Citrix DaaS

Connessione agli ambienti cloud di Google

Crea e gestisci connessioni e risorse descrive le procedure guidate che creano una connessione. Le seguenti informazioni riguardano i dettagli specifici degli ambienti cloud di Google.

Nota:

Prima di creare una connessione agli ambienti cloud di Google, devi completare la configurazione del tuo account cloud Google come posizione delle risorse. Vedere Ambienti di virtualizzazione di Google Cloud.

Aggiungere una connessione

In Studio, seguire le indicazioni in Creare e gestire connessioni e risorse. La seguente descrizione guida l’utente nella configurazione di una connessione di hosting:

  1. Da Studio, seleziona Hosting nel riquadro di sinistra.
  2. Selezionare Aggiungi connessione e risorse nella barra delle azioni.
  3. Sul Connessione pagina, selezionare Creare una nuova connessione e Strumenti di provisioning Citrix, quindi selezionare Prossimo.

    • Nome della zona. Selezionare una zona (equivalente a una posizione delle risorse) in cui si desidera che risiedano le risorse host. Le zone vengono create automaticamente quando si crea una posizione di risorsa e si aggiunge un Cloud Connector. Per ulteriori informazioni, vedere Zone.
    • Tipo di connessione. Selezionare Piattaforma Google Cloud dal menù.
    • Chiave dell’account di servizio. Importa la chiave contenuta nel file delle credenziali Google (.json). È possibile incollare la chiave dal file delle credenziali o passare al file delle credenziali. Per incollare la chiave:
      1. Individua il file delle credenziali
      2. Apri il file con Blocco note (o qualsiasi editor di testo)
      3. Copia il contenuto.
      4. Ritorna alla Connessione pagina, selezionare Aggiungi chiave, incollare il contenuto, quindi selezionare Fatto.
    • ID account di servizio. Il campo viene compilato automaticamente con le informazioni della chiave dell’account del servizio.
    • Nome connessione. Digitare un nome per la connessione.
    • Instradamento del traffico attraverso Citrix Cloud Connectors. Per instradare le richieste API tramite un Citrix Cloud Connector disponibile, selezionare questa casella di controllo. È inoltre possibile selezionare Abilitare Google Cloud Build per l’utilizzo di pool privati per un ulteriore livello di sicurezza.

      In alternativa, è possibile abilitare questa funzionalità tramite PowerShell. Per ulteriori informazioni, vedere Creare un ambiente sicuro per il traffico gestito da GCP.

    Nota:

    Questa opzione è disponibile solo se nella distribuzione sono presenti Citrix Cloud Connector attivi. Al momento questa funzionalità non è supportata per i Connector Appliance.

    • Creare macchine virtuali utilizzando. Selezionare un metodo per creare macchine virtuali.
  4. Sul Regione , selezionare un nome di progetto dal menu, selezionare un’area contenente le risorse che si desidera utilizzare, quindi selezionare Prossimo.

  5. Sul Rete digitare un nome per le risorse, selezionare una rete virtuale dal menu, selezionare un sottoinsieme e quindi selezionare Prossimo. Il nome della risorsa consente di identificare la combinazione di area e rete. Reti virtuali con il (Condiviso) Il suffisso aggiunto al nome rappresenta i VPC condivisi. Se si configura un ruolo IAM a livello di subnet per un VPC condiviso, nell’elenco delle sottoreti vengono visualizzate solo subnet specifiche del VPC condiviso.

    Nota:

    • Il nome della risorsa può contenere da 1 a 64 caratteri e non può contenere solo spazi vuoti o i caratteri \ / ; : # . * ? = < > | [ ] { } " ' ( ) ' ).
  6. Sul Sommario , confermare le informazioni e quindi selezionare Finire per uscire dal Aggiungi connessione e risorse finestra.

Dopo aver creato la connessione e le risorse, vengono elencate la connessione e le risorse create. Per configurare la connessione, selezionare la connessione e quindi selezionare l’opzione applicabile nella barra delle azioni.

Analogamente, è possibile eliminare, rinominare o testare le risorse create nella connessione. A tale scopo, selezionare la risorsa nella connessione, quindi selezionare l’opzione applicabile nella barra delle azioni.

Creare un ambiente sicuro per il traffico gestito da GCP

Puoi consentire solo l’accesso privato di Google ai tuoi progetti Google Cloud. Questa implementazione migliora la sicurezza per la gestione dei dati sensibili. Per fare questo:

  1. Installa Cloud Connectors nel VPC in cui desideri applicare i controlli del servizio VPC. Vedere Controlli di servizio VPC per maggiori informazioni.
  2. Aggiungere ProxyHypervisorTrafficThroughConnector in Proprietà personalizzate in caso di distribuzione di Citrix Cloud. Se si utilizza un pool di lavoratori privati, aggiungere UsePrivateWorkerPool in Proprietà personalizzate. Per informazioni sul pool di lavoratori privati, vedere Panoramica delle piscine private.

Nota:

Al momento questa funzionalità non è supportata per Connector Appliance.

Requisiti per creare un ambiente sicuro per il traffico gestito da GCP

I requisiti per creare un ambiente sicuro per il traffico gestito da GCP sono:

  • Assicurarsi che la connessione di hosting sia in modalità di manutenzione durante l’aggiornamento delle proprietà personalizzate.
  • Per utilizzare i pool di lavoro privati, sono necessarie le modifiche seguenti:
    • Per Citrix Cloud Service Account, aggiungere i seguenti ruoli IAM:
      • Account del servizio Cloud Build
      • Amministratore dell’istanza di calcolo
      • Utente account di servizio
      • Creatore di token dell’account di servizio
      • Proprietario del pool di lavoro di compilazione cloud
    • Creare l’account Citrix Cloud Service nello stesso progetto utilizzato per la creazione di una connessione di hosting.
    • Configurare le zone DNS per private.googleapis.com e gcr.io come descritto in Configurazione DNS.

      Zone DNS per private-googleapis-com

      Zone DNS per gcr.io

    • Configura NAT (Network Address Translation) privato o utilizza il servizio privato Connect. Per ulteriori informazioni, vedere Accedere alle API di Google tramite endpoint.

      Servizio privato connect

    • Se si utilizza un VPC con peering, creare una zona DNS cloud con peering al VPC con peering. Per ulteriori informazioni, vedere Creare una zona di peering.

      Creare una zona di peering

    • Nei controlli del servizio VPC, configura le regole di uscita in modo che le API e le VM possano comunicare con Internet. Le regole di ingresso sono facoltative. Per esempio:

         Egress Rule 1
         From:
         Identities:ANY_IDENTITY
         To:
         Projects =
         All projects
         Service =
         Service name: All services
       <!--NeedCopy-->
      

Abilita il proxy

Per abilitare il proxy, impostare le proprietà personalizzate come segue sulla connessione host:

  1. Aprire una finestra di PowerShell dall’host del controller di recapito o usare Remote PowerShell SDK. Per altre informazioni su Remote PowerShell SDK, vedere SDK e API.
  2. Eseguire i seguenti comandi:

    1. Add-PSSnapin citrix*
    2. ‘cd XDHyp:\Connessioni'
    3. dir
  3. Copia il file Proprietà personalizzate dalla connessione a un blocco note.
  4. Aggiungere l’impostazione della proprietà come segue:

    • In caso di distribuzione cloud (utilizzando pool pubblici): Impostazione della proprietà Aggiungi <Property xsi:type="StringProperty" Name="ProxyHypervisorTrafficThroughConnector" Value="True"/> al Proprietà personalizzate per abilitare il proxy. Per esempio:

         <CustomProperties xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns="http://schemas.citrix.com/2014/xd/machinecreation">
         <Property xsi:type="StringProperty" Name="ProxyHypervisorTrafficThroughConnector" Value="True"/>
         </CustomProperties>
       <!--NeedCopy-->
      

      Consenti regola di ingresso per l’account del servizio Cloud Build nel perimetro del servizio VPC. Per esempio:

         Ingress Rule 1
         From:
         Identities:
         <ProjectID>@cloudbuild.gserviceaccount.com
         Source > All sources allowed
         To:
         Projects =
         All projects
         Services =
         Service name: All services
       <!--NeedCopy-->
      

      Per informazioni sul perimetro del servizio VPC, consulta Dettagli e configurazione del perimetro di servizio.

    • Nel caso di un pool di lavoratori privati in una distribuzione cloud, aggiungere l’impostazione della proprietà <Property xsi:type="StringProperty" Name="ProxyHypervisorTrafficThroughConnector" Value="True"/> e <Property xsi:type="StringProperty" Name="UsePrivateWorkerPool" Value="True"/> al Proprietà personalizzate per abilitare il proxy. Per esempio:

         <CustomProperties xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns="http://schemas.citrix.com/2014/xd/machinecreation">
         <Property xsi:type="StringProperty" Name="ProxyHypervisorTrafficThroughConnector" Value="True"/>
         <Property xsi:type="StringProperty" Name="UsePrivateWorkerPool" Value="True"/>
         </CustomProperties>
       <!--NeedCopy-->
      
  5. Nella finestra di PowerShell, assegnare una variabile alle proprietà personalizzate modificate. Per esempio: $customProperty = '<CustomProperties…</CustomProperties>'.
  6. Correre $gcpServiceAccount = "<ENTER YOUR SERVICE ACCOUNT EMAIL HERE>".
  7. Correre $gcpPrivateKey = "<ENTER YOUR SERVICE ACCOUNT PRIVATE KEY HERE AFTER REMOVING ALL INSTANCES OF \n >".
  8. Correre $securePassword = ConvertiTo-SecureString $gcpPrivateKey -AsPlainText -Force.
  9. Eseguire quanto segue per aggiornare una connessione host esistente:

      Set-Item -PassThru -Path @('XDHyp:\\Connections\\<ENTER YOUR CONNECTION NAME HERE>') -SecurePassword $securePassword -UserName $gcpServiceAccount -CustomProperties $customProperty
    <!--NeedCopy-->
    

Specificare la chiave globale e regionale CMEK

Nota:

Il supporto per CMEK in GCP è attualmente in anteprima.

In GCP esistono due tipi di chiavi di crittografia gestite dal cliente (CMEK):

  • Regionale: chiavi di crittografia che possono essere usate solo dalle risorse nella stessa area.
  • Globale: chiavi di crittografia che possono essere usate dalle risorse di più aree.

È possibile esplorare e utilizzare le chiavi di crittografia gestite dal cliente (CMEK) globali o regionali da tutti i progetti accessibili all’account del servizio. È quindi possibile utilizzare la chiave per creare un catalogo di macchine MCS abilitato per CMEK e aggiornare un catalogo di macchine MCS abilitato per CMEK esistente utilizzando Set-ProvScheme comando. Per informazioni sulla creazione di un catalogo abilitato per CMEK tramite PowerShell, vedere Creare un catalogo con CMEK utilizzando le proprietà personalizzate.

Per questa funzionalità, sono necessarie autorizzazioni aggiuntive per i due account di servizio seguenti:

  • Account di servizio del progetto corrente con cui viene creata la connessione di hosting.
  • L’agente del servizio Compute Engine del progetto corrente (che contiene l’e-mail: service-PROJECT_NUMBER@compute-system.iam.gserviceaccount.com). Per ulteriori informazioni, vedere Agente di servizio di Compute Engine.

In Account di servizio è necessario assegnare i ruoli seguenti nel progetto che dispone di chiavi crittografiche che si desidera utilizzare (ad esempio, un progetto condiviso):

  • Visualizzatore del servizio di gestione delle chiavi cloud
  • Crittografa/decrittografa della chiave crittografica Cloud KMS

Se non si assegnano i ruoli, assicurarsi di disporre delle autorizzazioni seguenti:

  • resourcemanager.projects.get
  • cloudkms.keyRings.list
  • cloudkms.keyRings.get
  • cloudkms.cryptoKeys.get
  • cloudkms.cryptoKeys.list
  • cloudkms.cryptoKeyVersions.useToDecrypt
  • cloudkms.cryptoKeyVersions.useToEncrypt

Elencare le chiavi di crittografia

È possibile elencare le chiavi di crittografia globali e regionali all’interno dello stesso progetto e di tutti gli altri progetti accessibili utilizzando i comandi di PowerShell. Per fare questo:

  1. Aprire una finestra di PowerShell dall’host del Delivery Controller o da PowerShell remoto.
  2. Esegui il comando ASNP Citrix* per caricare i moduli PowerShell specifici di Citrix.
  3. Eseguire il comando seguente per elencare le chiavi di crittografia. Esempio:

    • Per elencare il contenuto di crittografiaChiavi cartella:

         Get-ChildItem XDHyp:\HostingUnits\my-hostingunit\encryptionKeys.folder
       <!--NeedCopy-->
      
    • Per ottenere le chiavi di crittografia globali all’interno dello stesso progetto:

         Get-Item XDHyp:\HostingUnits\my-hostingunit\encryptionKeys.folder\myglobalkeyring.globalkeyring\myglobalkey.cryptokey
       <!--NeedCopy-->
      
    • Per ottenere le chiavi di crittografia regionali all’interno dello stesso progetto:

         Get-Item XDHyp:\HostingUnits\my-hostingunit\encryptionKeys.folder\regional-ring.keyring\shared-key.cryptokey
       <!--NeedCopy-->
      
    • Per ottenere le chiavi di crittografia globali da un altro progetto accessibile (ad esempio: myanotherproject):

         Get-Item XDHyp:\HostingUnits\my-hostingunit\encryptionKeys.folder\myanotherproject.project\shared-global-ring.globalkeyring\shared-key.cryptokey
       <!--NeedCopy-->
      
    • Per ottenere le chiavi di crittografia regionali da un altro progetto accessibile (ad esempio: myanotherproject):

         Get-Item XDHyp:\HostingUnits\my-hostingunit\encryptionKeys.folder\myanotherproject .project.project\shared-uscentral.keyring\shared-uscentral-key.cryptokey
       <!--NeedCopy-->
      

Nota:

  • L’estensione dell’articolo dell’inventario del portachiavi per un portachiavi globale è .globalkeyring.
  • L’id dei portachiavi globali ha la parola globale in esso.

Autorizzazioni GCP richieste

Questa sezione contiene l’elenco completo delle autorizzazioni GCP. Per il corretto funzionamento della funzionalità, utilizzare il set completo di autorizzazioni indicato nella sezione.

Nota:

GCP introdurrà modifiche al comportamento predefinito di Cloud Build Services e all’utilizzo degli account di servizio dopo il 29 aprile 2024. Per ulteriori informazioni, vedere Modifica dell’account del servizio Cloud Build. I progetti Google esistenti con l’API Cloud Build abilitata prima del 29 aprile 2024 non sono interessati da questa modifica. Tuttavia, se si desidera avere un comportamento esistente del servizio Cloud Build dopo il 29 aprile, è possibile creare o applicare i criteri dell’organizzazione per disabilitare l’applicazione dei vincoli prima di abilitare l’API. Se si imposta la nuova policy dell’organizzazione, è comunque possibile seguire le autorizzazioni esistenti in questa sezione e gli elementi contrassegnati Prima della modifica dell’account del servizio Cloud Build. In caso contrario, segui le autorizzazioni e gli elementi esistenti contrassegnati Dopo la modifica dell’account del servizio Cloud Build.

Creazione di una connessione host

  • Autorizzazioni minime richieste per l’account Citrix Cloud Service nel progetto di provisioning:

       compute.instanceTemplates.list
       compute.instances.list
       compute.networks.list
       compute.projects.get
       compute.regions.list
       compute.subnetworks.list
       compute.zones.list
       resourcemanager.projects.get
     <!--NeedCopy-->
    

    I seguenti ruoli definiti da Google dispongono delle autorizzazioni elencate in precedenza:

    • Amministratore di calcolo
    • Utente Cloud Datastore
  • Autorizzazioni aggiuntive richieste per l’account VPC condiviso per Citrix Cloud Service nel progetto VPC condiviso:

       compute.networks.list
       compute.subnetworks.list
       resourcemanager.projects.get
     <!--NeedCopy-->
    

    I seguenti ruoli definiti da Google dispongono delle autorizzazioni elencate in precedenza:

    • Utente della rete di calcolo
  • In Account di servizio è necessario assegnare i ruoli seguenti nel progetto che dispone di chiavi crittografiche che si desidera utilizzare (ad esempio, un progetto condiviso):

    • Visualizzatore del servizio di gestione delle chiavi cloud
    • Crittografa/decrittografa della chiave crittografica Cloud KMS

    Se non si assegnano i ruoli, assicurarsi di disporre delle autorizzazioni seguenti:

    • resourcemanager.projects.get
    • cloudkms.keyRings.list
    • cloudkms.keyRings.get
    • cloudkms.cryptoKeys.get
    • cloudkms.cryptoKeys.list
    • cloudkms.cryptoKeyVersions.useToDecrypt
    • cloudkms.cryptoKeyVersions.useToEncrypt

Gestione dell’alimentazione delle VM

Autorizzazioni minime richieste per l’account Citrix Cloud Service nel progetto di provisioning in caso di cataloghi solo Power Managed:

  compute.instanceTemplates.list
  compute.instances.list
  compute.instances.get
  compute.instances.reset
  compute.instances.resume
  compute.instances.start
  compute.instances.stop
  compute.instances.suspend
  compute.networks.list
  compute.projects.get
  compute.regions.list
  compute.subnetworks.list
  compute.zones.list
  resourcemanager.projects.get
  compute.zoneOperations.get
<!--NeedCopy-->

I seguenti ruoli definiti da Google dispongono delle autorizzazioni elencate in precedenza:

  • Amministratore di calcolo
  • Utente Cloud Datastore

Creazione, aggiornamento o eliminazione di VM

  • Autorizzazioni minime richieste per l’account Citrix Cloud Service nel progetto di provisioning:

       cloudbuild.builds.create
       cloudbuild.builds.get
       cloudbuild.builds.list
       compute.acceleratorTypes.list
       compute.diskTypes.get
       compute.diskTypes.list
       compute.disks.create
       compute.disks.createSnapshot
       compute.disks.delete
       compute.disks.get
       compute.disks.list
       compute.disks.setLabels
       compute.disks.use
       compute.disks.useReadOnly
       compute.firewalls.create
       compute.firewalls.delete
       compute.firewalls.list
       compute.globalOperations.get
       compute.images.create
       compute.images.delete
       compute.images.get
       compute.images.list
       compute.images.setLabels
       compute.images.useReadOnly
       compute.instanceTemplates.create
       compute.instanceTemplates.delete
       compute.instanceTemplates.get
       compute.instanceTemplates.list
       compute.instanceTemplates.useReadOnly
       compute.instances.attachDisk
       compute.instances.create
       compute.instances.delete
       compute.instances.detachDisk
       compute.instances.get
       compute.instances.list
       compute.instances.reset
       compute.instances.resume
       compute.instances.setDeletionProtection
       compute.instances.setLabels
       compute.instances.setMetadata
       compute.instances.setServiceAccount
       compute.instances.setTags
       compute.instances.start
       compute.instances.stop
       compute.instances.suspend
       compute.machineTypes.get
       compute.machineTypes.list
       compute.networks.list
       compute.networks.updatePolicy
       compute.nodeGroups.list
       compute.nodeTemplates.get
       compute.projects.get
       compute.regions.list
       compute.snapshots.create
       compute.snapshots.delete
       compute.snapshots.list
       compute.snapshots.get
       compute.snapshots.setLabels
       compute.snapshots.useReadOnly
       compute.subnetworks.get
       compute.subnetworks.list
       compute.subnetworks.use
       compute.zoneOperations.get
       compute.zoneOperations.list
       compute.zones.get
       compute.zones.list
       iam.serviceAccounts.actAs
       resourcemanager.projects.get
       storage.buckets.create
       storage.buckets.delete
       storage.buckets.get
       storage.buckets.list
       storage.buckets.update
       storage.objects.create
       storage.objects.delete
       storage.objects.get
       storage.objects.list
       compute.networks.get
       compute.resourcePolicies.use
    
     <!--NeedCopy-->
    

    I seguenti ruoli definiti da Google dispongono delle autorizzazioni elencate in precedenza:

    • Amministratore di calcolo
    • Amministratore dello spazio di archiviazione
    • Editor di compilazione cloud
    • Utente account di servizio
    • Utente Cloud Datastore
  • Autorizzazioni aggiuntive necessarie per l’account VPC condiviso per Citrix Cloud Service nel progetto VPC condiviso per creare un’unità di hosting utilizzando VPC e sottorete dal progetto VPC condiviso:

       compute.firewalls.list
       compute.networks.list
       compute.projects.get
       compute.regions.list
       compute.subnetworks.get
       compute.subnetworks.list
       compute.subnetworks.use
       compute.zones.list
       resourcemanager.projects.get
     <!--NeedCopy-->
    

    I seguenti ruoli definiti da Google dispongono delle autorizzazioni elencate in precedenza:

    • Utente della rete di calcolo
    • Utente Cloud Datastore
  • (Prima della modifica dell’account del servizio Cloud Build): autorizzazioni minime richieste per l’account del servizio Cloud Build nel progetto di provisioning richieste dal servizio Google Cloud Build durante il download del disco delle istruzioni di preparazione in MCS:

  • (Dopo la modifica dell’account del servizio Cloud Build): autorizzazioni minime richieste per l’account del servizio Cloud Compute nel progetto di provisioning richieste dal servizio Google Cloud Compute durante il download del disco delle istruzioni di preparazione in MCS:

       compute.disks.create
       compute.disks.delete
       compute.disks.get
       compute.disks.list
       compute.disks.setLabels
       compute.disks.use
       compute.disks.useReadOnly
       compute.images.get
       compute.images.list
       compute.images.useReadOnly
       compute.instances.create
       compute.instances.delete
       compute.instances.get
       compute.instances.getSerialPortOutput
       compute.instances.list
       compute.instances.setLabels
       compute.instances.setMetadata
       compute.instances.setServiceAccount
       compute.machineTypes.list
       compute.networks.get
       compute.networks.list
       compute.projects.get
       compute.subnetworks.list
       compute.subnetworks.use
       compute.subnetworks.useExternalIp
       compute.zoneOperations.get
       compute.zones.list
       iam.serviceAccounts.actAs
       logging.logEntries.create
       pubsub.topics.publish
       resourcemanager.projects.get
       source.repos.get
       source.repos.list
       storage.buckets.create
       storage.buckets.get
       storage.buckets.list
       storage.objects.create
       storage.objects.delete
       storage.objects.get
       storage.objects.list
     <!--NeedCopy-->
    

    I seguenti ruoli definiti da Google dispongono delle autorizzazioni elencate in precedenza:

    • Account del servizio Cloud Build (dopo la modifica dell’account del servizio Cloud Build, si tratta di un account del servizio Cloud Compute)
    • Amministratore dell’istanza di calcolo
    • Utente account di servizio
  • Autorizzazioni minime richieste per l’account del servizio Cloud Compute nel progetto di provisioning richieste dal servizio Google Cloud Build durante il download del disco delle istruzioni di preparazione in MCS:

       resourcemanager.projects.get
       storage.objects.create
       storage.objects.get
       storage.objects.list
     <!--NeedCopy-->
    

    I seguenti ruoli definiti da Google dispongono delle autorizzazioni elencate in precedenza:

    • Utente della rete di calcolo
    • Utente dell’account di archiviazione
    • Utente Cloud Datastore
  • (Prima della modifica dell’account del servizio Cloud Build): autorizzazioni aggiuntive richieste per il VPC condiviso per l’account del servizio Cloud Build nel progetto di provisioning richiesto dal servizio Google Cloud Build durante il download del disco di istruzioni di preparazione in MCS:
  • (Dopo la modifica dell’account del servizio Cloud Build): autorizzazioni aggiuntive necessarie per il VPC condiviso per l’account del servizio Cloud Compute nel progetto di provisioning richiesto dal servizio Google Cloud Compute durante il download del disco delle istruzioni di preparazione in MCS:

       compute.firewalls.list
       compute.networks.list
       compute.subnetworks.list
       compute.subnetworks.use
       resourcemanager.projects.get
     <!--NeedCopy-->
    

    I seguenti ruoli definiti da Google dispongono delle autorizzazioni elencate in precedenza:

    • Utente della rete di calcolo
    • Utente dell’account di archiviazione
    • Utente Cloud Datastore
  • Autorizzazioni aggiuntive necessarie per il servizio di gestione delle chiavi cloud (KMS) per l’account del servizio Citrix Cloud nel progetto di provisioning:

       cloudkms.cryptoKeys.get
       cloudkms.cryptoKeys.list
       cloudkms.keyRings.get
       cloudkms.keyRings.list
     <!--NeedCopy-->
    

    I seguenti ruoli definiti da Google dispongono delle autorizzazioni elencate in precedenza:

    • Visualizzatore KMS di calcolo

Autorizzazioni generali

Di seguito sono riportate le autorizzazioni per l’account Citrix Cloud Service nel progetto di provisioning per tutte le funzionalità supportate in MCS. Queste autorizzazioni offrono la migliore compatibilità in futuro:

  resourcemanager.projects.get
  cloudbuild.builds.create
  cloudbuild.builds.get
  cloudbuild.builds.list
  compute.acceleratorTypes.list
  compute.diskTypes.get
  compute.diskTypes.list
  compute.disks.create
  compute.disks.createSnapshot
  compute.disks.delete
  compute.disks.get
  compute.disks.setLabels
  compute.disks.use
  compute.disks.useReadOnly
  compute.firewalls.create
  compute.firewalls.delete
  compute.firewalls.list
  compute.globalOperations.get
  compute.images.create
  compute.images.delete
  compute.images.get
  compute.images.list
  compute.images.setLabels
  compute.images.useReadOnly
  compute.instanceTemplates.create
  compute.instanceTemplates.delete
  compute.instanceTemplates.get
  compute.instanceTemplates.list
  compute.instanceTemplates.useReadOnly
  compute.instances.attachDisk
  compute.instances.create
  compute.instances.delete
  compute.instances.detachDisk
  compute.instances.get
  compute.instances.list
  compute.instances.reset
  compute.instances.resume
  compute.instances.setDeletionProtection
  compute.instances.setLabels
  compute.instances.setMetadata
  compute.instances.setTags
  compute.instances.start
  compute.instances.stop
  compute.instances.suspend
  compute.instances.update
  compute.instances.updateAccessConfig
  compute.instances.updateDisplayDevice
  compute.instances.updateSecurity
  compute.instances.updateShieldedInstanceConfig
  compute.instances.updateShieldedVmConfig
  compute.machineTypes.get
  compute.machineTypes.list
  compute.networks.list
  compute.networks.updatePolicy
  compute.nodeGroups.list
  compute.nodeTemplates.get
  compute.projects.get
  compute.regions.list
  compute.snapshots.create
  compute.snapshots.delete
  compute.snapshots.list
  compute.snapshots.get
  compute.snapshots.setLabels
  compute.snapshots.useReadOnly
  compute.subnetworks.get
  compute.subnetworks.list
  compute.subnetworks.use
  compute.subnetworks.useExternalIp
  compute.zoneOperations.get
  compute.zoneOperations.list
  compute.zones.get
  compute.zones.list
  resourcemanager.projects.get
  storage.buckets.create
  storage.buckets.delete
  storage.buckets.get
  storage.buckets.list
  storage.buckets.update
  storage.objects.create
  storage.objects.delete
  storage.objects.get
  storage.objects.list
  cloudkms.cryptoKeys.get
  cloudkms.cryptoKeys.list
  cloudkms.keyRings.get
  cloudkms.keyRings.list
  compute.disks.list
  compute.instances.setServiceAccount
  compute.networks.get
  compute.networks.use
  compute.networks.useExternalIp
  iam.serviceAccounts.actAs
  compute.resourcePolicies.use
  cloudkms.cryptoKeyVersions.useToDecrypt
  cloudkms.cryptoKeyVersions.useToEncrypt
<!--NeedCopy-->

Dove andare dopo

Ulteriori informazioni

Connessione agli ambienti cloud di Google