Crear un catálogo de Google Cloud Platform
Crear catálogos de máquinas describe los asistentes que crean un catálogo de máquinas. La siguiente información cubre detalles específicos de los entornos de Google Cloud.
Nota:
Antes de crear un catálogo de Google Cloud Platform (GCP), debes terminar de crear una conexión a GCP. Consulta Conexión a entornos de Google Cloud.
Prepara una instancia de VM maestra y un disco persistente
Consejo:
“Disco persistente” es el término de Google Cloud para “disco virtual”.
Para preparar tu instancia de VM maestra, crea y configura una instancia de VM con propiedades que coincidan con la configuración que quieres para las instancias VDA clonadas en tu catálogo de máquinas planificado. La configuración no se aplica solo al tamaño y tipo de la instancia. También incluye atributos de instancia como metadatos, etiquetas, asignaciones de GPU, etiquetas de red y propiedades de la cuenta de servicio.
Como parte del proceso de creación de la imagen maestra, MCS usa tu instancia de VM maestra para crear la plantilla de instancia de Google Cloud. La plantilla de instancia se usa luego para crear las instancias VDA clonadas que componen el catálogo de máquinas. Las instancias clonadas heredan las propiedades (excepto las propiedades de VPC, subred y disco persistente) de la instancia de VM maestra a partir de la cual se creó la plantilla de instancia.
Después de configurar las propiedades de la instancia de VM maestra según tus especificaciones, inicia la instancia y luego prepara el disco persistente para la instancia.
Te recomendamos que crees manualmente una instantánea del disco o una imagen del disco. Esto te permite usar una convención de nomenclatura significativa para rastrear versiones, te da más opciones para administrar versiones anteriores de tu imagen maestra y ahorra tiempo en la creación del catálogo de máquinas. Si no creas tu propia instantánea, MCS crea una instantánea temporal para ti (que se elimina al final del proceso de aprovisionamiento). Crear manualmente una instantánea multirregional del disco o la imagen del sistema operativo también te permite usar la misma imagen maestra para catálogos de máquinas en diferentes regiones de GCP.
Habilitar la selección de zona
Citrix DaaS™ admite la selección de zona. Con la selección de zona, especificas las zonas donde quieres crear VM. Con la selección de zona, los administradores pueden colocar nodos de inquilino único en las zonas que elijan. Para configurar la tenencia única, debes completar lo siguiente en Google Cloud:
Reservar un nodo de inquilino único de Google Cloud
Para reservar un nodo de inquilino único, consulta la documentación de Google Cloud.
Importante:
Una plantilla de nodo se usa para indicar las características de rendimiento del sistema que se reserva en el grupo de nodos. Esas características incluyen el número de vGPU, la cantidad de memoria asignada al nodo y el tipo de máquina usado para las máquinas creadas en el nodo. Para obtener más información, consulta la documentación de Google Cloud.
Crear la imagen maestra de VDA
Para implementar máquinas correctamente en el nodo de inquilino único, debes seguir pasos adicionales al crear una imagen de VM maestra. Las instancias de máquina en Google Cloud tienen una propiedad llamada etiquetas de afinidad de nodo. Las instancias usadas como imágenes maestras para catálogos implementados en el nodo de inquilino único requieren una etiqueta de afinidad de nodo que coincida con el nombre del grupo de nodos de destino. Para lograr esto, ten en cuenta lo siguiente:
- Para una instancia nueva, establece la etiqueta en la consola de Google Cloud al crear una instancia. Para obtener más información, consulta Aprovisionar una VM de inquilino único.
- Para una instancia existente, establece la etiqueta mediante la línea de comandos de gcloud. Para obtener más información, consulta Configurar etiquetas de afinidad de nodo.
Nota:
Si tienes la intención de usar la tenencia única con una VPC compartida, consulta Virtual Private Cloud compartida.
Crear un catálogo de máquinas
Nota:
Crea tus recursos antes de crear un catálogo de máquinas. Usa las convenciones de nomenclatura establecidas por Google Cloud al configurar catálogos de máquinas. Consulta Directrices de nomenclatura de depósitos y objetos para obtener más información.
Puedes crear un catálogo de máquinas de dos maneras:
- Studio
- PowerShell. Consulta Administrar Citrix DaaS con los SDK de PowerShell remoto. Para obtener información sobre cómo implementar funciones específicas con PowerShell, consulta Usar PowerShell
Crear un catálogo de máquinas con Studio
Sigue las instrucciones de Crear catálogos de máquinas. La siguiente descripción es exclusiva de los catálogos de Google Cloud.
- Desde Studio, selecciona Catálogos de máquinas en el panel izquierdo.
- Selecciona Crear catálogo de máquinas en la barra de acciones.
- En la página Tipo de máquina, selecciona SO multisesión y luego selecciona Siguiente. Citrix DaaS también admite SO de sesión única.
- En la página Administración de máquinas, selecciona las opciones Máquinas con administración de energía y Citrix Machine Creation Services™ y luego selecciona Siguiente. Si hay varios recursos, selecciona uno del menú.
-
En la página Imagen, completa estos pasos según sea necesario y luego haz clic en Siguiente.
- Selecciona la imagen maestra. Puedes seleccionar los siguientes tipos de imagen:
- Máquina virtual (cuyas regiones son las mismas que las unidades de alojamiento seleccionadas).
- Instantáneas (admiten instantáneas multirregionales).
- Imagen de SO (admite imágenes públicas y no públicas multirregionales). Si quieres usar la funcionalidad de tenencia única, asegúrate de seleccionar una imagen cuya propiedad de grupo de nodos esté configurada correctamente. Consulta Habilitar la selección de zona.
-
En la página Seleccionar un perfil de máquina, selecciona recursos de la ficha Máquina virtual o de la ficha Plantillas de instancia.
Nota:
- Actualmente, las VM de este catálogo heredan la configuración de almacenamiento, tipo de máquina y cifrado de disco del perfil de máquina seleccionado.
- Si seleccionas una plantilla de instancia como perfil de máquina, todas las zonas se seleccionan de forma predeterminada. Puedes seleccionar las zonas según sea necesario.
- Selecciona la imagen maestra. Puedes seleccionar los siguientes tipos de imagen:
-
Selecciona el nivel funcional mínimo para el catálogo.
-
En la página Almacenamiento, selecciona el tipo de almacenamiento que se usará para contener el sistema operativo de este catálogo de máquinas. Cada una de las siguientes opciones de almacenamiento tiene características únicas de precio y rendimiento. Un disco de identidad siempre se crea usando el disco persistente estándar zonal.
- Disco persistente estándar
- Disco persistente equilibrado
- Disco persistente SSD
Para obtener más información sobre las opciones de almacenamiento de Google Cloud, consulta Opciones de almacenamiento.
-
En la página Máquinas virtuales, especifica cuántas máquinas virtuales quieres crear, visualiza la especificación detallada de las máquinas virtuales, selecciona el tipo de máquina de Google Cloud y, a continuación, selecciona Siguiente. Si utilizas grupos de nodos de inquilino único para catálogos de máquinas, asegúrate de seleccionar solo las zonas donde los nodos de inquilino único reservados estén disponibles. Consulta Habilitar la selección de zona.
Nota:
El tipo de máquina de Google Cloud se selecciona automáticamente según el perfil de máquina elegido. Puedes seleccionar un tipo de máquina diferente si es necesario.
-
En la página Configuración de disco, puedes configurar los siguientes ajustes:
-
Elige si quieres habilitar la caché de reescritura. Después de habilitar la caché de reescritura, puedes hacer lo siguiente:
- Configurar el tamaño del disco y la RAM utilizados para almacenar en caché datos temporales. Para obtener más información, consulta Configurar la caché para datos temporales.
- Seleccionar el tipo de almacenamiento para el disco de caché de reescritura. Las siguientes opciones de almacenamiento están disponibles para usar con el disco de caché de reescritura:
- Disco persistente estándar
- Disco persistente equilibrado
- Disco persistente SSD
Para obtener más información sobre las opciones de almacenamiento de Google Cloud, consulta Opciones de almacenamiento.
- Seleccionar el tipo para el disco de caché de reescritura.
- Usar disco de caché de reescritura no persistente. Si se selecciona, el disco de caché de reescritura no persiste para las máquinas virtuales aprovisionadas. El disco se elimina durante los ciclos de encendido y cualquier dato redirigido al disco se perderá.
- Usar disco de caché de reescritura persistente. Si se selecciona, el disco de caché de reescritura persiste para las máquinas virtuales aprovisionadas. Habilitar esta opción aumenta tus costes de almacenamiento.
- Cuando la optimización de almacenamiento de MCS (E/S de MCS) está habilitada, puedes hacer una de las siguientes acciones:
- Elegir si quieres conservar los discos del sistema para los VDA durante los ciclos de encendido. Para obtener más información, consulta Habilitar las actualizaciones de optimización de almacenamiento de MCS.
- Actualizar los tamaños de la memoria y la caché del disco.
-
Elegir si quieres usar tu propia clave para proteger el contenido del disco. Para usar esta función, primero debes crear tus propias claves de cifrado administradas por el cliente (CMEK). Para obtener más información, consulta Usar claves de cifrado administradas por el cliente (CMEK).
Nota:
Solo está disponible en la interfaz de Studio.
Después de crear las claves, puedes seleccionar una de ellas de la lista. No puedes cambiar la clave después de crear el catálogo. Google Cloud no admite la rotación de claves en discos persistentes o imágenes existentes. Por lo tanto, después de aprovisionar un catálogo, este queda vinculado a una versión específica de la clave. Si esa clave se deshabilita o se destruye, las instancias y los discos cifrados con ella dejarán de ser utilizables hasta que la clave se vuelva a habilitar o se restaure.
La configuración de la clave de cifrado administrada por el cliente (CMEK) sigue una secuencia de prioridad como se indica a continuación:
- La CMEK personalizada de un catálogo tiene la máxima prioridad.
- Si el perfil de máquina seleccionado está cifrado, la configuración de CMEK utiliza automáticamente la CMEK del perfil de máquina como siguiente prioridad.
- Si el perfil de máquina seleccionado no está cifrado, la configuración de CMEK utiliza automáticamente la CMEK de la imagen maestra.
-
-
En la página Identidades de máquina, selecciona una cuenta de Active Directory y, a continuación, selecciona Siguiente.
- Si seleccionas Crear nuevas cuentas de Active Directory, selecciona un dominio y, a continuación, introduce la secuencia de caracteres que representa el esquema de nombres para las cuentas de equipo de máquinas virtuales aprovisionadas creadas en Active Directory. El esquema de nombres de cuenta puede contener entre 1 y 64 caracteres, y no puede contener espacios en blanco, caracteres no ASCII o caracteres especiales.
- Si seleccionas Usar cuentas de Active Directory existentes, selecciona Examinar para navegar a las cuentas de equipo de Active Directory existentes para las máquinas seleccionadas.
-
En la página Credenciales de dominio, selecciona Introducir credenciales, escribe el nombre de usuario y la contraseña, selecciona Guardar y, a continuación, selecciona Siguiente.
- La credencial que escribas debe tener permisos para realizar operaciones de cuenta de Active Directory.
-
En la página Ámbitos, selecciona los ámbitos para el catálogo de máquinas y, a continuación, selecciona Siguiente.
- Puedes seleccionar ámbitos opcionales o seleccionar ámbito personalizado para personalizar los ámbitos según sea necesario.
-
En la página Resumen, confirma la información, especifica un nombre para el catálogo y, a continuación, selecciona Finalizar.
Nota:
El nombre del catálogo puede contener entre 1 y 39 caracteres, y no puede contener solo espacios en blanco ni los caracteres
\ / ; : # . * ? = < > | [ ] { } " ' ( ) ' ).
La creación del catálogo de máquinas puede tardar mucho tiempo en completarse. Cuando se complete, el catálogo aparecerá en la lista. Puedes verificar que las máquinas se han creado en los grupos de nodos de destino en la consola de Google Cloud.
Importar máquinas de Google Cloud creadas manualmente
Con esta función, puedes:
- Importar máquinas de SO multisecuencia de Google Cloud creadas manualmente a un catálogo de Citrix DaaS.
- Quitar máquinas de SO multisecuencia de Google Cloud creadas manualmente de un catálogo de Citrix DaaS.
- Usar las capacidades de administración de energía existentes de Citrix DaaS para administrar la energía de las máquinas de SO multisecuencia de Google Cloud Windows. Por ejemplo, establece una programación de reinicio para esas máquinas.
Esta funcionalidad no requiere cambios en un flujo de trabajo de aprovisionamiento de Citrix DaaS existente, ni la eliminación de ninguna función existente.
Te recomendamos usar MCS para aprovisionar máquinas en Studio en lugar de importar máquinas de Google Cloud creadas manualmente.
Nube privada virtual compartida
Las nubes privadas virtuales (VPC) compartidas comprenden un proyecto host, desde el cual se ponen a disposición las subredes compartidas, y uno o varios proyectos de servicio que usan el recurso. Las VPC compartidas son opciones deseables para instalaciones más grandes porque proporcionan control, uso y administración centralizados de los recursos corporativos compartidos de Google Cloud. Para obtener más información, consulta el sitio de documentación de Google.
Con esta función, Machine Creation Services (MCS) permite aprovisionar y administrar catálogos de máquinas implementados en VPC compartidas. Esta compatibilidad, que es funcionalmente equivalente a la compatibilidad que se proporciona actualmente en las VPC locales, difiere en dos áreas:
- Debes otorgar permisos adicionales a la cuenta de servicio utilizada para crear la conexión de host. Este proceso permite a MCS acceder y usar los recursos de la VPC compartida. Consulta Nuevos permisos necesarios.
- Debes crear dos reglas de firewall, una para la entrada y otra para la salida. Estas reglas de firewall se usan durante el proceso de creación de la imagen maestra. Consulta Reglas de firewall.
Para obtener información sobre cómo configurar la VPC compartida, consulta Configurar la VPC compartida.
Nuevos permisos necesarios
Se requiere una cuenta de servicio de Google Cloud con permisos específicos al crear la conexión de host. Estos permisos adicionales se deben otorgar a cualquier cuenta de servicio utilizada para crear conexiones de host basadas en VPC compartidas.
Consejo:
Estos permisos adicionales no son nuevos en Citrix DaaS. Se usan para facilitar la implementación de VPC locales. Con las VPC compartidas, estos permisos adicionales permiten el acceso a otros recursos de VPC compartida.
Se debe otorgar un máximo de cuatro permisos adicionales a la cuenta de servicio asociada a la conexión de host para admitir la VPC compartida:
- compute.firewalls.list: Este permiso es obligatorio. Permite a MCS recuperar la lista de reglas de firewall presentes en la VPC compartida.
- compute.networks.list: Este permiso es obligatorio. Permite a MCS identificar las redes de VPC compartida disponibles para la cuenta de servicio.
- compute.subnetworks.list: Este permiso es opcional, según cómo uses las VPC. Permite a MCS identificar las subredes dentro de las VPC compartidas visibles. Este permiso ya es necesario cuando se usan VPC locales, pero también se debe asignar en el proyecto host de la VPC compartida.
- compute.subnetworks.use: Este permiso es opcional, según cómo uses las VPC. Es necesario para usar los recursos de subred en los catálogos de máquinas aprovisionados. Este permiso ya es necesario para usar VPC locales, pero también se debe asignar en el proyecto host de la VPC compartida.
Al usar estos permisos, ten en cuenta que existen diferentes enfoques según el tipo de permiso utilizado para crear el catálogo de máquinas:
- Permiso a nivel de proyecto:
- Permite el acceso a todas las VPC compartidas dentro del proyecto host.
- Requiere que los permisos
compute.subnetworks.listycompute.subnetworks.usese asignen a la cuenta de servicio.
- Permiso a nivel de subred:
- Permite el acceso a subredes específicas dentro de la VPC compartida.
- Los permisos
compute.subnetworks.listycompute.subnetworks.useson intrínsecos a la asignación a nivel de subred y, por lo tanto, no es necesario asignarlos directamente a la cuenta de servicio.
Selecciona el enfoque que se adapte a tus necesidades organizativas y estándares de seguridad.
Consejo:
Para obtener más información sobre las diferencias entre los permisos a nivel de proyecto y a nivel de subred, consulta Administradores de proyectos de servicio.
Reglas de firewall
Durante la preparación de un catálogo de máquinas, se prepara una imagen de máquina para que sirva como disco del sistema de la imagen maestra para el catálogo. Cuando se produce este proceso, el disco se adjunta temporalmente a una máquina virtual. Esta VM debe ejecutarse en un entorno aislado que impida todo el tráfico de red de entrada y salida. Esto se logra mediante un par de reglas de firewall de denegación total; una para el tráfico de entrada y otra para el de salida. Cuando se usan VPC locales de Google Cloud, MCS crea este firewall en la red local y lo aplica a la máquina para la creación de la imagen maestra. Una vez finalizada la creación de la imagen maestra, la regla de firewall se quita de la imagen.
Te recomendamos mantener al mínimo el número de permisos nuevos necesarios para usar las VPC compartidas. Las VPC compartidas son recursos corporativos de nivel superior y, por lo general, tienen protocolos de seguridad más rígidos. Por esta razón, crea un par de reglas de firewall en el proyecto host en los recursos de la VPC compartida, una para la entrada y otra para la salida. Asígnales la prioridad más alta. Aplica una nueva etiqueta de destino a cada una de estas reglas, usando el siguiente valor:
citrix-provisioning-quarantine-firewall
Cuando MCS crea o actualiza un catálogo de máquinas, busca reglas de firewall que contengan esta etiqueta de destino. Luego, examina las reglas para verificar su corrección y las aplica a la máquina utilizada para preparar la imagen maestra para el catálogo. Si no se encuentran las reglas de firewall, o si se encuentran pero las reglas o sus prioridades son incorrectas, aparece un mensaje similar al siguiente:
"Unable to find valid INGRESS and EGRESS quarantine firewall rules for VPC <name> in project <project>. " Please ensure you have created 'deny all' firewall rules with the network tag ‘citrix-provisioning-quarantine-firewall' and proper priority." "Refer to Citrix Documentation for details."
Configurar la VPC compartida
Antes de agregar la VPC compartida como conexión de host en Studio de Citrix DaaS, completa los siguientes pasos para agregar cuentas de servicio del proyecto en el que quieres aprovisionar:
- Crear un rol de IAM.
- Agregar una cuenta de servicio al rol de IAM del proyecto host.
- Agregar la cuenta de servicio de Cloud Build a la VPC compartida.
- Crear reglas de firewall.
Crear un rol de IAM
Determina el nivel de acceso del rol:
- Acceso a nivel de proyecto, o
- Un modelo más restringido que usa acceso a nivel de subred.
Acceso a nivel de proyecto para el rol de IAM. Para el rol de IAM a nivel de proyecto, incluye los siguientes permisos:
compute.firewalls.listcompute.networks.listcompute.subnetworks.listcompute.subnetworks.use
Para crear un rol de IAM a nivel de proyecto:
- En la consola de Google Cloud, ve a IAM y administración > Roles.
- En la página Roles, selecciona CREAR ROL.
- En la página Crear rol, especifica el nombre del rol. Selecciona AGREGAR PERMISOS.
- En la página Agregar permisos, agrega permisos al rol, individualmente. Para agregar un permiso, escribe el nombre del permiso en el campo Filtrar tabla. Selecciona el permiso y luego selecciona AGREGAR.
- Selecciona CREAR.
Rol de IAM a nivel de subred. Este rol omite la adición de los permisos compute.subnetworks.list y compute.subnetworks.use después de seleccionar CREAR ROL. Para este nivel de acceso de IAM, los permisos compute.firewalls.list y compute.networks.list deben aplicarse al nuevo rol.
Para crear un rol de IAM a nivel de subred:
- En la consola de Google Cloud, ve a Red de VPC > VPC compartida. Aparece la página VPC compartida, que muestra las subredes de las redes de VPC compartida que contiene el proyecto host.
- En la página VPC compartida, selecciona la subred a la que quieres acceder.
- En la esquina superior derecha, selecciona AGREGAR MIEMBRO para agregar una cuenta de servicio.
- En la página Agregar miembros, completa estos pasos:
- En el campo Nuevos miembros, escribe el nombre de tu cuenta de servicio y luego selecciona tu cuenta de servicio en el menú.
- Selecciona el campo Seleccionar un rol y luego Usuario de red de Compute.
- Selecciona GUARDAR.
- En la consola de Google Cloud, ve a IAM y administración > Roles.
- En la página Roles, selecciona CREAR ROL.
- En la página Crear rol, especifica el nombre del rol. Selecciona AGREGAR PERMISOS.
- En la página Agregar permisos, agrega permisos al rol, individualmente. Para agregar un permiso, escribe el nombre del permiso en el campo Filtrar tabla. Selecciona el permiso y luego selecciona AGREGAR.
- Selecciona CREAR.
Agrega una cuenta de servicio al rol de IAM del proyecto host
Después de crear un rol de IAM, sigue estos pasos para agregar una cuenta de servicio para el proyecto host:
- En la consola de Google Cloud, ve al proyecto host y luego a IAM y administración > IAM.
- En la página IAM, selecciona AGREGAR para agregar una cuenta de servicio.
- En la página Agregar miembros:
- En el campo Nuevos miembros, escribe el nombre de tu cuenta de servicio y luego selecciona tu cuenta de servicio en el menú.
- Selecciona un campo de rol, escribe el rol de IAM que creaste y luego selecciona el rol en el menú.
- Selecciona GUARDAR.
La cuenta de servicio ahora está configurada para el proyecto host.
Agrega la cuenta de servicio de Cloud Build a la VPC compartida
Cada suscripción de Google Cloud tiene una cuenta de servicio que lleva el nombre del número de ID del proyecto, seguido de cloudbuild.gserviceaccount. Por ejemplo: 705794712345@cloudbuild.gserviceaccount.
Puedes determinar el número de ID del proyecto para tu proyecto yendo a Descripción general de Cloud > Panel en la consola de Google Cloud. El ID del proyecto y el número del proyecto se muestran en la tarjeta de información del proyecto del Panel del proyecto:
Realiza los siguientes pasos para agregar la cuenta de servicio de Cloud Build a la VPC compartida:
- En la consola de Google Cloud, ve al proyecto host y luego a IAM y administración > IAM.
- En la página Permisos, selecciona AGREGAR para agregar una cuenta.
- En la página Agregar miembros, completa estos pasos:
- En el campo Nuevos miembros, escribe el nombre de la cuenta de servicio de Cloud Build y luego selecciona tu cuenta de servicio en el menú.
- Selecciona el campo Seleccionar un rol, escribe
Usuario de red de Computey luego selecciona el rol en el menú. - Selecciona GUARDAR.
Crea reglas de firewall
Como parte del proceso de masterización, MCS copia la imagen de máquina seleccionada y la usa para preparar el disco del sistema de la imagen maestra para el catálogo. Durante la masterización, MCS adjunta el disco a una máquina virtual temporal, que luego ejecuta scripts de preparación. Esta VM debe ejecutarse en un entorno aislado que prohíba todo el tráfico de red entrante y saliente.
Para crear un entorno aislado, MCS requiere dos reglas de firewall de denegar todo (una regla de entrada y una regla de salida). Por lo tanto, crea dos reglas de firewall (entrada y salida) en el Proyecto host de la siguiente manera:
- En la consola de Google Cloud, ve al proyecto host y luego a Red de VPC > Firewall.
- En la página Firewall, selecciona CREAR REGLA DE FIREWALL.
- En la página Crear una regla de firewall, completa lo siguiente:
- Nombre. Escribe un nombre para la regla.
- Red. Selecciona la red de VPC compartida a la que se aplica la regla de firewall de entrada.
- Prioridad. Cuanto menor sea el valor, mayor será la prioridad de la regla. Recomendamos un valor pequeño (por ejemplo, 10).
- Dirección del tráfico. Selecciona Entrada.
- Acción al coincidir. Selecciona Denegar.
- Destinos. Usa el valor predeterminado, Etiquetas de destino especificadas.
-
Etiquetas de destino. Escribe
citrix-provisioning-quarantine-firewall. - Filtro de origen. Usa el valor predeterminado, Rangos de IP.
-
Rangos de IP de origen. Escribe un rango que coincida con todo el tráfico. Escribe
0.0.0.0/0. - Protocolos y puertos. Selecciona Denegar todo.
- Selecciona CREAR para crear la regla.
- Repite los pasos para crear otra regla. Para Dirección del tráfico, selecciona Salida.
Usa claves de cifrado administradas por el cliente (CMEK)
Nota:
El soporte para CMEK en GCP se encuentra actualmente en vista previa.
Puedes usar claves de cifrado administradas por el cliente (CMEK) para los catálogos de MCS. Al usar esta funcionalidad, asignas el rol CryptoKey Encrypter/Decrypter del Servicio de administración de claves de Google Cloud al Agente de servicio de Compute Engine. La cuenta de Citrix DaaS debe tener los permisos correctos en el proyecto donde se almacena la clave. Consulta Asigna permisos a la cuenta de Citrix DaaS. Consulta Ayuda para proteger recursos mediante claves de Cloud KMS para obtener más información.
Tu Agente de servicio de Compute Engine tiene el siguiente formato: service-<Project _Number>@compute-system.iam.gserviceaccount.com. Este formato es diferente al de la cuenta de servicio predeterminada de Compute Engine.
Nota:
Es posible que esta cuenta de servicio de Compute Engine no aparezca en la pantalla Permisos de IAM de la consola de Google. En tales casos, usa el comando
gcloudcomo se describe en Ayuda para proteger recursos mediante claves de Cloud KMS.
Asigna permisos a la cuenta de Citrix DaaS
Los permisos de Google Cloud KMS se pueden configurar de varias maneras. Puedes proporcionar permisos de KMS a nivel de proyecto o permisos de KMS a nivel de recurso. Consulta Permisos y roles para obtener más información.
Permisos de KMS a nivel de proyecto
Una opción es proporcionar a la cuenta de Citrix DaaS permisos a nivel de proyecto para explorar los recursos de Cloud KMS. Para ello, crea un rol personalizado y agrega los siguientes permisos:
cloudkms.keyRings.listcloudkms.keyRings.getcloudkms.cryptokeys.listcloudkms.cryptokeys.get
Asigna este rol personalizado a tu cuenta de Citrix DaaS. Esto te permite explorar las claves regionales en el proyecto relevante del inventario.
Permisos de KMS a nivel de recurso
Para la otra opción, los permisos a nivel de recurso, en la consola de Google Cloud, explora la cryptoKey que usas para el aprovisionamiento de MCS. Agrega la cuenta de Citrix DaaS a un anillo de claves o a una clave que uses para el aprovisionamiento de catálogos.
Sugerencia:
Con esta opción, no puedes explorar las claves regionales de tu proyecto en el inventario porque la cuenta de Citrix DaaS no tiene permisos de lista a nivel de proyecto en los recursos de Cloud KMS. Sin embargo, aún puedes aprovisionar un catálogo usando CMEK especificando el
cryptoKeyIdcorrecto en las propiedades personalizadas deProvScheme. Consulta Crear un catálogo con CMEK usando propiedades personalizadas.
Rotación de claves administradas por el cliente
Google Cloud no admite la rotación de claves en discos persistentes o imágenes existentes. Una vez que se aprovisiona una máquina, esta queda vinculada a la versión de la clave en uso en el momento de su creación. Sin embargo, se puede crear una nueva versión de la clave y esa nueva clave se usa para las máquinas recién aprovisionadas o los recursos creados cuando se actualiza un catálogo con una nueva imagen maestra.
Consideraciones importantes sobre los anillos de claves
Los anillos de claves no se pueden renombrar ni eliminar. Además, podrías incurrir en cargos imprevistos al configurarlos. Al eliminar o quitar un anillo de claves, Google Cloud muestra un mensaje de error:
Sorry, you can't delete or rename keys or key rings. We were concerned about the security implications of allowing multiple keys or key versions over time to have the same resource name, so we decided to make names immutable. (And you can't delete them, because we wouldn't be able to do a true deletion--there would still have to be a tombstone tracking that this name had been used and couldn't be reused).
We're aware that this can make things untidy, but we have no immediate plans to change this.
If you want to avoid getting billed for a key or otherwise make it unavailable, you can do so by deleting all the key versions; neither keys nor key rings are billed for, just the active key versions within the keys.
<!--NeedCopy-->
Sugerencia:
Para obtener más información, consulta Editar o eliminar un anillo de claves desde la consola.
Compatibilidad con el acceso uniforme a nivel de bucket
Citrix DaaS es compatible con la política de control de acceso uniforme a nivel de bucket en Google Cloud. Esta funcionalidad complementa el uso de la política de IAM que otorga permisos a una cuenta de servicio para permitir la manipulación de recursos, incluidos los buckets de almacenamiento. Con el control de acceso uniforme a nivel de bucket, Citrix DaaS te permite usar una lista de control de acceso (ACL) para controlar el acceso a los buckets de almacenamiento o a los objetos almacenados en ellos. Consulta Acceso uniforme a nivel de bucket para obtener información general sobre el acceso uniforme a nivel de bucket de Google Cloud. Para obtener información de configuración, consulta Requerir acceso uniforme a nivel de bucket.
Usar PowerShell
Esta sección detalla cómo realizar las siguientes tareas usando PowerShell:
- Crear un catálogo con disco de caché de reescritura persistente
- Mejorar el rendimiento de arranque con MCSIO
- Crear un catálogo con CMEK usando propiedades personalizadas
- Crear un catálogo de máquinas usando un perfil de máquina
- Crear un catálogo de máquinas con perfil de máquina como plantilla de instancia
- Crear un catálogo con VM blindada
- Crear VM de Windows 11 en el nodo de inquilino único
- VM y discos con etiquetas heredadas
Crear un catálogo con disco de caché de reescritura persistente
Para configurar un catálogo con disco de caché de reescritura persistente, usa el comando de PowerShell New-ProvScheme CustomProperties.
Sugerencia:
Usa el parámetro de PowerShell
New-ProvScheme CustomPropertiessolo para conexiones de alojamiento basadas en la nube. Si quieres aprovisionar máquinas usando un disco de caché de reescritura persistente para una solución local (por ejemplo, XenServer®), no se necesita PowerShell porque el disco persiste automáticamente.
Este comando admite una propiedad adicional, PersistWBC, que se usa para determinar cómo persiste el disco de caché de reescritura para las máquinas aprovisionadas por MCS. La propiedad PersistWBC solo se usa cuando se especifica el parámetro UseWriteBackCache y cuando se establece el parámetro WriteBackCacheDiskSize para indicar que se crea un disco.
Nota:
Este comportamiento se aplica tanto a Azure como a GCP, donde el disco de caché de reescritura predeterminado de MCSIO se elimina y se vuelve a crear al encender y apagar. Puedes elegir que el disco persista para evitar la eliminación y recreación del disco de caché de reescritura de MCSIO.
Ejemplos de propiedades que se encuentran en el parámetro CustomProperties antes de admitir PersistWBC incluyen:
<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<Property xsi:type="StringProperty" Name="UseManagedDisks" Value="true" />
<Property xsi:type="StringProperty" Name="StorageAccountType" Value="Premium_LRS" />
<Property xsi:type="StringProperty" Name="ResourceGroups" Value="benvaldev5RG3" />
</CustomProperties>
<!--NeedCopy-->
Nota:
Este ejemplo solo se aplica a Azure. Las propiedades son diferentes en el entorno de GCP.
Al usar estas propiedades, ten en cuenta que contienen valores predeterminados si se omiten del parámetro CustomProperties. La propiedad PersistWBC tiene dos valores posibles: true o false.
Establecer la propiedad PersistWBC en true no elimina el disco de caché de reescritura cuando el administrador de Citrix DaaS apaga la máquina desde la interfaz de administración.
Establecer la propiedad PersistWBC en false elimina el disco de caché de reescritura cuando el administrador de Citrix DaaS apaga la máquina desde la interfaz de administración.
Nota:
Si se omite la propiedad
PersistWBC, esta se establece de forma predeterminada en false y la caché de reescritura se elimina cuando la máquina se apaga desde la interfaz de administración.Por ejemplo, para establecer
PersistWBCen true mediante el parámetroCustomProperties:<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"> <Property xsi:type="StringProperty" Name="UseManagedDisks" Value="true" /> <Property xsi:type="StringProperty" Name="StorageAccountType" Value="Premium_LRS" /> <Property xsi:type="StringProperty" Name="ResourceGroups" Value="benvaldev5RG3" /> <Property xsi:type="StringProperty" Name="PersistWBC" Value="true" /> </CustomProperties> <!--NeedCopy-->Importante:
La propiedad
PersistWBCsolo se puede establecer mediante el cmdlet de PowerShellNew-ProvScheme. Intentar modificar lasCustomPropertiesde un esquema de aprovisionamiento después de la creación no tiene ningún impacto en el catálogo de máquinas ni en la persistencia del disco de caché de reescritura cuando se apaga una máquina.Por ejemplo, configura
New-ProvSchemepara usar la caché de reescritura mientras estableces la propiedadPersistWBCen true:New-ProvScheme -CleanOnBoot -CustomProperties "<CustomProperties xmlns=`"http://schemas.citrix.com/2014/xd/machinecreation`" xmlns:xsi=`"http://www.w3.org/2001/XMLSchema-instance`"><Property xsi:type=`"StringProperty`" Name=`"UseManagedDisks`" Value=`"true`" /><Property xsi:type=`"StringProperty`" Name=`"StorageAccountType`" Value=`"Premium_LRS`" /><Property xsi:type=`"StringProperty`" Name=`"ResourceGroups`" Value=`"benvaldev5RG3`" /><Property xsi:type=`"StringProperty`" Name=`"PersistWBC`" Value=`"true`" /></CustomProperties>" -HostingUnitName "adSubnetScale1" -IdentityPoolName "BV-WBC1-CAT1" -MasterImageVM "XDHyp:\HostingUnits\adSubnetScale1\image.folder\GoldImages.resourcegroup\W10MCSIO-01_OsDisk_1_a940e6f5bab349019d57ccef65d2c7e3.manageddisk" -NetworkMapping @{"0"="XDHyp:\HostingUnits\adSubnetScale1\\virtualprivatecloud.folder\CloudScale02.resourcegroup\adVNET.virtualprivatecloud\adSubnetScale1.network"} -ProvisioningSchemeName "BV-WBC1-CAT1" -ServiceOffering "XDHyp:\HostingUnits\adSubnetScale1\serviceoffering.folder\Standard_D2s_v3.serviceoffering" -UseWriteBackCache -WriteBackCacheDiskSize 127 -WriteBackCacheMemorySize 256 <!--NeedCopy-->
Mejora el rendimiento de arranque con MCSIO
Puedes mejorar el rendimiento de arranque de los discos administrados de Azure y GCP cuando MCSIO está habilitado. Usa la propiedad personalizada de PowerShell PersistOSDisk en el comando New-ProvScheme para configurar esta función. Las opciones asociadas con New-ProvScheme incluyen:
<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<Property xsi:type="StringProperty" Name="UseManagedDisks" Value="true" />
<Property xsi:type="StringProperty" Name="StorageAccountType" Value="Premium_LRS" />
<Property xsi:type="StringProperty" Name="Resource<!--NeedCopy-->
``````<!--NeedCopy-->
````````Groups" Value="benvaldev5RG3" />
<Property xsi:type="StringProperty" Name="PersistOsDisk" Value="true" />
</CustomProperties>
<!--NeedCopy-->
Para habilitar esta función, establece la propiedad personalizada PersistOSDisk en true. Por ejemplo:
New-ProvScheme
-CleanOnBoot
-CustomProperties "<CustomProperties xmlns=`"http://schemas.citrix.com/2014/xd/machinecreation`" xmlns:xsi=`"http://www.w3.org/2001/XMLSchema-instance`"><Property xsi:type=`"StringProperty`" Name=`"UseManagedDisks`" Value=`"true`" /><Property xsi:type=`"StringProperty`" Name=`"StorageAccountType`" Value=`"Premium_LRS`" /><Property xsi:type=`"StringProperty`" Name=`"ResourceGroups`" Value=`"benvaldev5RG3`" /><Property xsi:type=`"StringProperty`" Name=`"PersistOsDisk`" Value=`"true`" /></CustomProperties>"
-HostingUnitName "adSubnetScale1"
-IdentityPoolName "BV-WBC1-CAT1"
-MasterImageVM "XDHyp:\HostingUnits\adSubnetScale1\image.folder\GoldImages.resourcegroup\W10MCSIO-01_OsDisk_1_a940e6f5bab349019d57ccef65d2c7e3.manageddisk"
-NetworkMapping @{"0"="XDHyp:\HostingUnits\adSubnetScale1\\virtualprivatecloud.folder\CloudScale02.resourcegroup\adVNET.virtualprivatecloud\adSubnetScale1.network"}
-ProvisioningSchemeName "BV-WBC1-CAT1"
-ServiceOffering "XDHyp:\HostingUnits\adSubnetScale1\serviceoffering.folder\Standard_D2s_v3.serviceoffering"
-UseWriteBackCache
-WriteBackCacheDiskSize 127
-WriteBackCacheMemorySize 256
<!--NeedCopy-->
Crea un catálogo con CMEK mediante propiedades personalizadas
Al crear tu esquema de aprovisionamiento mediante PowerShell, especifica una propiedad CryptoKeyId en ProvScheme CustomProperties. Por ejemplo:
'<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<Property xsi:type="StringProperty" Name="CryptoKeyId" Value="<yourCryptoKeyId>" />
</CustomProperties>'
<!--NeedCopy-->
El cryptoKeyId debe especificarse en el siguiente formato:
projectId:location:keyRingName:cryptoKeyName
Por ejemplo, si quieres usar la clave my-example-key en el anillo de claves my-example-key-ring en la región us-east1 y el proyecto con ID my-example-project-1, la configuración personalizada de tu ProvScheme sería similar a la siguiente:
'<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<Property xsi:type="StringProperty" Name="CryptoKeyId" Value="my-example-project-1:us-east1:my-example-key-ring:my-example-key" />
</CustomProperties>'
<!--NeedCopy-->
Todos los discos e imágenes aprovisionados por MCS relacionados con este esquema de aprovisionamiento usan esta clave de cifrado administrada por el cliente.
Sugerencia:
Si usas claves globales, la ubicación de las propiedades del cliente debe decir
globaly no el nombre de la región, que en el ejemplo anterior es us-east1. Por ejemplo:<Property xsi:type="StringProperty" Name="CryptoKeyId" Value="my-example-project-1:global:my-example-key-ring:my-example-key" />.
Crea un catálogo de máquinas mediante un perfil de máquina
Cuando creas un catálogo para aprovisionar máquinas mediante Machine Creation Services (MCS), puedes usar un perfil de máquina para capturar las propiedades de hardware de una máquina virtual y aplicarlas a las máquinas virtuales recién aprovisionadas en el catálogo. Si no se usa el parámetro MachineProfile, las propiedades de hardware se capturan de la VM de imagen maestra o de la instantánea.
Algunas propiedades que defines explícitamente, por ejemplo, StorageType, CatalogZones y CryptoKeyId, se ignoran del perfil de máquina.
- Para crear un catálogo con un perfil de máquina, usa el comando
New-ProvScheme. Por ejemplo,New-ProvScheme –MachineProfile “path to VM”. Si no especificas el parámetroMachineProfile, las propiedades de hardware se capturan de la VM de imagen maestra. - Para actualizar un catálogo con un nuevo perfil de máquina, usa el comando
Set-ProvScheme. Por ejemplo,Set-ProvScheme –MachineProfile “path to new VM”. Este comando no cambia el perfil de máquina de las VM existentes en el catálogo. Solo las VM recién creadas que se agreguen al catálogo tendrán el nuevo perfil de máquina. -
También puedes actualizar la imagen maestra; sin embargo, cuando actualizas la imagen maestra, las propiedades de hardware no se actualizan. Si quieres actualizar las propiedades de hardware, debes actualizar el perfil de máquina mediante el comando
Set-ProvScheme. Estos cambios solo se aplicarán a las nuevas máquinas del catálogo. Para actualizar las propiedades de hardware de una máquina existente, puedes usar el comandoSet-ProvVMUpdateTimeWindowcon los parámetros-StartsNowy-DurationInMinutes -1.Nota:
-
StartsNowindica que la hora de inicio programada es la hora actual. -
DurationInMinutescon un número negativo (por ejemplo, –1) indica que no hay un límite superior en la ventana de tiempo de la programación.
-
Crea un catálogo de máquinas con un perfil de máquina como plantilla de instancia
Puedes seleccionar una plantilla de instancia de GCP como entrada para el perfil de máquina. Las plantillas de instancia son recursos ligeros en GCP, por lo que son muy rentables.
Crea un nuevo catálogo de máquinas con un perfil de máquina como plantilla de instancia
- Abre una ventana de PowerShell.
- Ejecuta
asnp citrix*para cargar los módulos de PowerShell específicos de Citrix. - Busca una plantilla de instancia en tu proyecto de GCP mediante el siguiente comando:
cd XDHyp:\HostingUnits\<HostingUnitName>\instanceTemplates.folder
<!--NeedCopy-->
-
Crea un nuevo catálogo de máquinas con el perfil de máquina como plantilla de instancia mediante el comando NewProvScheme:
New-ProvScheme -ProvisioningSchemeName <CatalogName> -HostingUnitName <HostingUnitName> -IdentityPoolName <identity pool name> -MasterImageVM XDHyp:\HostingUnits\<HostingUnitName>\Base.vm\Base.snapshot -MachineProfile XDHyp:\HostingUnits\<HostingUnitName>\instanceTemplates.folder\mytemplate.template <!--NeedCopy-->Para obtener más información sobre el comando New-ProvScheme, consulta https://developer-docs.citrix.com/projects/citrix-daas-sdk/en/latest/MachineCreation/New-ProvScheme/.
-
Termina de crear el catálogo de máquinas mediante comandos de PowerShell.
Actualizar un catálogo de máquinas para que tenga una plantilla de instancia como perfil de máquina
- Abre una ventana de PowerShell.
- Ejecuta
asnp citrix*para cargar los módulos de PowerShell específicos de Citrix. -
Ejecuta el siguiente comando:
Set-ProvScheme -ProvisioningSchemeName <CatalogName> -MachineProfile XDHyp:\HostingUnits\<HostingUnitName>\instanceTemplates.folder\<TemplateName>.template <!--NeedCopy-->Para obtener información sobre el comando Set-ProvScheme, consulta https://developer-docs.citrix.com/projects/citrix-daas-sdk/en/latest/MachineCreation/Set-ProvScheme/.
Crear un catálogo con VM blindada
Puedes crear un catálogo de máquinas MCS con propiedades de VM blindada. Una máquina virtual blindada está protegida por un conjunto de controles de seguridad que proporcionan una integridad verificable de tus instancias de Compute Engine, utilizando capacidades avanzadas de seguridad de plataforma como el arranque seguro, un módulo de plataforma virtual de confianza, firmware UEFI y supervisión de la integridad.
MCS admite la creación del catálogo mediante el flujo de trabajo de perfil de máquina. Si utilizas el flujo de trabajo de perfil de máquina, debes habilitar las propiedades de VM blindada de una instancia de VM. Luego, puedes usar esta instancia de VM como entrada de perfil de máquina.
Crear un catálogo de máquinas MCS con VM blindada
- Habilita las opciones de VM blindada de una instancia de VM en la consola de Google Cloud. Consulta Guía de inicio rápido: Habilitar opciones de VM blindada.
- Crea un catálogo de máquinas MCS con el flujo de trabajo de perfil de máquina utilizando la instancia de VM.
- Abre una ventana de PowerShell.
- Ejecuta
asnp citrix*para cargar los módulos de PowerShell específicos de Citrix. - Crea un grupo de identidades si aún no está creado.
-
Ejecuta el comando
New-ProvScheme. Por ejemplo:New-ProvScheme -ProvisioningSchemeName <catalog-name> -HostingUnitName gcp-hostint-unit -MasterImageVM XDHyp:\HostingUnits\gcp-hostint-unit\catalog-vda.vm -MachineProfile XDHyp:\HostingUnits\gcp-hostint-unit\catalog-machine.vm <!--NeedCopy-->
- Termina de crear el catálogo de máquinas.
Actualizar un catálogo de máquinas con un nuevo perfil de máquina
-
Ejecuta el comando
Set-ProvScheme. Por ejemplo:Set-ProvScheme -ProvisioningSchemeName <catalog-name> -MasterImageVM XDHyp:\HostingUnits\<hostin-unit>\catalog-vda.vm -MachineProfile "DHyp:\HostingUnits\<hostin-unit>\catalog-machine.vm <!--NeedCopy-->
Para aplicar el cambio realizado en Set-ProvScheme a las VM existentes, ejecuta el comando Set-ProvVMUpdateTimeWindow.
-
Ejecuta el comando
Set-ProvVMUpdateTimeWindow. Por ejemplo:Set-ProvVMUpdateTimeWindow -ProvisioningSchemeName my-catalog -VMName <List-Of-Vm-Names> -StartsNow -DurationInMinutes -1 <!--NeedCopy--> -
Reinicia las VM.
Crear VM de Windows 11 en el nodo de inquilino único
Puedes crear VM de Windows 11 en GCP. Sin embargo, si instalas Windows 11 en la imagen maestra, debes habilitar vTPM durante el proceso de creación de la imagen maestra. Además, debes habilitar vTPM en el origen del perfil de máquina (VM o plantilla de instancia).
Los pasos clave para crear VM de Windows 11 en el nodo de inquilino único son:
- Configura los entornos de virtualización de Google Cloud. Para obtener información, consulta Entornos de Google Cloud.
- Instala VDA. Consulta Instalar VDA.
- Crea una conexión a los entornos de Google Cloud. Para obtener información, consulta Conexión a entornos de Google Cloud.
- Crea una imagen maestra de Windows 11 Bring Your Own License (BYOL) e importa la imagen a Google Cloud. Consulta Crear una imagen maestra de Windows 11 BYOL.
- Crea el origen del perfil de máquina: aprovisiona la VM en el nodo de inquilino único y habilita el vTPM del perfil de máquina de origen. Consulta Aprovisionar VM en el nodo de inquilino único.
- Crea un catálogo de máquinas MCS utilizando el origen del perfil de máquina de Windows 11 habilitado con vTPM. El origen del perfil de máquina debe tener el mismo tipo de instancia que se describe en el nodo de inquilino único. Consulta Crear un catálogo de máquinas MCS utilizando el origen del perfil de máquina de Windows 11.
Crear una imagen maestra de Windows 11 BYOL
Hay dos opciones para crear una imagen maestra BYOL de Windows 11 e importar la imagen maestra a Google Cloud:
- Usar las herramientas de Cloud Build de Google Cloud
- Crear la imagen maestra en cualquier otro hipervisor
Usar las herramientas de Cloud Build de Google Cloud
- Sube los archivos ISO de Windows 11, el SDK de GCP, el framework .NET y los instaladores de PowerShell al cubo de almacenamiento de GCP.
- Proporciona la ubicación del archivo en el archivo
.yamlde Cloud Build como parámetro. -
Ejecuta el siguiente Cloud Build desde la línea de comandos para crear la imagen final de Windows 11. GCP arranca y crea la imagen maestra en el proyecto seleccionado usando el flujo de trabajo Daisy en GCP, y la imagen maestra se importa a GCP.
gcloud compute instances import INSTANCE-NAME--source-uri=gs://BUCKET/IMAGE-OVF-FILE.ovf --guest-os-features=UEFI_COMPATIBLE --byol --machine-type=MACHINE-TYPE --zone=ZONE <!--NeedCopy-->Nota:
Reemplaza todo el texto en mayúsculas con los detalles reales del recurso.
Para obtener la información completa, consulta Crear imágenes BYOL personalizadas de Windows.
Crear la imagen maestra en cualquier otro hipervisor
- Crea la imagen maestra de Windows 11 usando cualquier otro hipervisor.
- Exporta la imagen maestra en formato OVF a la máquina local.
-
Sube los archivos OVF al cubo de almacenamiento de GCP usando la CLI de gcloud local.
gsutil cp LOCAL_IMAGE_PATH_OVF_FILES gs://BUCKET_NAME/ <!--NeedCopy--> -
Ejecuta el siguiente Cloud Build desde la línea de comandos para crear la imagen final de Windows 11. GCP arranca y crea la imagen maestra en el proyecto seleccionado usando el flujo de trabajo Daisy en GCP, y la imagen maestra se importa a GCP.
gcloud compute instances import INSTANCE-NAME --source-uri=gs://BUCKET/IMAGE-OVF-FILE.ovf --guest-os-features=UEFI_COMPATIBLE --byol --machine-type=MACHINE-TYPE --zone=ZONE <!--NeedCopy-->Nota:
Reemplaza todo el texto en mayúsculas con los detalles reales del recurso.
Aprovisionar VM en nodo de inquilino único
Usa los nodos de inquilino único para mantener tus VM físicamente separadas de las VM en otros proyectos, o para agrupar tus VM en el mismo hardware de host. Para obtener información sobre el nodo de inquilino único, consulta el documento de GCP Descripción general de la tenencia única.
Para aprovisionar una VM (origen del perfil de máquina) en el nodo de inquilino único, consulta el documento de GCP Aprovisionar VM en nodos de inquilino único.
Nota:
- Selecciona el mismo tipo de instancia y región que el grupo de nodos.
- Habilita vTPM en la sección VM blindada. Para obtener más información, consulta Inicio rápido: Habilitar opciones de VM blindada.
- Deshabilita Bitlocker en la VM de origen.
Crear un catálogo de máquinas MCS usando el origen del perfil de máquina de Windows 11
Puedes crear un catálogo de máquinas MCS para crear VM de Windows 11 usando Studio o comandos de PowerShell.
Nota:
- Para la imagen maestra, selecciona la instantánea o VM de Windows 11.
- Para el origen del perfil de máquina, selecciona la VM de Windows 11 como perfil de máquina. El origen del perfil de máquina debe tener el mismo tipo de instancia que se describe en el nodo de inquilino único.
Para obtener información sobre el uso de Studio, consulta Crear un catálogo de máquinas con Studio.
Para obtener información sobre los comandos de PowerShell, consulta Crear un catálogo de máquinas con un perfil de máquina.
Después de crear el catálogo y encender las VM, puedes ver las VM de Windows 11 ejecutándose en el nodo de inquilino único en la consola de Google Cloud.
VM y discos con etiquetas heredadas
Las VM y los discos del catálogo de máquinas MCS (Disco de identidad, Disco de caché de escritura y Disco del SO) pueden heredar las etiquetas de un origen de perfil de máquina (instancia de VM de GCP o plantilla de instancia). Puedes usar las etiquetas para distinguir instancias propiedad de diferentes equipos (por ejemplo, team:research y team:analytics), y usarlas además para la contabilidad de costes o la elaboración de presupuestos. Para obtener más información sobre las etiquetas, consulta el documento de GCP Organizar recursos con etiquetas.
Puedes crear un catálogo nuevo, actualizar un catálogo existente y actualizar las VM existentes para heredar las etiquetas usando el origen del perfil de máquina.
Esta función se aplica a catálogos de máquinas MCS persistentes y no persistentes.
Puedes hacer lo siguiente:
- Crear un catálogo con etiquetas heredadas
- Actualizar un catálogo existente con etiquetas heredadas
- Actualizar máquinas virtuales existentes con etiquetas heredadas
- Recuperar información de las etiquetas de la máquina virtual y del disco de arranque
- Quitar una máquina virtual
Crear un catálogo con etiquetas heredadas
Para crear un catálogo de máquinas MCS donde las máquinas virtuales y el disco heredan las etiquetas del origen del perfil de máquina, haz lo siguiente:
- Crea un origen de perfil de máquina (instancia de máquina virtual o plantilla de instancia) con etiquetas. Para obtener información sobre cómo crear máquinas virtuales con etiquetas, consulta el documento de GCP Crear recursos con etiquetas. Una plantilla de instancia se crea a partir de la máquina virtual y toma las etiquetas definidas en la máquina virtual.
- Crea un catálogo de MCS usando Studio o comandos de PowerShell.
- Si usas Studio, en la página Imagen, selecciona Usar un perfil de máquina y, a continuación, selecciona la máquina virtual o la plantilla.
-
Si usas comandos de PowerShell, haz lo siguiente:
- Abre la ventana de PowerShell.
- Ejecuta asnp citrix*.
- Crea un grupo de identidades. El grupo de identidades es un contenedor para las cuentas de Active Directory (AD) de las máquinas virtuales que se van a crear.
- Crea las cuentas de equipo de AD necesarias en Active Directory.
-
Ejecuta el comando
New-ProvSchemepara crear un catálogo. Por ejemplo:New-ProvScheme con plantilla como entrada de perfil de máquina (catálogo persistente):
New-ProvScheme ` -ProvisioningSchemeName "catalog-name" ` -HostingUnitUid "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" ` -IdentityPoolUid "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" ` -MasterImageVM "XDHyp:\HostingUnits\hosting-unit-name\vm-name.vm" ` -MachineProfile "XDHyp:\HostingUnits\hosting-unit-name\instanceTemplates.folder\instance-template-name.template" ` <!--NeedCopy-->New-ProvScheme con plantilla de instancia como entrada de perfil de máquina (catálogo no persistente):
New-ProvScheme ` -ProvisioningSchemeName "catalog-name" ` -HostingUnitUid "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" ` -IdentityPoolUid "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" ` -MasterImageVM "XDHyp:\HostingUnits\hosting-unit-name\vm-name.vm" ` -MachineProfile "XDHyp:\HostingUnits\hosting-unit-name\instanceTemplates.folder\instance-template-name.template" ` -CleanOnBoot <!--NeedCopy-->New-ProvScheme con instancia de máquina virtual como entrada de perfil de máquina (catálogo persistente):
New-ProvScheme ` -ProvisioningSchemeName "catalog-name" ` -HostingUnitUid "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" ` -IdentityPoolUid "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" ` -MasterImageVM "XDHyp:\HostingUnits\hosting-unit-name\vm-name.vm" ` -MachineProfile "XDHyp:\HostingUnits\hosting-unit-name\vm-name.vm" ` <!--NeedCopy-->New-ProvScheme con instancia de máquina virtual como entrada de perfil de máquina (catálogo no persistente):
New-ProvScheme ` -ProvisioningSchemeName "catalog-name" ` -HostingUnitUid "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" ` -IdentityPoolUid "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" ` -MasterImageVM "XDHyp:\HostingUnits\hosting-unit-name\vm-name.vm" ` -MachineProfile "XDHyp:\HostingUnits\hosting-unit-name\vm-name.vm" ` -CleanOnBoot <!--NeedCopy--> - Registra el esquema de aprovisionamiento como un catálogo de agentes.
- Agrega máquinas virtuales al catálogo.
Actualizar un catálogo existente con etiquetas heredadas
Para actualizar un catálogo existente para que tenga un nuevo perfil de máquina, ejecuta el comando Set-ProvScheme. Después de ejecutar el comando, todas las máquinas virtuales nuevas agregadas al catálogo tendrán las etiquetas del nuevo origen del perfil de máquina. El catálogo no persistente se actualiza en el siguiente encendido.
Por ejemplo:
Set-ProvScheme con plantilla de instancia como entrada de perfil de máquina:
Set-ProvScheme `
-ProvisioningSchemeName "catalog-name" `
-MachineProfile "XDHyp:\HostingUnits\hosting-unit-name\instanceTemplates.folder\instance-template-name.template" `
<!--NeedCopy-->
Set-ProvScheme con instancia de máquina virtual como entrada de perfil de máquina:
Set-ProvScheme `
-ProvisioningSchemeName "catalog-name" `
-MachineProfile "XDHyp:\HostingUnits\hosting-unit-name\vm-name.vm" `
<!--NeedCopy-->
Actualizar máquinas virtuales existentes con etiquetas heredadas
Para actualizar las máquinas virtuales existentes con el origen del perfil de máquina actualizado, ejecuta los siguientes comandos:
Set-ProvScheme-
Set-ProvVMUpdateTimeWindow. Por ejemplo:Set-ProvVMUpdateTimeWindow -ProvisioningSchemeName my-catalog -VMName <List-Of-Vm-Names> -StartsNow -DurationInMinutes -1 <!--NeedCopy--> - Reinicia las máquinas virtuales.
Recuperar información de las etiquetas de la máquina virtual y del disco de arranque
Después de crear las máquinas virtuales, puedes obtener la información de la máquina virtual y la etiqueta del disco de arranque usando el comando Get-Item con el parámetro AdditionalData.
Quitar una máquina virtual
Para recuperar información de la etiqueta de la VM, ejecuta el siguiente comando:
(Get-Item XDHyp:\HostingUnits\hosting-unit-name\vm_name.vm).AdditionalData.Tags
<!--NeedCopy-->
Para recuperar información de la etiqueta del disco de arranque, ejecuta el siguiente comando:
(Get-Item XDHyp:\HostingUnits\hosting-unit-name\vm_name.vm\bootdisk-name.attacheddisk).AdditionalData.Tags
<!--NeedCopy-->
Nota:
Para mantener la coherencia entre los distintos hipervisores, hemos usado el término Etiquetas para mostrar las etiquetas de GCP.
Quitar una VM
Puedes optar por quitar una VM de un catálogo, pero sin eliminar la VM de GCP. En este caso, solo se quitan las etiquetas de Citrix de la VM. Las demás etiquetas añadidas no se eliminan de la VM. Puedes quitar una VM desde Studio o usar comandos de PowerShell.
Usar Studio
- Selecciona y haz clic con el botón derecho en la VM.
- Haz clic en Eliminar.
- Selecciona Quitar las máquinas virtuales del catálogo, pero no eliminar las máquinas virtuales.
Usar comandos de PowerShell
Ejecuta Remove-ProvVM con el parámetro ForgetVM. Para obtener más información, consulta el documento del SDK Remove-ProvVM.
Google Cloud Marketplace
Puedes explorar y seleccionar imágenes ofrecidas por Citrix en Google Cloud Marketplace para crear catálogos de máquinas. Actualmente, MCS solo admite el flujo de trabajo de perfil de máquina para esta función.
Para buscar productos de VM de Citrix VDA a través de Google Cloud Marketplace, ve a https://console.cloud.google.com/marketplace/.
Puedes usar una imagen personalizada o una imagen Citrix ready® en Google Cloud Marketplace para actualizar una imagen de un catálogo de máquinas.
Nota:
Si el perfil de máquina no contiene información del tipo de almacenamiento, el valor se deriva de las propiedades personalizadas.
Las imágenes de Google Cloud Marketplace admitidas son:
- Windows 2019 de sesión única
- Windows 2019 multisesión
- Ubuntu
Ejemplo de uso de una imagen Citrix ready como origen para crear un catálogo de máquinas:
New-ProvScheme -ProvisioningSchemeName GCPCatalog \
-HostingUnitName GcpHu -IdentityPoolName gcpPool -CleanOnBoot \
-MasterImageVM XDHyp:\HostingUnits\GcpHu\images.folder\citrix-daas-win2019-single-vda-v20220819.publicimage \
-MachineProfile XDHyp:\HostingUnits\GcpHu\Base.vm
<!--NeedCopy-->
Qué hacer a continuación
- Si este es el primer catálogo creado, se te guiará para crear un grupo de entrega.
- Para revisar todo el proceso de configuración, consulta Planificar y crear una implementación.
- Para administrar catálogos, consulta Administrar catálogos de máquinas y Administrar un catálogo de Google Cloud Platform.
Más información
En este artículo
- Prepara una instancia de VM maestra y un disco persistente
- Habilitar la selección de zona
- Crear un catálogo de máquinas
- Importar máquinas de Google Cloud creadas manualmente
- Nube privada virtual compartida
- Usa claves de cifrado administradas por el cliente (CMEK)
- Compatibilidad con el acceso uniforme a nivel de bucket
- Usar PowerShell
- Crear un catálogo con disco de caché de reescritura persistente
- Crea un catálogo de máquinas mediante un perfil de máquina
- Crea un catálogo de máquinas con un perfil de máquina como plantilla de instancia
- Crear un catálogo con VM blindada
- Crear VM de Windows 11 en el nodo de inquilino único
- VM y discos con etiquetas heredadas
- Google Cloud Marketplace
- Qué hacer a continuación
- Más información