Citrix Cloud Virtual Apps and Desktops 服务参考体系结构和部署方法

贡献者

作者:

Vivekananthan Devaraj

特别感谢:

Martin Zugec Allen Furmanski James Hsu

读者

本文档面向寻求使用 Citrix Cloud 部署或扩展现有 Citrix Apps and Desktops 部署解决方案的 IT 决策者、顾问、解决方案集成商和合作伙伴。

本文件的目标

使用 Citrix Cloud 设计虚拟应用程序和桌面解决方案时,从所需的桌面和应用程序的类型到用户使用其数据访问桌面和应用程序的方式、如何构建可随组织增长而扩展的环境以及扩展,以及如何使解决方案高度可用以满足业务需求。

此参考体系结构侧重于提供解决方案的概念视图,包括 Citrix Cloud 及其适用于 Citrix Virtual Apps and Desktops 服务的部署模型。目标是确保积极的用户体验并最大限度地提高服务的可用性,同时与混合云工作负载集成。

Citrix Cloud 是什么?

Citrix Cloud 是一个基于云的平台,由各种服务产品组成。这些服务中的许多功能都是管理层,Citrix 通过客户选择的数据中心或云中的工作负载和数据保持常绿化。这种方法使客户能够专注于 IT 和资源交付中最具战略性的部分,并具备业务所需的安全性、可用性和功能。 在撰写本文时,Citrix Cloud 提供以下服务:

  • Virtual Apps and Desktops
  • Endpoint Management
  • 网关
  • 应用程序交付管理
  • Web AppFirewall
  • ADC VPX
  • Content Collaboration
  • 访问控制
  • 分析
  • App Layering
  • ITSM 适配器
  • Intelligent Traffic Management
  • Secure Browser
  • Workspace Environment Management

这些服务可以作为一个集成的“Workspace”或独立访问。

CVAD-Image-1

为何选择 Citrix Cloud?

Citrix 服务承诺是保持至少 99.5% 的月运行时间。平台及其服务的状态可通过访问https://status.cloud.com。Citrix Cloud 托管服务由 Citrix 专家管理,并不断更新,因此 IT 无需担心大规模平台升级,从而打造一个安全、常绿的环境,从而节省时间和降低成本。借助 Citrix Cloud,客户可以转向更可预测的运营支出订阅成本,而不是通常不可预测且潜在昂贵的资本支出模式。Citrix Workspace 服务提供集成体验,可随时随地从任何设备访问应用程序和内容。无论用户连接的应用类型、设备、网络或位置如何,都可以从无缝、引人入胜的工作体验中获益。

Citrix Cloud Virtual Apps and Desktops 服务 (CVADS)

应用程序和桌面的传统 Citrix 部署包括 Delivery Controller、StoreFront 服务器、高度可用的 SQL 数据库、Studio 和 Director 控制台、许可证服务器和 Citrix Gateway。这些组件是环境管理层面或控制层面的一部分,部署在客户或合作伙伴管理的数据中心或云中。从服务器和桌面 Virtual Delivery Agent (VDA) 提供的最终用户资源也托管在数据中心内的专用虚拟机管理程序和/或私有云或公有云上。这些组件称为 Citrix 工作负载。管理组件和工作负载完全由客户或合作伙伴管理。

在 Citrix Cloud Virtual Apps and Desktops 服务中,Citrix 在 Citrix Cloud 上配置和管理客户部署的管理或控制层。客户不会处理管理层面的核心产品安装、设置、配置、升级、监视或扩展,因为这一切都留给 Citrix 来处理并保持常绿和安全。

CVAD-Image-2

所有控制平面组件 - StoreFront、Delivery Controller,甚至 SQL 数据库都具有高度可用性,并且是云服务产品的一部分。客户可以专注于其选择的虚拟机管理程序或云上托管的服务器和桌面 VDA 的工作负载资源。定义为具有特定资源的虚拟机管理程序或云的每个工作负载位置称为 Citrix Cloud 中的资源位置。

Cloud Connector 是安装在资源位置中的新组件,用于将资源连接到 Citrix Cloud。它位于 VDA 旁边、Hypervisor 或公有云以及 Active Directory 环境中。Citrix Cloud connector 专为无缝集成而设计,可在任何网络条件下在任何设备上提供最佳用户体验。

Citrix Workspace Experience 是 Citrix Cloud 中 StoreFront 的增强版本和继任者,是业界首个解决方案,将 Windows、Linux、Web、SaaS 和移动应用程序集成在一个统一且易于使用的界面中。Citrix Workspace 完全聚合来自本地和云环境的应用程序和数据,以便在正确的时间向正确的用户提供所需的资源和体验。借助这种增强型体系结构,客户仍然拥有并保持对使用 Citrix Cloud Portal 的桌面、应用程序、策略和用户等预配置资源的完全控制权。

通用体系结构和概念体系结构

Citrix Virtual Apps and Desktops 体系结构分为多个层。所有层都流在一起,为组织创建完整的端到端解决方案。

CVAD-Image-3

  • 户层 -此层描述将用于连接到资源的最终用户环境和终端设备。本部分还介绍了 Citrix Workspace 和 Citrix Workspace 应用程序的用例。

  • 访问层 -此图层描述了围绕 Citrix 环境的外部和内部访问权限的详细信息。本节提供虚拟网络、资源位置连接、Citrix Gateway 和 StoreFront 放置和配置的设计详细信息。

  • 资源层 -此图层捕获有关 Citrix 环境的用户个性化、应用程序和图像的信息。

  • 控制层 - 此层描述了用于支持环境其余部分的组件的详细信息,其中包括 Citrix Cloud Services、Cloud Connector 和 Active Directory 集成的站点设计。

  • 平台层 -此层描述将用于 Citrix 环境的硬件组件、私有云、公有云和混合云 — 硬件、存储和虚拟化详细信息。

  • 操作层 — 此层介绍了支持核心产品和解决方案的过程和工具。

准备 Citrix Cloud

注册 Citrix Cloud

要注册 Citrix Cloud,客户需要 Citrix.com 帐户或 MyCitrix 帐户来管理、访问和分配 Citrix Cloud 服务的许可证。此帐户称为 Citrix Cloud 帐户。帐户使用组织 ID (OrGID) 作为每个客户的唯一标识符,并与物理站点地址(通常是客户的组织地址)相关联。要使用 Citrix Cloud 开始,请导航到帐户https://citrix.cloud.com并创建帐户或使用 Citrix 帐户登录以激活云服务的跟踪。

Citrix Cloud 帐户允许管理员对服务拥有广泛的管理访问权限,因此 Citrix 希望创建 Citrix Cloud 帐户的第一个管理员必须根据需要向其他管理员明确授予访问权限,即使其他管理员已经是现有 MyCitrix 帐户的成员。

Citrix Cloud 区域

Citrix Cloud 地区是一个地理边界,Citrix 在其中运行、存储和复制服务和数据以交付 Citrix Cloud 服务。当客户登录到 Citrix Cloud 并首次登录时,系统将要求他们选择以下区域之一:

  • 美国
  • 欧洲联盟
  • 南亚太地区

客户必须选择映射到大多数用户和资源所在的区域。Citrix Cloud 服务设计用于在全球使用。无论客户为其组织选择哪个区域,所有服务都是全球可用的。某些服务(例如 Virtual Apps and Desktops 服务)具有专用区域实例;但是,某些服务仅具有基于美国的实例。

需要注意的一点是,管理员只能选择一次区域,以后无法更改该区域。但是,选择在澳大利亚使用 Cloud Connector 的美国地区的客户将看到延迟带来的影响最小。

资源位置

资源位置是客户的 Citrix 工作负载和其他操作工具所在的位置,无论是公有云还是私有云、分支机构还是数据中心。资源位置包含不同的资源,具体取决于客户正在使用的 Citrix Cloud 服务以及他们希望向订阅者提供的服务。典型资源包括:

  • Active Directory 域
  • Citrix ADC 设备
  • 虚拟机管理程序
  • Virtual Delivery Agent (VDA)
  • StoreFront 服务器
  • Citrix Cloud Connector

主要资源位置是客户指定为客户域与 Citrix Cloud 之间通信的“最优选”的资源位置。选择为“主要”的资源位置应具有足够的 Cloud Connector,这些连接器具有最佳性能和与客户 AD 域、Citrix 工作负载和资源的连接性。通过指定主要资源位置,用户可以快速登录并访问 Citrix Cloud 环境。客户可以拥有的资源位置数量没有限制。

设置资源位置从以下几点开始:

  • 设置或配置 Active Directory
  • 设置主机(虚拟机管理程序/云)环境

CVAD-Image-4

每个资源位置上的 Active Directory 都需要通过 Cloud Connector 访问和验证身份验证请求。如果主资源位置不可用,则将从 Cloud Connector 与 Active Directory 域连接的其他资源位置处理身份验证请求。

参考资料:Citrix Docs:资源位置

Citrix Cloud Identity and Access Management

Citrix Cloud 身份识别和访问管理定义用于 Citrix Cloud 及其服务产品的管理员和订阅者(最终用户)的身份提供程序和帐户。

身份提供商

Citrix Cloud 使用 Citrix 拥有的身份提供程序来管理 Citrix Cloud 帐户中的所有用户的身份信息。客户可以将其更改为使用 Azure Active Directory 或本地 Active Directory。

订阅者

订阅者(最终用户)身份定义他们在 Citrix Cloud 中可以访问的服务。此身份来自从资源位置中的域提供的 Active Directory 域帐户。将订阅者分配到库产品(如桌面和应用程序等资源)可授权订阅者访问该产品。

管理员可以控制在“域”面板上使用哪些域来提供这些身份。如果客户计划使用来自多个林的域,则需要在每个林中至少安装两个 Cloud Connector,以维护高可用环境。

参考:Citrix Docs:身份和访问管理 参考:Citrix Docs:库产品和用户分配

Active Directory

Active Directory 是使用 Citrix Cloud 进行身份验证和授权的重要角色。Active Directory 中的 Kerberos 基础结构用于保证与基于云的 Delivery Controller 通信的真实性和保密性。可以通过两种方法将客户的 Active Directory 域连接到 Citrix Cloud:

将 Azure AD 连接到 Citrix Cloud

已将其 Active Directory 与 Azure AD 集成的客户现在可以轻松地将其 Azure AD 与 Citrix Cloud 连接。Azure AD 与 Citrix Cloud 连接后,可帮助用户无缝登录。Citrix Cloud 包括一个 Azure AD 应用程序,该应用程序允许 Citrix Cloud 与 Azure AD 连接,而不需要用户在进行新 Azure AD 会话时进行登录。

CVAD-Image-5

通过将 Azure AD 与 Citrix Cloud 结合使用,客户可以:

  • 利用自己的 Active Directory,以控制审核和密码策略,以及在需要时轻松禁用帐户。
  • 配置多因素身份验证以获得更高级别的安全性
  • 使用品牌登录页面,以便用户知道他们在正确的位置登录
  • 对您选择的身份提供商使用联合身份验证,包括 ADFS、Okta、Ping 和其他

将本地 AD 域连接到 Citrix Cloud

将资源位置(本地)Active Directory 连接到 Citrix Cloud 涉及在客户的 Citrix 域环境中安装 Cloud Connector。Citrix 强烈建议安装至少两个 Cloud Connector 以获得高可用性。安装 Cloud Connector 后,会在 Citrix Cloud 上填充并启用资源位置域,以便进行用户/订阅者身份验证。

CVAD-Image-6

Cloud Connector 是什么?

Citrix Cloud Connector 是资源位置中的重要组件,可作为 Citrix Cloud 与资源位置之间的通信渠道。它可以实现云管理,无需任何复杂的网络或基础设施配置。在资源位置中,Cloud Connector 充当在Citrix Cloud 上预配的 Delivery Controller 的代理。这消除了客户管理交付基础设施的所有麻烦。

Citrix 建议在运行 Windows Server 2016 或 Windows Server 2012 R2 的计算机上安装 Cloud Connector。此连接器计算机必须加入到客户域,并且能够与客户希望从 Citrix Cloud 管理的资源进行通信。在每个资源位置中,建议使用两个或多个 Cloud Connector 来支持所需的负载并确保高可用性。

平衡 Cloud Connector 的负载

Citrix Cloud Connector 都无状态,因此可以跨所有可用的 Cloud Connector 分发负载。要管理足够的负载,请在每个资源位置安装多个 。Cloud Connector 无需配置负载平衡功能,因为它是完全自动化的。可通过 Citrix Cloud 门户监视 Cloud Connector 的运行状况。

Cloud Connector 功能

Cloud Connector 为 Citrix Cloud Virtual Apps and Desktops 服务启用以下功能:

  • Active Directory: 启用 AD 管理,从而允许在您的资源位置中使用 AD 林和域。它不需要再添加任何附加的 AD 信任。
  • Virtual Apps and Desktops 发布:启用从所有资源位置发布资源。
  • 交付组 Provisioning:允许将计算机直接置备到资源位置。

CVAD-Image-7

Cloud Connector 通信

Cloud Connector 通过使用资源位置中可用的 Internet 连接,对 Citrix Cloud 与资源位置之间的所有通信进行身份验证和加密。Cloud Connector 还支持通过 Web 代理服务器通过 Internet 连接到 Citrix Cloud。Web 代理需要了解连接隧道和 WebSocket 持久连接。在安装过程中,安装程序及其安装的服务都需要与 Citrix Cloud 进行通信。Internet 访问权限在这两个点都需要可用。

Cloud Connector 与 Citrix Cloud 之间的所有通信均为“出站”通信。使用标准 HTTPS 端口 (443) 和 Web 标准 TLS 1.2 协议建立从 Cloud Connector 到 Citrix Cloud 控制平面的所有连接。不接受任何传入连接。Cloud Connector 不能跨域级信任,因此应该为每个用户域安装其他 Cloud Connector。请务必了解 Citrix Cloud 仅存储元数据,例如用户名、应用程序名称和图标,而公司数据和资源保留在配置的每个资源位置内。尽管如此,Citrix Cloud 与 Cloud Connector 之间的所有数据在传输过程中都使用 TLS 加密。

在某些代理上启用 SSL 解密可能会阻止 Cloud Connector 成功连接到 Citrix Cloud。欲了解更多信息,请参阅CTX221535

只要至少有一个可用 Cloud Connector,从资源位置与 Citrix Cloud 的通信就不会丢失;但是,要处理所需的负载,客户必须确保他们安装了足够的连接器,并且始终可用。最终用户与资源位置中的资源的连接 (HDX) 在可能的情况下 依赖于某些部署方法中与 Citrix Cloud 的连接。这使资源位置能够向用户提供对其资源的访问权限,而无论连接是否对 Citrix Cloud 可用。

参考资料:Citrix Docs:Cloud Connector Internet 连接要求

区域

在 Citrix Virtual Apps and Desktops 服务环境中, 每个资源位置都被视为区域。当客户创建资源位置并安装 Cloud Connector 时,会自动创建一个区域。根据组织的独特需求及其环境类型,每个区域可以拥有不同的资源集。

如果 Citrix Virtual Apps and Desktops 服务部署横跨分布广泛且通过 WAN 进行连接的位置,则可能会面临网络延迟和可靠性带来的挑战。区域可帮助远程区域中的用户连接到资源,而不必强制他们的连接遍历 WAN 的大段。

区域在各种大小的部署中会非常有用。客户可以使用区域使应用程序和桌面更接近用户,从而提高性能。区域可用于灾难恢复、地理位置遥远的数据中心、分支机构、云或云中的可用区域。

站点中配置的每个区域的区域和 Cloud Connector 的数量可能会影响某些操作的性能。为避免这种情况,Citrix 建议将区域数限制在不超过 10 个。

Citrix Virtual Apps and Desktops 服务环境中的区域与本地 Citrix Virtual Apps and Desktops 部署中的区域不同。在 Citrix Virtual Apps and Desktops 服务中,区域在客户创建资源位置并向其中添加 Cloud Connector 时自动创建。与本地部署不同,服务环境不会将区域分类为主要区域或卫星区域。在 XenApp 6.5 及更早版本中,每个区域都有一个分配的数据收集器服务器,用于处理区域中所有服务器的动态信息,例如负载级别。Citrix Virtual Apps and Desktops 服务不对区域使用数据收集器。此外,故障转移和首选区域的工作方式不同。

CVAD-Image-8

为什么是区域?

将 Citrix 组件放置在区域中会影响服务与这些组件以及与其相关的其他对象的交互方式。

  • 某个虚拟机管理程序连接放置在一个区域中时,假定通过该连接管理的所有虚拟机管理程序也都位于该区域中。
  • 某个计算机目录放置在一个区域中时,假定该目录中的所有 VDA 都位于该区域中。
  • Citrix Gateway 实例可以添加到区域。在创建资源位置时,还提供添加 Citrix Gateway 的选项。当 Citrix Gateway 与某个区域关联时,最好使用与该区域中的 VDA 的连接。理想情况下,区域中的 Citrix Gateway 用于从其他区域或外部位置进入该区域的用户连接。
  • 在创建更多资源位置并在其中安装 Cloud Connector(这将自动创建更多区域)后,客户可以在区域之间移动资源。这一灵活性存在隔离彼此紧邻时提供最佳工作效果的项目的风险。例如,将目录移动到不同于在目录中创建计算机的连接(主机)的区域可能会影响性能。因此,在区域之间移动项目之前,请考虑潜在的意外影响。请将其使用的目录和主机连接保留在相同的区域中。
  • 如果某个区域与 Citrix Cloud 之间的连接中断,本地主机缓存功能将启用区域中的 Cloud Connector 以继续代理与该区域中的 VDA 的连接(注意,区域必须安装 StoreFront)。例如,这在工作人员使用本地 StoreFront 站点访问其本地资源的办公室中有效,即使将其办公室连接到企业网络的 WAN 链接失败也是如此。

区域中的 VDA 注册

区域中的 VDA 在本地 Cloud Connector 中注册。

  • 只要该 Cloud Connector 可以与 Citrix Cloud 通信,正常操作将继续。
  • 如果该 Cloud Connector 正在运行,但无法与 Citrix Cloud 通信(且该区域具有本地 StoreFront),则会进入本地主机缓存中断模式。
  • 如果 Cloud Connector 出现故障,该区域中的 VDA 将尝试向其他本地 Cloud Connector 注册。一个区域中的 VDA 绝不会尝试在另一个区域的 Cloud Connector 中注册。

如果启用了自动更新,则使用 Citrix Cloud 管理控制台在区域中添加或移除 Cloud Connector,则该区域中的 VDA 会收到可用本地 Cloud Connector 的更新列表,以注册和接受连接。

使用 Studio 将计算机目录移动到另一个区域,该目录中的 VDA 将重新注册到移动的区域中的 Cloud Connector。在这种情况下,请确保将任何关联的主机连接移动到同一个区域。

区域首选项

在多区域站点环境中,区域首选项功能为管理员提供了更大的灵活性,以控制使用哪个 VDA 启动应用程序或桌面。此功能可用于灾难恢复情况,以便轻松访问资源。

有三个区域首选项可用于会话启动:

  • 应用程序主页 — 存储应用程序相关数据的区域
  • 用户主页 — 用于存储用户配置文件或家庭驱动器数据的区域
  • 用户位置 — 靠近用户的区域

选择首选区域

当交付 Controller 收到桌面或应用程序的启动请求时,它必须确定在查找满足请求的 VDA 时使用的“首选”区域。首选顺序现在用于从可用区域中选择单个区域。默认顺序是第一个应用程序主区域,然后是用户主区域,然后是用户位置区域。所以,首选区域的选择是:

  • 对于应用程序启动,如果应用程序具有主区域,则这是首选区域。
  • 否则,如果用户拥有主区域,则这是首选区域。
  • 否则,如果提供了用户位置区域,则这是首选区域。

首选区域如何影响会话使用

当用户启动应用程序或桌面时,代理倾向于使用首选区域而不是使用现有会话。

如果启动应用程序或桌面的用户已经具有一个适合被启动资源的会话(例如,可以使用某个应用程序的会话共享,或一个已经在运行被启动资源的会话),但该会话正在不同于该用户/应用程序首选区域的区域中的 VDA 上运行,那么系统可能会创建新的会话。这满足在正确的区域(如果它具有可用容量)启动,然后再根据用户的会话要求重新连接到较不喜欢的区域中的会话。

为了防止无法再访问孤立会话,允许重新连接到现有断开连接的会话,即使这些会话位于非首选区域中。

可满足一次启动的会话的理想顺序为:

  1. 重新连接到首选区域中的现有会话。
  2. 重新连接到非首选区域中的现有断开连接的会话。
  3. 在首选区域中启动新的会话。
  4. 重新连接到非首选区域中已连接的现有会话。
  5. 在非首选区域中启动新会话。

参考资料:Citrix Docs: Citrix Cloud 区域

本地主机缓存

本地主机缓存 (LHC) 是 Cloud Connector 的一项功能,它允许用户在 Cloud Connector 无法与 Citrix Cloud 通信时,通过处理 Citrix Virtual Apps and Desktops 服务部署中的连接代理操作来继续工作。当 Cloud Connector 与 Citrix Cloud 之间的网络连接丢失 20 秒时,本地主机缓存将启动。使用本地主机缓存,连接的用户可以继续不间断地工作。重新连接和新连接会遇到最短连接延迟。

LHC 使用 Cloud Connector 安装期间安装的 SQL Server Express LocalDB 来存储中断期间不间断服务所需的数据。Cloud Connector 的 CPU 配置,特别是 SQL Server Express 本地数据库可用的内核数,直接影响本地主机缓存性能。只有在数据库无法访问且高可用性服务处于活动状态时,才会观察到 CPU 开销。Citrix 建议对 Cloud Connector 计算机使用多个内核的多个套接字。在 Citrix 测试中,2 套接字 3 核心配置提供了比 4x1 和 6x1 配置更好的性能。本地主机缓存仅适用于包含本地 StoreFront 的资源位置。

CVAD-Image-9

参考资料:Citrix Docs:本地主机缓存

如何保护 Cloud Connector?

请参阅 Citrix 文档安全部署指南上的。

尺寸指南

请参阅 Citrix 文档上的 Cloud Connector 和本地主机缓存。尺寸指南/en-us/citrix-cloud/advanced-concepts.html[()]

Virtual Delivery Agent

向用户交付应用程序和桌面的物理或虚拟机必须安装 Citrix Virtual Delivery Agent (VDA) 软件。VDA 注册到 Cloud Connector,用户的连接通过连接器中转到这些 VDA 资源。VDA 建立和管理计算机与用户设备之间的连接,在连接启动或重新连接期间,它会应用为会话配置的策略。

VDA 通过 VDA 中包含的 Broker Agent 将会话信息传递到 Cloud Connector。代理代理承载多个插件并收集实时数据。

VDA 可用于 Windows 和 Linux 服务器以及桌面操作系统。适用于 Windows 和 Linux 服务器操作系统的 VDA 允许多个用户同时连接到服务器。适用于 Windows 和 Linux 桌面操作系统的 VDA 允许一个用户一次连接到桌面。

参考资料:Citrix Docs:Virtual Delivery Agent

RDS 许可证

Citrix Virtual Apps 环境需要 RDS(远程桌面服务)CAL。Citrix Virtual Apps 环境在运行 Windows Server 2019/2016/2012R2 的虚拟机上运行,使用 Microsoft RDS 技术(以前称为终端服务),因此需要使用 RDS CAL(每个用户或设备)进行许可。

VDA 必须能够联系 RDS 许可证服务器才能请求 RDS CAL。管理员应在资源位置安装和激活许可证服务器。

计算机管理

Citrix Cloud 上没有用于为用户托管 VDA 的计算资源。部署在本地数据中心或客户拥有的云服务(资源位置)中的资源中的虚拟机管理程序用于配置环境所需的 VDA。这是为了确保客户能够控制和实施所有必要的业务和技术要求。要预配置多个虚拟机并管理这些虚拟机以进行环境所需的更新和更改,客户可以使用:

  • Machine Creation Services: MCS 技术内置到 Studio 管理控制台中,可通过 Citrix Cloud 门户进行访问。MCS 创建主映像的副本,以便使用基于磁盘的克隆在虚拟机管理程序或公有云上的资源位置置置备虚拟机。
  • Citrix Provisioning: Citrix Provisioning 技术通过网络将主映像流式传输到虚拟机管理程序上的多个目标设备。Cloud Connector 插件用于从 Citrix Cloud 控制台内部与 Citrix Provisioning 部署进行通信。

Citrix 联合身份验证服务

联合身份验证服务 (FAS) 是一个 Citrix 组件,与 Active Directory 证书颁发机构 (CA) 相集成,允许用户在 Citrix 环境中无缝执行身份验证。启用后,FAS 将用户身份验证决策任务委派给可信 StoreFront 服务器。StoreFront 拥有围绕现代 Web 技术设计的全面内置身份验证选项,并且可以使用 StoreFront SDK 或第三方 IIS 插件轻松扩展。基本设计目标是,现在可以使用任何身份验证技术对网站的用户进行身份验证,用于登录 Citrix 应用程序和桌面部署。

FAS 已获授权,能够代表经 StoreFront 身份验证的 Active Directory 用户自动颁发智能卡类证书。这将对允许管理员预配物理智能卡的工具使用类似的 API。当用户中转到 Citrix Virtual Delivery Agent (VDA) 时,证书将附加到计算机,并且 Windows 域会将登录视为标准智能卡身份验证。

这允许 Windows 身份验证,而不提示输入用户凭据或智能卡 PIN,也不使用“保存的密码管理”功能(如单点登录服务)。这可用于取代早期 XenApp 版本中的“Kerberos 约束委派”登录功能。

为了与 Citrix Cloud 一起启用 FAS,必须在 Citrix Virtual Apps and Desktops 服务外部构建以下 Citrix 组件:

  • FAS 服务器
  • Citrix StoreFront(最低版本 3.6)
  • 服务器操作系统/桌面操作系统 VDA(最低版本 7.9)
  • (可选)如果配置为 SAML IdP 或 SP 以便将配置为进行 FAS 身份验证的 StoreFront 服务器置于前面,则可能需要 Citrix Gateway,但 FAS 本身并不需要 Citrix ADC。

上述组件可以构建在公有云中或本地数据中心中。应根据 Citrix 文档配置 FAS 和 StoreFront 服务器,就像支持完全客户拥有的解决方案一样,以支持 FAS 身份验证,包括应用组策略设置和配置 Microsoft 证书颁发机构服务器等项目。

参考资料:Citrix Docs:Citrix FAS

Citrix Cloud 组件

Delivery Controller

Delivery Controller 是部署中的中央控制层组件,由 Citrix 在 Citrix Cloud 上预配和管理。控制器的服务通过每个资源位置的 Cloud Connector 进行通信:

  • 分发应用程序和桌面。
  • 验证和管理用户访问权限。
  • 代理用户与其虚拟桌面和应用程序之间的连接。
  • 优化用户连接和负载平衡这些连接。
  • 跟踪登录的用户和登录位置、用户拥有的会话资源以及用户是否需要重新连接到现有应用程序。
  • 管理桌面的状态,根据需求和管理配置启动和停止桌面。

SQL 数据库

来自 Delivery Controller 服务的数据存储在 Citrix Cloud 上的 Microsoft SQL Server 站点数据库中。部署还使用配置日志记录数据库以及 Director 使用的监视数据库。部署所需的 SQL Server 服务和数据库由 Citrix 管理,因此客户不具备 SQL 配置和可管理性的可见性。

Citrix 许可证

许可证管理功能与 Controller 通信,以管理每个用户会话的许可并分配许可证文件。管理员无需配置或管理任何许可,这将在 Citrix Cloud 中自动完成。“许可证使用情况”选项卡可帮助管理员监视 Citrix Cloud 中的许可证使用情况。

Citrix Cloud 中的许可证使用情况使管理员能够保持其所购买的云服务的许可证消耗量的最佳状态。使用摘要和详细报告,他们可以:

  • 一目了然地查看许可证的可用性和分配
  • 向下深入查看各个许可证分配详细信息和使用趋势
  • 将许可证使用数据导出到 CSV

Citrix Studio

Studio 是用于配置和管理连接、创建计算机目录和交付组的管理控制台。可通过 Citrix Cloud 控制台上的“管理”选项卡启动 Studio。

Citrix 策略

Citrix 策略是控制连接、会话、安全性和带宽设置的最有效方法。Citrix 策略允许管理员创建一组设置,用于定义一组用户、设备或连接类型的会话、带宽和安全性的管理方式。

借助 Virtual Apps and Desktops 服务,管理员可以选择通过 Citrix Studio 或使用 Citrix ADMX 文件通过 Active Directory 组策略管理控制台配置 Citrix 策略,后者提供高级筛选机制,以选择所需的设置以优化性能、带宽和执行安全措施。

所有 Citrix 本地策略都在 Citrix Studio 控制台中创建和管理,并存储在站点数据库中。通过使用 Microsoft 组策略管理控制台 (GPMC) 创建和管理组策略,并存储在 Active Directory 中。Microsoft 本地策略在 Windows 操作系统中创建,存储在注册表中。

为一组用户、设备和计算机创建策略时,有些成员可能会有其他要求,并且可能需要设置某些策略设置的例外情况。例外通过 Studio 和 GPMC 中的过滤器方式实现,用以确定策略所影响的人员或内容。

策略处理顺序和优先级

组策略设置的处理顺序如下:

  1. 本地 GPO
  2. Virtual Apps and Desktops 站点 GPO(存储在站点数据库中)
  3. 站点级 GPO
  4. 域级 GPO
  5. 组织单位

但是,如果发生冲突,上次处理的策略设置可能会覆盖之前处理的策略设置。这意味着策略设置按以下顺序优先:

  1. 组织单位
  2. 域级 GPO
  3. 站点级 GPO
  4. Virtual Apps and Desktops 站点 GPO(存储在站点数据库中)
  5. 本地 GPO

Citrix 策略工作流

在 Studio 中,策略设置按其所影响的功能分为多个类别。

  • 计算机设置: 应用于计算机的策略设置定义虚拟桌面的行为,并在虚拟桌面启动时应用。即使虚拟桌面上没有活动的用户会话,也会应用这些设置。

  • 用户设置: 应用于用户的策略设置,并定义使用 Citrix ICA 协议进行连接时的用户体验。当用户使用 ICA 连接或重新连接时应用用户策略。如果用户使用 Microsoft RDP 连接或直接登录到控制台,则不应用用户策略。

策略模板

内置 Citrix 策略模板,可随时使用针对特定环境或网络条件进行优化的预定义设置。这些模板可用作源,为客户环境创建具有预定义设置的策略。

以下策略模板可用:

  • 极高清晰度用户体验: 此模板强制执行默认设置,最大限度地提高用户体验。在按照优先级顺序处理多个策略的场景中使用此模板。
  • 高服务器可扩展性: 应用此模板以节省服务器资源。此模板可以平衡用户体验和服务器可扩展性。它可以提供良好的用户体验,同时增加单个服务器上可以托管的用户数。此模板不使用视频编解码器压缩图形,并阻止服务器端多媒体渲染。
  • 高服务器可扩展性-旧操作系统: 此高服务器可扩展性模板仅适用于运行 Windows Server 2008 R2 或 Windows 7 及更早版本的 VDA。此模板依靠对这些操作系统较为有效的旧图形模式。
  • 针对 Citrix SD-WAN 进行了优化: 将此模板应用于使用 Citrix SD-WAN 分支机构工作的用户,以优化 Virtual Apps and Desktops 的交付。
  • 针对 WAN 优化: 此模板适用于使用共享 WAN 连接的分支机构中的任务工作人员或具有低带宽连接的远程位置访问应用程序的图形简单用户界面,且多媒体内容很少。此模板通过降低视频播放体验和某些服务器可扩展性实现最佳带宽效率。
  • 针对 WAN 旧版操作系统进行了优化: 此针对 WAN 模板优化仅适用于运行 Windows Server 2008 R2 或 Windows 7 及更早版本的 VDA。此模板依靠对这些操作系统较为有效的旧图形模式。
  • 安全性和控制: 在风险容差较低的环境中使用此模板,以最大限度地减少 Citrix Virtual Apps and Desktops 中默认启用的功能。此模板包括将禁用访问打印、剪贴板、外围设备、驱动器映射和端口重定向的设置。应用此模板可能会占用更多带宽并降低每个服务器的用户密度。

StoreFront/Workspace

Citrix StoreFront 是用户从办公室或通过多个设备远程访问 Citrix Virtual Apps and Desktops 的界面。它将充当用户的企业自助服务应用商店,使管理员能够为用户提供对其虚拟桌面和应用程序的自助服务集中访问权限。Citrix 的 StoreFront 支持对用户的单点登录访问,从而为用户提供了访问 Virtual Apps and Desktops 的灵活性。

它还会跟踪用户的应用程序订阅、快捷方式名称和其他数据,以确保他们在多个设备上获得一致的体验。借助 Citrix Cloud Virtual Apps and Desktops 服务,StoreFront 部署可灵活满足客户组织要求和用例。

  1. Cloud 托管的 StoreFront/Workspace:Citrix Cloud 中的 Virtual Apps and Desktops 服务为每个客户托管一个 StoreFront/Workspace 服务。云托管的 StoreFront 的优势为轻松部署,并且由 Citrix 持续提供服务。客户将获得一个基于云的 URL 以访问应用程序和桌面。

  2. 本地 StoreFront:客户还可以使用现有的本地 StoreFront 聚合 Citrix Cloud 中的应用程序和桌面。此使用案例提供了更高的安全性,包括支持双重身份验证,并防止用户在云服务中输入密码。使用现有 StoreFront 的优势为 Citrix Cloud Connector 提供用户密码的加密。凭据由连接器使用 AES-256 和随机生成的一次性密钥加密。此密钥将直接返回到 Citrix Workspace 应用程序,并且永远不会发送到云。然后,Citrix Workspace 应用程序在会话启动期间将其提供给 VDA,以解密凭据并提供 Windows 的单一登录体验。此外,还允许客户自定义其域名和 URL。要使用本地主机缓存功能本地 StoreFront 是必需的。

  3. 内部部署 StoreFront 和云托管 StoreFront 的组合

Workspace 配置

Citrix Workspace 平台是Citrix Cloud 的基础组件,它以最佳体验枚举所有数字工作区资源并将其交付给 Citrix Workspace 用户。工作空间配置使管理员能够:

  • 轻松修改和自定义工 Workspace URL,以便根据公司特定情况修改每项服务的外部连接选项
  • 为用户登录选择最佳身份验证选项
  • 自定义外观和感觉
  • 管理用户可用的服务
  • 聚合传统本地应用程序和桌面部署中的站点

参考资料:Citrix Docs:Workspace 配置

Citrix Cloud Gateway Service

借助 Citrix Gateway,用户可以跨一系列设备(包括便携式计算机、台式机、瘦客户端、平板电脑和智能手机)对 Citrix Virtual Apps and Desktops 应用程序进行安全的远程访问。Citrix Gateway 服务可实现对 Citrix Virtual Apps and Desktops 应用程序的安全远程访问,而无需在 DMZ 中部署 Citrix Gateway 或重新配置客户拥有的本地防火墙。

使用 Citrix Gateway 的整个基础体系结构开销会移至云并由 Citrix 托管。启用服务后,用户可以从其网络外部访问其 VDA。Citrix Gateway 服务仅作为 Virtual Apps and Desktops 服务的一部分启用 HDX 流量。未启用其他 Citrix Gateway 功能。

  • 某个资源位置中的 Citrix Cloud Connector 将通过 Internet 与 Citrix 托管的云服务进行通信。此通信通道不支持出站代理身份验证
  • 所有网络流量都受 SSL 保护,但为了提供 Citrix Gateway 功能,HDX 流量以未加密形式存在于内存中
  • 要使用 Citrix Gateway 服务,客户必须使用 Citrix Cloud 中托管的 StoreFront
  • SmartAccess 不适用于通过 Citrix Gateway 服务连接的会话。

CVAD-Image-10

Citrix Gateway 服务非常适合解决以下用例:

  1. 希望刷新本地网关以支持 Citrix Virtual Apps and Desktops 环境的本地部署的客户。使用基本 ICA 代理的客户现在可以使用 Citrix Gateway 服务实现到本地 Virtual Apps and Desktops 的基本 ICA 代理。
  2. 希望订阅 Citrix Cloud Virtual Apps and Desktops 服务的客户。客户现在可以使用 Citrix Gateway 服务单点登录到 Citrix Virtual Apps and Desktops 服务以及本地应用程序和桌面、任何 Web 和 SaaS 应用程序。
  3. 希望整合访问管理解决方案的客户。使用 Citrix Gateway 进行其 Citrix Apps and Desktops 解决方案/服务,并且使用适用于 SSO 到 SaaS 和 Web 应用程序的第三方云服务的客户现在可以使用适用于 SSO 的 Citrix Gateway 服务。他们不需要有两种不同的访问管理解决方案,从而降低成本,提供更好的最终用户体验,并在所有应用程序中实施一致的访问控制策略。

Citrix Gateway 服务功能

  • 简单性: 降低 ADC 部署和管理复杂性
  • 始终保持最新状态: 使用始终最新的产品简化 Citrix Gateway 的管理
  • 安全性和高可用性: 提高应用程序和桌面服务的安全性和可用性
  • 速度: 提供更快、更轻松的部署和管理 Citrix Gateway 的方式
  • 便利性: 网关服务一起打包和销售,以简化 IT 最常面临的使用案例的满足

参考资料:Citrix Docs:Citrix Gateway 服务

Director

Director 是 Citrix Virtual Apps and Desktops 服务的监视和故障排除控制台。Director 控制板提供了一个集中位置,用于监视站点的实时和历史运行状况和使用情况。Director 功能在 Citrix Virtual Apps and Desktops 服务控制台的“监视”选项卡上可用。

管理员和服务台人员可以使用 Director 作为实时 Web 工具来监视、故障排除以及为订阅者执行支持任务。它可以帮助管理员获取用户会话和使用中的会话、登录性能、用户连接和计算机(包括故障、负载评估、历史趋势)的详细信息,并监视基础结构主机。

参考资料:Citrix Docs:Citrix Director

委派管理

Citrix Cloud 中的委派管理有助于使用不同角色配置访问权限,以便管理员管理和监视其 Citrix 环境。

委派管理使用三个概念进行自定义访问

管理员:管理员 表示其 Citrix Cloud 登录标识的人员,登录通常是电子邮件地址。每个管理员均与一个或多个角色和作用域对相关联。

角色:角色 代表作业功能,并具有与之关联的权限。这些权限允许某些服务唯一的任务。该服务提供了几个内置的自定义访问角色。管理员无法创建其他自定义访问角色,也无法更改这些内置自定义访问角色中的权限,也无法删除这些角色。他们可以更改管理员具有的角色。角色始终与作用域配对。

作用域: 一个作用域代表一个对象集合。作用域用于以与组织相关的方式对对象进行分组。对象可以位于多个作用域中。有一个内置作用域:所有,其中包含所有对象。Citrix Cloud 和技术支持管理员始终与“全部”作用域配对。

参考资料:Citrix Docs:委派管理

主机连接

主机连接可在控制层面中的 Citrix Cloud 组件之间以及与资源位置中的 Hypervisor 或云服务之间进行通信。连接规格包括:

  • 用于访问这些资源的 Hypervisor 或云服务地址和凭据
  • 用于创建虚拟机的工具
  • 用于置备虚拟机的存储方法
  • 虚拟机的网络段

参考资料:Citrix Docs:托管连接

计算机目录

计算机目录是具有相同操作系统类型的 VDA 的集合或分组,无论是服务器还是桌面。包含服务器操作系统计算机的计算机目录可以包含 Windows 或 Linux 计算机,而不是两者都包含。

在 Hypervisor 或名为主映像的云服务上创建的虚拟机也称为模板。此 VM 将安装所有用户应用程序和其他安全工具。最后,安装了 Citrix Virtual Delivery Agent,使 Citrix 工具能够通过 Citrix Studio 从此主映像创建多个虚拟机。

模板或主映像准备就绪后,使用 Citrix 工具(MCS 或 Citrix Provisioning)或客户拥有的其他工具创建计算机目录。借助 Citrix 工具,计算机目录创建过程会从该映像中配置相同的虚拟机。如果有其他工具可用于置备虚拟机或物理计算机,则目录创建过程将这些计算机添加到目录中。

Studio 将指导管理员创建第一个计算机目录。在第一个目录之后,Studio 将引导管理员创建第一个交付组,以便为用户配置桌面和应用程序。或者,管理员可以使用 Citrix Cloud 控制台在库中添加订阅。

交付组

交付组是从一个或多个计算机目录中选择的计算机的集合。交付组可以指定哪些用户可以访问这些桌面计算机,以及哪些应用程序可供这些用户使用。或者,管理员可以通过 Citrix Cloud 控制台指定这些用户和应用程序。

创建交付组是创建第一个计算机目录后配置 Citrix 部署的下一步。交付组具有其他功能和设置,可在创建交付组后进行配置。

Citrix App Layering

Citrix Cloud 门户提供了一个管理控制台,供客户管理 Citrix App Layering 的本地 Enterprise Layer Manager VM。

Citrix App Layering 是专为本地、私有云和公共云设计的 Windows 操作系统和应用程序管理解决方案。Citrix App Layering 的底层技术(称为分层)可独立分配、修补和更新虚拟机的所有组件。这包括 Windows 操作系统、应用程序以及用户的设置和数据。围绕这一核心创新构建的管理系统包含应用程序冲突解决、映像创建、应用程序分配和集成技术,可用于任何虚拟化平台。

Citrix App Layering 使用单个虚拟设备来管理层,然后将其交给其他平台进行映像和应用程序分发。

Citrix App Layering 从根本上降低了管理 Windows 应用程序和映像所涉及的开销。无论客户使用哪种虚拟机管理程序或预配服务,App Layering 服务都允许:

  • 在单独的层中安装操作系统、平台工具和应用程序
  • 要选择图像模板中每个图像所需的层组合,然后使用图像模板为用户组预配置系统
  • 在用户登录时向用户弹性分配用于按需传递的特定应用程序层

这减少了要维护的图像数量。App Layering 解决方案适用于桌面和会话主机服务器。此上下文中的层类型包括操作系统层、平台层、应用程序层和用户层。

Workspace Environment Management 服务

Workspace Environment Management (WEM) 服务提供智能资源管理和配置文件管理技术,可为 Windows Virtual Apps and Desktops 部署提供最佳性能、桌面登录和应用程序响应时间。这是一个纯软件、不需要驱动程序的解决方案。

  • 资源管理: 为了为用户提供最佳体验,Workspace Environment Management 实时监视和分析用户和应用程序行为,然后智能地调整用户工作区环境中的 RAM、CPU 和 I/O。

  • 配置文件管理: 为了提供最佳的登录性能,WEM 将常用的 Windows 组策略对象、登录脚本和首选项替换为部署在每个 Virtual Delivery Agent 或虚拟机或服务器上的代理。代理是多线程的,只有在需要时才会将更改应用于用户环境,从而确保用户始终能够尽快访问桌面和应用程序。

  • 简化设置: Workspace Environment Management 服务消除了 WEM 内部部署版本所需的大部分管理员设置任务。管理员可以通过 Citrix Cloud 门户访问基于 Web 的管理控制台,以便在基础结构中微调与 WEM 相关的任务。

CVAD-Image-11

Profile Management

Citrix 配置文件管理可确保用户的个人设置应用于用户的虚拟桌面和应用程序,而无论位置和终点设备如何。

Citrix 配置文件管理是通过配置文件优化服务启用的,该服务为在 Windows 环境中管理这些设置提供了一种简单、可靠的方式,通过维护跟随用户的单个配置文件来确保体验的一致性。它可以自动整合和优化用户配置文件,以最大限度地减少管理和存储要求,并且需要最少的管理、支持和基础设施,同时为用户提供改进的登录和注销。

Citrix 配置文件管理解决了在同一用户同时登录域会给配置文件带来复杂性和一致性问题的环境中的用户配置文件缺陷。例如,如果用户基于漫游配置文件启动了到两个不同虚拟资源的会话,则后终止的会话的配置文件会覆盖第一个会话的配置文件。此问题(称为“上次写入胜利”)会丢弃用户在第一个会话中进行的任何个性化设置。

登录时,将从用户存储复制用户的注册表项和文件。如果存在本地缓存的配置文件,则会同步这两组配置文件。这使得会话期间所有应用程序和孤岛的所有设置都可用。并且不再需要为每个筒仓维护一个单独的用户配置文件。Citrix 流用户配置文件可以进一步缩短登录时间。

Profile Management 以简单可靠的方式优化了配置文件。在临时阶段和注销时,注册表更改以及配置文件中的文件和文件夹将保存到每个用户的用户存储中。如果存在一个文件(这种情况很常见),并且该文件的时间戳较早,则会覆盖该文件。

某些用户设置和数据可以通过文件夹重定向功能进行重定向。但如果不使用文件夹重定向,这些设置将存储在用户配置文件中。

规划 Citrix Cloud 部署

Citrix Cloud Virtual Apps and Desktops 服务 (CVADS) 可通过多种方式部署,具体取决于组织要求和用例。Citrix Cloud 提供了灵活性,使客户能够根据自己的需求选择部署模型。以下是一些概念性参考体系结构,可帮助客户满足其需求和用例:

  • 带有混合云/本地Citrix 工作负载的 CVADS
  • 带内部 Citrix 工作负载的 CVADS 和网关服务
  • 带本地网关、StoreFront 和 Citrix 工作负载的 CVADS

带有混合云/本地Citrix 工作负载的 CVADS

在此部署方案中,公司希望通过使用 Citrix Cloud 以及本地 Citrix 工作负载,使其内部用户能够访问其资源(应用程序和数据)。由于应用程序未就绪,因此它们托管在其本地数据中心并由其内部管理员管理。这些应用程序需要通过 Citrix 为用户启用。该公司没有任何 IT 专家来部署 Citrix 管理组件,因此他们决定使用 Citrix Cloud。

作为未来的扩展,该公司还计划将其本地工作负载扩展到公有云,以卸载资源密集型 Web 组件,并扩展云中的 Citrix 工作负载。该公司决定采用此部署模式,因为只要将 Citrix 工作负载扩展到任何私有云或公有云,它就可以为业务连续性和灾难恢复提供更高的可用性。如果发生任何灾难,并且用户无法从本地数据中心访问资源,他们可以快速启用资源并从云托管的 Citrix 工作负载提供访问权限。

此部署的概念体系结构如下所示,让我们回顾一下此部署中每个层的设计框架,了解它如何为公司提供完整的解决方案。

CVAD-Image-12

用户层: 企业内需要访问 Citrix 环境的用户。该公司已启用其公司设备访问 Citrix 资源。Workspace 应用程序适用于 Windows、Mac、Android 和 iOS。内部 IT 团队在企业设备上安装了最新的 Workspace 应用程序。该公司启用了打印机和设备重定向策略,允许用户访问其公司的打印机和驱动器进行数据管理。

该公司已根据其应用程序使用情况确定其用户并将其分隔为不同的工作负载类型。

用户类型 应用程序使用情况 CPU 内存 IOPS 资源
任务型用户 2 到 7 1 vCPU 1 GB 6 虚拟应用程序
办公用户 5 至 8 1 vCPU 1.5 GB 8 虚拟应用程序
知识型用户 6 到 10 2 vCPU 2 GB 10-20 池桌面
高级用户 8 到 12 2 vCPU 3-4 GB 15-25 专用桌面

用户隔离后,Citrix 管理员已在 Citrix Studio 中为每种工作负载类型创建了相应的计算机目录和交付组。

访问层: Citrix StoreFront/Workspace Service 是 Citrix 用户访问 Citrix 环境的前端或入口点。Citrix Cloud 已预配了 StoreFront/Workspace 以访问公司的 Citrix 环境,并为用户提供了来自 Citrix Cloud 的 Workspace URL (https://company.cloud.com)。“Workspace”配置选项卡允许公司管理员更改 Workspace URL 和 Workspace/StoreFront 页面的自定义。

通过安装 Cloud Connector,可以将客户 Active Directory (AD) 域扩展到 Citrix Cloud 进行身份验证。工作区配置中的身份验证配置允许管理员选择用户登录和访问 Citrix 资源的身份验证源。管理员已选择本地 Active Directory,以对 Citrix Cloud 上的 Citrix 订阅者进行身份验证。访问 Citrix Cloud URL https://company.cloud.com 的用户将被要求输入域凭据,然后通过 Cloud Connector 对其本地 Active Directory 域进行验证。

验证凭据后,将向用户显示 Workspace 页面,用户可以在该页面中访问分配的应用程序、桌面和内容。当用户启动应用程序或桌面时,会向用户显示一个 ICA 文件,该文件将启动 Workspace 应用程序,并且从用户系统建立到 Controller 为此连接分配的 VDA 的 ICA 连接(TCP 端口 1494/2598)。

CVAD-Image-13

控制层: Delivery Controller、SQL 数据库、Studio、Director 和 Licensing 是控制层中的核心组件,这些组件由 Citrix 在激活 Virtual Apps and Desktops 服务期间在 Citrix Cloud 上预配。云管理员登录到 Citrix Cloud 门户并选择 Virtual Apps and Desktops 服务来管理组件。当管理员在 Citrix Cloud 上选择“管理”按钮时,它将启动 Studio 控制台以供他们管理环境。

Citrix Studio 帮助管理员为 Citrix 用户配置托管连接、计算机目录、交付组、应用程序和策略。管理员在 Citrix Cloud Virtual Apps and Desktop Service 页面上选择“监视”选项卡以打开 Citrix Director。这有助于公司管理员从 Citrix Cloud 监视完整的 Citrix 环境。

CVAD-Image-14

资源层: 资源层是所有 Citrix 工作负载驻留在此部署中,它称为 Citrix Cloud 中的资源位置。作为将本地 Citrix 工作负载与 Citrix Cloud 集成的起点,管理员在其虚拟机管理程序上安装了 2 个 Windows Server 2016 VM,并在此虚拟机上安装了 Citrix Cloud Connector 以与 Citrix Cloud 进行连接。

Cloud Connector 安装在 Citrix Cloud 上创建资源位置,并在 Citrix Cloud 中将 Company.com 域添加为用户的身份验证域。

在 Citrix Studio 的帮助下,并使用使用 App Layering 创建的主映像模板,管理员已为任务工作人员部署了 20 台 Virtual Apps 服务器与 Windows Server 2016 使用 Citrix Provisioning Services务 (PVS),50 台虚拟桌面与 Windows 10 使用 Machine Creation Services (MCS) 了解工作人员和 10 台与 Red Hat Linux 的虚拟服务器,使用 Machine Creation Services 为虚拟机管理程序上的办公用户提供服务。

随这些虚拟机一起安装的 Virtual Delivery Agent 已注册到 Cloud Connector,因此管理员创建的计算机目录和交付组,以便为用户配置桌面和应用程序。使用 Studio 为交付组创建和分配 Citrix 策略,以优化和保护 HDX 连接。

CVAD-Image-15

平台层: 客户已根据其要求和设计决策采购 Citrix 工作负载所需的服务器硬件。Citrix 管理员已安装 Hypervisor 来托管 Citrix 工作负载。网络管理员已为公司设备上的新环境启用防火墙规则。存储管理员帮助配置并将足够的存储分配给新的 Citrix 环境。

操作层: 管理资源位置中的 Citrix 工作负载所需的组件在操作层下进行介绍。IT 管理员已部署文件服务器群集来存储 Citrix 工作负载中的用户配置文件。此外,他们还部署了 RDS CAL 服务器(每个用户/设备),为资源位置中的 Virtual Apps 服务器颁发 RDS 许可证。

由于该公司未来计划将一些工作负载迁移到公有云,因此他们决定在资源位置部署 Citrix App Layering 管理器。通过 App Layering 服务,他们根据公司要求创建操作系统层、平台层和应用程序层。通过合并这些层,管理员已创建主映像模板来为用户预配置 Citrix 工作负载。为了优化 Citrix Windows 环境,他们选择在资源位置部署 Workspace Environment Manager 服务。

使用 Workspace Environment Management,管理员已使用 Citrix Profile Management 解决方案配置了用户配置文件设置。用户的所有用户配置文件和文件夹重定向数据都配置为存储在资源位置托管的文件服务器群集中。为了优化 Citrix 用户体验,管理员还通过 WEM 控制台应用了 CPU、内存和登录优化设置。

CVAD-Image-16

带内部 Citrix 工作负载的 CVADS 和网关服务

现有 Citrix 客户(其内部用户拥有旧版 XenApp 环境(本地),该客户将在产品到达生命周期结束时进行升级。作为升级计划的一部分,客户希望使用最新版本的 Citrix 组件构建新的并行 Citrix 环境,并希望将 Citrix 环境访问权限扩展到包含现有旧版 XenApp 的外部(Internet)用户,因为现有设置没有 ADC/Gateway已配置。

客户希望在此新部署中聚合旧环境和新环境中的 Citrix 资源。

客户决定使用 Citrix Cloud Virtual Apps and Desktops 服务来控制平面和新的 Citrix 工作负载,希望考虑到未来的增长,将这些资源部署到不同的站点/数据中心。客户计划使用当前的数据中心资源以获得更高的可用性,并在新的混合云环境生产中使用灾难恢复站点。客户选择使用 Citrix Cloud 上的 Citrix Gateway 服务来启用 Citrix 用户的外部访问。客户还计划实施双重身份验证以保护环境。

客户采用这种部署模式,因为它可以帮助客户对用户进行外部访问,并为客户提供规划和缓解灾难恢复情况的能力。

此部署的 概念体系结构 如下所示:让我们通过此部署中每个层的设计框架来了解 Citrix Cloud 如何为客户启用完整的解决方案。

CVAD-Image-17

用户层: 企业(内部)网络和 Internet(外部)上的用户需要访问新的 Citrix 混合云和旧的 Citrix 环境。IT 团队已在其网络设备上启用防火墙规则,以便从其公司设备访问新的 Citrix 环境资源。内部 IT 团队已在企业设备上安装最新的 Workspace 应用程序,并在适用的情况下升级旧版 Citrix Receiver。

通过互联网访问 Citrix Cloud 环境的外部用户使用其个人设备和企业设备,因此该公司建议在其个人设备上安装最新的 Workspace App。外部用户还可以在无法在设备上安装 Workspace 应用程序时使用 HTML5 版本的 Workspace。

用户类型及其工作负载可从现有的旧版 Citrix 环境中进行识别。

用户类型 应用程序使用情况 CPU 内存 IOPS 资源
任务型用户 2 到 7 1 vCPU 1 GB 6 虚拟应用程序
办公用户 5 至 8 1 vCPU 1.5 GB 8 虚拟应用程序

Citrix 管理员开始复制计算机目录和交付组,类似于指向 Citrix Cloud Connector 的现有旧环境。此外,客户还希望根据新要求为知识和高级用户创建额外的计算机目录和交付组。

用户类型 应用程序使用情况 CPU 内存 IOPS 资源
知识型用户 6 到 10 2 vCPU 2 GB 10-20 池桌面
高级用户 8 到 12 2 vCPU 3-4 GB 15-25 专用桌面

访问层: 在 Citrix Cloud 工作区配置中,管理员已启用启用外部访问的 Citrix Gateway 服务。Citrix Gateway 是所有用户访问 Citrix 环境的前端入口点。这有助于企业网络管理员启用通过企业设备对 Citrix Cloud 进行全球认可的 HTTPS 访问。

Citrix Cloud 已配了 StoreFront/Workspace 以访问公司的 Citrix 环境,并为用户提供了来自 Citrix Cloud 的 Workspace URL (https://customer.cloud.com)。“Workspace”配置选项卡允许公司管理员更改 Workspace URL 和 Workspace/StoreFront 页面的自定义。

安装 Cloud Connector 可以将客户的 Active Directory 域扩展到 Citrix Cloud 进行身份验证。工作区配置中的身份验证配置允许管理员选择用户登录和访问 Citrix 资源的身份验证源。管理员已选择本地 Active Directory,以对 Citrix Cloud 上的 Citrix 订阅者进行身份验证。

访问 Citrix Cloud URL https://customer.cloud.com 的用户将被要求输入域凭据,然后通过 Cloud Connector 对其本地 Active Directory 进行验证。验证后,用户会看到 Workspace 页面,用户可以在其中访问分配的应用程序和桌面。

当用户启动应用程序或桌面时,将向用户显示一个 ICA 文件,该文件将通过 Workspace 应用程序启动,并且从用户系统建立到 Citrix Gateway 的 ICA 连接 (SSL),然后将该连接传递给 Cloud connector,然后(在端口 1494/2598)传递给 VDA,后者是由控制器为此连接分配的。连接成功后,HDX 会话 (2598) 将启动并呈现给用户。

CVAD-Image-18

旧式 Citrix 环境的站点聚合

要聚合旧版 Citrix 环境中的资源,管理员已在旧版环境中安装了两个 Cloud Connector,允许云管理员在 Citrix Cloud 工作区配置上配置站点聚合。管理员已在工作区配置的“站点”选项卡中提供了旧版环境详细信息,并启用了服务集成-允许 Virtual Apps and Desktops 本地站点通过 Citrix Cloud 聚合旧版 Citrix 环境中的 Citrix 资源。

访问 Citrix Cloud URL https://customer.cloud.com 的用户将被要求输入域凭据,这将通过 Cloud Connector 对其本地 Active Directory 进行验证。验证后,用户会看到 Workspace 页面,其中包含旧环境和新环境中的应用程序和桌面。

当用户从旧环境启动应用程序时,用户会看到一个 ICA 文件,然后通过 Workspace 应用程序启动该文件。Workspace 应用程序将启动 ICA 连接,从用户系统到 Citrix Gateway,然后启动到 Cloud connector,然后启动为该连接分配的 VDA。连接成功后,HDX 会话将启动并呈现给用户。

CVAD-Image-19

控制层: 对于新的混合云环境,Delivery Controller、SQL 数据库、Studio、Director 和 Licensing 是控制层的核心组件,这些组件由 Citrix 在激活 Virtual Apps and Desktops 服务期间在 Citrix Cloud 上预配。管理员登录到 Citrix Cloud 门户并选择 Virtual Apps and Desktops 服务来管理组件。当管理员选择“Virtual Apps and Desktops”页面上的“管理”按钮时,它会启动 Citrix Studio 以便他们管理环境。

使用 Citrix Studio,管理员为 Citrix 用户配置了托管连接、计算机目录、交付组、应用程序和策略。

管理员在 Citrix Cloud Virtual Apps and Desktop Service 页面上选择“监视”选项卡以打开 Citrix Director。这有助于 Cloud 管理员从 Citrix Cloud 监视完整的 Citrix 环境。

旧版 Citrix 环境中没有任何更改。管理员安装了两个新的 Citrix Cloud Connector,以建立用于站点聚合的云通信,并通过 Citrix Cloud 访问资源。

CVAD-Image-20

资源层: 资源层是所有 Citrix 工作负载驻留在此部署中,它称为 Citrix Cloud 中的资源位置。

作为将新的混合 Citrix 工作负载与 Citrix Cloud 集成的起点,管理员在其虚拟机管理程序上安装了 2 个 Windows Server 2016 VM,然后在这两个虚拟机上安装 Citrix Cloud Connector 以与 Citrix Cloud 连接。

Cloud Connector 安装在 Citrix Cloud 上创建资源位置,并在 Citrix Cloud 中将 customer.com 域添加为用户的身份验证域。在 Citrix Cloud 上创建两个资源位置。一个用于新的混合云解决方案,另一个用于旧版 Citrix 环境。

在 Citrix Studio 的帮助下,并使用使用 App Layering 创建的主映像模板,管理员已为任务工作人员部署了 50 个 Virtual Apps 用服务器与 Windows 服务器 2016 使用 Citrix Provisioning (PVS),为高级工作人员部署了 100 个带 Windows 10 的 Virtual Desktops,和 50 个使用 Hypervisor 中 Linux 用户的 Machine Creation Services 的 Red Hat Linux Virtual Desktops。

随这些虚拟机一起安装的 Virtual Delivery Agent 已注册到 Cloud Connector,因此管理员创建了计算机目录和交付组,以便为用户配置桌面和应用程序。使用 Studio 为交付组创建和分配 Citrix 策略,以优化和保护 HDX 连接。

CVAD-Image-21

平台层: 客户已根据其要求和设计决策采购 Citrix 工作负载所需的服务器硬件。Citrix 管理员已安装 Hypervisor 来托管 Citrix 工作负载。网络管理员已为公司设备上的新环境启用防火墙规则。存储管理员帮助配置并将足够的存储分配给新的 Citrix 环境。

操作层: 在“操作层”下介绍了在“资源位置”中管理 Citrix 工作负载所需的工具或组件。IT 管理员已部署文件服务器群集来存储 Citrix 工作负载中的用户配置文件。

使用 Citrix Workspace Environment Manager 服务,Citrix 管理员已将配置文件管理策略应用到 WEM 代理。客户选择使用 VDA 上的最新 Citrix 用户配置文件管理器将用户的配置文件映射到文件服务器群集。IT 管理员为用户配置文件和文件夹重定向创建了专用文件共享。配置文件管理策略优化 Citrix 工作负载,以实现快速登录和注销。

Citrix 管理员还应用了资源管理策略来优化 VDA 代理上的 CPU 和内存利用率。使用 Workspace Environment Manager,云管理员应用了应用程序安全和进程管理策略来控制最终用户活动。

客户已启用远程桌面服务 (RDS) 客户端访问许可证服务器为资源位置中的 Virtual Apps 工作负载颁发 RDS 许可证。

要管理多个主映像并通过操作系统和应用程序修补程序更新每个主映像,客户决定在资源位置部署 Citrix App Layering 管理器,并通过 Citrix Cloud 启用管理平面。使用 App Layering 服务,管理员根据工作负载要求创建操作系统层、平台层和应用程序层。通过合并这些层,管理员已创建主映像模板来预配置 Citrix 工作负载。

CVAD-Image-22

灾难恢复

客户将其旧版 Citrix 环境分阶段迁移到新的混合云环境,并在定义的时间表内成功完成迁移。

根据设计策略,已刷新用于旧环境的硬件资源,以创建生产环境的灾难恢复站点。Citrix 管理员已在硬件上安装 Hypervisor 以创建 Citrix 工作负载。

生产环境中使用的所有组件都复制到灾难恢复站点,以确保灾难期间可用服务。

Citrix App Layering 通过将在生产环境中创建的主模板复制到 DR 站点,轻松地帮助部署工作负载。Citrix Workspace Environment Manager 服务帮助配置和应用 DR 站点中的配置文件设置。

IT 管理员已将存储复制配置为将生产文件服务器群集上存储的用户配置文件和数据复制到 DR 站点文件服务器。

云管理员通过在灾难恢复站点中安装两个 Cloud Connector,创建了一个名为 DR-Site 的新资源位置。他们还配置了类似于生产环境的托管连接、计算机目录和交付组。

环境准备就绪后,客户希望在生产环境中使用计划的灾难模拟测试 DR 环境。在计划期间,生产环境 Cloud Connector 已关闭,生产站点和 Citrix Cloud 之间没有通信。

云管理员已为库(应用程序和桌面)产品中的订阅者配置了区域首选项,使最终用户能够在 StoreFront/Workspace 页面上从“DR Site”查看桌面和应用程序。

当用户启动应用程序或桌面时,将向用户显示一个 ICA 文件,该文件将通过 Workspace 应用程序启动,并且从用户系统建立到 Citrix Gateway 的 ICA 连接 (SSL),然后将该连接传递给 DR 站点 Cloud Connector,然后(在端口 1494/2598)传递给控制器从 DR 站点为此连接分配的 VDA。连接成功后,HDX 会话 (2598) 将启动并呈现给用户。

CVAD-Image-23

Citrix WEM 用户配置文件配置可帮助用户从 DR 文件服务器访问其数据以执行日常活动。

带本地网关、StoreFront 和 Citrix 工作负载的 CVADS

在此方案中,大型企业客户希望为其公司用户部署 Citrix Virtual Apps and Desktops 服务环境,这些用户分布在世界各地的不同区域。此 Citrix 环境专注于提供对仅限内部 Web 应用程序和其他资源的访问权限。客户还需要为其 Web 开发人员启用池式桌面和专用桌面。客户希望将 Citrix 环境 (VDA) 靠近其区域的用户,以提供最佳用户体验。他们决定将 Citrix 工作负载拆分,并通过 Citrix Cloud 将其托管在美国、欧洲和亚洲三个地区的现有数据中心中,以管理其控制层面。

信息安全团队声称使用其现有的第三方解决方案实施基于 SAML 的身份验证或多因素验证,以确保身份验证和审核要求的安全。由于它是一家企业公司,因此用户正在跨区域旅行,他们需要从其他区域访问 Citrix 环境。客户希望每个区域拥有唯一的 URL 来访问他们的环境。作为灾难恢复计划的一部分,客户希望额外分配 20% 的硬件并为其他区域用户保留这些 Citrix 工作负载,以便在灾难期间访问仅用于内部的 Web 应用程序。

客户决定采用此部署模式,以满足安全要求并提供最佳用户体验。与 Citrix 工作负载一起,客户在所有三个资源位置放置了两个 Cloud Connector、两个 StoreFront 服务器和两个 Citrix ADC 网关。此部署的概念体系结构如下所示,此部署的每个层的设计框架将解释 Citrix Cloud 如何为客户提供最佳解决方案。

CVAD-Image-24

用户层: 客户已决定每个区域用户访问 Citrix 环境的这些 URL。

  • https://amrapps.company.com — 美国用户
  • https://eurapps.company.com — 欧洲用户
  • https://apjapps.company.com — 亚洲用户

将要访问 Citrix 环境的内部(公司内部)和外部(通过 Internet)用户使用这些公共 URL 进行访问。IT 团队已在其网络设备上启用防火墙规则,以便从其公司设备访问新的 Citrix 环境资源。IT 已在企业设备上安装了最新的 Workspace 应用程序,并在适用的情况下升级旧版 Citrix Receiver。

外部用户也可以将其个人设备与公司设备一起使用,因此建议在用户的个人设备上安装最新的 Workspace App。外部用户还可以使用最新的 Web 浏览器使用 HTML5 版本的 Citrix Workspace,无法在设备上安装 Workspace 应用程序。

该公司已根据用户的应用程序使用情况确定其用户类型并将其分隔为不同的工作负载类型。

用户类型 应用程序使用情况 CPU 内存 IOPS 资源
任务型用户 2 到 7 1 vCPU 1 GB 6 虚拟应用程序
办公用户 5 至 8 1 vCPU 1.5 GB 8 虚拟应用程序
知识型用户 6 到 10 2 vCPU 2 GB 10-20 池桌面
高级用户 8 到 12 2 vCPU 3-4 GB 15-25 专用桌面

用户隔离后, Citrix 管理员已在 Citrix Studio 中为每个云区域订阅的每种工作负载类型创建了相应的计算机目录和交付组。

云管理员已应用 Citrix 策略进行打印机和设备重定向,以访问其公司的打印机和驱动器进行数据管理。

访问层:

CVAD-Image-25

本地网关:

在相应区域的每个数据中心上,客户已在组中部署了一对 Citrix Gateway ADC 和两个 StoreFront 服务器,以允许用户访问 Citrix 环境。为通过 Citrix Gateway ADC 启用 Citrix 访问,客户已从第三方公共证书颁发机构采购了 SSL 证书 (SAN),其中包含所有三个 DNS 完全限定域名 amrapps.company.com、eurapps.company.com 和 apjapps.company.com。

Citrix ADC 管理员已在每个区域上配置 Citrix Gateway ADC 的 SSL 证书。这有助于企业网络管理员启用从每个区域数据中心的外部世界对 Citrix 环境的全局批准 HTTPS (443) 入站访问,并为每个 URL 提供专用公有 IP。

为了满足 Citrix 环境访问的多重身份验证要求,客户选择使用现有的 Azure MFA (NPS 插件) 解决方案。每个数据中心都有两个 NPS-MFA 服务器,以确保服务的高可用性。ADC 管理员在每个区域的 Citrix Gateway 中配置了 Azure MFA(LDAP 作为主,Azure MFA 作为辅助)的身份验证策略,以及会话策略(指向内部部署 StoreFront 商店)。

本地 StoreFront:

Citrix 管理员已部署两台 StoreFront 服务器,以便在每个数据中心与 Citrix Gateway ADC 集成。他们在 StoreFront 中创建了名为“VAD”的应用商店,以配置其他设置,使管理员能够为资源枚举配置身份验证设置和传递 Controller。管理员已添加两个 Cloud Connector 作为应用商店配置中的每个站点的 Delivery Controller。

要求访问 Citrix URLhttps://amrapps.company.com 的用户输入域凭据,然后对其 NPS-MFA 服务器进行验证。验证后,系统会要求用户输入第二个因子,该因子与每个用户在 MFA 上的配置相同。

身份验证成功后,本地 StoreFront 会与 Citrix Cloud Connector 进行通信以进行资源枚举。Cloud Connector 将与云托管的 Delivery Controller 通信,然后枚举资源。枚举完成后,将向用户显示 StoreFront 页面,用户可以在其中访问分配的应用程序和桌面。

当用户启动应用程序或桌面时,会向用户显示一个 ICA 文件,该文件将通过 Workspace 应用程序启动,并且从用户系统建立到本地 Citrix Gateway 的 ICA 连接 (SSL) ,然后(在端口 1494/2598)传递给 VDA,后者是由控制器为此连接分配的。连接成功后,HDX 会话 (2598) 将启动并呈现给用户。

对于其他区域,工作流保持不变,因为每个区域 Citrix FQDN 指向相应区域上的相应数据中心。

控制层: Delivery Controller、SQL 数据库、Studio 和 Licensing 是控制层中的核心组件,这些组件由 Citrix 在 Citrix Cloud 上为客户配置。管理员可以登录到 Citrix Cloud 门户并选择 Virtual Apps and Desktops 服务来管理组件。当管理员在 Citrix Cloud 上选择“管理”按钮时,它将启动 Studio 以便他们管理环境。

Citrix Studio 可帮助管理员为每个区域数据中心配置托管连接、计算机目录、交付组、应用程序和策略。

每个数据中心都将具有专用的托管连接,用于与虚拟机管理程序通信以配置和管理虚拟机。管理员已为每个区域创建单独的计算机目录和交付组。管理员能够在相应交付组上启用订阅者,从而允许用户访问他们的应用程序和桌面。

管理员在 Virtual Apps and Desktop Service 的 Citrix Cloud 门户页面上选择“监视”选项卡以打开 Citrix Director。这有助于公司管理员从 Citrix Cloud 监视完整的 Citrix 环境。

CVAD-Image-26

资源层: 资源层是所有 Citrix 工作负载驻留在此部署中,它称为 Citrix Cloud 中的资源位置。

作为将混合 Citrix 工作负载与 Citrix Cloud 集成的起点,管理员在每个数据中心的 Hypervisor 上安装了 2 个 Windows Server 2016 虚拟机,然后在这两个虚拟机上安装 Citrix Cloud Connector,以便与 Citrix Cloud 连接。

Cloud Connector 安装在 Citrix Cloud 上创建资源位置,并在 Citrix Cloud 中将 customer.com 域添加为用户的身份验证域。

在 Citrix Studio 的帮助下,并使用使用 App Layering 创建的主映像模板,管理员已使用 Citrix Provisioning (PVS) 为任务工作人员部署了虚拟应用程序服务器,使用 Machine Creation Services (MCS) 为 Windows 10 部署了虚拟应用程序服务器,虚拟桌面,使用适用于 Hypervisor 上 Linux 用户的 Machine Creation Services。

随这些 VM 安装的 Virtual Delivery Agent 已注册到 Cloud Connector,管理员创建了一个计算机目录和交付组,以使用 AD 安全组(订阅者)为区域特定用户预配(库)桌面和应用程序。使用 Studio 为交付组创建和分配 Citrix 策略,以优化和保护 HDX 连接。

CVAD-Image-27

平台层: 客户已根据其要求和设计决策采购了托管 Citrix 工作负载所需的服务器硬件。在设计决策步骤中,客户额外分配了 20% 的资源,以满足和处理任何其他地区的灾难恢复情况。Citrix 管理员已安装 Hypervisor 来托管 Citrix 工作负载。网络管理员已启用新环境所需的防火墙规则。存储管理员帮助配置并将足够的存储分配给新的 Citrix 环境。

操作层: 在“操作层”下介绍了在“资源位置”中管理 Citrix 工作负载所需的工具或组件。IT 管理员已在每个数据中心上部署文件服务器群集,以存储 Citrix 工作负载中的用户配置文件。

使用 Citrix Workspace Environment Manager 服务,Citrix 管理员已将配置文件管理策略应用到 WEM 代理。客户选择使用 VDA 上的最新 Citrix 用户配置文件管理器将用户的配置文件映射到文件服务器群集。IT 管理员为用户配置文件和文件夹重定向创建了专用文件共享和 NFS 共享。配置文件管理策略优化了 Citrix 工作负载,以实现快速登录和注销。

Citrix 管理员还应用了资源管理策略来优化 VDA 代理上的 CPU 和内存利用率。使用 Workspace Environment Manager,云管理员应用了应用程序安全和进程管理策略来控制最终用户活动。

客户已启用远程桌面服务 (RDS) 客户端访问许可证服务器为资源位置中的 Virtual Apps 工作负载颁发 RDS 许可证。

要管理每个区域的多个主映像并通过操作系统和应用程序修补程序更新每个主映像,客户决定在资源位置部署 Citrix App Layering 管理器,并通过 Citrix Cloud 启用管理平面。使用 App Layering 服务,管理员根据工作负载要求创建操作系统层、平台层和应用程序层。通过合并这些层,管理员已创建主映像模板来预配置 Citrix 工作负载。这简化了为所有三个区域创建和管理主映像的过程。

CVAD-Image-28

灾难恢复:在区域发生灾难期间,云管理员必须启用对其他区域订阅者的访问权限,以便访问应用程序和桌面。预留的工作负载将在该区域的灾难期间使用。只能为已确定的资源处理灾害情况启用访问权限。

将通过一封电子邮件对已识别的用户进行指导,该电子邮件可帮助他们通过新的 URL 和解释如何在灾难期间访问所需资源的步骤。

CVAD-Image-29

来源

此参考体系结构的目标是帮助您规划自己的实施。为了简化这项工作,我们希望为您提供源图,您可以在您自己的详细设计和实施指南中进行调整:源图

引用

Citrix Cloud 注册流程

资源位置

身份和访问管理

图书馆产品和用户分配

Cloud Connector Internet 连接要求

Citrix Cloud – 区域

本地主机缓存

Cloud Connector 安全部署

Cloud Connector 和 LHC 大小调整指南

Workspace 配置

Citrix FAS

Citrix Gateway 服务

Citrix Director

委派管理

Virtual Delivery Agent

托管连接