Citrix Virtual Apps and Desktops 7 1912 LTSR ist veröffentlicht

1912 LTSR

Das neue Long Term Service Release von Citrix Virtual Apps and Desktops ist jetzt verfügbar. Es enthält viele neue Funktionen im Vergleich zum letzten Current Release und natürlich noch mehr zum letzten LTSR.

Neue Features

Die folgenden neuen Features sind im Vergleich zum letzten Current Release hinzugekommen.

Citrix Virtual Apps and Desktops 1912 LTSR

User Personalization Layer

Diese Funktion ersetzt die Personal vDisk, die schon seit längerem abgekündigt ist. Bei der Installation oder dem Upgrade einer Single-Session VDA kann nun die User Personalization Layer Komponente eingebunden werden. Diese Funktion wird durch Citrix App Layering bereitgestellt und sorgt dafür das auf nicht persistenten Maschinen, die persönlichen Daten und lokal installierten Anwendungen des Benutzers Sitzungsübergreifend in einer VHD gespeichert und bereit gestellt werden können. Wie PvD funktioniert auch der User Personalization Layer mit Citrix Provisioning und Machine Creation Services (MCS).

Citrix User Personalization Layer

Um das Mounten von User Layern innerhalb der Virtual Delivery Agents zu ermöglichen, verwendet die Konfigurationsparameter in den Citrix Policies:

  • User Layer Repository Path
    • Gebt einen Pfad im Format „\\Servername\Freigabe Name“ ein
  • User Layer Size GB
    • Ändert den Standardwert von 0 auf die maximale Größe (in GB), auf die der User Layer anwachsen darf. Wenn der Standardwert beibehalten wird, beträgt die maximale Größe des User Layer 10 GB.
User Layer Repository Path User Layer Size in GB

Das Ändern der Größe des User Layers in der Richtlinie ändert nicht die Größe der vorhandenen Layer.

vhd UserLayer
Computer Management Layer

SQL Server Express Version

Bei der Installation des ersten Delivery Controllers kann ausgewählt werden, ob Microsoft SQL Server Express installiert werden soll. Dies wird zur Verwendung als Site Datenbank verwendet. Mit diesem Release wird hierfür auf SQL Server Express 2017 mit dem kumulativen Update 16 zurückgegriffen. Bei Upgrades von bestehenden Farmen wird die neuere SQL Server Express Version nicht installiert.
Für die LocalDB (Local Host Cache) eines neuen Controllers wird die neue Microsoft SQL Server Express 2017 Version automatisch installiert. Diese Installation ist getrennt von dem SQL Server Express, der für die Site Datenbank verwendet wird. Hier wird ebenfalls bei bestehenden Controllern der SQL Express Server nicht aktualisiert.

SQL Server Express 2017 Version

Support Windows 10 x86

Es werden Windows 10 32-Bit (x86) und 64-Bit (x64) Betriebssysteme unterstützt. Das 32-Bit Windows 10 Betriebssystem ist im Current Release 1909 nicht unterstützt und es gibt derzeit keine Pläne, es in kommenden Releases weiter zu unterstützen. Für Windows 10 empfiehlt Citrix die Verwendung von 64-Bit (x64).

Local Security Authority (LSA)

Nun wird die Verwendung der Local Security Authority (LSA) auf einem Multi-Session-Server und Single-Session-Desktop Betriebssystem unterstützt. Unter Windows kann man nun einen zusätzlichen Schutz für den LSA-Prozess konfigurieren, um die Sicherheit für die Anmeldeinformationen, die er speichert und verwaltet, zu erhöhen.

Rendezvous Protocol

In Umgebungen, die den Citrix Gateway Service nutzen, ermöglicht das Rendezvous Protocol, das HDX-Sitzungen den Citrix Cloud Connector umgehen und sich direkt und sicher mit dem Citrix Gateway Service verbinden können.

Rendezvous Protocol
  1. Zum Citrix Workspace navigieren.
  2. Anmeldeinformationen in Citrix Workspace eingeben
  3. Wenn Active Directory on Prem verwendet wird, authentifiziert der Citrix Virtual Apps and Desktops Service die Anmeldeinformationen mit Active Directory über den Cloud Connector.
  4. Citrix Workspace zeigt zugewiesene Ressourcen aus den Citrix Virtual Apps und dem Desktops Service an.
  5. Ressource aus dem Citrix Workspace wird ausgewählt. Der Citrix Virtual Apps and Desktops Service sendet eine Nachricht an den VDA, um sich auf eine eingehende Sitzung vorzubereiten.
  6. Citrix Workspace sendet eine ICA-Datei an den Endpunkt, die ein von Citrix Cloud erzeugtes STA-Ticket enthält.
  7. Der Endpunkt verbindet sich mit dem Citrix Gateway Service, stellt das Ticket für die Verbindung zum VDA bereit und die Citrix Cloud validiert das Ticket.
  8. Der Citrix Gateway Service sendet Verbindungsinformationen an den Cloud Connector. Der Cloud Connector bestimmt, ob die Verbindung eine Rendezvous-Verbindung sein soll und sendet die Informationen an den VDA.
  9. Der VDA stellt eine direkte Verbindung zum Citrix Gateway Service her.
  10. Wenn eine direkte Verbindung zwischen dem VDA und dem Citrix-Gateway Service nicht möglich ist, stellt der VDA seine Verbindung zum Cloud Connector her.
  11. Der Citrix Gateway Service stellt eine Verbindung zwischen dem Endgerät und dem VDA her.
  12. Der VDA verifiziert seine Lizenz für den Citrix Virtual Apps and Desktops Service über den Cloud Connector.
  13. Der Citrix Virtual Apps and Desktops Service sendet Sitzungsrichtlinien über den Cloud Connector an den VDA. Diese Richtlinien werden angewendet.

Voraussetzungen

  • Zugriff auf die Umgebung über Citrix Workspace und Citrix Gateway Service
  • Citrix Virtual Apps and Desktops Service (Citrix Cloud) als Control Plane
  • VDA Version 1912 oder höher
  • Aktivieren des Rendezvous Protokoll in den Citrix Richtlinie
  • Virtuelle Apps und Desktops Maschinen müssen Zugriff auf die Citrix Cloud Webseiten haben
  • DNS Reverse Lookup Zone mit PTR-Einträgen für die Virtual Apps und Desktops Maschinen
  • Konfigurieren Sie im VDA die SSL Cipher Suite Order
    • Hierfür verwendet die Gruppenrichtlinie.
    • Geht zu Computerkonfiguration > Richtlinien > Administrative Vorlagen > Netzwerk > SSL Konfigurationseinstellungen > SSL Cipher Suite Order
    • Wählen Sie diese Reihenfolge aus:
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384_P384
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384_P256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P384
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P256
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P384
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P256

Wichtig

Das Rendezvous Protokoll unterstützt keine transparenten oder expliziten Proxies. Um Proxies zu verwenden, verwendet weiterhin den Cloud Connector für den ICA-Verkehr.
Wenn Rendezvous aktiviert wird und der VDA den Gateway Service nicht direkt erreichen kann, führt der VDA ein Fallback zum Cloud Connector durch.
Wenn alle Anforderungen erfüllt werden, führt die folgenden Schritte aus, um zu überprüfen, ob das Rendezvous Protokoll verwendet wird:

  1. Startet eine PowerShell oder eine CMD innerhalb der HDX-Sitzung
  2. Führt den Befehl ctxsession.exe -v aus
  3. Wenn das Rendezvous verwendet wird, ist die lokale Adresse 0.0.0.0.0.0, gefolgt von einer 5-stelligen Portnummer (z.B. 0.0.0.0.0.0:50345)

Linux Maschinen unter AWS

Citrix Studio unterstützt nun die Verwendung von Machine Creation Services (MCS) zur Bereitstellung von Linux-Maschinen auf Amazon Web Services (AWS).

StoreFront App Protection Policies

StoreFront 1912 unterstützt App Protection Policies, sofern die anderen Citrix Komponenten wie z.B. Workspace App und Delivery Controller (Version 1912 oder höher) dies ebenfalls unterstützen. App Protection Policies können auf der Ebene der Delivery Groups aktiviert werden. Wenn StoreFront Anfragen von einer Workspace App empfängt, wo im HTTP Header X-Citrix-AppProtection-Capable enthalten ist, sendet es automatisch ein Smart Access-Tag an CVAD, das angibt, dass es die App Protection Policies unterstützt werden. Es ist nicht notwendig, die App Protection Policies in StoreFront manuell zu aktivieren.

Voraussetzungen

Aktivieren Sie die folgenden Eigenschaften für die App Protection Delivery Group mithilfe der PowerShell SDK:

  • AppProtectionKeyLoggingRequired: True
  • AppProtectionScreenCaptureRequired: True
Set-BrokerDesktopGroup -Name <Delivery Group Name> -AppProtectionKeyLoggingRequired $true -
AppProtectionScreenCaptureRequired $true

Um dies zu prüfen, führt folgendes cmdlet aus:

Get-BrokerDesktopGroup -Property Name,AppProtectionKeyLoggingRequired,AppProtectionScreenCaptureRequired

Zusätzlich aktiviert XML Trust:

Set-BrokerSite –TrustRequestsSentToTheXmlServicePort $true

Wichtig

Wenn eine ältere Version der Citrix Workspace-App oder vom Citrix Receiver genutzt wird, werden diese Richtlinien nicht aktiviert.

Support Desktop Appliance Sites

Ab dieser Version werden Desktop Appliance Sites nicht mehr unterstützt, und es wird empfohlen, Citrix Workspace App Desktop Lock für alle non-domain-joined Use Cases zu verwenden.

Wichtig

Wenn auf StoreFront 1912 aktualisiert wird, werden alle Desktop Appliance Sites in der Citrix Farm automatisch entfernt.

Update

Wichtiger Hinweis zum Upgrade von VDAs.

Wenn die Personal vDisk (PvD) Komponente jemals auf dem VDA installiert wurde, kann dieser VDA nicht per inplace Upgrade aktualisiert werden auf Version 1912 LTSR oder höher. Um den neuen VDA nutzen zu können, muss der aktuelle VDA deinstalliert und dann der neue VDA installiert werden. Dies gilt auch, wenn die PvD Komponente nur installiert war und noch nie benutzt wurde.
Wenn nicht bekannt ist, ob die VDA PvD installiert hat, führt das Installationsprogramm für den neuen VDA auf der Maschine aus.
Wenn PvD installiert ist, erscheint eine Meldung, die darauf hinweist, dass es eine inkompatible Komponente gibt.
Wenn PvD nicht installiert ist oder war, wird das Upgrade fortgesetzt.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

* I consent to having this website store my submitted information so they can respond to my inquiry.