Connessione agli ambienti cloud di Google
Crea e gestisci connessioni e risorse descrive le procedure guidate che creano una connessione. Le seguenti informazioni riguardano i dettagli specifici degli ambienti cloud di Google.
Nota:
Prima di creare una connessione agli ambienti cloud di Google, devi completare la configurazione del tuo account cloud Google come posizione delle risorse. Vedere Ambienti di virtualizzazione di Google Cloud.
Aggiungere una connessione
In Studio, seguire le indicazioni in Creare e gestire connessioni e risorse. La seguente descrizione guida l’utente nella configurazione di una connessione di hosting:
- Da Studio, seleziona Hosting nel riquadro di sinistra.
- Selezionare Aggiungi connessione e risorse nella barra delle azioni.
-
Sul Connessione pagina, selezionare Creare una nuova connessione e Strumenti di provisioning Citrix, quindi selezionare Prossimo.
- Nome della zona. Selezionare una zona (equivalente a una posizione delle risorse) in cui si desidera che risiedano le risorse host. Le zone vengono create automaticamente quando si crea una posizione di risorsa e si aggiunge un Cloud Connector. Per ulteriori informazioni, vedere Zone.
- Tipo di connessione. Selezionare Piattaforma Google Cloud dal menù.
-
Chiave dell’account di servizio. Importa la chiave contenuta nel file delle credenziali Google (.json). È possibile incollare la chiave dal file delle credenziali o passare al file delle credenziali. Per incollare la chiave:
- Individua il file delle credenziali
- Apri il file con Blocco note (o qualsiasi editor di testo)
- Copia il contenuto.
- Ritorna alla Connessione pagina, selezionare Aggiungi chiave, incollare il contenuto, quindi selezionare Fatto.
- ID account di servizio. Il campo viene compilato automaticamente con le informazioni della chiave dell’account del servizio.
- Nome connessione. Digitare un nome per la connessione.
-
Instradamento del traffico attraverso Citrix Cloud Connectors. Per instradare le richieste API tramite un Citrix Cloud Connector disponibile, selezionare questa casella di controllo. È inoltre possibile selezionare Abilitare Google Cloud Build per l’utilizzo di pool privati per un ulteriore livello di sicurezza.
In alternativa, è possibile abilitare questa funzionalità tramite PowerShell. Per ulteriori informazioni, vedere Creare un ambiente sicuro per il traffico gestito da GCP.
Nota:
Questa opzione è disponibile solo se nella distribuzione sono presenti Citrix Cloud Connector attivi. Al momento questa funzionalità non è supportata per i Connector Appliance.
- Creare macchine virtuali utilizzando. Selezionare un metodo per creare macchine virtuali.
-
Sul Regione , selezionare un nome di progetto dal menu, selezionare un’area contenente le risorse che si desidera utilizzare, quindi selezionare Prossimo.
-
Sul Rete digitare un nome per le risorse, selezionare una rete virtuale dal menu, selezionare un sottoinsieme e quindi selezionare Prossimo. Il nome della risorsa consente di identificare la combinazione di area e rete. Reti virtuali con il (Condiviso) Il suffisso aggiunto al nome rappresenta i VPC condivisi. Se si configura un ruolo IAM a livello di subnet per un VPC condiviso, nell’elenco delle sottoreti vengono visualizzate solo subnet specifiche del VPC condiviso.
Nota:
- Il nome della risorsa può contenere da 1 a 64 caratteri e non può contenere solo spazi vuoti o i caratteri
\ / ; : # . * ? = < > | [ ] { } " ' ( ) ' )
.
- Il nome della risorsa può contenere da 1 a 64 caratteri e non può contenere solo spazi vuoti o i caratteri
- Sul Sommario , confermare le informazioni e quindi selezionare Finire per uscire dal Aggiungi connessione e risorse finestra.
Dopo aver creato la connessione e le risorse, vengono elencate la connessione e le risorse create. Per configurare la connessione, selezionare la connessione e quindi selezionare l’opzione applicabile nella barra delle azioni.
Analogamente, è possibile eliminare, rinominare o testare le risorse create nella connessione. A tale scopo, selezionare la risorsa nella connessione, quindi selezionare l’opzione applicabile nella barra delle azioni.
Creare un ambiente sicuro per il traffico gestito da GCP
Puoi consentire solo l’accesso privato di Google ai tuoi progetti Google Cloud. Questa implementazione migliora la sicurezza per la gestione dei dati sensibili. Per fare questo:
- Installa Cloud Connectors nel VPC in cui desideri applicare i controlli del servizio VPC. Vedere Controlli di servizio VPC per maggiori informazioni.
- Aggiungere
ProxyHypervisorTrafficThroughConnector
inProprietà personalizzate
in caso di distribuzione di Citrix Cloud. Se si utilizza un pool di lavoratori privati, aggiungereUsePrivateWorkerPool
inProprietà personalizzate
. Per informazioni sul pool di lavoratori privati, vedere Panoramica delle piscine private.
Nota:
Al momento questa funzionalità non è supportata per Connector Appliance.
Requisiti per creare un ambiente sicuro per il traffico gestito da GCP
I requisiti per creare un ambiente sicuro per il traffico gestito da GCP sono:
- Assicurarsi che la connessione di hosting sia in modalità di manutenzione durante l’aggiornamento delle proprietà personalizzate.
- Per utilizzare i pool di lavoro privati, sono necessarie le modifiche seguenti:
- Per Citrix Cloud Service Account, aggiungere i seguenti ruoli IAM:
- Account del servizio Cloud Build
- Amministratore dell’istanza di calcolo
- Utente account di servizio
- Creatore di token dell’account di servizio
- Proprietario del pool di lavoro di compilazione cloud
- Creare l’account Citrix Cloud Service nello stesso progetto utilizzato per la creazione di una connessione di hosting.
-
Configurare le zone DNS per
private.googleapis.com
egcr.io
come descritto in Configurazione DNS. -
Configura NAT (Network Address Translation) privato o utilizza il servizio privato Connect. Per ulteriori informazioni, vedere Accedere alle API di Google tramite endpoint.
-
Se si utilizza un VPC con peering, creare una zona DNS cloud con peering al VPC con peering. Per ulteriori informazioni, vedere Creare una zona di peering.
-
Nei controlli del servizio VPC, configura le regole di uscita in modo che le API e le VM possano comunicare con Internet. Le regole di ingresso sono facoltative. Per esempio:
Egress Rule 1 From: Identities:ANY_IDENTITY To: Projects = All projects Service = Service name: All services <!--NeedCopy-->
- Per Citrix Cloud Service Account, aggiungere i seguenti ruoli IAM:
Abilita il proxy
Per abilitare il proxy, impostare le proprietà personalizzate come segue sulla connessione host:
- Aprire una finestra di PowerShell dall’host del controller di recapito o usare Remote PowerShell SDK. Per altre informazioni su Remote PowerShell SDK, vedere SDK e API.
-
Eseguire i seguenti comandi:
Add-PSSnapin citrix*
- ‘cd XDHyp:\Connessioni'
dir
- Copia il file
Proprietà personalizzate
dalla connessione a un blocco note. -
Aggiungere l’impostazione della proprietà come segue:
-
In caso di distribuzione cloud (utilizzando pool pubblici): Impostazione della proprietà Aggiungi
<Property xsi:type="StringProperty" Name="ProxyHypervisorTrafficThroughConnector" Value="True"/>
alProprietà personalizzate
per abilitare il proxy. Per esempio:<CustomProperties xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns="http://schemas.citrix.com/2014/xd/machinecreation"> <Property xsi:type="StringProperty" Name="ProxyHypervisorTrafficThroughConnector" Value="True"/> </CustomProperties> <!--NeedCopy-->
Consenti regola di ingresso per l’account del servizio Cloud Build nel perimetro del servizio VPC. Per esempio:
Ingress Rule 1 From: Identities: <ProjectID>@cloudbuild.gserviceaccount.com Source > All sources allowed To: Projects = All projects Services = Service name: All services <!--NeedCopy-->
Per informazioni sul perimetro del servizio VPC, consulta Dettagli e configurazione del perimetro di servizio.
-
Nel caso di un pool di lavoratori privati in una distribuzione cloud, aggiungere l’impostazione della proprietà
<Property xsi:type="StringProperty" Name="ProxyHypervisorTrafficThroughConnector" Value="True"/>
e<Property xsi:type="StringProperty" Name="UsePrivateWorkerPool" Value="True"/>
alProprietà personalizzate
per abilitare il proxy. Per esempio:<CustomProperties xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns="http://schemas.citrix.com/2014/xd/machinecreation"> <Property xsi:type="StringProperty" Name="ProxyHypervisorTrafficThroughConnector" Value="True"/> <Property xsi:type="StringProperty" Name="UsePrivateWorkerPool" Value="True"/> </CustomProperties> <!--NeedCopy-->
-
- Nella finestra di PowerShell, assegnare una variabile alle proprietà personalizzate modificate. Per esempio:
$customProperty = '<CustomProperties…</CustomProperties>'
. - Correre
$gcpServiceAccount = "<ENTER YOUR SERVICE ACCOUNT EMAIL HERE>"
. - Correre
$gcpPrivateKey = "<ENTER YOUR SERVICE ACCOUNT PRIVATE KEY HERE AFTER REMOVING ALL INSTANCES OF \n >"
. - Correre
$securePassword = ConvertiTo-SecureString $gcpPrivateKey -AsPlainText -Force
. -
Eseguire quanto segue per aggiornare una connessione host esistente:
Set-Item -PassThru -Path @('XDHyp:\\Connections\\<ENTER YOUR CONNECTION NAME HERE>') -SecurePassword $securePassword -UserName $gcpServiceAccount -CustomProperties $customProperty <!--NeedCopy-->
Specificare la chiave globale e regionale CMEK
Nota:
Il supporto per CMEK in GCP è attualmente in anteprima.
In GCP esistono due tipi di chiavi di crittografia gestite dal cliente (CMEK):
- Regionale: chiavi di crittografia che possono essere usate solo dalle risorse nella stessa area.
- Globale: chiavi di crittografia che possono essere usate dalle risorse di più aree.
È possibile esplorare e utilizzare le chiavi di crittografia gestite dal cliente (CMEK) globali o regionali da tutti i progetti accessibili all’account del servizio. È quindi possibile utilizzare la chiave per creare un catalogo di macchine MCS abilitato per CMEK e aggiornare un catalogo di macchine MCS abilitato per CMEK esistente utilizzando Set-ProvScheme
comando. Per informazioni sulla creazione di un catalogo abilitato per CMEK tramite PowerShell, vedere Creare un catalogo con CMEK utilizzando le proprietà personalizzate.
Per questa funzionalità, sono necessarie autorizzazioni aggiuntive per i due account di servizio seguenti:
- Account di servizio del progetto corrente con cui viene creata la connessione di hosting.
- L’agente del servizio Compute Engine del progetto corrente (che contiene l’e-mail:
service-PROJECT_NUMBER@compute-system.iam.gserviceaccount.com
). Per ulteriori informazioni, vedere Agente di servizio di Compute Engine.
In Account di servizio è necessario assegnare i ruoli seguenti nel progetto che dispone di chiavi crittografiche che si desidera utilizzare (ad esempio, un progetto condiviso):
- Visualizzatore del servizio di gestione delle chiavi cloud
- Crittografa/decrittografa della chiave crittografica Cloud KMS
Se non si assegnano i ruoli, assicurarsi di disporre delle autorizzazioni seguenti:
- resourcemanager.projects.get
- cloudkms.keyRings.list
- cloudkms.keyRings.get
- cloudkms.cryptoKeys.get
- cloudkms.cryptoKeys.list
- cloudkms.cryptoKeyVersions.useToDecrypt
- cloudkms.cryptoKeyVersions.useToEncrypt
Elencare le chiavi di crittografia
È possibile elencare le chiavi di crittografia globali e regionali all’interno dello stesso progetto e di tutti gli altri progetti accessibili utilizzando i comandi di PowerShell. Per fare questo:
- Aprire una finestra di PowerShell dall’host del Delivery Controller o da PowerShell remoto.
- Esegui il comando
ASNP Citrix*
per caricare i moduli PowerShell specifici di Citrix. -
Eseguire il comando seguente per elencare le chiavi di crittografia. Esempio:
-
Per elencare il contenuto di
crittografiaChiavi
cartella:Get-ChildItem XDHyp:\HostingUnits\my-hostingunit\encryptionKeys.folder <!--NeedCopy-->
-
Per ottenere le chiavi di crittografia globali all’interno dello stesso progetto:
Get-Item XDHyp:\HostingUnits\my-hostingunit\encryptionKeys.folder\myglobalkeyring.globalkeyring\myglobalkey.cryptokey <!--NeedCopy-->
-
Per ottenere le chiavi di crittografia regionali all’interno dello stesso progetto:
Get-Item XDHyp:\HostingUnits\my-hostingunit\encryptionKeys.folder\regional-ring.keyring\shared-key.cryptokey <!--NeedCopy-->
-
Per ottenere le chiavi di crittografia globali da un altro progetto accessibile (ad esempio: myanotherproject):
Get-Item XDHyp:\HostingUnits\my-hostingunit\encryptionKeys.folder\myanotherproject.project\shared-global-ring.globalkeyring\shared-key.cryptokey <!--NeedCopy-->
-
Per ottenere le chiavi di crittografia regionali da un altro progetto accessibile (ad esempio: myanotherproject):
Get-Item XDHyp:\HostingUnits\my-hostingunit\encryptionKeys.folder\myanotherproject .project.project\shared-uscentral.keyring\shared-uscentral-key.cryptokey <!--NeedCopy-->
-
Nota:
- L’estensione dell’articolo dell’inventario del portachiavi per un portachiavi globale è
.globalkeyring
.- L’id dei portachiavi globali ha la parola
globale
in esso.
Autorizzazioni GCP richieste
Questa sezione contiene l’elenco completo delle autorizzazioni GCP. Per il corretto funzionamento della funzionalità, utilizzare il set completo di autorizzazioni indicato nella sezione.
Nota:
GCP introdurrà modifiche al comportamento predefinito di Cloud Build Services e all’utilizzo degli account di servizio dopo il 29 aprile 2024. Per ulteriori informazioni, vedere Modifica dell’account del servizio Cloud Build. I progetti Google esistenti con l’API Cloud Build abilitata prima del 29 aprile 2024 non sono interessati da questa modifica. Tuttavia, se si desidera avere un comportamento esistente del servizio Cloud Build dopo il 29 aprile, è possibile creare o applicare i criteri dell’organizzazione per disabilitare l’applicazione dei vincoli prima di abilitare l’API. Se si imposta la nuova policy dell’organizzazione, è comunque possibile seguire le autorizzazioni esistenti in questa sezione e gli elementi contrassegnati Prima della modifica dell’account del servizio Cloud Build. In caso contrario, segui le autorizzazioni e gli elementi esistenti contrassegnati Dopo la modifica dell’account del servizio Cloud Build.
Creazione di una connessione host
-
Autorizzazioni minime richieste per l’account Citrix Cloud Service nel progetto di provisioning:
compute.instanceTemplates.list compute.instances.list compute.networks.list compute.projects.get compute.regions.list compute.subnetworks.list compute.zones.list resourcemanager.projects.get <!--NeedCopy-->
I seguenti ruoli definiti da Google dispongono delle autorizzazioni elencate in precedenza:
- Amministratore di calcolo
- Utente Cloud Datastore
-
Autorizzazioni aggiuntive richieste per l’account VPC condiviso per Citrix Cloud Service nel progetto VPC condiviso:
compute.networks.list compute.subnetworks.list resourcemanager.projects.get <!--NeedCopy-->
I seguenti ruoli definiti da Google dispongono delle autorizzazioni elencate in precedenza:
- Utente della rete di calcolo
-
In Account di servizio è necessario assegnare i ruoli seguenti nel progetto che dispone di chiavi crittografiche che si desidera utilizzare (ad esempio, un progetto condiviso):
- Visualizzatore del servizio di gestione delle chiavi cloud
- Crittografa/decrittografa della chiave crittografica Cloud KMS
Se non si assegnano i ruoli, assicurarsi di disporre delle autorizzazioni seguenti:
- resourcemanager.projects.get
- cloudkms.keyRings.list
- cloudkms.keyRings.get
- cloudkms.cryptoKeys.get
- cloudkms.cryptoKeys.list
- cloudkms.cryptoKeyVersions.useToDecrypt
- cloudkms.cryptoKeyVersions.useToEncrypt
Gestione dell’alimentazione delle VM
Autorizzazioni minime richieste per l’account Citrix Cloud Service nel progetto di provisioning in caso di cataloghi solo Power Managed:
compute.instanceTemplates.list
compute.instances.list
compute.instances.get
compute.instances.reset
compute.instances.resume
compute.instances.start
compute.instances.stop
compute.instances.suspend
compute.networks.list
compute.projects.get
compute.regions.list
compute.subnetworks.list
compute.zones.list
resourcemanager.projects.get
compute.zoneOperations.get
<!--NeedCopy-->
I seguenti ruoli definiti da Google dispongono delle autorizzazioni elencate in precedenza:
- Amministratore di calcolo
- Utente Cloud Datastore
Creazione, aggiornamento o eliminazione di VM
-
Autorizzazioni minime richieste per l’account Citrix Cloud Service nel progetto di provisioning:
cloudbuild.builds.create cloudbuild.builds.get cloudbuild.builds.list compute.acceleratorTypes.list compute.diskTypes.get compute.diskTypes.list compute.disks.create compute.disks.createSnapshot compute.disks.delete compute.disks.get compute.disks.list compute.disks.setLabels compute.disks.use compute.disks.useReadOnly compute.firewalls.create compute.firewalls.delete compute.firewalls.list compute.globalOperations.get compute.images.create compute.images.delete compute.images.get compute.images.list compute.images.setLabels compute.images.useReadOnly compute.instanceTemplates.create compute.instanceTemplates.delete compute.instanceTemplates.get compute.instanceTemplates.list compute.instanceTemplates.useReadOnly compute.instances.attachDisk compute.instances.create compute.instances.delete compute.instances.detachDisk compute.instances.get compute.instances.list compute.instances.reset compute.instances.resume compute.instances.setDeletionProtection compute.instances.setLabels compute.instances.setMetadata compute.instances.setServiceAccount compute.instances.setTags compute.instances.start compute.instances.stop compute.instances.suspend compute.machineTypes.get compute.machineTypes.list compute.networks.list compute.networks.updatePolicy compute.nodeGroups.list compute.nodeTemplates.get compute.projects.get compute.regions.list compute.snapshots.create compute.snapshots.delete compute.snapshots.list compute.snapshots.get compute.snapshots.setLabels compute.snapshots.useReadOnly compute.subnetworks.get compute.subnetworks.list compute.subnetworks.use compute.zoneOperations.get compute.zoneOperations.list compute.zones.get compute.zones.list iam.serviceAccounts.actAs resourcemanager.projects.get storage.buckets.create storage.buckets.delete storage.buckets.get storage.buckets.list storage.buckets.update storage.objects.create storage.objects.delete storage.objects.get storage.objects.list compute.networks.get compute.resourcePolicies.use <!--NeedCopy-->
I seguenti ruoli definiti da Google dispongono delle autorizzazioni elencate in precedenza:
- Amministratore di calcolo
- Amministratore dello spazio di archiviazione
- Editor di compilazione cloud
- Utente account di servizio
- Utente Cloud Datastore
-
Autorizzazioni aggiuntive necessarie per l’account VPC condiviso per Citrix Cloud Service nel progetto VPC condiviso per creare un’unità di hosting utilizzando VPC e sottorete dal progetto VPC condiviso:
compute.firewalls.list compute.networks.list compute.projects.get compute.regions.list compute.subnetworks.get compute.subnetworks.list compute.subnetworks.use compute.zones.list resourcemanager.projects.get <!--NeedCopy-->
I seguenti ruoli definiti da Google dispongono delle autorizzazioni elencate in precedenza:
- Utente della rete di calcolo
- Utente Cloud Datastore
-
(Prima della modifica dell’account del servizio Cloud Build): autorizzazioni minime richieste per l’account del servizio Cloud Build nel progetto di provisioning richieste dal servizio Google Cloud Build durante il download del disco delle istruzioni di preparazione in MCS:
-
(Dopo la modifica dell’account del servizio Cloud Build): autorizzazioni minime richieste per l’account del servizio Cloud Compute nel progetto di provisioning richieste dal servizio Google Cloud Compute durante il download del disco delle istruzioni di preparazione in MCS:
compute.disks.create compute.disks.delete compute.disks.get compute.disks.list compute.disks.setLabels compute.disks.use compute.disks.useReadOnly compute.images.get compute.images.list compute.images.useReadOnly compute.instances.create compute.instances.delete compute.instances.get compute.instances.getSerialPortOutput compute.instances.list compute.instances.setLabels compute.instances.setMetadata compute.instances.setServiceAccount compute.machineTypes.list compute.networks.get compute.networks.list compute.projects.get compute.subnetworks.list compute.subnetworks.use compute.subnetworks.useExternalIp compute.zoneOperations.get compute.zones.list iam.serviceAccounts.actAs logging.logEntries.create pubsub.topics.publish resourcemanager.projects.get source.repos.get source.repos.list storage.buckets.create storage.buckets.get storage.buckets.list storage.objects.create storage.objects.delete storage.objects.get storage.objects.list <!--NeedCopy-->
I seguenti ruoli definiti da Google dispongono delle autorizzazioni elencate in precedenza:
- Account del servizio Cloud Build (dopo la modifica dell’account del servizio Cloud Build, si tratta di un account del servizio Cloud Compute)
- Amministratore dell’istanza di calcolo
- Utente account di servizio
-
Autorizzazioni minime richieste per l’account del servizio Cloud Compute nel progetto di provisioning richieste dal servizio Google Cloud Build durante il download del disco delle istruzioni di preparazione in MCS:
resourcemanager.projects.get storage.objects.create storage.objects.get storage.objects.list <!--NeedCopy-->
I seguenti ruoli definiti da Google dispongono delle autorizzazioni elencate in precedenza:
- Utente della rete di calcolo
- Utente dell’account di archiviazione
- Utente Cloud Datastore
- (Prima della modifica dell’account del servizio Cloud Build): autorizzazioni aggiuntive richieste per il VPC condiviso per l’account del servizio Cloud Build nel progetto di provisioning richiesto dal servizio Google Cloud Build durante il download del disco di istruzioni di preparazione in MCS:
-
(Dopo la modifica dell’account del servizio Cloud Build): autorizzazioni aggiuntive necessarie per il VPC condiviso per l’account del servizio Cloud Compute nel progetto di provisioning richiesto dal servizio Google Cloud Compute durante il download del disco delle istruzioni di preparazione in MCS:
compute.firewalls.list compute.networks.list compute.subnetworks.list compute.subnetworks.use resourcemanager.projects.get <!--NeedCopy-->
I seguenti ruoli definiti da Google dispongono delle autorizzazioni elencate in precedenza:
- Utente della rete di calcolo
- Utente dell’account di archiviazione
- Utente Cloud Datastore
-
Autorizzazioni aggiuntive necessarie per il servizio di gestione delle chiavi cloud (KMS) per l’account del servizio Citrix Cloud nel progetto di provisioning:
cloudkms.cryptoKeys.get cloudkms.cryptoKeys.list cloudkms.keyRings.get cloudkms.keyRings.list <!--NeedCopy-->
I seguenti ruoli definiti da Google dispongono delle autorizzazioni elencate in precedenza:
- Visualizzatore KMS di calcolo
Autorizzazioni generali
Di seguito sono riportate le autorizzazioni per l’account Citrix Cloud Service nel progetto di provisioning per tutte le funzionalità supportate in MCS. Queste autorizzazioni offrono la migliore compatibilità in futuro:
resourcemanager.projects.get
cloudbuild.builds.create
cloudbuild.builds.get
cloudbuild.builds.list
compute.acceleratorTypes.list
compute.diskTypes.get
compute.diskTypes.list
compute.disks.create
compute.disks.createSnapshot
compute.disks.delete
compute.disks.get
compute.disks.setLabels
compute.disks.use
compute.disks.useReadOnly
compute.firewalls.create
compute.firewalls.delete
compute.firewalls.list
compute.globalOperations.get
compute.images.create
compute.images.delete
compute.images.get
compute.images.list
compute.images.setLabels
compute.images.useReadOnly
compute.instanceTemplates.create
compute.instanceTemplates.delete
compute.instanceTemplates.get
compute.instanceTemplates.list
compute.instanceTemplates.useReadOnly
compute.instances.attachDisk
compute.instances.create
compute.instances.delete
compute.instances.detachDisk
compute.instances.get
compute.instances.list
compute.instances.reset
compute.instances.resume
compute.instances.setDeletionProtection
compute.instances.setLabels
compute.instances.setMetadata
compute.instances.setTags
compute.instances.start
compute.instances.stop
compute.instances.suspend
compute.instances.update
compute.instances.updateAccessConfig
compute.instances.updateDisplayDevice
compute.instances.updateSecurity
compute.instances.updateShieldedInstanceConfig
compute.instances.updateShieldedVmConfig
compute.machineTypes.get
compute.machineTypes.list
compute.networks.list
compute.networks.updatePolicy
compute.nodeGroups.list
compute.nodeTemplates.get
compute.projects.get
compute.regions.list
compute.snapshots.create
compute.snapshots.delete
compute.snapshots.list
compute.snapshots.get
compute.snapshots.setLabels
compute.snapshots.useReadOnly
compute.subnetworks.get
compute.subnetworks.list
compute.subnetworks.use
compute.subnetworks.useExternalIp
compute.zoneOperations.get
compute.zoneOperations.list
compute.zones.get
compute.zones.list
resourcemanager.projects.get
storage.buckets.create
storage.buckets.delete
storage.buckets.get
storage.buckets.list
storage.buckets.update
storage.objects.create
storage.objects.delete
storage.objects.get
storage.objects.list
cloudkms.cryptoKeys.get
cloudkms.cryptoKeys.list
cloudkms.keyRings.get
cloudkms.keyRings.list
compute.disks.list
compute.instances.setServiceAccount
compute.networks.get
compute.networks.use
compute.networks.useExternalIp
iam.serviceAccounts.actAs
compute.resourcePolicies.use
cloudkms.cryptoKeyVersions.useToDecrypt
cloudkms.cryptoKeyVersions.useToEncrypt
<!--NeedCopy-->
Dove andare dopo
- Se ti trovi nel processo di distribuzione iniziale, consulta Creazione di cataloghi macchine.
- Per informazioni specifiche su Google Cloud Platform (GCP), consulta Creare un catalogo di Google Cloud Platform.