1 より大きい場合にアラートを設定します。
平均ログオン時間:過去 1 時間におけるユーザーの平均ログオン時間。Citrix では、平均ログオン時間が45秒を超える場合は警告することを推奨しています。平均ログオン時間がベースラインログオン時間の 125% を超える場合は、より適切な指標となる場合があります。
これらのメトリックは、デリバリーグループ、マルチセッション、または単一セッションのマシンレベルで集計されます。これらの指標は、特定のリソースセットに集中して期待どおりに機能していることを確認する必要がある場合に役立ちます。たとえば、経営幹部専用の仮想デスクトップのユーザーエクスペリエンスを監視したい場合などです。そのような場合は、失敗率や平均的なログオンイベントに対してより厳密なアラートを出すことができます。
ICA RTT (平均): ICA の平均往復時間。Citrix では、5回以上のセッションで300ms以上のICA RTTが発生した場合に警告アラートを設定することを推奨しています。
平均ログオン時間:過去 1 時間におけるユーザーの平均ログオン時間。Citrix では、平均ログオン時間が45秒を超える場合は警告することを推奨しています。平均ログオン時間がベースラインログオン時間の 125% を超える場合は、より適切な指標となる場合があります。
ユーザーアラートは、複数のリソースにまたがって集計されない唯一のアラートです。これらは集計されないため、許容範囲外になったときに実際の値を通知できます。
Citrix Monitorのアプリケーションセクションには、公開デスクトップとアプリケーションの正常性と使用状況に関する情報が表示されます。Citrix Probe Agentがマシンにインストールされ、コンソールで構成されている場合、過去24時間のプローブ結果が表示されます。Citrix Monitorでは、プローブの結果とその他のアプリケーションの障害やエラーの分析結果が表示され、環境の状態の概要を確認できます。プローブは、認証、列挙、ICAファイルのダウンロードなど、起動プロセスのどの段階でアプリケーションが失敗したかを示します。この情報は、アプリケーションの起動に関する問題をトラブルシューティングする際に非常に役立ちます。アプリケーション監視を使用すると、問題が停止する前にプロアクティブに対処できます。
Citrix Analytics、デバイス、ネットワーク、アプリケーション全体でCitrix ユーザーから収集したデータを集約するクラウドベースのサービスです。Citrix Analytics 唯一の目的は、実用的な洞察につながる可能性のある関係や傾向を特定することです。Analyticsは、組み込みの機械学習(ML)アルゴリズムを利用して、Citrix ユーザーの問題を示す可能性のある行動の異常を検出します。Citrix Analytics、Microsoftを含むサードパーティプロバイダーと連携して分析用のデータを収集し、次のようなサービスを提供しています。
Citrix Analytics for Security:ユーザーとアプリケーションの行動に焦点を当て、主に内部からの脅威や悪意のある行動を探します。
Citrix Analytics for Performance:ユーザーエクスペリエンスに重点を置いています。パフォーマンス分析では、仮想アプリケーションとデスクトップのデータを使用して、ユーザーエクスペリエンスを定義する重要な要素からユーザーエクスペリエンススコアを生成します。
Citrix Analytics は次の製品と統合して包括的なビューを提供します。
Citrix Virtual Apps and Desktops
Citrix Application Delivery Controller (NetScaler)
Citrix Secure Workspace Access (アクセス制御)
Citrix Gateway
Citrix Content Collaboration
Citrix Endpoint Management
Citrix Secure Browser
Microsoft Graph Security
Microsoft Active Directory
収集されたデータはすべて、13か月または396日間、またはサブスクリプション終了後90日間保持されます。
データは、Kafka トピックや Microsoft Sentinel などの LogStash ベースのデータコネクタをサポートする任意の SIEM サービスに統合できます。データをカンマ区切り値 (CSV) 形式でエクスポートして、他のシステムで分析することもできます。
Citrix Analytics には、Citrix Cloud アカウントからアクセスします。セットアップと構成が完了すると、Citrix Analytics がまとめた情報や推奨事項を提供するダッシュボードにアクセスできるようになります。
Dashboard | 情報提供 | Citrix Analytics サービス |
---|---|---|
ユーザー | ユーザー行動パターン | セキュリティ |
ユーザーアクセス | リスクの高いドメインと入力/出力データの量の概要 | セキュリティ |
アプリアクセス | ユーザーがアクセスしたドメイン、URL、アプリの概要 | セキュリティ |
リンクを共有する | 組織の共有リンクパターンの概要 | セキュリティ |
アクセス保証の場所 | CVAD ユーザーのログオンとアクセスの詳細の概要 | セキュリティ |
レポート | 利用可能な指標を含むカスタムレポート作成 | セキュリティ |
ユーザーエクスペリエンス | 主要なサイトパフォーマンス指標の概要 | パフォーマンス |
インフラストラクチャ | サイト仮想マシンのステータスとヘルスの概要 | パフォーマンス |
Citrix Analytics-Securityは、これらのレポート、リスク評価スコアとユーザー、共有リンク、およびIPアドレスの場所に関する指標を提供します。カスタムリスク指標やカスタムポリシーを作成して、リスク評価に使用される条件を絞り込むことができます。エンドユーザー応答のリクエストと呼ばれる機能を有効にできます。この機能は、異常なアクティビティが発生したときにすぐにユーザーに警告します。ウォッチリストは、潜在的な脅威やリスクの高い特定のユーザーを監視できるもう 1 つの機能です。Citrix Analytics-Securityから、重要なリスク指標と特定されたユーザーが記載されたメールが毎週届きます。
Citrix のインフラストラクチャを直接監視するリソースがない場合は、Citrix のマネージドサービスチームに連絡してサービスを購入できます。Citrix マネージドサービスチームにCitrix インフラストラクチャの監視を依頼すると、次のメリットが得られます。
電子メールまたはSMSによるアラートにより、Citrixインフラストラクチャを24時間365日監視します。
環境に合わせてカスタマイズされた閾値を微調整して、自動アラートを設定します。
Citrix 専門家がリモートで最適化した安定した信頼性の高い環境(オフィススペースは不要)。
他の優先度の高いタスクに自由に取り組むことができます。
コンサルタントを現場に派遣するよりもコスト削減。
Citrix エンジニアリングに直接アクセスできます。
Citrix Managed Serviceチームは、Citrix スのツールスイートを使用してリモート監視とアラートを構成し、100%リモートで作業します。診断データはCitrix チームに送信されて処理されます。Citrix チームは、カウンター、ログ、およびイベントを確認して、改善が必要な傾向やパターンを確認します。重要なイベントのリアルタイムのアラートと毎月の概要レポートを受け取ります。
ディスカッションには、Azure での Citrix デプロイメントを管理するために Microsoft と Citrix が提供している最も一般的なツールとサービスが含まれています。ここでは、これらのツールを使用する際に考慮すべき一般的な推奨事項と方法をいくつか紹介します。
仮想マシンとネットワークのパフォーマンスモニターメトリクスを追跡することは、Azure Monitor から簡単に行えます。 Azure モニターのメトリクスは、Citrix Monitor で利用できるものよりも細分化されています。収集されたメトリックをより細かく制御できるため、パフォーマンスメトリックには Azure Monitor を使用してください。
ビジネス要件に合わせて、モニタリングデータの保持期間をできるだけ短く設定してください。ほとんどの監視データは、短期間しか役に立ちません。監視データを長期間保存しないことでコストを節約できます。自動化ジョブを作成して、ストレージアカウント内の古いデータをクリーンアップしましょう。
Azure には、メトリクス、ログ、サービス停止、計画メンテナンス、月額コスト、セキュリティに関するアラートが含まれています。アラートを使用すると命の節約になります。Citrix スの導入環境向けに作成するアラートについて、多数の推奨事項を作成しました。実装する必要があるのは、環境で最も意味のあるものだけです。重要なアラートをSMSとメールで送信して、迅速に対応できるようにします。四半期ごとにカレンダーにリマインダーを設定して、アラート通知リストを更新してください。
指標の監視とアラートには月額料金がかかります。追跡する指標を賢く選択してください。アラートが発生したときにアクションを起こす予定がない場合は、それでも指標を維持する必要があるかどうかを検討してください。
Citrix リソースグループ用にカスタムダッシュボードを設定し、Sentinel、Service Health、Traffic Analytics、Advisorなどの主要サービスへのリンクを有効にします。ExpressRouteまたはVPN接続、クラウドコネクタ、およびCitrix VDAホストのパフォーマンスを示すグラフをダッシュボードに含めてください。機密情報が意図しないユーザーに不注意で届くのを防ぐため、ダッシュボードへのアクセスをその情報を必要とするユーザーのみに制限します。
問題のトラブルシューティングを行うときは、複数のデータソースを調べて、症状を根本原因と関連付けるのに役立ちます。たとえば、平均ログオン時間が長い場合は、Azure でメトリクスを表示して、リソースの制約がどこにあるかを判断できます。
トラフィック分析とNSGログを有効にすることは、トラフィックが予期しない場所から発信されているかどうかを確認する最も良い方法です。この情報を使用して、ネットワーク通信を効率化できます。この情報を使用して、予期しない場所からのインバウンドトラフィックをブロックする Azure ポリシーを作成します。