警报和通知

警报在 Monitor 中的控制板上以及其他高级别视图中显示,带有警告和严重警报符号。 警报每分钟自动更新一次;也可以根据需要更新警报。

警报

警告警报(琥珀色三角形)指示已达到或超过条件的警告阈值。

严重警报(红色圆形)显示已达到或超过条件的严重阈值。

可以查看警报的更多详细信息,方法是从边栏中选择警报,单击边栏底部的转至“警报”链接,或者在 Monitor 页面顶部选择警报

在“警报”视图中,可以过滤和导出警报。 例如,上个月中针对特定交付组的出现故障的多会话操作系统计算机,或针对特定用户的所有警报。 有关详细信息,请参阅导出报告

过滤警报

Citrix 警报

Citrix 警报是指源自 Citrix 组件的警报。 可以在 Monitor 内部的警报 > Citrix 警报策略中配置 Citrix 警报。 作为配置的一部分,可以设置要在警报超出所设置的阈值时通过电子邮件向个人和组发送的通知。 有关设置 Citrix 警报的详细信息,请参阅创建警报策略

智能警报策略

一组具有预定义阈值的内置警报策略可用于交付组和多会话操作系统 VDA 的范围。 可以在警报 > Citrix 警报策略中修改内置警报策略的阈值参数。 当在站点中至少定义了一个警报目标(一个交付组或一个多会话操作系统 VDA)时,将创建这些策略。 此外,这些内置警报会自动添加到新的交付组或多会话操作系统 VDA 中。

仅当监视数据库中不存在任何相应的警报规则时,才创建内置警报策略。

有关内置警报策略的阈值,请参阅警报策略条件部分。

内置警报

高级警报策略

Monitor 的 Proactive Notification and Alerting 功能得到了增强,包括一个名为 高级警报策略. 使用此功能,您可以通过包括每个元素或条件的具体细节来创建警报,从而增强对警报作用域的控制。 当前,这些策略包括成本节省金额和基础结构警报。

随着高级警报策略(一种数据源驱动的警报)的引入,您可以使用多条件作用域过滤。

此功能可帮助您减少过多的警报,这可能会导致解决重要问题的响应能力或有效性降低。 此策略有助于衡量警报策略的有效性和管理员的参与度。

您可以从 警报 > 高级警报策略 > 创建策略 部分。 您可以选择以下数据源之一:

  • 计算机
  • 供应服务
  • StoreFront

节省成本的警报

您可以创建节省成本的警报,这有助于优化成本。 目前,您可以为计算机创建警报。

要在 Machines 上创建警报,请执行以下操作:

  1. 点击 警报 标签 > 高级警报策略. 这 高级警报策略 页面。
  2. 点击 创建策略. 这 创建高级警报策略 部分。
  3. 选择 机器 从 数据源 下拉列表。 此时将显示 Cost savings (成本节省) 条件和相应的条件类型。

警报 - machines

  1. 根据需要选择以下条件类型:

    • Power Managed 计算机无法开机
    • 电源管理计算机无法关闭电源
    • 正常运行时间长的电源管理机器
  2. 为每个选定条件选择特定参数和相应的选项。
  3. 为所选条件类型设置 Warning (警告) 和 Critical (严重) 指标:

    • 正常运行时间长的电源管理机器:

      • 超过正常运行时间阈值的计算机数量
      • 重新警报时间间隔(以分钟为单位)时间间隔最短可以为 60 分钟
    • Power Managed 计算机无法开机电源管理计算机无法关闭电源:

      • 超过正常运行时间阈值的计算机数量
      • 采样时间间隔(以分钟为单位)时间间隔可以是 30 分钟的倍数
      • 重新警报时间间隔(以分钟为单位)重新警报可以是 60 分钟的倍数
  4. 根据需要为所选警报安排重新警报间隔。
  5. 定义警报的范围。
  6. 设置通知渠道。 这可以是电子邮件或 Webhook。

    • 您可以选中以下复选框:

      • 在 Webhook 中包含 JSON 负载作为附件
      • 在电子邮件中包含 CSV 文件作为附件
  7. 输入 警报详细信息警报名称描述 (可选)。
  8. 单击保存。 警报已创建。

基础设施策略

您可以创建警报来监视以下受支持的 Citrix DaaS 组件的运行状况:

  • 供应服务

供应服务

  • StoreFront

供应服务

  • 云连接器

云连接器

一旦 基础设施监控 设置完成后,您可以使用 Monitor 中提供的运行状况数据为任何必需的组件配置警报。 管理员可以设置条件、作用域和通知媒介,以通过电子邮件或通过 Webhook 的 json 有效负载接收重要警报。 发出的警报也可以在 Citrix 警报部分中找到以供分析和管理。

作为新引入的基础结构策略的一部分,警报条件分为以下四个部分:

  • 可访问行
  • 依赖服务
  • 影响
  • 资源利用率

可以根据您的组织优先级将每个类别中的条件设置为严重警告。 也可以为这些警报安排重新警报的时间间隔。

您可以从 警报 > Citrix 警报策略 部分。 可以选择所需的类别,然后为该策略选择所需的条件。 有关如何创建策略的更多信息,请参阅 创建警报策略. 创建策略后,您可以在 Citrix 警报 页。

有关每个类别和组件中支持的条件的更多详细信息,请参阅以下内容:

以下数据是通过电子邮件或“Citrix 警报”页面作为警报接收的:

字段 说明
客户 ID 站点的客户 ID。
警报级别 可能的值为“严重”和“警告”。
目标 触发警报的计算机的名称。
Time(时间) 触发警报的时间。
Scope(范围) 策略的作用域。
策略 策略的名称。
说明 触发警报的问题的描述。

定义策略的作用域

可以定义警报的作用域并添加例外。 警报仅针对所选作用域生成,使用添加异常排除的子作用域不包含在警报生成中。 此功能可帮助您在精细级别上创建警报。

可以通过电子邮件或 Webhook URL 创建通知。 还可以选择接收警报时使用的首选语言。 还可以选择一个选项,用于通过电子邮件的 .CSV 文件附件或通过 Webhook URL 在 json 有效负载中接收警报参数。 附件中包括所需参数的详细信息。 有关更多信息,请参阅 警报内容增强.

以下数据是通过电子邮件或 Citrix 警报页面作为警报接收的:

字段 说明
客户 ID 站点的客户 ID。
警报级别 此值是为每个警报条件设置的预定义值。 可能的值为“严重”和“警告”。
条件 此值是创建策略时设置的条件。 例如,未注册的计算机数量等于或大于 20。
目标 触发警报的交付组或站点的名称。
站点 站点的名称。
Scope(范围) 策略的作用域。 此值还包括子作用域。
策略 策略的名称。
说明 触发警报的问题的描述。

如何使用 PowerShell 脚本创建高级警报策略

用于创建警报策略的 PowerShell 脚本:

  asnp Citrix.Monitor.*
  # Add Parameters
  $timeSpan = New-TimeSpan -Seconds 30
  $alertThreshold = 1
  $alarmThreshold = 2
  # Add Target UID's
  $targetIds = @()
  $targetIds += "e9a211b4-a1f3-4f74-b6c7-85225902e997"
  # Add email addresses
  $emailaddress = @()
  $emailaddress += "loki@abc.com"
  # Create new policy
  $policy = New-MonitorNotificationPolicy -Name "FailedMachinePercentageAlertCreationViaPowershell" -Description "Policy created to test urm" -Enabled $true
<!--NeedCopy-->

将以下行替换为 FailedMachinePercentage 的正确条件

  Add-MonitorNotificationPolicyCondition -Uid $policy.Uid -ConditionType FailedMachinePercentage -AlertThreshold $alertThreshold -AlarmThreshold $alarmThreshold -AlertRenotification $timeSpan -AlarmRenotification $timeSpan

  Add-MonitorNotificationPolicyTargets -Uid $policy.Uid -Scope "DG-Multisession" -TargetKind DesktopGroup -TargetIds $targetIds

  $policy = Get-MonitorNotificationPolicy -Uid $policy.Uid
  $policy
<!--NeedCopy-->

FailedMachinePercentage

在上图中,您可以看到策略已创建,Uid 为 10。

向配置中添加电子邮件

  Set-MonitorNotificationEmailServerConfiguration -ProtocolType SMTP -ServerName NameOfTheSMTPServerOrIPAddress -PortNumber 80 -SenderEmailAddress loki@abc.com -RequiresAuthentication 0
<!--NeedCopy-->

向策略中添加电子邮件

  Add-MonitorNotificationPolicyEmailAddresses -Uid $policy.Uid -EmailAddresses $emailaddress -EmailCultureName "en-US"
<!--NeedCopy-->

用于添加电子邮件的示例脚本:

  Add-MonitorNotificationPolicyEmailAddresses -Uid 10 -EmailAddresses $emailaddress -EmailCultureName "en-US"
<!--NeedCopy-->

PS 添加电子邮件

向策略中添加 Webhook URL

  Set-MonitorNotificationPolicy –Uid $polcy.Uid –Webhook 'URL'
<!--NeedCopy-->

PS 添加 Webhook

用于添加 Webhook URL 的示例脚本:

  Set-MonitorNotificationPolicy –Uid 10  –Webhook  'https://hooks.slack.com/triggers/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'
<!--NeedCopy-->

获取已创建策略的详细信息

  Get-MonitorNotificationPolicy -Uid 10
<!--NeedCopy-->

PS 创建策略

创建警报策略

Monitor 警报策略

要创建警报策略,例如,在满足一组特定的会话计数条件时生成警报:

  1. 转至警报 > Citrix 警报策略,然后选择策略,例如“多会话操作系统策略”。
  2. 单击 “ 创建”。
  3. 命名并描述该策略,然后设置触发警报时必须满足的条件。 例如,指定“最大已连接会话数”、“最大已断开会话数”和“最大并发会话总数”对应的警告和严重警报数。 警告值不得大于严重警报值。 有关详细信息,请参阅警报策略条件
  4. 设置重新发出警报的时间间隔。 如果仍满足警报的条件,则在达到此时间间隔时会再次出发警报,如果在警报策略中设置了此时间间隔,则会生成电子邮件通知。 已消除的警报在达到重新发出警报的时间间隔时不生成电子邮件通知。
  5. 设置作用域。 例如,为特定交付组进行设置。
  6. 在“通知”首选项中,指定触发警报时应通过电子邮件向哪些用户发送通知。 电子邮件通知通过 SendGrid 发送。 确保电子邮件地址 donotreplynotifications@citrix.com 在您的电子邮件设置中列入白名单。
  7. 单击保存

创建一条包含在作用域中定义的 20 个或更多交付组的策略大约需要 30 秒才能完成配置。 此时将显示一个微调器。

如果为最多 20 个不同的交付组创建 50 多个策略(共 1000 个交付组目标),可能会导致响应时间增加(超过 5 秒)。

将包含活动会话的计算机从一个交付组移至另一个交付组可能会触发使用计算机参数定义的错误交付组警报。

注意:

删除警报策略后,该策略生成的警报通知可能需要长达 30 分钟的时间才能停止。

警报内容的增强功能

Monitor 的警报功能已得到增强,包括 CSV 附件和 JSON 负载。 借助此增强功能,您可以通过电子邮件在 CSV 附件中获取警报详细信息,如果有 Webhook,则以 JSON 有效负载的形式获取警报详细信息。 使用此 CSV 附件或 JSON 有效负载,您可以接收详细的丰富内容,从而帮助快速识别和解决问题。

目前,此增强功能仅适用于以下警报:

  • 计算机正常运行时间
  • 开机操作失败
  • 失败的关机操作
  • 未注册计算机 (%)

要使用此功能,请导航到警报并选中以下复选框:

  • 将 json 有效负载作为附件包含在 Webhook 中
  • 将 csv 文件作为附件包含在电子邮件中

下面是 Citrix 警报策略部分中的屏幕截图:

增强的警报

下面是高级警报策略部分中的屏幕截图:

增强的高级警报

CSV 附件

下表提供了所有支持的警报的 .CSV 附件列:

适用的警报
计算机名称、IP 地址和交付组名称 计算机正常运行时间、电源关闭操作失败和电源打开操作失败以及未注册的计算机 (%)
当前注册状态、失效日期、故障状态和生命周期状态 未注册的计算机 (%)
上次电源操作失败原因、上次电源操作触发者、上次电源操作类型和上次电源操作完成日期 电源关闭操作失败和电源打开操作失败
电源状态、打开电源日期和总正常运行时间(以分钟为单位) 计算机正常运行时间

Webhook 有效负载

未注册的计算机百分比警报
  {
    "text": "{\"Address\":\"<Webhook URL>\",\"NotificationId\":\"<NotificationGUID>\",\"NotificationState\":\"NotificationActive\",\"Priority\":\"<Critical/Warning>\",\"Target\":\"<DeliveryGroupName>\",\"Condition\":\"Unregistered machines (in %)\",\"Value\":\"<Value Set as Threshold>\",\"Timestamp\":\"<Timestamp string Eg: April 25, 2024 9:33 PM (UTC +5)>\",\"PolicyName\":\"<Alert Policy Name>\",\"Description\":\"<Alert Policy Description>\",\"Scope\":\"DeliveryGroup\",\"Site\":\"<Name of the Site>\",\"AttachmentData\":[{\"MachineName\":\"<Name of the Machine>\",\"IPAddress\":\"<IP Address>\",\"DeliveryGroupName\":\"<Name of the DeliveryGroup>\",\"CurrentRegistrationState\":\"Unregistered\",\"FailureDate\":\"<Date of Failure>\",\"FaultState\":\"<Fault State of the Machine>\",\"LifecycleState\":\"<Lifecycle state of the Machine>\"},{\"MachineName\":\"<Name of the Machine>\",\"IPAddress\":\"<IP Address>\",\"DeliveryGroupName\":\"<Name of the DeliveryGroup>\",\"CurrentRegistrationState\":\"Unregistered\",\"FailureDate\":\"<Date of Failure>\",\"FaultState\":\"<Fault State of the Machine>\",\"LifecycleState\":\"<Lifecycle state of the Machine>\"}]}"
  }
<!--NeedCopy-->
打开电源操作失败警报
  {
    "text": "{\"Address\":\"<Webhook URL>\",\"NotificationId\":\"<NotificationGUID>\",\"NotificationState\":\"NotificationActive\",\"Priority\":\"<Critical/Warning>\",\"Target\":\"<DeliveryGroupName>\",\"Condition\":\"Failure To PowerOn Action\",\"Value\":\"<Value Set as Threshold>\",\"Timestamp\":\"<Timestamp string Eg: April 25, 2024 9:33 PM (UTC +5)>\",\"PolicyName\":\"<Alert Policy Name>\",\"Description\":\"<Alert Policy Description>\",\"Scope\":\"DeliveryGroup\",\"Site\":\"<Name of the Site>\",\"AttachmentData\":[{\"MachineName\":\"<Name of the Machine>\",\"IPAddress\":\"<IP Address>\",\"DeliveryGroupName\":\"<Name of the DeliveryGroup>\",\"LastPowerActionFailureReason\":\"<HypervisorReportedFailure, HypervisorRateLimitExceeded, UnknownError, Power Action Type>\",\"LastPowerActionTriggeredBy\":\"<End-User, Administrator, Auto-Scale, Schedule>\",\"LastPowerActionType\":\"<PowerOn/PowerOff>\",\"LastPowerActionCompletedDate\":\"<Time string Eg: 2024-05-15T15:04:27.723>\"},{\"MachineName\":\"<Name of the Machine>\",\"IPAddress\":\"<IP Address>\",\"DeliveryGroupName\":\"<Name of the DeliveryGroup>\",\"LastPowerActionFailureReason\":\"<HypervisorReportedFailure, HypervisorRateLimitExceeded, UnknownError, Power Action Type>\",\"LastPowerActionTriggeredBy\":\"<End-User, Administrator, Auto-Scale, Schedule>\",\"LastPowerActionType\":\"<PowerOn/PowerOff>\",\"LastPowerActionCompletedDate\":\"<Time string Eg: 2024-05-15T15:04:27.723>\"}]}"
  }
<!--NeedCopy-->
关闭电源操作失败警报
  {
    "text": "{\"Address\":\"<Webhook URL>\",\"NotificationId\":\"<NotificationGUID>\",\"NotificationState\":\"NotificationActive\",\"Priority\":\"<Critical/Warning>\",\"Target\":\"<DeliveryGroupName>\",\"Condition\":\"Failure To PowerOff Action\",\"Value\":\"<Value Set as Threshold>\",\"Timestamp\":\"<Timestamp string Eg: April 25, 2024 9:33 PM (UTC +5)>\",\"PolicyName\":\"<Alert Policy Name>\",\"Description\":\"<Alert Policy Description>\",\"Scope\":\"DeliveryGroup\",\"Site\":\"<Name of the Site>\",\"AttachmentData\":[{\"MachineName\":\"<Name of the Machine>\",\"IPAddress\":\"<IPV4 Address of the Machine>\",\"DeliveryGroupName\":\"<Name of the DeliveryGroup>\",\"LastPowerActionFailureReason\":\"<HypervisorReportedFailure,HypervisorRateLimitExceeded,UnknownError,Power Action Type>\",\"LastPowerActionTriggeredBy\":\"<End-User,Administrator,Auto-Scale,Schedule>\",\"LastPowerActionType\":\"<PowerOn/PowerOff>\",\"LastPowerActionCompletedDate\":\"<Time string Eg: 2024-05-15T15:04:27.723>\"},{\"MachineName\":\"<Name of the Machine>\",\"IPAddress\":\"<IPV4 Address of the Machine>\",\"DeliveryGroupName\":\"<Name of the DeliveryGroup>\",\"LastPowerActionFailureReason\":\"<HypervisorReportedFailure,HypervisorRateLimitExceeded,UnknownError,Power Action Type>\",\"LastPowerActionTriggeredBy\":\"<End-User,Administrator,Auto-Scale,Schedule>\",\"LastPowerActionType\":\"<PowerOn/PowerOff>\",\"LastPowerActionCompletedDate\":\"<Time string Eg: 2024-05-15T15:04:27.723>\"}]}"
  }

<!--NeedCopy-->
计算机正常运行时间警报
  {
    "text": "{\"Address\":\"<Webhook URL>\",\"NotificationId\":\"<NotificationGUID>\",\"NotificationState\":\"NotificationActive\",\"Priority\":\"<Critical/Warning>\",\"Target\":\"<DeliveryGroupName>\",\"Condition\":\"Machine Uptime Alert\",\"Value\":\"<Value Set as Threshold>\",\"Timestamp\":\"<Timestamp string Eg: April 25, 2024 9:33 PM (UTC +5)>\",\"PolicyName\":\"<Alert Policy Name>\",\"Description\":\"<Alert Policy Description>\",\"Scope\":\"DeliveryGroup\",\"Site\":\"<Name of the Site>\",\"AttachmentData\":[{\"MachineName\":\"<Name of the Machine>\",\"IPAddress\":\"<IP Address>\",\"DeliveryGroupName\":\"<Name of the DeliveryGroup>\",\"PowerState\":\"<On/Off>\",\"PoweredOnDate\":\"2024-05-15T15:04:27.723\",\"TotalUptimeInMinutes\":180},{\"MachineName\":\"<Name of the Machine>\",\"IPAddress\":\"<IP Address>\",\"DeliveryGroupName\":\"<Name of the DeliveryGroup>\",\"PowerState\":\"<ON/OFF>\",\"PoweredOnDate\":\"2024-05-15T15:04:27.723\",\"TotalUptimeInMinutes\":\"<Uptime Duration>\"}]}"
  }

<!--NeedCopy-->

警报策略条件

下文介绍了警报类别、用于缓解警报的建议操作以及内置策略条件(如果已定义)。 内置警报策略是针对 60 分钟警报和重新警报时间间隔定义的。

最大已连接会话数

  • 检查 Monitor Session Trends (监控会话趋势) 视图,了解峰值连接会话。
  • 检查以确保容量足以容纳会话负载。
  • 根据需要添加新计算机

最大已断开会话数

  • 检查 Monitor Session Trends (监控会话趋势) 视图,了解断开连接的会话峰值。
  • 检查以确保容量足以容纳会话负载。
  • 根据需要添加新计算机。
  • 根据需要注销已断开连接的会话

最大并发会话总数

  • 检查 Monitor 中的 Monitor Session Trends 视图,了解峰值并发会话。
  • 检查以确保容量足以容纳会话负载。
  • 根据需要添加新计算机。
  • 根据需要注销已断开连接的会话

CPU

CPU 使用率百分比指示 VDA 上的整体 CPU 占用量,包括进程的整体 CPU 占用量。 可以从相应 VDA 的计算机详细信息页面更加深入地了解各个进程的 CPU 利用率。

  • 转到 机器细节 > 查看历史利用率 > 前 10 大流程中,确定消耗 CPU 的进程。 确保启用进程监视策略以启动进程级别的资源使用情况统计信息的收集。
  • 必要时结束进程。
  • 结束进程会导致未保存的数据丢失。
  • 如果一切按预期工作,请在将来添加更多 CPU 资源。

    注意:

    在具有 VDA 的计算机上,默认允许使用启用资源监视策略设置,以监视 CPU 和内存性能计数器。 如果禁用此策略设置,则不会触发 CPU 和内存状况警报。 有关详细信息,请参阅监视策略设置

    智能策略条件:

    • 作用域: 交付组、多会话操作系统作用域
    • 阈值: 警告 - 80%、严重 - 90%

内存

内存使用率百分比指示 VDA 上的整体内存消耗量,包括进程的整体内存消耗量。 可以从相应 VDA 的计算机详细信息页面更加深入地了解各个进程的内存利用率。

  • 转至计算机详细信息 > 查看历史利用率 > 排名前 10 的进程,确定占用内存的进程。 确保启用进程监视策略以启动进程级别的资源使用情况统计信息的收集。
  • 必要时结束进程。
  • 结束进程会导致未保存的数据丢失。
  • 如果一切按预期工作,请在将来添加更多内存。

    注意:

    策略设置 启用资源监控默认情况下,允许监视具有 VDA 的计算机上的 CPU 和内存性能计数器。 如果禁用此策略设置,则不会触发具有 CPU 和内存条件的警报。 有关详细信息,请参阅监视策略设置

    智能策略条件:

    • 作用域: 交付组、多会话操作系统作用域
    • 阈值: 警告 - 80%、严重 - 90%

连接失败率

过去一小时内连接失败的百分比。

  • 根据失败总次数除以尝试连接的总次数计算得来。
  • 检查 Monitor Connection Failures Trends (监控连接失败趋势) 视图,了解从 Configuration log (配置) 日志中记录的事件。
  • 确定桌面或应用程序是否可访问。

连接失败次数

过去一小时内连接失败的次数。

  • 检查 Monitor Connection Failures Trends (监控连接失败趋势) 视图,了解从 Configuration log (配置) 日志中记录的事件。
  • 确定桌面或应用程序是否可访问。

ICA RTT(平均值)

平均 ICA 往返时间。

  • 检查 Citrix ADM 获取 ICA RTT 中的故障信息以确定根本原因。 有关详细信息,请参阅 Citrix ADM 文档。
  • 如果 Citrix ADM 不可用,请检查“Monitor 用户详细信息”视图以获取 ICA RTT 和延迟信息,并确定是网络问题还是应用程序或桌面问题。

ICA RTT(会话 数)

超过 ICA 往返时间阈值的会话数。

  • 检查 Citrix ADM 以获取具有高 ICA RTT 的会话数。 有关详细信息,请参阅 Citrix ADM 文档。
  • 如果 Citrix ADM 不可用,请联系网络团队以确定根本原因。

    智能策略条件:

    • 作用域: 交付组、多会话操作系统作用域
    • 阈值: 警告 - 300 毫秒(5 个或更多会话)、严重 - 400 毫秒(10 个或更多会话)

ICA RTT(会话百分比)

超过平均 ICA 往返时间的会话百分比。

  • 检查 Citrix ADM 以获取具有高 ICA RTT 的会话数。 有关详细信息,请参阅 Citrix ADM 文档。
  • 如果 Citrix ADM 不可用,请与网络团队联系共同确定根本原因。

ICA RTT(用户)

应用于由指定用户启动的会话的 ICA 往返时间。 如果 ICA RTT 高于至少一个会话中的阈值,则会触发该警报。

出现故障的计算机数(单会话操作系统)

出现故障的单会话操作系统计算机数。 可能会因多种原因而出现故障,如在 Monitor 的“控制板”和“过滤器”视图中所示。

  • 请运行 Citrix Scout 诊断以确定根本原因。 有关详细信息,请参阅对用户问题进行故障排除

    智能策略条件:

    • 作用域: 交付组作用域
    • 阈值: 警告 - 1、严重 - 2

出现故障的计算机数(多会话操作系统)

出现故障的多会话操作系统计算机数。 可能会因多种原因而出现故障,如在 Monitor 的“控制板”和“过滤器”视图中所示。

  • 请运行 Citrix Scout 诊断以确定根本原因。

    智能策略条件:

    • 作用域: 交付组、多会话操作系统作用域
    • 阈值: 警告 - 1、严重 - 2

故障计算机 (%)

交付组中出现故障的单会话和多会话操作系统计算机的百分比是根据故障计算机的数量计算的。 此警报条件允许您将警报阈值配置为交付组中的故障计算机的百分比,每 30 秒计算一次。 可能会因多种原因而出现故障,如在 Monitor 的“控制板”和“过滤器”视图中所示。 请运行 Citrix Scout 诊断以确定根本原因。 有关详细信息,请参阅对用户问题进行故障排除

打开电源操作失败和关闭电源操作失败

交付组中失败的开机操作数和失败的关机操作数根据 电源管理计算机 无法开机或关机。 此警报条件允许您将警报阈值配置为交付组中未能打开或关闭电源的进行电源管理的计算机的数量,并且每隔 30 分钟计算一次。

管理员可以在“高级警报”策略中为这些警报配置以下参数:

  • 触发者:什么触发了电源操作
  • 失败原因:操作失败的原因
  • 阈值:未能通过电源操作触发策略的计算机的阈值
  • 采样时间间隔:必须检查电源操作失败的时间间隔
  • 重新警报时间间隔:在多长时间后必须重新发送警报

可能会因多种原因而出现故障,如在 Monitor 的“控制板”和“过滤器”视图中所示。 请运行 Citrix Scout 诊断以确定根本原因。 有关更多信息,请参阅 排查用户问题.

未注册的计算机 (%)

当计算机因重新启动而变得不稳定时,或者当 Delivery Controller 与虚拟机之间出现通信问题时,计算机被视为未注册。 未注册的计算机 (%) 是指交付组中未注册的单会话和多会话操作系统计算机的百分比,该百分比是根据未注册的计算机数量计算得出的。 此警报条件允许您将警告和严重阈值配置为交付组中未注册的计算机的百分比。 可以设置重新警报的时间间隔。 您还可以添加一封电子邮件,以便在满足未注册的计算机 (%) 的条件时收到通知。 超过严重或警告阈值时,会生成警报和电子邮件。 可以在 Citrix 警报下查看警报。 可以按未注册的计算机 (%) 类别以及所需的状态和时间对其进行筛选。

注意:

临界值必须大于警告值。

策略条件:

  • 作用域:单会话操作系统和多会话操作系统交付组
  • 阈值:警告和严重

计算机正常运行时间警报

交付组中的计算机正常运行时间是根据交付组中开启的计算机的每天小时数、每周小时数或每月小时数计算得出的。 此警报条件允许您将警报阈值配置为交付组中计算机的开机时间。 在以下情况下,计算机正常运行时间警报的工作原理如下:

  • 每天小时数 - 可以指定计算机一天开启的小时数,每 30 分钟计算一次。 可以设置的最大每天小时数为 24 小时。
  • 每周小时数 - 可以指定计算机一周的开启小时数,每六小时计算一次。 可以设置的每周最大小时数为 168 小时。
  • 每月小时数 - 可以指定计算机一个月的开启小时数,每天计算一次。 每月的最大小时数为 720 小时。 可以设置的最小重新警报时间间隔值为 60 分钟。 可以在“警告和严重警报”部分下输入超过计算机正常运行时间阈值的计算机数量。 还可以为任何计算机添加例外。

例如,如果为此警报添加了五个交付组,并且如果位于第一个交付组和第四个交付组中,计算机数量超过了警告或严重阈值,则将分别为第一个交付组和第四个交付组触发警报。

此警报可帮助管理员分析计算机的正常运行时间,基于这种分析,管理员可以帮助优化成本。 您还可以通过电子邮件的 CSV 附件接收警报详细信息,或者在 Webhook 的情况下通过 JSON 负载接收警报详细信息。

平均登录持续时间

过去一小时内的平均登录持续时间。

  • 查看“Monitor”控制板,获取与登录持续时间有关的最新指标。 大量用户在短时间内登录会延长登录持续时间。
  • 请查看登录的基准时间和中断时间,以缩小原因范围。 有关详细信息,请参阅诊断用户登录问题

    智能策略条件:

    • 作用域: 交付组、多会话操作系统作用域
    • 阈值: 警告 - 45 秒、严重 - 60 秒

登录持续时间(用户)

过去一小时内发生的指定用户的登录的登录持续时间。

负载评估器指数

过去 5 分钟内负载评估器指数的值。

  • 查看 Monitor 中可能具有峰值负载(最大负载)的多会话操作系统计算机。 查看“控制板”(失败)和“趋势负载评估器指数”报告。

    智能策略条件:

    • 作用域: 交付组、多会话操作系统作用域
    • 阈值: 警告 - 80%、严重 - 90%

使用 Webhook 配置警报策略

除了电子邮件通知外,您还可以使用 Webhook 配置警报策略。

注意: 此功能需要 Delivery Controller 7.11 或更高版本。

可以使用 PowerShell cmdlet 配置采用 HTTP 回调或 HTTP POST 的警报策略。 它们已扩展,可以支持 webhook。

有关创建新 Octoblu 工作流和获取对应的 webhook URL 的信息,请参阅 Octoblu Developer Hub

要为新警报策略或现有策略配置 Webhook URL,请使用以下 PowerShell cmdlet。

使用 Webhook URL 创建警报策略:


  $policy = New-MonitorNotificationPolicy -Name <Policy name> -Description <Policy description> -Enabled $true -Webhook <Webhook URL>
<!--NeedCopy-->

将 webhook URL 添加到现有的警报策略:

  Set-MonitorNotificationPolicy - Uid <Policy id> -Webhook <Webhook URL>
<!--NeedCopy-->

有关 PowerShell 命令,请使用 PowerShell 帮助,例如:

  Get-Help  <Set-MonitorNotificationPolicy>
<!--NeedCopy-->

警报策略生成的通知会触发 webhook,同时向 webhook URL 发出 POST 调用。 该 POST 消息包含 JSON 格式的通知消息:

  {"NotificationId" : \<Notification Id\>,

  "Target" : \<Notification Target Id\>,

  "Condition" : \<Condition that was violated\>,

  "Value" : \<Threshold value for the Condition\>,

  "Timestamp": \<Time in UTC when notification was generated\>,

  "PolicyName": \<Name of the Alert policy\>,

  "Description": \<Description of the Alert policy\>,

  "Scope" : \<Scope of the Alert policy\>,

  "NotificationState": \<Notification state critical, warning, healthy or dismissed\>,

  "Site" : \<Site name\>}
<!--NeedCopy-->

使用 PowerShell SDK 的 Webhook 配置

使用 PowerShell SDK 的 Webhook 配置功能允许管理员创建、修改、删除和列出 Webhook 配置文件。 此功能通过允许指定标头、身份验证类型、内容类型、负载和 Webhook URL 来提供配置 Webhook 的灵活性。

注意:

支持的负载格式为文本,最终用户必须在其 Webhook 中启用文本。

最新的有效负载格式为:

  {"text": "This is a message from a Webex incoming webhook."}
<!--NeedCopy-->

创建 Webhook

您可以使用以下示例 PowerShell 命令创建 Webhook 配置文件:

创建无授权 Webhook 标头:

  $headers = [System.Collections.Generic.Dictionary[string,string]]::new()

  $headers.Add("Content-Type", "application/json")

  $payloads = '{ "text": "$PAYLOAD" }'

  $url = "<Fill this field with the required URL>"

  Add-MonitorWebhookProfile -Name "profile_slack" -Description "webhook profile for slack" -Url $url -Headers $headers -PayloadFormat $payloads
<!--NeedCopy-->

创建带有 authorization 标头的 Webhook:

  $headers = [System.Collections.Generic.Dictionary[string,string]]::new()

  $headers.Add("Content-Type", "application/json")

  $headers.Add("Authorization", "Basic <Fill this field with the authorization token>")

  $payloads = '{ "text": "$PAYLOAD" }'

  $url = "<Fill this field with the required URL>"

  Add-MonitorWebhookProfile -Name "profile_azure" -Description "webhook profile for azure function with Authentication" -Url $url -Headers $headers -PayloadFormat $payloads 
<!--NeedCopy-->

创建配置文件后,您可以在数据库中进行检查。 此外,您还可以在 Citrix 警报 页。

Webhook 配置文件

更新 Webhook 配置文件

您可以使用以下示例 PowerShell 命令更新 Webhook 配置文件:

  $headers = [System.Collections.Generic.Dictionary[string,string]]::new()

  $headers.Add("Content-Type", "application/json")

  $payloads = '{ "text": "$PAYLOAD" }'

  $url =  "<Fill this field with the required URL>"

  Set-MonitorWebhookProfile -Uid 1  -Name "profile_slack_citrix" -Description "webhook profile for citrix slack" -Url $url -Headers $headers -PayloadFormat $payloads
<!--NeedCopy-->

获取所有 Webhook 配置文件的列表

您可以使用以下示例 PowerShell 命令获取所有可用 Webhook 配置文件的列表:

  Get-MonitorWebhookProfile

  Get-MonitorWebhookProfile -Name 'profile_msteams'

  Get-MonitorWebhookProfile -Uid 1
<!--NeedCopy-->

删除 Webhook 配置文件

您可以使用以下示例 PowerShell 命令删除 Webhook 配置文件:

  Remove-MonitorWebhookProfile -Uid 1
<!--NeedCopy-->

注意:

如果 Webhook 配置文件映射到任何策略,则无法将其删除。 解决方法是,您必须先从策略中删除 Webhook 映射。

使用 Webhook 配置文件创建策略

您可以使用以下示例 PowerShell 命令创建具有 Webhook 配置文件的策略:

  New-MonitorNotificationPolicy -Name "Policy1" -Description "Policy Description" -Enabled $true -WebhookProfileId 1
<!--NeedCopy-->

使用 Webhook 配置文件更新策略

您可以使用以下示例 PowerShell 命令来更新具有 webhook 配置文件的策略:

  $Policy = Set-MonitorNotificationPolicy -Uid 1 -WebhookProfileId 1
<!--NeedCopy-->

从策略中删除 Webhook 映射

您可以使用以下示例 PowerShell 命令从策略中删除 Webhook 配置文件:

  $Policy = Set-MonitorNotificationPolicy -Uid 1 -WebhookProfileId 0 
<!--NeedCopy-->

测试 Webhook 配置文件

您可以使用以下示例 PowerShell 命令来测试 Webhook 配置文件:

  $headers = [System.Collections.Generic.Dictionary[string,string]]::new()

  $headers.Add("Content-Type", "application/json")

  $headers.Add("Authorization", "Basic <Fill this with authorization token>")

  $payloads = '{ "text": "$PAYLOAD" }'

  $url ="<Fill this field with the required URL>"

  Test-MonitorWebhookProfile -Url $url -Headers $headers -PayloadFormat $payloads
<!--NeedCopy-->

本地主机缓存配置同步失败警报监控

本地主机缓存允许用户会话继续,即使 Cloud Connector 失去与 Citrix Cloud 的连接也是如此。 Local Host Cache 使用的缓存会定期与主数据库同步,以确保在激活 Local Host Cache 模式时配置是最新的。 您可以在 本地主机缓存. 如果配置同步连续失败三次以上,Citrix Monitor 会向管理员发送警告警报。

名为 本地主机缓存 - 配置同步失败 已在 Citrix Monitor 中引入,以通知管理员配置同步失败。 您可以在 监控 > Citrix 警报. 您可以修改预定义策略以添加或编辑电子邮件收件人或 Webhook,以便在警报管理或 ITSM 工具中接收主动通知。

本地主机缓存 - 配置同步失败警报策略的范围仅限于站点。

虚拟机管理程序警报监视

Monitor 会显示警报以监视虚拟机管理程序的运行状况。 来自 Citrix Hypervisor 和 VMware vSphere 的警报可以帮助监视虚拟机管理程序参数和状态。 还可以监视与虚拟机管理程序的连接状态以在群集或主机池重新启动或不可用时提供警报。

要接收虚拟机管理程序警报,请确保在 管理 标签。 有关详细信息,请参阅连接和资源。 仅监视这些连接以获取虚拟机管理程序警报。 下表介绍虚拟机管理程序警报的各种参数和状态。

警报 支持的虚拟机管理程序 触发者 条件 配置
CPU 使用率 Citrix Hypervisor、VMware vSphere 虚拟机管理程序 已达到或超过 CPU 使用率警报阈值 必须在虚拟机管理程序中配置警报阈值。
内存使用率 Citrix Hypervisor、VMware vSphere 虚拟机管理程序 已达到或超过内存使用率警报阈值 必须在虚拟机管理程序中配置警报阈值。
网络使用情况 Citrix Hypervisor、VMware vSphere 虚拟机管理程序 已达到或超过网络使用情况警报阈值 必须在虚拟机管理程序中配置警报阈值。
磁盘使用情况 VMware vSphere 虚拟机管理程序 已达到或超过磁盘使用情况警报阈值 必须在虚拟机管理程序中配置警报阈值。
主机连接或电源状态 VMware vSphere 虚拟机管理程序 虚拟机管理程序主机已重新启动或不可用 在 VMware vSphere 中预先生成警报。 不需要任何其他配置。
虚拟机管理程序连接不可用 Citrix Hypervisor、VMware vSphere Delivery Controller 与虚拟机管理程序(池或群集)的连接已断开或已关闭或重新启动。 只要连接不可用,就会每小时生成一次该警报。 警报是在 Delivery Controller 中预先生成的。 不需要任何其他配置。

注意:

有关配置警报的详细信息,请参阅 Citrix XenCenter 警报或者查看“VMware vCenter 警报”文档。

可以在 Citrix 警报策略 > 站点策略 > 虚拟机管理程序运行状况下配置电子邮件通知首选项。 只能从虚拟机管理程序而非从 Monitor 配置、编辑、禁用或删除虚拟机管理程序警报策略的阈值条件。 但是,修改电子邮件首选项和消除警报可以通过在 Monitor 中完成。

-priority

  • 所有超过一天的 Hypervisor 警报都将自动消除。
  • 由虚拟机管理程序触发的警报将在 Monitor 中进行提取和显示。 但是,对虚拟机管理程序警报的生命周期/状态所做的更改不会反映在 Monitor 中。
  • 在 Hypervisor 控制台中运行状况良好或已消除或已禁用的警报将继续显示在 Monitor 中,并且必须明确消除。
  • 在 Monitor 中消除的警报不会在 Hypervisor 控制台中自动消除。

虚拟机管理程序警报过滤器

添加了称为虚拟机管理程序运行状况的新警报类别,以仅过滤虚拟机管理程序警报。 达到或超过阈值后,将显示这些警报。 虚拟机管理程序警报可以为:

  • 严重 - 达到或超过虚拟机管理程序警报策略的严重阈值
  • 警告 - 达到或超过虚拟机管理程序警报策略的警告阈值
  • 消除 - 不再显示为活动警报的警报

虚拟机管理程序警报显示