Citrix DaaS™

Conexão com ambientes de nuvem do Google

Criar e gerenciar conexões e recursos descreve os assistentes que criam uma conexão. As informações a seguir cobrem detalhes específicos para ambientes de nuvem do Google.

Nota:

Antes de criar uma conexão com ambientes de nuvem do Google, você precisa primeiro concluir a configuração da sua conta de nuvem do Google como um local de recurso. Consulte Ambientes de virtualização do Google Cloud.

-  No Studio, siga as orientações em [Criar e gerenciar conexões e recursos](/pt-br/citrix-daas/install-configure/connections.html). A descrição a seguir o guia na configuração de uma conexão de hospedagem:

-  1.  No Studio, selecione **"Hospedagem"** no painel esquerdo.
  1. Selecione “Adicionar Conexão e Recursos” na barra de ações.
  2. Na página “Conexão”, selecione “Criar uma nova Conexão” e “ferramentas de provisionamento Citrixâ„¢”, e então selecione “Avançar”.

    • Nome da zona. Selecione uma zona (equivalente a um local de recurso) onde você deseja que seus recursos de host residam. As zonas são criadas automaticamente quando você cria um local de recurso e adiciona um Cloud Connector a ele. Para obter mais informações, consulte Zonas.
    • Tipo de conexão. Selecione “Google Cloud Platform” no menu.
    • Chave da conta de serviço. Importe a chave contida no seu arquivo de credenciais do Google (.json). Você pode colar a chave do arquivo de credenciais ou navegar até o arquivo de credenciais. Para colar a chave:
      1. Localize seu arquivo de credenciais
      2. Abra o arquivo com o Bloco de Notas (ou qualquer editor de texto)
      3. Copie o conteúdo.
      4. Retorne à página “Conexão”, selecione “Adicionar chave”, cole o conteúdo e, em seguida, selecione “Concluído”.
    • ID da conta de serviço. O campo é preenchido automaticamente com as informações da chave da conta de serviço.
    • Nome da conexão. Digite um nome para a conexão.
    • Roteie o tráfego por meio dos Citrix Cloud Connectors. Para rotear as solicitações de API por meio de um Citrix Cloud Connectorâ„¢ disponível, selecione esta caixa de seleção. Quando os Cloud Connectors não têm acesso direto à internet, você pode selecionar “Usar o proxy configurado nos Citrix Cloud Connectors” para garantir que a conectividade GCP funcione corretamente por meio dos Citrix Cloud Connectors. Você também pode selecionar a caixa de seleção “Habilitar o Google Cloud Build para usar pools privados” para uma camada adicional de segurança.

      Alternativamente, você pode habilitar este recurso usando o PowerShell. Para obter mais informações, consulte Criar um ambiente seguro para tráfego gerenciado por GCP.

    Nota:

    Esta opção está disponível apenas quando há Citrix Cloud™ Connectors ativos em sua implantação. Atualmente, este recurso não é compatível com Connector Appliances.

    • Criar máquinas virtuais usando. Selecione um método para criar máquinas virtuais.
  3. Na página “Região”, selecione um nome de projeto no menu, selecione uma região que contenha os recursos que você deseja usar e, em seguida, selecione “Avançar”.

  4. Na página “Rede”, digite um nome para os recursos, selecione uma rede virtual no menu, selecione um subconjunto e, em seguida, selecione “Avançar”. O nome do recurso ajuda a identificar a combinação de região e rede. Redes virtuais com o sufixo (Compartilhado) anexado ao nome representam VPCs compartilhadas. Se você configurar uma função IAM no nível da sub-rede para uma VPC compartilhada, apenas sub-redes específicas da VPC compartilhada aparecerão na lista de sub-redes.

    Nota:

    -  O nome do recurso pode conter de 1 a 64 caracteres e não pode conter apenas espaços em branco ou os caracteres `\ / ; : # . * ? = < > | [ ] { } " ' ( ) ' )`.
    
    -  1.  Na página **"Resumo"**, confirme as informações e, em seguida, selecione **"Concluir"** para sair da janela **"Adicionar Conexão e Recursos"**.
    
    -  Depois de criar a conexão e os recursos, a conexão e os recursos que você criou são listados. Para configurar a conexão, selecione a conexão e, em seguida, selecione a opção aplicável na barra de ações.
    
    -  Da mesma forma, você pode excluir, renomear ou testar os recursos criados sob a conexão. Para fazer isso, selecione o recurso sob a conexão e, em seguida, selecione a opção aplicável na barra de ações.
    
    -  Você pode permitir apenas acesso privado do Google aos seus projetos do Google Cloud. Esta implementação aprimora a segurança para lidar com dados confidenciais. Para fazer isso:
    
  5. Instale os Cloud Connectors na VPC onde você deseja aplicar os controles de serviço da VPC. Consulte Controles de Serviço da VPC para obter mais informações.
      1. Adicione ProxyHypervisorTrafficThroughConnector em CustomProperties no caso de implantação do Citrix Cloud. Se você estiver usando um pool de workers privado, adicione UsePrivateWorkerPool em CustomProperties. Para obter informações sobre o pool de workers privado, consulte Visão geral de pools privados.
    • Nota:

    • Atualmente, este recurso não é compatível com Connector Appliance.

Os requisitos para criar um ambiente seguro para tráfego gerenciado por GCP são:

-  Certifique-se de que a conexão de hospedagem esteja no modo de manutenção ao atualizar as propriedades personalizadas.
-  Para usar pools de workers privados, as seguintes alterações são necessárias:
-  Para a Conta de Serviço do Citrix Cloud, adicione as seguintes funções IAM:
    -  Cloud Build Service Account
    -  Compute Instance Admin
    -  Service Account User
    -  Service Account Token Creator
    -  Cloud Build WorkerPool Owner
-  Crie a Conta de Serviço do Citrix Cloud no mesmo projeto que você usa para criar uma conexão de hospedagem.
-  Configure as zonas DNS para `private.googleapis.com` e `gcr.io` conforme descrito em [Configuração de DNS](https://cloud.google.com/vpc/docs/configure-private-google-access#config-domain).

    ![Zonas DNS para private-googleapis-com](/en-us/citrix-daas/media/private-dns-zone.png)

    ![Zonas DNS para gcr.io](/en-us/citrix-daas/media/gcr-dns-zone.png)

-  Configure a Tradução de Endereços de Rede (NAT) privada ou use a conexão de serviço privada. Para obter mais informações, consulte [Acessar APIs do Google por meio de endpoints](https://cloud.google.com/vpc/docs/configure-private-service-connect-apis).

    ![Conexão de serviço privada](/en-us/citrix-daas/media/private-service-connect.png)

-  Se estiver usando uma VPC emparelhada, crie um emparelhamento de zona DNS do Cloud para a VPC emparelhada. Para obter mais informações, consulte [Criar uma zona de emparelhamento](https://cloud.google.com/dns/docs/zones/peering-zones).

    ![Criar uma zona de emparelhamento](/en-us/citrix-daas/media/cloud-dns-zone-peering.png)

-  Nos controles de serviço da VPC, configure as regras de Egress para que as APIs e VMs possam se comunicar com a internet. As regras de Ingress são opcionais. Por exemplo:

    ```

    Egress Rule 1
    From:
    Identities:ANY_IDENTITY
    To:
    Projects =
    All projects
    Service =
    Service name: All services

    <!--NeedCopy--> ```

Para habilitar o proxy, defina as propriedades personalizadas da seguinte forma na conexão do host:

  1. Abra uma janela do PowerShell no host do Delivery Controller ou use o SDK do PowerShell Remoto. Para obter mais informações sobre o SDK do PowerShell Remoto, consulte SDKs e APIs.
  2. Execute os seguintes comandos:

    1. Add-PSSnapin citrix*
    2. cd XDHyp:\Connections\
    3. dir
  3. Copie as CustomProperties da conexão para um bloco de notas.
  4. Anexe a configuração da propriedade da seguinte forma:

    No caso de implantação em nuvem (usando pools públicos): Anexe a configuração da propriedade `<Property xsi:type="StringProperty" Name="ProxyHypervisorTrafficThroughConnector" Value="True"/>` às `CustomProperties` para habilitar o proxy. Por exemplo:
    <!--NeedCopy-->
    
    ```
    
    <CustomProperties xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns="http://schemas.citrix.com/2014/xd/machinecreation">
    <Property xsi:type="StringProperty" Name="ProxyHypervisorTrafficThroughConnector" Value="True"/>
    </CustomProperties>
    
    <!--NeedCopy--> ```
    
    Permita a regra de entrada para a Conta de Serviço do Cloud Build no perímetro de serviço da VPC. Por exemplo:
    
    ```
    
    Ingress Rule 1
    From:
    Identities:
    <ProjectID>@cloudbuild.gserviceaccount.com
    Source > All sources allowed
    To:
    Projects =
    All projects
    Services =
    Service name: All services
    
    <!--NeedCopy--> ```
    

    Para obter informações sobre o perímetro de serviço VPC, consulte Detalhes e configuração do perímetro de serviço.

    No caso de um pool de trabalho privado em uma implantação na nuvem, adicione a configuração de propriedade `<Property xsi:type="StringProperty" Name="ProxyHypervisorTrafficThroughConnector" Value="True"/>` e `<Property xsi:type="StringProperty" Name="UsePrivateWorkerPool" Value="True"/>` às `CustomProperties` para habilitar o proxy. Por exemplo:
    <!--NeedCopy-->
    
    ```
    
    <CustomProperties xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns="http://schemas.citrix.com/2014/xd/machinecreation">
    <Property xsi:type="StringProperty" Name="ProxyHypervisorTrafficThroughConnector" Value="True"/>
    <Property xsi:type="StringProperty" Name="UsePrivateWorkerPool" Value="True"/>
    </CustomProperties>
    
    <!--NeedCopy--> ```
    
    1. Na janela do PowerShell, atribua uma variável às propriedades personalizadas modificadas. Por exemplo:
    `$customProperty = '<CustomProperties…</CustomProperties>'`.
    1.  Execute `$gcpServiceAccount = "<ENTER YOUR SERVICE ACCOUNT EMAIL HERE>"`.
    1.  Execute `$gcpPrivateKey = "<ENTER YOUR SERVICE ACCOUNT PRIVATE KEY HERE AFTER REMOVING ALL INSTANCES OF \n >"`.
    <!--NeedCopy-->
    
    1. Execute $securePassword = ConvertTo-SecureString $gcpPrivateKey -AsPlainText -Force.
  1. Execute o seguinte para atualizar uma conexão de host existente:

    
    Set-Item -PassThru -Path @('XDHyp:\\Connections\\<ENTER YOUR CONNECTION NAME HERE>') -SecurePassword $securePassword -UserName $gcpServiceAccount -CustomProperties $customProperty
    
    <!--NeedCopy-->
    

Para rotear todo o tráfego externo por meio de um proxy não transparente, configure a conexão do host com a propriedade personalizada UseSystemProxyForHypervisorTrafficOnConnectors. Isso redireciona o tráfego de internet da API GCP nos Citrix Cloud Connectors por meio do proxy do sistema.

Siga as mesmas etapas descritas em [Habilitar o proxy](/pt-br/citrix-daas/install-configure/connections/connection-gcp#enable-the-proxy) para configurar a conexão do host com a propriedade personalizada. No entanto, certifique-se de anexar a configuração da propriedade `<Property xsi:type="StringProperty" Name="UseSystemProxyForHypervisorTrafficOnConnectors" Value="True" />` às `CustomProperties` para habilitar o proxy.

```
<Property xsi:type="StringProperty" Name="UseSystemProxyForHypervisorTrafficOnConnectors" Value="True" />
<!--NeedCopy--> ```

Exemplo:

<CustomProperties xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns="http://schemas.citrix.com/2014/xd/machinecreation">
 <Property xsi:type="StringProperty" Name="ProxyHypervisorTrafficThroughConnector" Value="True"/>
 <Property xsi:type="StringProperty" Name="UsePrivateWorkerPool" Value="True"/>
    <Property xsi:type="StringProperty" Name="UseSystemProxyForHypervisorTrafficOnConnectors" Value="True" />
</CustomProperties>
<!--NeedCopy-->

Nota:

Depois de definir esta propriedade, o proxy configurado nas configurações de netsh winhttp nos Citrix Cloud Connectors é usado para o tráfego de saída para o provedor de serviços em nuvem. Nota:

O suporte para CMEK no GCP está atualmente em Pré-visualização.

-  Existem dois tipos de chaves de criptografia gerenciadas pelo cliente (CMEK) no GCP:

-  Regional: Chaves de criptografia que só podem ser usadas por recursos na mesma região.
  • Global: Chaves de criptografia que podem ser usadas por recursos de várias regiões.

Você pode navegar e usar chaves de criptografia gerenciadas pelo cliente (CMEK) globais ou regionais de todos os projetos acessíveis à conta de serviço. Você pode então usar a chave para criar um catálogo de máquinas MCS habilitado para CMEK e atualizar um catálogo de máquinas MCS habilitado para CMEK existente usando o comando Set-ProvScheme. Para obter informações sobre como criar um catálogo habilitado para CMEK usando o PowerShell, consulte Criar um catálogo com CMEK usando propriedades personalizadas.

Para este recurso, você precisa de permissões adicionais para as duas contas de serviço a seguir:

-  A conta de serviço do projeto atual com o qual a conexão de hospedagem é criada.
  • O Agente de Serviço do Compute Engine do projeto atual (que tem o e-mail: service-PROJECT_NUMBER@compute-system.iam.gserviceaccount.com). Para obter mais informações, consulte Agente de Serviço do Compute Engine.

    • Nas contas de serviço, você deve atribuir as seguintes funções no projeto que possui as chaves criptográficas que você deseja usar (por exemplo, projeto compartilhado):

    • Cloud KMS Viewer
    • Cloud KMS CryptoKey Encrypter/Decrypter

Se você não atribuir as funções, certifique-se de ter as seguintes permissões:

-  `resourcemanager.projects.get`
-  `cloudkms.keyRings.list`
-  `cloudkms.keyRings.get`
-  `cloudkms.cryptoKeys.get`
-  `cloudkms.cryptoKeys.list`
-  `cloudkms.cryptoKeyVersions.useToDecrypt`
  • cloudkms.cryptoKeyVersions.useToEncrypt

    • Você pode listar as chaves de criptografia globais e regionais dentro do mesmo projeto e de todos os outros projetos acessíveis usando os comandos do PowerShell. Para fazer isso:

      1. Abra uma janela do PowerShell a partir do host do Delivery Controllerâ„¢ ou do PowerShell remoto.
      1. Execute o comando asnp citrix* para carregar os módulos PowerShell específicos da Citrix.
  1. Execute o seguinte comando para listar as chaves de criptografia. Exemplo:

    • Para listar o conteúdo da pasta encryptionKeys:

      
       Get-ChildItem XDHyp:\HostingUnits\my-hostingunit\encryptionKeys.folder
      
       <!--NeedCopy-->
      

    Para obter chaves de criptografia globais dentro do mesmo projeto:

    ```
    
    Get-Item XDHyp:\HostingUnits\my-hostingunit\encryptionKeys.folder\myglobalkeyring.globalkeyring\myglobalkey.cryptokey
    
    <!--NeedCopy--> ```
    

    Para obter chaves de criptografia regionais dentro do mesmo projeto:

    ```
    
    Get-Item XDHyp:\HostingUnits\my-hostingunit\encryptionKeys.folder\regional-ring.keyring\shared-key.cryptokey
    
    <!--NeedCopy--> ```
    

    Para obter chaves de criptografia globais de outro projeto acessível (por exemplo: myanotherproject):

    ```
    
    Get-Item XDHyp:\HostingUnits\my-hostingunit\encryptionKeys.folder\myanotherproject.project\shared-global-ring.globalkeyring\shared-key.cryptokey
    

    
    Para obter chaves de criptografia regionais de outro projeto acessível (por exemplo: `myanotherproject`):
    
        ```
    
        Get-Item XDHyp:\HostingUnits\my-hostingunit\encryptionKeys.folder\myanotherproject .project.project\shared-uscentral.keyring\shared-uscentral-key.cryptokey
    
        <!--NeedCopy-->
    

Nota:

-  A extensão do item de inventário do anel de chaves para um anel de chaves global é `.globalkeyring`.
-  O ID dos anéis de chaves globais contém a palavra `global`.

Esta seção contém a lista completa de permissões GCP. Use o conjunto completo de permissões conforme fornecido na seção para que a funcionalidade funcione corretamente.

Nota:

O GCP está introduzindo alterações no comportamento padrão dos Serviços do Cloud Build e no uso de contas de serviço após 29 de abril de 2024. Para obter mais informações, consulte Alteração da Conta de Serviço do Cloud Build. Seus projetos Google existentes com a API do Cloud Build habilitada antes de 29 de abril de 2024 não são afetados por esta alteração. No entanto, se você quiser manter o comportamento existente do Serviço do Cloud Build após 29 de abril, poderá criar ou aplicar a política da organização para desabilitar a imposição de restrições antes de habilitar a API. Se você definir a nova política da organização, ainda poderá seguir as permissões existentes nesta seção e os itens marcados como Antes da Alteração da Conta de Serviço do Cloud Build. Caso contrário, siga as permissões existentes e os itens marcados como Após a Alteração da Conta de Serviço do Cloud Build.

-  Permissões mínimas necessárias para a Conta de Serviço do Citrix Cloud no projeto de Provisionamento:

```

compute.instanceTemplates.list
compute.instances.list
compute.networks.list
compute.projects.get
compute.regions.list
compute.subnetworks.list
compute.zones.list
resourcemanager.projects.get

<!--NeedCopy--> ```

As seguintes funções definidas pelo Google têm as permissões listadas acima:

-  `Compute Admin`
-  `Cloud Datastore User`
  • Permissões adicionais necessárias para VPC Compartilhada para a Conta de Serviço do Citrix Cloud no projeto de VPC Compartilhada:

    
     compute.networks.list
     compute.subnetworks.list
     resourcemanager.projects.get
    
     <!--NeedCopy-->
    

    As seguintes funções definidas pelo Google têm as permissões listadas acima:

    • Compute Network User

    • Nas contas de serviço, você deve atribuir as seguintes funções no projeto que possui chaves criptográficas que você deseja usar (por exemplo, projeto compartilhado):

    • Visualizador do Cloud KMS
    • Criptografador/Descriptografador de Chaves Criptográficas do Cloud KMS

    Se você não atribuir as funções, certifique-se de ter as seguintes permissões:

    • resourcemanager.projects.get
    • cloudkms.keyRings.list
    • cloudkms.keyRings.get
    • cloudkms.cryptoKeys.get
    • cloudkms.cryptoKeys.list
    • cloudkms.cryptoKeyVersions.useToDecrypt
    • cloudkms.cryptoKeyVersions.useToEncrypt

Permissões mínimas necessárias para a Conta de Serviço do Citrix Cloud no projeto de Provisionamento no caso de catálogos apenas com gerenciamento de energia:

compute.instanceTemplates.list compute.instances.list compute.instances.get compute.instances.reset compute.instances.resume compute.instances.start compute.instances.stop compute.instances.suspend compute.networks.list compute.projects.get - compute.regions.list - compute.subnetworks.list - compute.zones.list - resourcemanager.projects.get - compute.zoneOperations.get

As seguintes funções definidas pelo Google têm as permissões listadas acima:

  • Administrador de Computação
  • Usuário do Cloud Datastore

  • Permissões mínimas necessárias para a Conta de Serviço do Citrix Cloud no projeto de Provisionamento:

    
     cloudbuild.builds.create
     -  cloudbuild.builds.get
     -  cloudbuild.builds.list
     compute.acceleratorTypes.list
     -  compute.diskTypes.get
     -  compute.diskTypes.list
     compute.disks.create
     compute.disks.createSnapshot
     compute.disks.delete
     compute.disks.get
     compute.disks.list
     compute.disks.setLabels
     compute.disks.use
     compute.disks.useReadOnly
     compute.firewalls.create
     compute.firewalls.delete
     compute.firewalls.list
     compute.globalOperations.get
     compute.images.create
     compute.images.delete
     compute.images.get
     compute.images.list
     compute.images.setLabels
     compute.images.useReadOnly
     compute.instanceTemplates.create
     compute.instanceTemplates.delete
     compute.instanceTemplates.get
     compute.instanceTemplates.list
     compute.instanceTemplates.useReadOnly
     compute.instances.attachDisk
     compute.instances.create
     compute.instances.delete
     compute.instances.detachDisk
     compute.instances.get
     compute.instances.getSerialPortOutput
     compute.instances.list
     compute.instances.reset
     compute.instances.resume
     compute.instances.setDeletionProtection
     compute.instances.setLabels
     compute.instances.setMetadata
     compute.instances.setServiceAccount
     compute.instances.setTags
     compute.instances.start
     compute.instances.stop
     compute.instances.suspend
     compute.machineTypes.get
     compute.machineTypes.list
     compute.networks.list
     -  compute.networks.updatePolicy
     -  compute.nodeGroups.list
     -  compute.nodeTemplates.get
     -  compute.projects.get
     -  compute.regions.list
     -  compute.snapshots.create
     -  compute.snapshots.delete
     -  compute.snapshots.list
     -  compute.snapshots.get
     compute.snapshots.setLabels
     compute.snapshots.useReadOnly
     -  compute.subnetworks.get
     -  compute.subnetworks.list
     -  compute.subnetworks.use
     compute.zoneOperations.get
     -  compute.zoneOperations.list
     -  compute.zones.get
     compute.zones.list
     iam.serviceAccounts.actAs
     resourcemanager.projects.get
     storage.buckets.create
     storage.buckets.delete
     storage.buckets.get
     storage.buckets.list
     -  storage.buckets.update
     -  storage.objects.create
     -  storage.objects.delete
     -  storage.objects.get
     -  storage.objects.list
     -  compute.networks.get
     -  compute.resourcePolicies.use
    
     <!--NeedCopy-->
    

    As seguintes funções definidas pelo Google têm as permissões listadas acima:

    • Administrador de Computação
    • Administrador de Armazenamento
    • Editor do Cloud Build
    • Usuário da Conta de Serviço
    • Usuário do Cloud Datastore
  • Permissões adicionais necessárias para o VPC Compartilhado para a Conta de Serviço do Citrix Cloud no projeto do VPC Compartilhado para criar uma unidade de hospedagem usando VPC e sub-rede do projeto do VPC Compartilhado:

    
     compute.firewalls.list
     compute.networks.list
     compute.projects.get
     compute.regions.list
     compute.subnetworks.get
     compute.subnetworks.list
     compute.subnetworks.use
     compute.zones.list
     resourcemanager.projects.get
    
     <!--NeedCopy-->
    

    As seguintes funções definidas pelo Google têm as permissões listadas acima:

    • Usuário da Rede de Computação
    • Usuário do Cloud Datastore

    Permissões mínimas necessárias ao baixar o disco de instruções de preparação para o MCS:

    • (Antes da alteração da Conta de Serviço do Cloud Build): Atribua essas permissões à Conta de Serviço do Cloud Build no projeto de Provisionamento.
    • (Após a alteração da Conta de Serviço do Cloud Build): Atribua essas permissões à Conta de Serviço de Computação em Nuvem no projeto de Provisionamento.
    
     compute.disks.create
     compute.disks.delete
     compute.disks.get
     compute.disks.list
     compute.disks.setLabels
     compute.disks.use
     compute.disks.useReadOnly
     compute.images.get
     compute.images.list
     compute.images.useReadOnly
     compute.instances.create
     compute.instances.delete
     compute.instances.get
     compute.instances.getSerialPortOutput
     compute.instances.list
     compute.instances.setLabels
     compute.instances.setMetadata
     compute.instances.setServiceAccount
     compute.machineTypes.list
     compute.networks.get
     compute.networks.list
     compute.projects.get
     compute.subnetworks.list
     compute.subnetworks.use
     compute.subnetworks.useExternalIp
     compute.zoneOperations.get
     compute.zones.list
     iam.serviceAccounts.actAs
     logging.logEntries.create
     pubsub.topics.publish
     resourcemanager.projects.get
     source.repos.get
     source.repos.list
     storage.buckets.create
     storage.buckets.get
     storage.buckets.list
     storage.objects.create
     storage.objects.delete
     storage.objects.get
     storage.objects.list
    
     <!--NeedCopy-->
    

    As seguintes funções definidas pelo Google têm as permissões listadas acima:

    • Conta de Serviço do Cloud Build (Após a alteração da Conta de Serviço do Cloud Build, é a Conta de Serviço de Computação em Nuvem)
    • Administrador de Instâncias de Computação
    • Usuário da Conta de Serviço
  • Permissões mínimas necessárias para a Conta de Serviço de Computação em Nuvem no projeto de Provisionamento, exigidas pelo serviço Google Cloud Build ao baixar o disco de instruções de preparação para o MCS:

    
     resourcemanager.projects.get
     storage.objects.create
     storage.objects.get
     storage.objects.list
    
     <!--NeedCopy-->
    

    As seguintes funções definidas pelo Google têm as permissões listadas acima:

    • Usuário da Rede de Computação
    • Usuário da Conta de Armazenamento
    • Usuário do Cloud Datastore

    Permissões adicionais necessárias para o VPC Compartilhado ao baixar o disco de instruções de preparação para o MCS:

    • (Antes da alteração da Conta de Serviço do Cloud Build): Atribua essas permissões à Conta de Serviço do Cloud Build no projeto de Provisionamento.
    • (Após a alteração da Conta de Serviço do Cloud Build): Atribua essas permissões à Conta de Serviço de Computação em Nuvem no projeto de Provisionamento.
    
     compute.firewalls.list
     -  compute.networks.list
     -  compute.subnetworks.list
     -  compute.subnetworks.use
     -  resourcemanager.projects.get
    
     <!--NeedCopy-->
    

    As seguintes funções definidas pelo Google têm as permissões listadas acima:

    • Usuário da Rede de Computação
    • Usuário da Conta de Armazenamento
    • Usuário do Cloud Datastore
  • Permissões adicionais necessárias para o Cloud Key Management Service (KMS) para a Conta de Serviço do Citrix Cloud no projeto de Provisionamento:

    
     cloudkms.cryptoKeys.get
     cloudkms.cryptoKeys.list
     cloudkms.keyRings.get
     cloudkms.keyRings.list
    
     <!--NeedCopy-->
    

    As seguintes funções definidas pelo Google têm as permissões listadas acima:

    • Visualizador de KMS de Computação

A seguir estão as permissões para a Conta de Serviço do Citrix Cloud no projeto de Provisionamento para todos os recursos suportados no MCS. Essas permissões fornecem a melhor compatibilidade daqui para frente:

resourcemanager.projects.get cloudbuild.builds.create cloudbuild.builds.get cloudbuild.builds.list compute.acceleratorTypes.list compute.diskTypes.get compute.diskTypes.list compute.disks.create compute.disks.createSnapshot compute.disks.delete compute.disks.get compute.disks.setLabels compute.disks.use compute.disks.useReadOnly compute.firewalls.create compute.firewalls.delete compute.firewalls.list compute.globalOperations.get compute.images.create compute.images.delete compute.images.get compute.images.list compute.images.setLabels compute.images.useReadOnly compute.instanceTemplates.create compute.instanceTemplates.delete compute.instanceTemplates.get compute.instanceTemplates.list compute.instanceTemplates.useReadOnly compute.instances.attachDisk compute.instances.create compute.instances.delete compute.instances.detachDisk compute.instances.get compute.instances.getSerialPortOutput compute.instances.list compute.instances.reset compute.instances.resume compute.instances.setDeletionProtection compute.instances.setLabels compute.instances.setMetadata compute.instances.setTags compute.instances.start compute.instances.stop compute.instances.suspend compute.instances.update compute.instances.updateAccessConfig compute.instances.updateDisplayDevice compute.instances.updateSecurity compute.instances.updateShieldedInstanceConfig compute.instances.updateShieldedVmConfig compute.machineTypes.get compute.machineTypes.list compute.networks.list compute.networks.updatePolicy compute.nodeGroups.list compute.nodeTemplates.get compute.projects.get compute.regions.list compute.snapshots.create compute.snapshots.delete compute.snapshots.list compute.snapshots.get compute.snapshots.setLabels compute.snapshots.useReadOnly compute.subnetworks.get compute.subnetworks.list compute.subnetworks.use compute.subnetworks.useExternalIp compute.zoneOperations.get compute.zoneOperations.list compute.zones.get compute.zones.list resourcemanager.projects.get storage.buckets.create storage.buckets.delete storage.buckets.get storage.buckets.list storage.buckets.update storage.objects.create storage.objects.delete storage.objects.get storage.objects.list cloudkms.cryptoKeys.get cloudkms.cryptoKeys.list cloudkms.keyRings.get cloudkms.keyRings.list compute.disks.list compute.instances.setServiceAccount compute.networks.get compute.networks.use compute.networks.useExternalIp iam.serviceAccounts.actAs compute.resourcePolicies.use cloudkms.cryptoKeyVersions.useToDecrypt cloudkms.cryptoKeyVersions.useToEncrypt

Conexão com ambientes de nuvem do Google