Criar um catálogo do Microsoft Azure
Criar catálogos de máquinas descreve os assistentes que criam um catálogo de máquinas. As informações a seguir abrangem detalhes específicos para ambientes de nuvem do Microsoft Azure Resource Manager.
Nota:
Antes de criar um catálogo do Microsoft Azure, você precisa concluir a criação de uma conexão com o Microsoft Azure. Consulte Conexão com o Microsoft Azure.
Você pode criar um catálogo de máquinas de duas maneiras:
- Studio.
- PowerShell. Consulte Gerenciar o Citrix DaaS usando SDKs do PowerShell Remoto. Para obter informações sobre como implementar recursos específicos usando o PowerShell, consulte Usar o PowerShell.
Estas informações são um complemento às orientações em Criar catálogos de máquinas.
Uma imagem pode ser um disco, um instantâneo ou uma versão de imagem de uma definição de imagem dentro da Galeria de Computação do Azure que é usada para criar as VMs em um catálogo de máquinas.
Antes de criar o catálogo de máquinas, crie uma imagem no Azure Resource Manager.
- Managing the cost of Codespaces in your organization
Nota:
- O uso de disco não gerenciado para provisionar VM foi preterido.
- O suporte para usar uma imagem mestre de uma região diferente da configurada na conexão do host foi preterido. Use a Galeria de Computação do Azure para replicar a imagem mestre para a região desejada.
Ao criar um catálogo de máquinas MCS, uma VM temporária é criada com base na VM original para executar tarefas de preparação, como habilitar DHCP e rearmar licença. Esta VM temporária é chamada de VM de preparação. O nome desta VM de preparação segue o formato Preparati-84x9n, onde os últimos cinco caracteres são gerados aleatoriamente para evitar duplicação. A convenção de nomenclatura para esta VM de preparação é fixa e não pode ser personalizada. Após a conclusão das tarefas de preparação, a VM de preparação é destruída.
Para desconectar a rede da VM de preparação, um grupo de segurança de rede é criado para negar todo o tráfego de entrada e saída. O grupo de segurança de rede é criado automaticamente uma vez por catálogo. O nome do grupo de segurança de rede é Citrix-Deny-All-a3pgu-GUID, onde GUID é gerado aleatoriamente. Por exemplo, Citrix-Deny-All-a3pgu-3f161981-28e2-4223-b797-88b04d336dd1.
No assistente de criação de catálogo de máquinas:
-
As páginas Tipo de Máquina e Gerenciamento de Máquinas não contêm informações específicas do Azure. Siga as orientações no artigo Criar catálogos de máquinas.
-
- Na página Imagem, selecione uma imagem que você deseja usar como imagem mestre para todas as máquinas no catálogo. O assistente Selecionar uma imagem é exibido. Siga estas etapas para selecionar uma imagem:
-
- (Aplicável apenas a conexões configuradas com imagens compartilhadas dentro ou entre locatários) Selecione uma assinatura onde a imagem reside.
-
- Selecione um grupo de recursos.
-
- Navegue até o disco gerenciado do Azure, a Galeria de Computação do Azure ou a versão da imagem do Azure.
Ao selecionar uma imagem, considere o seguinte:
-
- Verifique se um Citrix VDA está instalado na imagem.
- Se você selecionar um disco anexado a uma VM, deverá desligar a VM antes de prosseguir para a próxima etapa.
Nota:
-
-
A assinatura correspondente à conexão (host) que criou as máquinas no catálogo é indicada com um ponto verde. As outras assinaturas são aquelas que têm a Galeria de Computação do Azure compartilhada com essa assinatura. Nessas assinaturas, apenas as galerias compartilhadas são mostradas. Para obter informações sobre como configurar assinaturas compartilhadas, consulte Compartilhar imagens dentro de um locatário (entre assinaturas) e Compartilhar imagens entre locatários.
- A assinatura correspondente a cada conexão com o Azure listada no menu suspenso Região e rede deve ter acesso à imagem selecionada. Para obter mais informações, consulte Compartilhar uma imagem.
- Você pode criar um esquema de provisionamento usando disco de SO efêmero no Windows com Inicialização Confiável. Ao selecionar uma imagem com Inicialização Confiável, você deve selecionar um perfil de máquina com Inicialização Confiável que esteja habilitado com vTPM. Para criar catálogos de máquinas usando disco de SO efêmero, consulte Como criar máquinas usando discos de SO efêmeros.
- Quando a replicação da imagem estiver em andamento, você pode prosseguir e selecionar a imagem como imagem mestre e concluir a configuração. No entanto, a criação do catálogo pode levar mais tempo para ser concluída enquanto a imagem está sendo replicada. O MCS exige que a replicação seja concluída em uma hora a partir da criação do catálogo. Se a replicação expirar, a criação do catálogo falhará. Você pode verificar o status da replicação no Azure. Tente novamente se a replicação ainda estiver pendente ou após a conclusão da replicação.
- Você pode provisionar um catálogo de VMs Gen2 usando uma imagem Gen2 para melhorar o desempenho do tempo de inicialização. No entanto, a criação de um catálogo de máquinas Gen2 usando uma imagem Gen1 não é suportada. Da mesma forma, a criação de um catálogo de máquinas Gen1 usando uma imagem Gen2 também não é suportada. Além disso, qualquer imagem mais antiga que não tenha informações de geração é uma imagem Gen1.
Escolha se você deseja que as VMs no catálogo herdem as configurações de um perfil de máquina. Por padrão, a caixa de seleção Usar um perfil de máquina (obrigatório para o Microsoft Entra ID) é selecionada. Clique em “Selecionar um perfil de máquina” para procurar uma VM ou uma especificação de modelo ARM em uma lista de grupos de recursos.
Exemplos de configurações que as VMs podem herdar de um perfil de máquina incluem:
- Rede acelerada
- Diagnóstico de inicialização
- Cache de disco do host (relacionado a discos de SO e MCSIO)
- Tamanho da máquina (salvo especificação em contrário)
- Tags colocadas na VM
- > **Nota:**
>
> - Ao selecionar uma imagem mestre para catálogos de máquinas no Azure, o perfil da máquina é filtrado com base na imagem mestre selecionada. Por exemplo, o perfil da máquina é filtrado com base no SO Windows, tipo de segurança, suporte à hibernação e ID do conjunto de criptografia de disco da imagem mestre.
> - O uso de um perfil de máquina com Inicialização Confiável como **Tipo de Segurança** é obrigatório ao selecionar uma imagem ou instantâneo que tenha a Inicialização Confiável habilitada. Você pode então habilitar ou desabilitar o SecureBoot e o vTPM especificando seus valores no Perfil da Máquina. Para obter informações sobre a Inicialização Confiável do Azure, consulte <https://docs.microsoft.com/en-us/azure/virtual-machines/trusted-launch>.
Valide a especificação do modelo ARM para garantir se ela pode ser usada como um perfil de máquina para criar um catálogo de máquinas. Para obter informações sobre como criar uma especificação de modelo do Azure, consulte [Criar uma especificação de modelo do Azure](#create-an-azure-template-spec).
- Existem duas maneiras de validar a especificação do modelo ARM:
- Depois de selecionar a especificação do modelo ARM na lista de grupos de recursos, clique em **"Avançar"**. Mensagens de erro aparecem se a especificação do modelo ARM tiver erros.
- Execute um dos seguintes comandos do PowerShell:
```
`Test-ProvInventoryItem -HostingUnitName <string> -InventoryPath <string>`
`Test-ProvInventoryItem -HostingUnitUid <Guid> -InventoryPath <string>`
<!--NeedCopy--> ```
Por exemplo:
```
Test-ProvInventoryItem -HostingUnitName "we-vdi0101-d-vnet" -InventoryPath machineprofile.folder/vdi01-d-rg.resourcegroup/VDD-templ-spec.templatespec/1.5.templatespecversion
<!--NeedCopy--> ```
Depois de criar o catálogo, você pode visualizar as configurações que a imagem herda do perfil da máquina. No nó **Catálogos de Máquinas**, selecione o catálogo para visualizar seus detalhes no painel inferior. Em seguida, clique na guia **"Propriedades do Modelo"** para visualizar as propriedades do perfil da máquina. A seção **"Tags"** exibe até três tags. Para visualizar todas as tags colocadas na VM, clique em **"Ver tudo"**.
- Se você deseja que o MCS provisione VMs em um host dedicado do Azure, habilite a caixa de seleção **Usar um grupo de hosts** e, em seguida, selecione um grupo de hosts na lista. Um grupo de hosts é um recurso que representa uma coleção de hosts dedicados. Um host dedicado é um serviço que fornece servidores físicos que hospedam uma ou mais máquinas virtuais. Seu servidor é dedicado à sua assinatura do Azure, não sendo compartilhado com outros assinantes. Ao usar um host dedicado, o Azure garante que suas VMs sejam as únicas máquinas em execução nesse host. Esse recurso é adequado para cenários em que você precisa atender a requisitos regulatórios ou de segurança interna. Para saber mais sobre grupos de hosts e considerações para usá-los, consulte [Provisionar VMs em hosts dedicados do Azure](#provision-vms-on-azure-dedicated-hosts).
> **Importante:**
>
> - Somente grupos de hosts que têm o auto-posicionamento do Azure habilitado são exibidos.
> - O uso de um grupo de hosts altera a página **Máquinas Virtuais** oferecida posteriormente no assistente. Somente os tamanhos de máquina que o grupo de hosts selecionado contém são exibidos nessa página. Além disso, as Zonas de Disponibilidade são selecionadas automaticamente e não estão disponíveis para seleção.
-
A página Tipos de Armazenamento e Licença aparece somente quando você usa uma imagem do Azure Resource Manager.
Selecione o Tipo de redundância de armazenamento: - Armazenamento com redundância local (LRS): O LRS permite que você escolha entre todos os tipos de armazenamento disponíveis. Ao usar o LRS, o Azure implanta as Máquinas Virtuais (VMs) exclusivamente dentro da zona de disponibilidade especificada. - Armazenamento com redundância de zona (ZRS): O ZRS permite maior flexibilidade no posicionamento de VMs, pois o Azure pode iniciar VMs em qualquer zona disponível. Esta é uma vantagem fundamental sobre o Armazenamento com Redundância Local (LRS), garantindo a disponibilidade da VM mesmo que a zona original do disco se torne inacessível. O ZRS, no entanto, é compatível apenas com os tipos de armazenamento Premium SSD e Standard SSD.
- Selecione os **Tipos de armazenamento** a serem usados para o catálogo de máquinas: O tipo de armazenamento determina quais tamanhos de máquina são oferecidos na página **Máquinas Virtuais** do assistente. - **Premium SSD**. Oferece uma opção de armazenamento em disco de alto desempenho e baixa latência, adequada para VMs com cargas de trabalho intensivas em E/S. - **Standard SSD**. Oferece uma opção de armazenamento econômica que é adequada para cargas de trabalho que exigem desempenho consistente em níveis de IOPS mais baixos. - **Standard HDD**. Oferece uma opção de armazenamento em disco confiável e de baixo custo, adequada para VMs que executam cargas de trabalho insensíveis à latência. - **Disco de SO efêmero do Azure**. Oferece uma opção de armazenamento econômica que reutiliza o disco local das VMs para hospedar o disco do sistema operacional. Alternativamente, você pode usar o PowerShell para criar máquinas que usam discos de SO efêmeros. Para obter mais informações, consulte [Discos efêmeros do Azure](/pt-br/citrix-daas/install-configure/machine-catalogs-create/create-machine-catalog-citrix-azure.html#azure-ephemeral-disks). Considere o seguinte ao usar um disco de SO efêmero: - O disco de SO efêmero do Azure e o MCS I/O não podem ser habilitados ao mesmo tempo. - Para atualizar máquinas que usam discos de SO efêmeros, você deve selecionar uma imagem cujo tamanho não exceda o tamanho do disco de cache ou disco temporário da VM. - Você não pode usar a opção **Manter VM e disco do sistema durante ciclos de energia** oferecida posteriormente no assistente.Nota:
- O disco de identidade é sempre criado usando Standard SSD, independentemente do tipo de armazenamento que você escolher. - Se você selecionar **ZRS** como a **Redundância de armazenamento**, você terá a opção de selecionar apenas **Premium SSD** e **Standard SSD**.Para obter detalhes sobre os tipos de armazenamento do Azure e a replicação de armazenamento, consulte o seguinte:
- Introdução ao Armazenamento do Azure
- Armazenamento premium do Azure: Design para alto desempenho
-
Selecione se deseja usar licenças existentes do Windows ou do Linux:
-
Licenças do Windows: O uso de licenças do Windows junto com imagens do Windows (imagens de suporte da plataforma Azure ou imagens personalizadas) permite que você execute VMs do Windows no Azure a um custo reduzido. Existem dois tipos de licenças:
-
Licença do Windows Server. Permite que você use suas licenças do Windows Server ou do Azure Windows Server, permitindo que você use os Benefícios Híbridos do Azure. Para obter detalhes, consulte https://azure.microsoft.com/en-us/pricing/hybrid-benefit/. O Benefício Híbrido do Azure reduz o custo de execução de VMs no Azure para a taxa de computação base, dispensando o custo de licenças extras do Windows Server da galeria do Azure.
-
Licença do Windows Client. Permite que você traga suas licenças do Windows 10 e Windows 11 para o Azure, permitindo que você execute VMs do Windows 10 e Windows 11 no Azure sem a necessidade de licenças extras. Para obter detalhes, consulte Licenças de Acesso para Cliente e Licenças de Gerenciamento.
-
-
Licenças do Linux: Com as licenças BYOS (bring-your-own-subscription) do Linux, você não precisa pagar pelo software. A cobrança BYOS inclui apenas a taxa de hardware de computação. Existem dois tipos de licenças:
- RHEL_BYOS: Para usar o tipo RHEL_BYOS com sucesso, habilite o Red Hat Cloud Access em sua assinatura do Azure.
- SLES_BYOS: As versões BYOS do SLES incluem suporte da SUSE.
Consulte o seguinte:
- [Verificar a licença do Windows](#verify-the-windows-license) - [Configurar a licença do Linux](#configure-the-linux-license)Consulte os seguintes documentos para entender os tipos de licença e seus benefícios:
- <https://docs.microsoft.com/en-us/dotnet/api/microsoft.azure.management.compute.models.virtualmachine.licensetype?view=azure-dotnet>-
https://docs.microsoft.com/en-us/azure/virtual-machines/linux/azure-hybrid-benefit-linux
-
O Azure Compute Gallery é um repositório para gerenciar e compartilhar imagens. Ele permite que você disponibilize suas imagens em toda a sua organização. Recomendamos que você armazene uma imagem no Azure Compute Gallery ao criar grandes catálogos de máquinas não persistentes, pois isso permite redefinições mais rápidas dos discos do SO VDA. Depois de selecionar Colocar imagem preparada no Azure Compute Gallery, a seção Configurações do Azure Compute Gallery aparece, permitindo que você especifique mais configurações do Azure Computer Gallery:
-
Proporção de máquinas virtuais para réplicas de imagem. Permite que você especifique a proporção de máquinas virtuais para réplicas de imagem que você deseja que o Azure mantenha. Por padrão, o Azure mantém uma única réplica de imagem para cada 40 máquinas não persistentes. Para máquinas persistentes, esse número padrão é 1.000.
-
Contagem máxima de réplicas. Permite que você especifique o número máximo de réplicas de imagem que você deseja que o Azure mantenha. O padrão é 100.
-
Para obter informações sobre o Azure Compute Gallery, consulte Azure Compute Gallery.
-
Nota:
-
Uma galeria é criada no ACG para armazenar a imagem. Esta galeria é acessível apenas ao MCS para criação de VM e não aparece na página Selecionar uma imagem.
-
Na página Máquinas Virtuais, indique quantas VMs você deseja criar e o tamanho da máquina. Após a criação do catálogo, você pode alterar o tamanho da máquina editando o catálogo.
Agora você pode configurar uma VM secundária quando o tamanho da máquina primária atingir a capacidade total. Para configurar tamanhos de VM secundários, clique em Tamanho secundário (opcional).
- Na janela Tamanho da máquina secundária, as VMs listadas têm ambos os tipos de VM, Spot e Regular. Você pode selecionar até 10 tamanhos de máquinas secundárias. Uma vez que as 10 VMs são selecionadas, as outras VMs listadas são desabilitadas para seleção posterior.
- Clique em Avançar. No painel Tamanho da máquina secundária, você pode selecionar vários tamanhos de máquina e arrastar e soltar para alterar a ordem de prioridade. Clique em Concluído.
Os tamanhos de máquina selecionados aparecem em “Tamanho secundário (opcional)”. Clique no ícone de edição para editar conforme necessário.
Observação:
- Se a propriedade Tamanho do Disco Temporário estiver definida para uma VM primária, então, apenas as VMs secundárias com a propriedade Tamanho do Disco Temporário definida são listadas.
- Se a propriedade Tamanho do Disco Temporário não estiver definida para uma VM primária, então, as VMs secundárias sem a propriedade Tamanho do Disco Temporário são listadas.
- Se você modificar a VM primária, você deve reconfigurar a VM secundária.
- Perfis de máquina são obrigatórios para tamanhos de máquina secundários.
- Os tamanhos de VM secundários que não oferecem suporte a spot são exibidos apenas quando uma das seguintes condições é atendida; caso contrário, todos os tamanhos de VM secundários são exibidos:
- O tamanho da VM primária não oferece suporte a spot
- O tamanho da VM primária oferece suporte a spot, mas o MP não oferece suporte a spot
- O perfil de máquina oferece suporte à hibernação
- A página NICs não contém informações específicas do Azure. Siga as orientações no artigo Criar catálogos de máquinas.
-
Na página Configurações de Disco, escolha se deseja habilitar o cache de write-back. Com o recurso de otimização de armazenamento do MCS habilitado, você pode configurar as seguintes definições ao criar um catálogo.
Após habilitar o cache de write-back, você pode fazer o seguinte:
-
Configure o tamanho do disco e da RAM usados para armazenar dados temporários em cache. Para obter mais informações, consulte Configurar cache para dados temporários.
-
Selecione o tipo de armazenamento para o disco de cache de write-back. As seguintes opções de armazenamento estão disponíveis para o disco de cache de write-back:
- Premium SSD
- Standard SSD
- Standard HDD
Nota:
Se você selecionar ZRS como Redundância de armazenamento na página Tipos de Armazenamento e Licença, a redundância de armazenamento do disco de cache de write-back será definida como ZRS por padrão.
-
Escolha se deseja que o disco de cache de write-back persista para as VMs provisionadas. Selecione Habilitar cache de write-back para disponibilizar as opções. Por padrão, Usar disco de cache de write-back não persistente está selecionado.
-
Selecione o tipo para o disco de cache de write-back.
- Usar disco de cache de write-back não persistente. Se selecionado, o disco de cache de write-back é excluído durante os ciclos de energia. Quaisquer dados redirecionados para ele serão perdidos. Se o disco temporário da VM tiver espaço suficiente, ele será usado para hospedar o disco de cache de write-back para reduzir seus custos. Após a criação do catálogo, você pode verificar se as máquinas provisionadas usam o disco temporário. Para fazer isso, clique no catálogo e verifique as informações na guia Propriedades do Modelo. Se o disco temporário for usado, você verá Disco de Cache de Write-back Não Persistente e seu valor será Sim (usando o disco temporário da VM). Caso contrário, você verá Disco de Cache de Write-back Não Persistente e seu valor será Não (não usando o disco temporário da VM).
- Usar disco de cache de write-back persistente. Se selecionado, o disco de cache de write-back persiste para as VMs provisionadas. Habilitar esta opção aumenta seus custos de armazenamento.
Nota:
- > Um catálogo usa automaticamente o Disco Temporário do Azure para o disco WBC se todos os seguintes critérios forem atendidos:- O MCSIO está habilitado.
- O disco WBC não é persistente.
- O tamanho da VM inclui um Disco Temporário grande o suficiente para o disco WBC.
- Nenhuma letra de unidade é especificada para o disco WBC.
-
-
Este recurso se aplica tanto à criação quanto à edição de catálogos, ajudando a reduzir seus custos de armazenamento.
-
Escolha se deseja reter VMs e discos de sistema para VDAs durante os ciclos de energia.
Reter VM e disco de sistema durante os ciclos de energia. Disponível quando você selecionou Habilitar cache de write-back. Por padrão, as VMs e os discos de sistema são excluídos no desligamento e recriados na inicialização. Se você deseja reduzir os tempos de reinicialização da VM, selecione esta opção. Lembre-se de que habilitar esta opção também aumenta os custos de armazenamento.
-
Escolha se deseja Habilitar economia de custos de armazenamento. Se habilitado, economize custos de armazenamento fazendo o downgrade do disco de armazenamento para Standard HDD quando a VM for desligada. A VM retorna às suas configurações originais na reinicialização. A opção se aplica tanto aos discos de armazenamento quanto aos discos de cache de write-back. Alternativamente, você também pode usar o PowerShell. Consulte Alterar o tipo de armazenamento para um nível inferior quando uma VM é desligada.
Nota:
A Microsoft impõe restrições à alteração do tipo de armazenamento durante o desligamento da VM. Também é possível que a Microsoft bloqueie futuras alterações de tipo de armazenamento. Para obter mais informações, consulte este artigo da Microsoft.
-
Escolha se deseja criptografar dados nas máquinas deste catálogo e qual chave de criptografia usar. A criptografia do lado do servidor com uma chave gerenciada pelo cliente (CMK) permite gerenciar a criptografia no nível do disco gerenciado e proteger dados nas máquinas do catálogo. As configurações padrão são herdadas do perfil da máquina ou da imagem mestre, com o perfil tendo prioridade:
- Se você estiver usando um perfil de máquina com uma CMK, a opção Usar a seguinte chave para criptografar dados em cada máquina é selecionada automaticamente e usa como padrão a chave do perfil de máquina.
- Se você estiver usando um perfil de máquina com uma Chave Gerenciada pela Plataforma (PMK) e a imagem mestre for criptografada por CMK, a opção Usar a seguinte chave para criptografar dados em cada máquina é selecionada automaticamente e usa como padrão a chave da imagem mestre.
- Se você não estiver usando um perfil de máquina e a imagem mestre for criptografada por CMK, a opção Usar a seguinte chave para criptografar dados em cada máquina é selecionada automaticamente e usa como padrão a chave da imagem mestre.
Para obter mais informações, consulte Criptografia do lado do servidor do Azure.
-
-
Na página Grupo de Recursos, escolha se deseja criar grupos de recursos ou usar grupos existentes.
- Se você optar por criar grupos de recursos, selecione Avançar.
- Se você optar por usar grupos de recursos existentes, selecione os grupos na lista Grupos de Recursos de Provisionamento Disponíveis.
Nota:
Selecione grupos suficientes para acomodar as máquinas que você está criando no catálogo. Uma mensagem será exibida se você escolher poucos. Você pode querer selecionar mais do que o mínimo necessário se planeja adicionar mais VMs ao catálogo posteriormente. Não é possível adicionar mais grupos de recursos a um catálogo após a criação do catálogo.
Para obter mais informações, consulte Grupos de recursos do Azure.
-
-
Na página Identidades da Máquina, escolha um tipo de identidade e configure identidades para as máquinas neste catálogo. Se você selecionar as VMs como ingressadas no Microsoft Entra, poderá adicioná-las a um grupo de segurança do Microsoft Entra. As etapas detalhadas são as seguintes:
- No campo Tipo de identidade, selecione Ingressado no Microsoft Entra.
- Clique em Selecionar conta de serviço e selecione uma conta de serviço com a capacidade de gerenciamento de grupo de segurança do Microsoft Entra.
- Clique em Grupo de segurança do Microsoft Entra: Criar novo.
-
-
Nota: > > Criar novo fica esmaecido se a conta de serviço selecionada não tiver a capacidade de gerenciamento de grupo de segurança do Microsoft Entra.
-
- Insira um nome de grupo e, em seguida, clique em Criar.
-
- Para adicionar o grupo de segurança a um grupo de segurança atribuído, selecione Ingressar em um grupo de segurança atribuído como membro e, em seguida, clique em Selecionar um grupo para escolher um grupo atribuído para ingressar.
-
- Insira o esquema de nomenclatura da conta de máquina para as VMs.
Após a criação do catálogo, o Citrix DaaS™ acessa o Azure usando a conta de serviço selecionada e cria o grupo de segurança e uma regra de associação dinâmica para o grupo. Com base na regra, as VMs com o esquema de nomenclatura especificado neste catálogo são adicionadas automaticamente ao grupo de segurança.
-
Nota:
-
> Para renomear o grupo de segurança do Microsoft Entra após a criação do catálogo, edite o catálogo e vá para **Grupo de Segurança do Microsoft Entra** na navegação à esquerda. Os nomes dos grupos de segurança do Microsoft Entra não devem conter os seguintes caracteres: `@ " \ / ; : # . * ? = < > | [ ] ( ) '`.
-
Na página Credenciais de Domínio, siga as orientações no artigo Criar Catálogos de Máquinas para concluir as configurações.
-
Na página “Resumo”, revise as configurações especificadas e clique em “Concluir”.
Dica:
Você pode visualizar o custo mensal estimado para as máquinas virtuais neste catálogo de máquinas com base no preço de tabela público do Azure. Se a conexão que hospeda o catálogo tiver a permissão
Microsoft.Consumption/pricesheets/readno Azure, a estimativa será calculada usando os preços contratados da sua organização.Selecione a estimativa de custo para ver informações detalhadas. Para uma estimativa mais precisa, ajuste as configurações, como horas de funcionamento diárias, dias úteis por semana e opções de economia com base no seu uso.
Você pode criar uma especificação de modelo do Azure no portal do Azure e usá-la no Studio e em comandos do PowerShell para criar ou atualizar um catálogo de máquinas MCS.
-
Para criar uma especificação de modelo do Azure para uma VM existente:
-
- Acesse o portal do Azure. Selecione um grupo de recursos e, em seguida, selecione a VM e a interface de rede. No menu … na parte superior, clique em “Exportar modelo”.
-
- Desmarque a caixa de seleção “Incluir parâmetros” se quiser criar uma especificação de modelo para provisionamento de catálogo. Verifique no arquivo JSON se as seções
parametersevariablessão:
"parameters": {}, "variables": {} <!--NeedCopy--> - Desmarque a caixa de seleção “Incluir parâmetros” se quiser criar uma especificação de modelo para provisionamento de catálogo. Verifique no arquivo JSON se as seções
- Clique em “Baixar” para salvar o modelo como arquivo JSON.
- No portal do Azure, selecione “Especificações de modelo” e clique em “Importar modelo”.
- Procure e importe o perfil da máquina (em JSON) salvo no seu computador.
-
- Forneça o “Nome”, a “Assinatura”, o “Grupo de Recursos”, a “Localização” e a “Versão”. Clique em “Avançar: Editar Modelo”.
-
- Crie “Revisar + Criar” e crie a especificação de modelo.
- Na página “Especificações de Modelo”, verifique a especificação de modelo que você criou. Clique na especificação de modelo. No painel esquerdo, clique em “Versões”.
- Você pode criar uma nova versão clicando em “Criar nova versão”. Especifique um novo número de versão, faça alterações na especificação de modelo atual e clique em “Revisar + Criar” para criar a nova versão da especificação de modelo.
-
Você pode obter informações sobre a especificação de modelo e a versão do modelo usando os seguintes comandos do PowerShell:
-
Para obter informações sobre a especificação de modelo, execute:
get-item XDHyp:\HostingUnits\East\machineprofile.folder\abc.resourcegroup\bggTemplateSpec.templatespec <!--NeedCopy-->Para obter informações sobre a versão da especificação de modelo, execute:
get-item XDHyp:\HostingUnits\East\machineprofile.folder\abc.resourcegroup\bggTemplateSpec.templatespec\bgg1.0.templatespecversion <!--NeedCopy-->
Você pode criar ou atualizar um catálogo de máquinas MCS usando uma especificação de modelo como entrada de perfil de máquina. Para fazer isso, você pode:
- Usar o Studio. Consulte Criar um catálogo de máquinas usando uma imagem do Azure Resource Manager no Studio.
-
Usar o PowerShell. Consulte Usar especificação de modelo na criação ou atualização de um catálogo usando o PowerShell
-
Exportar um perfil de máquina para um arquivo JSON
Você pode exportar o perfil da máquina usado por um catálogo para um arquivo JSON. Essa função permite personalizar o perfil e importá-lo para o Azure como uma especificação de modelo ARM para provisionamento futuro.
-
- Na página “Catálogos de Máquinas”, selecione um catálogo de máquinas para exibir os detalhes no painel inferior.
- Clique na guia “Propriedades do Modelo” para exibir as propriedades do perfil da máquina e clique em “Exportar”.
-
Especifique um caminho no seu computador local para salvar o perfil da máquina como um arquivo JSON.
- No portal do Azure, selecione “Especificações de modelo” e clique em “Importar modelo”.
- Procure e importe o perfil da máquina (em JSON) salvo no seu computador.
- Forneça o “Nome”, a “Assinatura”, o “Grupo de Recursos”, a “Localização” e a “Versão” para o modelo de importação e clique em “Revisar + Criar”. O modelo é validado e importado com êxito. O modelo importado é listado em “Especificações de modelo”.
-
Ao criar catálogos de máquinas usando perfis de máquina, você pode ver este modelo ao escolher perfis. Para obter mais informações, consulte Usar uma especificação de modelo na criação ou atualização de um catálogo.
-
Provisionar máquinas em Zonas de Disponibilidade especificadas
-
Você pode provisionar máquinas em Zonas de Disponibilidade específicas em ambientes Azure. Você pode conseguir isso usando o Studio ou o PowerShell.
-
Observação:
-
- Se nenhuma zona for especificada, o MCS permite que o Azure coloque as máquinas na região. Se mais de uma zona for especificada, o MCS distribui aleatoriamente as máquinas entre elas.
- Se você selecionar ZRS como redundância de armazenamento na página Tipos de Armazenamento e Licença, você receberá um aviso sugerindo que desmarque a seleção de zona e deixe o Azure gerenciar as zonas de disponibilidade da VM. Você receberá o aviso somente se selecionar um perfil de máquina ou grupo de host que tenha zonas de disponibilidade.
-
- Ao criar um catálogo de máquinas, você pode especificar as Zonas de Disponibilidade nas quais deseja provisionar máquinas. Na página “Máquinas Virtuais”, selecione uma ou mais Zonas de Disponibilidade onde deseja criar máquinas.
Há dois motivos pelos quais nenhuma Zona de Disponibilidade está disponível: A região não tem Zonas de Disponibilidade ou o tamanho da máquina selecionado não está disponível.
Para obter informações sobre como configurar usando o comando PowerShell, consulte Configurar Zonas de Disponibilidade usando o PowerShell.
Um disco efêmero do Azure permite que você reutilize o disco de cache, o disco temporário ou o disco NVMe para armazenar o disco do SO de uma máquina virtual habilitada para Azure. Essa funcionalidade é útil para ambientes Azure que exigem um disco SSD de maior desempenho em vez de um disco HDD padrão. Para obter informações sobre como criar um catálogo com um disco efêmero do Azure, consulte Criar um catálogo com um disco efêmero do Azure.
Nota:
Catálogos persistentes não oferecem suporte a discos de SO efêmeros.
Discos de SO efêmeros exigem que seu esquema de provisionamento use discos gerenciados e uma Galeria de Computação do Azure. Para obter mais informações, consulte Galeria de imagens compartilhadas do Azure.
Você tem a opção de armazenar um disco de SO efêmero no disco temporário da VM, em um disco de recurso ou em um disco NVMe. Essa funcionalidade permite que você use um disco de SO efêmero com uma VM que não possui cache ou possui cache insuficiente. Essas VMs possuem um disco temporário, disco de recurso ou disco NVMe para armazenar um disco de SO efêmero, como Ddv4.
Considere o seguinte:
- Um disco efêmero é armazenado no disco de cache da VM, no disco temporário (de recurso) da VM ou no disco NVMe. O disco de cache é preferido em relação ao disco temporário, a menos que o disco de cache não seja grande o suficiente para conter o conteúdo do disco do SO.
- Para atualizações, uma nova imagem que seja maior que o disco de cache, mas menor que o disco temporário, resulta na substituição do disco de SO efêmero pelo disco temporário da VM.
- O disco de SO efêmero do Azure e o MCS I/O não podem ser habilitados ao mesmo tempo.
As considerações importantes são as seguintes:
- Você não pode criar um catálogo de máquinas com o disco de SO efêmero e o MCS I/O habilitados ao mesmo tempo.
-
No assistente de Configuração do Catálogo de Máquinas, se você selecionar Disco de SO efêmero do Azure na página Tipos de Armazenamento e Licença, você não terá a opção de configurações de disco de cache de write-back na página Configurações de Disco.


- Os parâmetros do PowerShell (
UseWriteBackCacheeUseEphemeralOsDisk) definidos como true emNew-ProvSchemeouSet-ProvSchemefalham com uma mensagem de erro apropriada. - Para catálogos de máquinas existentes criados com ambas as funcionalidades habilitadas, você ainda pode:
- atualizar um catálogo de máquinas.
- adicionar ou excluir VMs.
- excluir um catálogo de máquinas.
Use a Galeria de Computação do Azure (anteriormente Galeria de Imagens Compartilhadas) como um repositório de imagens publicado para máquinas provisionadas por MCS no Azure. Você pode armazenar uma imagem publicada na galeria para acelerar a criação e a hidratação de discos do SO, melhorando os tempos de inicialização e de lançamento de aplicativos para VMs não persistentes. A Galeria de Computação do Azure contém os três elementos a seguir:
- Galeria: As imagens são armazenadas aqui. O MCS cria uma galeria para cada catálogo de máquinas.
- Definição de Imagem da Galeria: Esta definição inclui informações (tipo e estado do sistema operacional, região do Azure) sobre a imagem publicada. O MCS cria uma definição de imagem para cada imagem criada para o catálogo.
- Versão da Imagem da Galeria: Cada imagem em uma Galeria de Computação do Azure pode ter várias versões, e cada versão pode ter várias réplicas em diferentes regiões. Cada réplica é uma cópia completa da imagem publicada. O Citrix DaaS cria uma versão de imagem Standard_LRS (versão 1.0.0) para cada imagem com o número apropriado de réplicas na região do catálogo, com base no número de máquinas no catálogo, na taxa de réplicas configurada e no máximo de réplicas configurado.
Nota:
A funcionalidade da Galeria de Computação do Azure é compatível apenas com discos gerenciados. Não está disponível para catálogos de máquinas legados.
Para obter mais informações, consulte Visão geral da galeria de imagens compartilhadas do Azure.
Ao selecionar uma imagem para usar na criação de um catálogo de máquinas, você pode selecionar imagens que criou na Galeria de Computação do Azure. Essas imagens aparecem na lista de imagens na página Imagem do assistente de Configuração do Catálogo de Máquinas.
- Para que essas imagens apareçam, você deve:
- Configurar o Citrix DaaS.
- Conectar-se ao Azure Resource Manager.
- No portal do Azure, criar um grupo de recursos. Para obter detalhes, consulte Criar uma Galeria de Imagens Compartilhadas do Azure usando o portal.
-
- No grupo de recursos, criar uma Galeria de Computação do Azure.
-
- Na Galeria de Computação do Azure, criar uma definição de imagem.
-
- Na definição de imagem, criar uma versão de imagem.
-
Para obter informações sobre como configurar a Galeria de Computação do Azure, consulte Configurar a Galeria de Computação do Azure.
Você pode usar o disco temporário do Azure como disco de cache de write-back somente se todas as seguintes condições forem atendidas:
- O disco de cache de write-back deve ser não persistente, pois o disco temporário do Azure não é apropriado para dados persistentes.
- O tamanho da VM do Azure escolhido deve incluir um disco temporário.
- O disco de SO efêmero não precisa estar habilitado.
- Aceitar colocar o arquivo de cache de write-back no disco temporário do Azure.
- O tamanho do disco temporário do Azure deve ser maior que o tamanho total de (tamanho do disco de cache de write-back + espaço reservado para arquivo de paginação + 1 GB de espaço de buffer).
A tabela a seguir descreve três cenários diferentes em que um disco temporário é usado para cache de write-back ao criar um catálogo de máquinas.
- | \*\*Cenário\*\* | \*\*Resultado\*\* |
- | --- | --- | | Todas as condições para usar um disco temporário para cache de write-back são satisfeitas. | O arquivo WBC `mcsdif.vhdx` é colocado no disco temporário. | | O disco temporário tem espaço insuficiente para uso do cache de write-back. | Um disco VHD 'MCSWCDisk' é criado e o arquivo WBC `mcsdif.vhdx` é colocado neste disco. | | O disco temporário tem espaço suficiente para uso do cache de write-back, mas `UseTempDiskForWBC` está definido como falso. | Um disco VHD 'MCSWCDisk' é criado e o arquivo WBC `mcsdif.vhdx` é colocado neste disco. |
Consulte os seguintes tópicos do PowerShell:
- [Criar um catálogo de máquinas com disco de cache de write-back não persistente](#create-a-machine-catalog-with-non-persistent-write-back-cache-disk)
-
Criar um catálogo de máquinas com disco de cache de write-back persistente
-
O Citrix DaaS oferece suporte a chaves de criptografia gerenciadas pelo cliente para discos gerenciados do Azure por meio do Azure Key Vault. Com esse suporte, você pode gerenciar seus requisitos organizacionais e de conformidade criptografando os discos gerenciados do seu catálogo de máquinas usando sua própria chave de criptografia. Para obter mais informações, consulte Criptografia do lado do servidor do Armazenamento em Disco do Azure.
Ao usar este recurso para discos gerenciados:
-
Para alterar a chave com a qual o disco é criptografado, você altera a chave atual no
DiskEncryptionSet. Todos os recursos associados a esseDiskEncryptionSetsão alterados para serem criptografados com a nova chave. -
Quando você desativa ou exclui sua chave, todas as VMs com discos que usam essa chave são desligadas automaticamente. Após o desligamento, as VMs não podem ser usadas, a menos que a chave seja ativada novamente ou você atribua uma nova chave. Qualquer catálogo que use a chave não pode ser ligado e você não pode adicionar VMs a ele.
Considere o seguinte ao usar este recurso:
- Todos os recursos relacionados às suas chaves gerenciadas pelo cliente (Azure Key Vaults, conjuntos de criptografia de disco, VMs, discos e instantâneos) devem residir na mesma assinatura e região.
- Discos, instantâneos e imagens criptografados com chaves gerenciadas pelo cliente não podem ser movidos para outro grupo de recursos e assinatura.
- Consulte o site da Microsoft para obter as limitações dos conjuntos de criptografia de disco por região.
Observação:
Consulte Início Rápido: Criar um Key Vault usando o portal do Azure para obter informações sobre como configurar a criptografia do lado do servidor do Azure.
Ao criar um catálogo de máquinas, você pode escolher se deseja criptografar dados nas máquinas provisionadas no catálogo. A criptografia do lado do servidor com uma chave de criptografia gerenciada pelo cliente permite que você gerencie a criptografia no nível do disco gerenciado e proteja os dados nas máquinas do catálogo. Um Conjunto de Criptografia de Disco (DES) representa uma chave gerenciada pelo cliente. Para usar este recurso, você deve primeiro criar seu DES no Azure. Um DES está no seguinte formato:
/subscriptions/12345678-1234-1234-1234-123456789012/resourceGroups/Sample-RG/providers/Microsoft.Compute/diskEncryptionSets/SampleEncryptionSet
Selecione um DES na lista. O DES que você selecionar deve estar na mesma assinatura e região que seus recursos.
Se você criar um catálogo com uma chave de criptografia e, posteriormente, desativar o DES correspondente no Azure, não poderá mais ligar as máquinas no catálogo ou adicionar máquinas a ele.
Consulte Criar um catálogo de máquinas com chave gerenciada pelo cliente.
-
Criptografia de disco do Azure no host
- Você pode criar um catálogo de máquinas MCS com capacidade de criptografia no host. Atualmente, o MCS oferece suporte apenas ao fluxo de trabalho de perfil de máquina para este recurso. Você pode usar uma VM ou uma especificação de modelo como entrada para um perfil de máquina.
Este método de criptografia não criptografa os dados por meio do armazenamento do Azure. O servidor que hospeda a VM criptografa os dados e, em seguida, os dados criptografados fluem pelo servidor de armazenamento do Azure. Portanto, este método de criptografia criptografa os dados de ponta a ponta.
Restrições:
A criptografia de disco do Azure no host é:
- Não suportada para todos os tamanhos de máquina do Azure
- Incompatível com a criptografia de disco do Azure
Para obter mais informações, consulte:
- Criar um catálogo de máquinas com capacidade de criptografia no host.
- Recuperar informações de criptografia no host de um perfil de máquina
Você pode criar um catálogo de máquinas com criptografia dupla. Quaisquer catálogos criados com este recurso têm todos os discos criptografados no lado do servidor com chaves gerenciadas pela plataforma e pelo cliente. Você possui e mantém o Azure Key Vault, a Chave de Criptografia e os Conjuntos de Criptografia de Disco (DES).
A criptografia dupla é a criptografia do lado da plataforma (padrão) e a criptografia gerenciada pelo cliente (CMEK). Portanto, se você é um cliente com alta sensibilidade à segurança e está preocupado com o risco associado a qualquer algoritmo de criptografia, implementação ou uma chave comprometida, pode optar por esta criptografia dupla. Discos de SO e de dados persistentes, instantâneos e imagens são todos criptografados em repouso com criptografia dupla.
Observação:
- Você pode criar e atualizar um catálogo de máquinas com criptografia dupla usando o Studio e comandos PowerShell.
- Você pode usar um fluxo de trabalho baseado em perfil não de máquina ou um fluxo de trabalho baseado em perfil de máquina para criar ou atualizar um catálogo de máquinas com criptografia dupla.
Se você usar um fluxo de trabalho baseado em perfil não de máquina para criar um catálogo de máquinas, você pode reutilizar o
DiskEncryptionSetIdarmazenado.- > - Se você usar um perfil de máquina, você pode usar uma VM ou especificação de modelo como entrada de perfil de máquina.
- A criptografia dupla não é compatível com Ultra Disks ou discos Premium SSD v2.
- A criptografia dupla não é compatível com discos não gerenciados.
- Se você desativar uma chave de Conjunto de Criptografia de Disco associada a um catálogo, as VMs do catálogo serão desativadas.
- Todos os recursos relacionados às suas chaves gerenciadas pelo cliente (Azure Key Vaults, conjuntos de criptografia de disco, VMs, discos e instantâneos) devem estar na mesma assinatura e região.
- Você pode criar até 50 conjuntos de criptografia de disco por região por assinatura.
Consulte os seguintes tópicos do PowerShell:
- Criar um catálogo de máquinas com criptografia dupla
- Converter um catálogo não criptografado para usar criptografia dupla
- Verificar se o catálogo está com criptografia dupla
Os grupos de recursos de provisionamento do Azure fornecem uma maneira de provisionar as VMs que fornecem aplicativos e desktops aos usuários. Você pode criar um grupo de recursos ou usar um grupo de recursos existente para provisionar VMs em um catálogo de máquinas MCS. Você pode usar o mesmo grupo de recursos em vários catálogos de máquinas. Para obter informações sobre grupos de recursos do Azure, consulte a documentação da Microsoft.
Não há limite para o número de máquinas virtuais, discos gerenciados, instantâneos e imagens por Grupo de Recursos do Azure. (O limite de 240 VMs por 800 discos gerenciados por Grupo de Recursos do Azure foi removido.)
- Ao usar uma entidade de serviço de escopo total para criar um catálogo de máquinas, o MCS cria apenas um Grupo de Recursos do Azure e usa esse grupo para o catálogo.
- Ao usar uma entidade de serviço de escopo restrito para criar um catálogo de máquinas, você deve fornecer um Grupo de Recursos do Azure vazio e pré-criado para o catálogo.
O Citrix DaaS oferece suporte ao uso de uma imagem mestre no Azure que contém informações de plano para criar um catálogo de máquinas. Para obter mais informações, consulte Microsoft Azure Marketplace.
Dica:
Algumas imagens encontradas no Azure Marketplace, como a imagem padrão do Windows Server, não anexam informações de plano. O recurso Citrix DaaS é para imagens pagas.
-
Certifique-se de que a imagem criada na Galeria de Computação do Azure contenha informações do plano do Azure
-
Use o procedimento nesta seção para visualizar imagens da Galeria de Computação do Azure no Studio. Essas imagens podem ser usadas opcionalmente para uma imagem mestre. Para colocar a imagem em uma Galeria de Computação do Azure, crie uma definição de imagem em uma galeria.
-

-
Na página “Opções de publicação”, verifique as informações do plano de compra.
-
Os campos de informações do plano de compra estão inicialmente vazios. Preencha esses campos com as informações do plano de compra usadas para a imagem. A falha ao preencher as informações do plano de compra pode fazer com que o processo do catálogo de máquinas falhe.
-

-
Após verificar as informações do plano de compra, crie uma versão da imagem dentro da definição. Esta é usada como a imagem mestre. Clique em “Adicionar versão”:
-

-
Na seção “Detalhes da versão”, selecione o instantâneo da imagem ou o disco gerenciado como a origem:
-

-
Provisionar VMs de catálogo com o Azure Monitor Agent instalado
-
O monitoramento do Azure é um serviço que você pode usar para coletar, analisar e agir sobre dados de telemetria de seus ambientes Azure e locais.
- O Azure Monitor Agent (AMA) coleta dados de monitoramento de recursos de computação, como máquinas virtuais, e entrega os dados ao Azure Monitor. Atualmente, ele oferece suporte à coleta de Logs de Eventos, Syslog e métricas de Desempenho e os envia para as fontes de dados do Azure Monitor Metrics e Azure Monitor Logs.
Para habilitar o monitoramento identificando exclusivamente as VMs nos dados de monitoramento, você pode provisionar as VMs de um catálogo de máquinas MCS com o AMA instalado como uma extensão.
-
Permissões: Certifique-se de ter as permissões mínimas do Azure, conforme especificado em Sobre as permissões do Azure e as seguintes permissões para usar o Azure Monitor:
Microsoft.Compute/virtualMachines/extensions/readMicrosoft.Compute/virtualMachines/extensions/writeMicrosoft.Insights/DataCollectionRuleAssociations/ReadMicrosoft.Insights/dataCollectionRuleAssociations/writeMicrosoft.Insights/DataCollectionRules/Read
- Regra de Coleta de Dados: Configure uma regra de coleta de dados no portal do Azure. Para obter informações sobre como configurar uma DCR, consulte Criar uma regra de coleta de dados. Uma DCR é específica da plataforma (Windows ou Linux). Certifique-se de criar uma DCR de acordo com a plataforma necessária. O AMA usa Regras de Coleta de Dados (DCR) para gerenciar o mapeamento entre os recursos, como VMs, e as fontes de dados, como Métricas do Azure Monitor e Logs do Azure Monitor.
- Espaço de Trabalho Padrão: Crie um espaço de trabalho no portal do Azure. Para obter informações sobre como criar um espaço de trabalho, consulte Criar um espaço de trabalho do Log Analytics. Ao coletar logs e dados, as informações são armazenadas em um espaço de trabalho. Um espaço de trabalho tem um ID de espaço de trabalho e um ID de recurso exclusivos. O nome do espaço de trabalho deve ser exclusivo para um determinado grupo de recursos. Depois de criar um espaço de trabalho, configure as fontes de dados e as soluções para armazenar seus dados no espaço de trabalho.
- Extensão de monitor na lista de permissões: As extensões
AzureMonitorWindowsAgenteAzureMonitorLinuxAgentsão extensões na lista de permissões definidas pela Citrix. Para exibir a lista de extensões na lista de permissões, use o comando PowerShell,Get-ProvMetadataConfiguration. - Imagem Mestra: A Microsoft recomenda remover extensões de uma máquina existente antes de criar uma nova máquina a partir dela. Se as extensões não forem removidas, isso pode levar a arquivos residuais e comportamento inesperado. Para obter mais informações, consulte Se a VM for recriada a partir de uma VM existente.
- Extensão de monitor na lista de permissões: As extensões
Para obter informações sobre como criar um catálogo com o AMA habilitado usando o PowerShell, consulte Provisionar VMs de catálogo com AMA habilitado.
As VMs de computação confidencial do Azure garantem que seu desktop virtual seja criptografado na memória e protegido em uso.
Você pode usar o MCS para criar um catálogo com VMs confidenciais do Azure. Você deve usar o fluxo de trabalho de perfil de máquina para criar esse catálogo. Você pode usar a VM e a especificação de modelo ARM como entrada de perfil de máquina.
Você também pode usar uma imagem mestra do Azure do tipo VM confidencial e um perfil de máquina do Azure do tipo VM confidencial para criar uma imagem preparada e, em seguida, usar essa imagem preparada para criar um catálogo MCS.
- As considerações importantes para os tamanhos de VM suportados e a criação de catálogo de máquinas com VMs confidenciais são as seguintes:
-
Para verificar os tamanhos de VM suportados por VMs Confidenciais, consulte Tamanhos.
-
Crie catálogos de máquinas com VMs confidenciais.
- Você pode criar um catálogo de máquinas com VMs Confidenciais do Azure usando comandos do Studio e do PowerShell.
- Você deve usar o fluxo de trabalho baseado em perfil de máquina para criar um catálogo de máquinas com VMs Confidenciais do Azure. Você pode usar uma VM ou uma especificação de modelo como entrada de perfil de máquina.
-
A imagem mestra e a entrada do perfil da máquina devem estar habilitadas com o mesmo tipo de segurança confidencial. Diferentes recursos do Azure usam rótulos diferentes para indicar o tipo de VM confidencial.
-
Para snapshot do Azure, disco gerenciado ou máquina virtual, os tipos de segurança são:
- ConfidentialVM_DiskEncryptedWithCustomerKey.
- ConfidentialVM_DiskEncryptedWithPlatformKey.
- ConfidentialVM_VMGuestStateOnlyEncryptedWithPlatformKey
Para a versão da especificação de modelo ARM do Azure, os tipos de segurança são:
- VMGuestStateOnly: VM confidencial com apenas o estado de convidado da VM criptografado
- DiskWithVMGuestState: VM confidencial com disco do SO e estado de convidado da VM criptografados com chave gerenciada pela plataforma ou chave gerenciada pelo cliente. Ambos os discos do SO normal e efêmero podem ser criptografados.
-
Você pode obter informações de VM confidencial de vários tipos de recursos, como disco gerenciado, snapshot, imagem da Galeria de Computação do Azure, VM e especificação de modelo ARM usando o parâmetro AdditionalData. Por exemplo:
PS C:\Users\username> (get-item XDHyp:\HostingUnits\mynetwork\image.folder\username-dev-testing-rg.resourcegroup\username-dev-tsvda.vm).AdditionalData <!--NeedCopy-->
Os campos de dados adicionais são:
- DiskSecurityType
- ConfidentialVMDiskEncryptionSetId
-
DiskSecurityProfiles
Para obter a propriedade de computação confidencial de um tamanho de máquina, execute o seguinte comando:
(Get-Item -path "XDHyp:\Connections\my-connection-name\East US.region\serviceoffering.folder\abc.serviceoffering").AdditionalData -
O campo de dados adicional é
ConfidentialComputingType. - Você não pode alterar a imagem mestra ou o perfil da máquina de um tipo de segurança confidencial para não confidencial, ou de não confidencial para confidencial.
- Você recebe mensagens de erro apropriadas para qualquer configuração incorreta.
Antes de criar um conjunto de VMs confidenciais, siga estas etapas para preparar uma imagem mestra e um perfil de máquina para elas:
- No portal do Azure, crie uma VM confidencial com configurações específicas, como:
- Tipo de Segurança: Máquinas virtuais confidenciais
- Criptografia de disco do SO confidencial: Habilitado.
- Gerenciamento de chaves: Criptografia de disco confidencial com uma chave gerenciada pela plataforma Para obter mais informações sobre como criar VMs confidenciais, consulte este artigo da Microsoft.
-
Prepare a imagem mestra na VM criada. Instale os aplicativos necessários e o VDA na VM criada.
Observação:
A criação de VMs confidenciais usando VHD não é suportada. Em vez disso, use a Galeria de Computação do Azure, discos gerenciados ou snapshots para essa finalidade.
-
Crie o perfil de máquina usando uma destas formas:
- Use a VM existente criada na etapa 1, se ela possuir as propriedades de máquina necessárias. - Se você optar por uma especificação de modelo ARM como perfil de máquina, crie a especificação de modelo conforme necessário. Especificamente, configure os parâmetros que atendam aos seus requisitos de VM confidencial, como *SecurityEncryptionType* e *diskEncryptionSet* (para chave gerenciada pelo cliente). Para obter mais informações, consulte [Criar uma especificação de modelo do Azure](#create-an-azure-template-spec). > **Observação:** > > - Certifique-se de que a imagem mestre e o perfil de máquina tenham o mesmo tipo de chave de segurança. > - Para criar VMs confidenciais que exigem criptografia de disco do SO confidencial com uma chave gerenciada pelo cliente, certifique-se de que os IDs do conjunto de criptografia de disco na imagem mestre e no perfil de máquina sejam idênticos.
Se você quiser usar uma imagem preparada do tipo VM confidencial para criar um catálogo MCS, crie uma imagem preparada usando a imagem mestre do tipo VM confidencial e um perfil de máquina do tipo VM confidencial. Consulte Criar uma definição de imagem e uma versão inicial da imagem para obter informações sobre como criar imagens preparadas.
Para criar um conjunto de VMs confidenciais, crie um catálogo de máquinas usando uma imagem mestre e um perfil de máquina derivado de uma VM confidencial desejada.
Para criar o catálogo usando o Studio, siga as etapas descritas em Criar catálogos de máquinas. Tenha as seguintes considerações em mente:
- Na página **"Imagem"**, selecione uma imagem mestre e um perfil de máquina que você preparou para a criação da VM confidencial. A seleção do perfil de máquina é obrigatória e apenas os perfis que correspondem ao mesmo tipo de criptografia de segurança da imagem mestre selecionada estão disponíveis para seleção.
- Na página **"Máquinas Virtuais"**, apenas os tamanhos de máquina que suportam VMs confidenciais aparecem para seleção.
- Na página **"Configurações de Disco"**, você não pode especificar o conjunto de criptografia de disco porque ele é herdado do perfil de máquina selecionado.
- Se sua VM tiver Inicialização Segura e vTPM (Trusted Platform Module virtual) habilitados, e a extensão GuestAttestation instalada, o Microsoft Defender para Nuvem pode validar remotamente se sua VM inicializa de forma saudável. Esse monitoramento é chamado de Monitoramento de Integridade de Inicialização. Para obter mais informações sobre o Monitoramento de Integridade de Inicialização, consulte Visão geral do monitoramento de integridade de inicialização.
Você pode habilitar o Monitoramento de Integridade de Inicialização para VMs de catálogo de máquinas MCS (VMs persistentes e não persistentes) usando um perfil de máquina (VM ou especificação de modelo). O Monitoramento de Integridade de Inicialização é suportado apenas para Inicialização Confiável e VMs Confidenciais.
Você pode atualizar um catálogo existente para usar a integridade de inicialização usando Set-ProvScheme para apontar para um perfil de máquina com integridade de inicialização habilitada. Novas VMs adicionadas ao catálogo são então habilitadas com monitoramento de integridade.
- Você também pode atualizar uma VM existente em um catálogo usando `Set-ProvVmUpdateTimeWindow`, `Set-ProvVm` ou Ciclos de Manutenção.
Você pode converter uma:
- VM sem monitoramento de integridade para ter monitoramento de integridade.
- VM com monitoramento de integridade para sem monitoramento de integridade.
Certifique-se de ter as seguintes permissões:
- `Microsoft.Compute/virtualMachines/extensions/read`
- `Microsoft.Compute/virtualMachines/extensions/write`
Faça o seguinte para criar um catálogo de máquinas MCS habilitado com monitoramento de integridade:
-
Crie um perfil de máquina (VM ou especificação de modelo) com a extensão
GuestAttestationhabilitada. -
Crie um catálogo de máquinas MCS usando a entrada do perfil de máquina por meio da interface de configuração completa ou comandos do PowerShell.
Observação:
Você pode verificar o status
GuestAttestationExtensionEnabledde uma VM ou especificação de modelo usando o comando PowerShellGet-Itemcom o parâmetroAdditionalData. - Adicione VMs ao catálogo.
Crie uma VM ou especificação de modelo como entrada de perfil de máquina com o monitoramento de integridade habilitado, o que implica que a extensão GuestAttestation está instalada.
Para criar uma VM com o monitoramento de integridade habilitado, faça o seguinte:
- Entre no portal do Azure.
-
Se você estiver criando uma nova VM:
- Selecione “Tipo de segurança” como “máquinas virtuais de inicialização confiável” ou “máquinas virtuais confidenciais”.
-
Clique em “Configurar recursos de segurança” e selecione a caixa de seleção “Monitoramento de integridade”.
Observação:
- > Para o monitoramento de integridade, você deve habilitar a Inicialização Segura e o vTPM.-
- Na página “Visão geral”, vá para a seção “Tipo de segurança” e verifique se o Tipo de segurança é Inicialização Confiável ou máquinas virtuais confidenciais e se o Monitoramento de integridade está habilitado.
-
- Navegue até a página “Extensões + aplicativos” para verificar se
GuestAttestationestá instalado.
Para habilitar o monitoramento de integridade de uma VM existente, consulte Habilitar monitoramento de integridade - portal do Azure.
Para criar uma especificação de modelo com a extensão GuestAttestation instalada:
-
Você pode instalar o GuestAttestation usando uma especificação de modelo. Consulte Habilitar monitoramento de integridade - especificação de modelo.
Observação:
Nesta especificação de modelo, em Configurações, você pode configurar os pontos de extremidade a serem usados para atestado. Se você não configurar, o Azure decide quais pontos de extremidade configurar.
A reserva de capacidade sob demanda permite reservar capacidade de computação em uma região do Azure ou Zona de Disponibilidade por qualquer período de tempo. Para obter mais informações sobre a reserva de capacidade sob demanda do Azure, consulte a documentação da Microsoft Reserva de Capacidade sob Demanda.
Você pode criar um catálogo de máquinas MCS de VMs do Azure com reserva de capacidade sob demanda usando um perfil de máquina (VM ou especificação de modelo). Você também pode atualizar um catálogo de máquinas existente e VMs existentes para ter ou remover a reserva de capacidade sob demanda.
Este recurso é aplicável a catálogos de máquinas persistentes e não persistentes.
Este recurso não é aplicável a:
- VMs Spot
- Grupo de host
- VMs com hibernação habilitada
- Para obter mais informações sobre as limitações, consulte a documentação da Microsoft [Limitações e restrições](https://learn.microsoft.com/pt-br/azure/virtual-machines/capacity-reservation-overview#limitation-and-restrictions).
Você precisa da seguinte permissão para criar um catálogo de VMs de reserva de capacidade sob demanda:
Microsoft.Compute/capacityReservationGroups/deploy/action
- Crie uma origem de perfil de máquina (VM ou especificação de modelo ARM). Para criar uma VM ou uma especificação de modelo ARM, consulte Associar uma VM a um grupo de Reserva de Capacidade.
-
- Execute o seguinte comando PowerShell para verificar se um perfil de máquina tem a reserva de capacidade sob demanda habilitada ou não. Se o perfil de máquina estiver habilitado com a reserva de capacidade sob demanda, você obtém o
capacityReservationGroup id.
-
Por exemplo,
-
Se a origem do perfil de máquina for uma VM, execute o seguinte comando:
- Execute o seguinte comando PowerShell para verificar se um perfil de máquina tem a reserva de capacidade sob demanda habilitada ou não. Se o perfil de máquina estiver habilitado com a reserva de capacidade sob demanda, você obtém o
(Get-Item "XDHyp:\HostingUnits\azure-res-conn2\machineprofile.folder\fifthcolumn.resourcegroup\demand-capacity.vm").AdditionalData <!--NeedCopy-->Se a origem do perfil de máquina for uma especificação de modelo, execute o seguinte comando:
(Get-Item "XDHyp:\HostingUnits\azure-res-conn2\machineprofile.folder\fifthcolumn.resourcegroup\fc-aeh-templatespec.templatespec\14.0.0-capacity-reservation.templatespecversion").AdditionalData <!--NeedCopy--> -
-
Crie um catálogo de máquinas usando um perfil de máquina com o Studio ou comandos PowerShell.
- Você pode atualizar um catálogo usando o comando `Set-ProvScheme`. Você também pode atualizar VMs existentes usando o comando PowerShell `Set-ProvVmUpdateTimeWindow`. O perfil de máquina é atualizado no próximo ligar.
Se você configurar a VM mestre com a virtualização aninhada habilitada, todas as VMs no catálogo de máquinas MCS criadas usando essa VM mestre terão a virtualização aninhada habilitada. Este recurso é aplicável a VMs persistentes e não persistentes. Você pode atualizar um catálogo de máquinas MCS existente e VMs existentes para ter virtualização aninhada por meio da atualização de imagem.
Atualmente, apenas os tamanhos de VM Dv3 e Ev3 suportam virtualização aninhada.
Para obter informações sobre virtualização aninhada, consulte o blog da Microsoft Virtualização Aninhada no Azure.
Normalmente, as gerações mais antigas de VMs de uso geral, otimizadas para memória e otimizadas para computação (D/Ev5 ou Fv2 e anteriores) oferecem suporte a SCSI. As gerações mais recentes (Da/Ea/Fav6 e posteriores) normalmente oferecem suporte apenas à interface de armazenamento NVMe. O MCS oferece suporte ao tipo de controlador de armazenamento NVMe para dar suporte aos novos SKUs de VM no Azure.
- Para obter informações sobre NVMe, consulte a documentação da Microsoft [Perguntas frequentes gerais sobre NVMe](https://learn.microsoft.com/pt-br/azure/virtual-machines/enable-nvme-faqs).
- Você pode criar um catálogo do MCS usando uma oferta de serviço que:
- ofereça suporte a SCSI e NVMe, consulte Criar um catálogo usando uma oferta de serviço que oferece suporte a SCSI e NVMe
-
ofereça suporte apenas a NVMe, consulte Criar um catálogo usando uma oferta de serviço que oferece suporte apenas a NVMe
- Nem todas as ofertas de serviço que oferecem suporte a NVMe oferecem suporte ao Trusted Launch ao mesmo tempo.
- NVMe não é compatível com VMs de Geração 1.
- Algumas imagens de SO podem não oferecer suporte a NVMe. Nesse caso, a opção NVMe fica esmaecida na interface do usuário do Azure.
-
Crie uma VM para ser usada como imagem mestre.
- Use uma imagem do marketplace que ofereça suporte a NVMe. Uma lista de imagens do Azure Marketplace que oferecem suporte a NVMe pode ser encontrada em Imagens de SO compatíveis com NVMe remoto.
-
Tire um instantâneo do Disco do SO da VM para usar no parâmetro
MasterImageVMdo comandoNew-ProvSchemeou use o disco gerenciado diretamente.Verifique se sua imagem mestre oferece suporte a NVMe usando uma das seguintes maneiras:
-
Verifique o
SupportedDiskControllerTypesno campoAdditionalDatadeGet-Item. Por exemplo:(get-item XDHyp:\HostingUnits\mynetwork\image.folder\abc.resourcegroup\deg-snapshot).AdditionalData <!--NeedCopy-->O
SupportedDiskControllerTypesdeve serSCSI, NVMe. -
Use o Azure CLI e o PowerShell
-
- Use uma oferta de serviço que ofereça suporte a NVMe e SCSI.
-
Use uma VM ou especificação de modelo como um perfil de máquina que tenha o NVMe habilitado. Pegue qualquer VM que tenha o
DiskControllerTypedefinido como NVMe. Use a VM diretamente como um perfil de máquina ou exporte o modelo e use a especificação de modelo como um perfil de máquina. - Crie uma VM para ser usada como imagem mestre. Use uma imagem do marketplace que ofereça suporte a NVMe. Uma lista de imagens do Azure Marketplace que oferecem suporte a NVMe pode ser encontrada em Imagens de SO compatíveis com NVMe remoto.
-
Use uma oferta de serviço que ofereça suporte apenas a NVMe.
Observação:
Como a oferta de serviço oferece suporte a NVMe, você não precisa de um perfil de máquina com
DiskControllerTypedefinido comoNVMepara habilitar o NVMe no catálogo. No entanto, se você usar um perfil de máquina, ele deverá ter oDiskControllerTypedefinido comoNVMeou deverá estar em branco ou não especificado.
A configuração NVMe não pode ser alterada em uma VM depois de criada. A maneira de alterar a configuração NVMe para uma VM persistente é reimplantar a VM. A lógica para fazer isso é:
-
- Salve o estado atual da VM.
-
-
Depois de ligar uma VM existente, detecte se a VM requer reimplementação.
- Se a alteração de configuração for de NVMe para NVMe ou de SCSI para SCSI, a reimplementação da VM não será necessária.
- Se a alteração de configuração for de SCSI para NVMe e vice-versa, reimplemente e recrie a VM.
-
Esta seção detalha como realizar as seguintes tarefas usando o PowerShell:
- Usar a especificação de modelo na criação ou atualização de um catálogo usando o PowerShell
- Habilitar extensões de VM do Azure
- Catálogos de máquinas com Trusted Launch
- Usar valores de propriedade do perfil da máquina
- Configurar Zonas de Disponibilidade usando o PowerShell
- Provisionar VMs em hosts dedicados do Azure
- Configurar tipos de armazenamento
- Habilitar armazenamento com redundância de zona
- Capturar configurações de diagnóstico em VMs e NICs de um perfil de máquina
- Verificar a licença do Windows
- Criar ou atualizar um catálogo com várias NICs por VM
- Criar um catálogo de máquinas com disco de cache de write-back não persistente
- Criar um catálogo de máquinas com disco de cache de write-back persistente
- Melhorar o desempenho de inicialização com MCSIO
- Criar um catálogo de máquinas com chave de criptografia gerenciada pelo cliente
- Criar um catálogo de máquinas com capacidade de criptografia no host
- Criar um catálogo de máquinas com criptografia dupla
- Determinação do local do arquivo de paginação
- Especificar configuração do arquivo de paginação
- Modificar configurações do arquivo de paginação
- Provisionar VMs de catálogo com AMA habilitado
- Criar um catálogo usando VMs Spot do Azure
- Configurar tamanhos de VM de backup
-
Você pode criar ou atualizar um catálogo de máquinas MCS usando uma especificação de modelo como entrada de perfil de máquina. Para fazer isso, você pode usar o Studio ou comandos do PowerShell.
-
Para a interface do Studio, consulte Criar um catálogo de máquinas usando uma imagem do Azure Resource Manager na interface do Studio.
- Usando comandos do PowerShell:
- Abra a janela do PowerShell.
- Execute
asnp citrix*. - Crie ou atualize um catálogo.
- Para criar um catálogo:
-
Use o comando
New-ProvSchemecom uma especificação de modelo como entrada de perfil de máquina. Por exemplo:New-ProvScheme -MasterImageVM "XDHyp:/HostingUnits/azure/image.folder/fgthj.resourcegroup/nab-ws-vda_OsDisk_1_xxxxxxxxxxa.manageddisk" MachineProfile "XDHyp:/HostingUnits/azure/machineprofile.folder/fgthj.resourcegroup/test.templatespec/V1.templatespecversion" -ProvisioningSchemeName <String> -HostingUnitName <String> -IdentityPoolName <String> [-ServiceOffering <String>][-CustomProperties <String>] [<CommonParameters>] <!--NeedCopy--> -
Conclua a criação do catálogo.
-
-
Para atualizar um catálogo, use o comando
Set-ProvSchemecom uma especificação de modelo como entrada de perfil de máquina. Por exemplo:Set-ProvScheme -MasterImageVm 'XDHyp://Connections/Azure/East Us.region/vm.folder/MasterDisk.vm' MachineProfile 'XDHyp:/HostingUnits/azure/machineprofile.folder/fgthj.resourcegroup/testing.templatespec/V1.templatespecversion' [-ProvisioningSchemeName] <String> [-CustomProperties <String>][-ServiceOffering <String>] [-PassThru] [<CommonParameters>] <!--NeedCopy-->
- Para criar um catálogo:
Depois de selecionar a especificação de modelo ARM, execute os seguintes comandos do PowerShell para trabalhar com extensões de VM do Azure:
- Para visualizar a lista de extensões de VM do Azure compatíveis: `Get-ProvMetadataConfiguration`
- Para adicionar mais extensões de VM: `Add-ProvMetadataConfiguration`. Por exemplo, `Add-ProvMetadataConfiguration -PluginType "AzureRM" -ConfigurationName "Extension" -ConfigurationValue "CustomScriptExtension"`
Se você tentar adicionar qualquer um dos seguintes, o comando falhará com uma mensagem de erro:
- Extensão definida pela Citrix.
- Extensão definida pelo usuário existente.
- Chaves de configuração não compatíveis. Atualmente, a chave de configuração compatível é Extension.
- Para remover extensões da lista: Remove-ProvMetadataConfiguration. Você pode remover as extensões que adicionou.
Para criar com êxito um catálogo de máquinas com Inicialização Confiável, use:
- Uma imagem mestre habilitada com Inicialização Confiável. Você deve usar um perfil de máquina, no entanto, não é necessário que o perfil de máquina esteja habilitado para Inicialização Confiável. Se você usar uma imagem mestre habilitada com Inicialização Confiável e um perfil de máquina não habilitado para Inicialização Confiável, receberá uma mensagem de aviso devido à configuração de Inicialização Confiável incompatível entre a imagem mestre e o perfil de máquina.
- Um tamanho de VM que suporte Inicialização Confiável.
- Uma versão de VM do Windows que suporte Inicialização Confiável. Atualmente, o Windows 10, Windows 11, Windows Server 2016, 2019 e 2022 suportam Inicialização Confiável.
Para visualizar os itens de inventário da oferta Citrix DaaS e determinar se o tamanho da VM suporta Inicialização Confiável, execute o seguinte comando:
- Abra uma janela do PowerShell.
- Execute asnp citrix* para carregar os módulos do PowerShell específicos da Citrix.
-
Execute o seguinte comando:
$s = (ls XDHyp:\HostingUnits\<name of hosting unit>\serviceoffering.folder\"<VM size>".serviceoffering) <!--NeedCopy--> - Execute
$s | select -ExpandProperty Additionaldata -
Verifique o valor do atributo
SupportsTrustedLaunch.- Se
SupportsTrustedLaunchfor True, o tamanho da VM suporta Inicialização Confiável. - Se
SupportsTrustedLaunchfor False, o tamanho da VM não suporta Inicialização Confiável.
- Se
De acordo com o PowerShell do Azure, você pode usar o seguinte comando para determinar os tamanhos de VM que suportam Inicialização Confiável:
(Get-AzComputeResourceSku | where {$_.Locations.Contains($region) -and ($_.Name -eq "<VM size>") })[0].Capabilities
<!--NeedCopy-->
A seguir estão exemplos que descrevem se o tamanho da VM suporta Inicialização Confiável após a execução do comando do Azure PowerShell.
- *Exemplo 1*: Se a VM do Azure suportar apenas a Geração 1, essa VM não suportará a Inicialização Confiável. Portanto, a capacidade `TrustedLaunchDisabled` não é exibida após a execução do comando do Azure PowerShell.
- *Exemplo 2*: Se a VM do Azure suportar apenas a Geração 2 e a capacidade `TrustedLaunchDisabled` for **True**, o tamanho da VM da Geração 2 não será suportado para Inicialização Confiável.
- *Exemplo 3*: Se a VM do Azure suportar apenas a Geração 2 e a capacidade `TrustedLaunchDisabled` não for exibida após a execução do comando do PowerShell, o tamanho da VM da Geração 2 será suportado para Inicialização Confiável.
Para obter mais informações sobre a Inicialização Confiável para máquinas virtuais do Azure, consulte o documento da Microsoft Inicialização confiável para máquinas virtuais do Azure.
- 1. Crie uma imagem mestre habilitada com Inicialização Confiável. Consulte a documentação da Microsoft [Imagens de VM de inicialização confiável](https://learn.microsoft.com/pt-br/azure/virtual-machines/trusted-launch-portal?tabs=portal%2Cportal3%2Cportal2#trusted-launch-vm-images).
- Crie uma VM ou especificação de modelo com o tipo de segurança como máquinas virtuais de inicialização confiável. Para obter mais informações sobre como criar uma VM ou especificação de modelo, consulte o documento da Microsoft Implantar uma VM de inicialização confiável.
-
Crie um catálogo de máquinas usando o Studio ou comandos do PowerShell.
- Se você quiser usar o Studio, consulte [Criar um catálogo de máquinas usando uma imagem do Azure Resource Manager no Studio](/pt-br/citrix-daas/install-configure/machine-catalogs-create/create-machine-catalog-citrix-azure#create-a-machine-catalog-using-an-azure-resource-manager-image-in-studio). - Se você quiser usar comandos do PowerShell, use o comando `New-ProvScheme` com a VM ou a especificação de modelo como entrada de perfil de máquina. Exemplo de `New-ProvScheme` com VM como entrada de perfil de máquina: ``` New-ProvScheme -CleanOnBoot -HostingUnitName "name" -IdentityPoolName "name" -InitialBatchSizeHint 1 -MasterImageVM "XDHyp:/HostingUnits/azure/image.folder/fgthj.resourcegroup/nab-ws-vda_OsDisk_1_xxxxxxxxxxa.manageddisk" -MachineProfile "XDHyp:\HostingUnits\<adnet>\machineprofile.folder\<def.resourcegroup>\<machine profile vm.vm>" -ProvisioningSchemeName <String> -HostingUnitName <String> -IdentityPoolName <String> [-ServiceOffering <String>][-CustomProperties <String>] [<CommonParameters>] <!--NeedCopy--> ```Exemplo de
New-ProvSchemecom especificação de modelo como entrada de perfil de máquina:New-ProvScheme -CleanOnBoot -HostingUnitName "name" -IdentityPoolName "name" -InitialBatchSizeHint 1 -MasterImageVM "XDHyp:/HostingUnits/azure/image.folder/fgthj.resourcegroup/nab-ws-vda_OsDisk_1_xxxxxxxxxxa.manageddisk" MachineProfile "XDHyp:/HostingUnits/azure/machineprofile.folder/fgthj.resourcegroup/test.templatespec/V1.templatespecversion" -ProvisioningSchemeName <String> -HostingUnitName <String> -IdentityPoolName <String> [-ServiceOffering <String>][-CustomProperties <String>] [<CommonParameters>] <!--NeedCopy-->
Você pode atualizar catálogos de máquinas persistentes e não persistentes:
Para catálogo de máquinas persistentes:

Para catálogo de máquinas não persistentes:

Você recebe erros apropriados nos seguintes cenários ao criar um catálogo de máquinas com Inicialização Confiável:
| Cenário | Erro |
|---|---|
| Se você selecionar um perfil de máquina ao criar um catálogo não gerenciado | MachineProfileNotSupportedForUnmanagedCatalog |
| Se você selecionar um perfil de máquina que oferece suporte à Inicialização Confiável ao criar um catálogo com disco não gerenciado como imagem mestre | SecurityTypeNotSupportedForUnmanagedDisk |
| Se você selecionar um perfil de máquina com um tipo de segurança diferente do tipo de segurança da imagem mestre | SecurityTypeConflictBetweenMasterImageAndMachineProfile |
| Se você selecionar um tamanho de VM que não oferece suporte à Inicialização Confiável, mas usar uma imagem mestre que oferece suporte à Inicialização Confiável ao criar um catálogo | MachineSizeNotSupportTrustedLaunch |
O catálogo de máquinas usa as seguintes propriedades que são definidas nas propriedades personalizadas:
- Zona de disponibilidade
- ID do Grupo de Host Dedicado
- ID do Conjunto de Criptografia de Disco
- Tipo de SO
- Tipo de licença
- Tipo de armazenamento
Se essas propriedades personalizadas não forem definidas explicitamente, os valores das propriedades serão definidos a partir da especificação do modelo ARM ou da VM, o que for usado como perfil da máquina. Além disso, se ServiceOffering não for especificado, ele será definido a partir do perfil da máquina.
Observação:
Se algumas das propriedades estiverem ausentes no perfil da máquina e não forem definidas nas propriedades personalizadas, os valores padrão das propriedades serão aplicados onde for cabível.
A seção a seguir descreve alguns cenários em New-ProvScheme e Set-ProvScheme quando CustomProperties têm todas as propriedades definidas ou os valores são derivados do MachineProfile.
-
Cenários de New-ProvScheme
-
MachineProfile tem todas as propriedades e CustomProperties não são definidas. Exemplo:
New-ProvScheme -MachineProfile "XDHyp:\HostingUnits\azureunit\machineprofile.folder\azure.resourcegroup\mpA.vm"Os seguintes valores são definidos como propriedades personalizadas para o catálogo:
```
Get-ProvScheme | select CustomProperties<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"> <Property xsi:type="StringProperty" Name="StorageAccountType" Value="<mpA-value>"/> <Property xsi:type="StringProperty" Name="OSType" Value="<mpA-value>"/> <Property xsi:type="StringProperty" Name="LicenseType" Value="<mpA-value>"/> <Property xsi:type="StringProperty" Name="DiskEncryptionSetId" Value="<mpA-value>"/> <Property xsi:type="StringProperty" Name="DedicatedHostGroupId" Value="<mpA-value>"/> <Property xsi:type="StringProperty" Name="Zones" Value="<mpA-value>"/> </CustomProperties>MachineProfile tem algumas propriedades e CustomProperties não são definidas. Exemplo: MachineProfile tem apenas LicenseType e OsType.
`New-ProvScheme -MachineProfile "XDHyp:\HostingUnits\azureunit\machineprofile.folder\azure.resourcegroup\mpA.vm"` Os seguintes valores são definidos como propriedades personalizadas para o catálogo: <!--NeedCopy--> ``` Get-ProvScheme | select CustomProperties <CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"> <Property xsi:type="StringProperty" Name="OSType" Value="<mpA-value>"/> <Property xsi:type="StringProperty" Name="LicenseType" Value="<mpA-value>"/> </CustomProperties> ```Tanto MachineProfile quanto CustomProperties definem todas as propriedades. Exemplo:
`New-ProvScheme -MachineProfile "XDHyp:\HostingUnits\azureunit\machineprofile.folder\azure.resourcegroup\mpA.vm" -CustomProperties $CustomPropertiesA` As propriedades personalizadas têm prioridade. Os seguintes valores são definidos como propriedades personalizadas para o catálogo: <!--NeedCopy--> ``` Get-ProvScheme | select CustomProperties <CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"> <Property xsi:type="StringProperty" Name="StorageAccountType" Value="<CustomPropertiesA-value>"/> <Property xsi:type="StringProperty" Name="OSType" Value="<CustomPropertiesA-value>"/> <Property xsi:type="StringProperty" Name="LicenseType" Value="<CustomPropertiesA-value>"/> <Property xsi:type="StringProperty" Name="DiskEncryptionSetId" Value="<CustomPropertiesA-value>"/> <Property xsi:type="StringProperty" Name="DedicatedHostGroupId" Value="<CustomPropertiesA-value>"/> <Property xsi:type="StringProperty" Name="Zones" Value="<CustomPropertiesA-value>"/> </CustomProperties> ```Algumas propriedades são definidas em MachineProfile e algumas propriedades são definidas em CustomProperties. Exemplo: - CustomProperties definem LicenseType e StorageAccountType - MachineProfile define LicenseType, OsType e Zones
-
-
New-ProvScheme -MachineProfile "XDHyp:\HostingUnits\azureunit\machineprofile.folder\azure.resourcegroup\mpA.vm" -CustomProperties $CustomPropertiesAOs valores a seguir são definidos como propriedades personalizadas para o catálogo: <!--NeedCopy--> ``` Get-ProvScheme | select CustomProperties <CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"> <Property xsi:type="StringProperty" Name="StorageAccountType" Value="<CustomPropertiesA-value>"/> <Property xsi:type="StringProperty" Name="OSType" Value="<mpA-value>"/> <Property xsi:type="StringProperty" Name="LicenseType" Value="<CustomPropertiesA-value>"/> <Property xsi:type="StringProperty" Name="Zones" Value="<mpA-value>"/> </CustomProperties> ```Algumas propriedades são definidas em MachineProfile e outras em CustomProperties. Além disso, ServiceOffering não é definido. Exemplo:
- CustomProperties define StorageType - MachineProfile define LicenseType <!--NeedCopy--> ```New-ProvScheme -MachineProfile “XDHyp:\HostingUnits\azureunit\machineprofile.folder\azure.resourcegroup\mp.vm” -ServiceOffering “XDHyp:\HostingUnits\azureunit\serviceoffering.folder<explicit-machine-size>.serviceoffering”
```Os valores a seguir são definidos como propriedades personalizadas para o catálogo:
<!--NeedCopy--> ``` Get-ProvScheme | select ServiceOffering serviceoffering.folder\<explicit-machine-size>.serviceoffering Get-ProvScheme | select CustomProperties <CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"> <Property xsi:type="StringProperty" Name="StorageAccountType" Value="explicit-storage-type"/> <Property xsi:type="StringProperty" Name="LicenseType" Value="value-from-machineprofile"/> </CustomProperties> ```Se o OsType não estiver nem em CustomProperties nem em MachineProfile, então: - O valor é lido da imagem mestre. - Se a imagem mestre for um disco não gerenciado, o OsType será definido como Windows. Exemplo:
`New-ProvScheme -MachineProfile "XDHyp:\HostingUnits\azureunit\machineprofile.folder\azure.resourcegroup\mpA.vm" -MasterImageVM "XDHyp:\HostingUnits\azureunit\image.folder\linux-master-image.manageddisk"` O valor da imagem mestre é gravado nas propriedades personalizadas, neste caso Linux. <!--NeedCopy--> ``` Get-ProvScheme | select CustomProperties <CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"> <Property xsi:type="StringProperty" Name="OSType" Value="Linux"/> </CustomProperties> ```Cenários de Set-ProvScheme - Um catálogo existente com:
- CustomProperties para `StorageAccountType` e OsType - MachineProfile `mpA.vm` que define zonas-
Atualizações:
- MachineProfile mpB.vm que define StorageAccountType
- Um novo conjunto de propriedades personalizadas $CustomPropertiesB que define LicenseType e OsType
Set-ProvScheme -MachineProfile "XDHyp:\HostingUnits\azureunit\machineprofile.folder\azure.resourcegroup\mpB.vm" -CustomProperties $CustomPropertiesBOs valores a seguir são definidos como propriedades personalizadas para o catálogo:
Get-ProvScheme | select CustomProperties <CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"> <Property xsi:type="StringProperty" Name="StorageAccountType" Value="<mpB-value>"/> <Property xsi:type="StringProperty" Name="OSType" Value="<CustomPropertiesB-value>"/> <Property xsi:type="StringProperty" Name="LicenseType" Value="<CustomPropertiesB-value>"/> </CustomProperties>
Um catálogo existente com: - CustomProperties para
StorageAccountTypee OsType - MachineProfilempA.vmque define StorageAccountType e LicenseType- Atualizações:
- Um novo conjunto de propriedades personalizadas $CustomPropertiesB que define StorageAccountType e OsType.
Set-ProvScheme -CustomProperties $CustomPropertiesBOs valores a seguir são definidos como propriedades personalizadas para o catálogo:
Get-ProvScheme | select CustomProperties <CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"> <Property xsi:type="StringProperty" Name="StorageAccountType" Value="<CustomPropertiesB-value>"/> <Property xsi:type="StringProperty" Name="OSType" Value="<CustomPropertiesB-value>"/> <Property xsi:type="StringProperty" Name="LicenseType" Value="<mp-A-value>"/> </CustomProperties>
Um catálogo existente com: - CustomProperties para
StorageAccountTypee OsType - MachineProfilempA.vmque define Zonas- Atualizações:
- Um MachineProfile mpB.vm que define StorageAccountType e LicenseType
-
ServiceOfferingnão é especificado
Set-ProvScheme -MachineProfile "XDHyp:\HostingUnits\azureunit\machineprofile.folder\azure.resourcegroup\mpB.vm"Os valores a seguir são definidos como propriedades personalizadas para o catálogo:
Get-ProvScheme | select ServiceOffering serviceoffering.folder\<value-from-machineprofile>.serviceoffering Get-ProvScheme | select CustomProperties <CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"> <Property xsi:type="StringProperty" Name="StorageAccountType" Value="<mpB-value>"/> <Property xsi:type="StringProperty" Name="OSType" Value="<prior-CustomProperties-value>"/> <Property xsi:type="StringProperty" Name="LicenseType" Value="<mpB-value>"/> </CustomProperties>
-
Usando o PowerShell, você pode visualizar os itens de inventário da oferta do Citrix DaaS usando Get-Item. Por exemplo, para visualizar a oferta de serviço Standard_B1ls da região Leste dos EUA:
$serviceOffering = Get-Item -path “XDHyp:\Connections\my-connection-name\East US.region\serviceoffering.folder\Standard_B1ls.serviceoffering”
Para visualizar as zonas, use o parâmetro AdditionalData para o item:
$serviceOffering.AdditionalData
Se as Zonas de Disponibilidade não forem especificadas, não haverá alteração na forma como as máquinas são provisionadas.
Para configurar Zonas de Disponibilidade via PowerShell, use a propriedade personalizada **Zones** disponível com a operação `New-ProvScheme`. A propriedade **Zones** define uma lista de Zonas de Disponibilidade para provisionar máquinas. Essas zonas podem incluir uma ou mais Zonas de Disponibilidade. Por exemplo, `<Property xsi:type="StringProperty" Name="Zones" Value="1, 3"/>` para as Zonas 1 e 3.
Use o comando Set-ProvScheme para atualizar as zonas de um esquema de provisionamento.
Se uma zona inválida for fornecida, o esquema de provisionamento não será atualizado e uma mensagem de erro aparecerá fornecendo instruções sobre como corrigir o comando inválido.
Dica:
Se você especificar uma propriedade personalizada inválida, o esquema de provisionamento não será atualizado e uma mensagem de erro relevante aparecerá.
Há uma verificação prévia para avaliar se a criação de um catálogo de máquinas será bem-sucedida com base na zona de disponibilidade especificada na propriedade personalizada e na zona do grupo de host. A criação do catálogo falha se a propriedade personalizada da zona de disponibilidade não corresponder à zona do grupo de host.
Para obter informações sobre como configurar zonas de disponibilidade via PowerShell, consulte Configurando Zonas de Disponibilidade via PowerShell.
Para obter informações sobre hosts dedicados do Azure, consulte Hosts dedicados do Azure.
A tabela a seguir descreve as várias combinações de zona de disponibilidade e zona de grupo de host e quais delas resultam na criação bem-sucedida ou falha de um catálogo de máquinas.
| Zona do grupo de host | Zona de disponibilidade na propriedade personalizada | Resultado da criação do catálogo de máquinas |
|---|---|---|
| Especificada. Por exemplo, o grupo de host está na Zona 1 | Não especificada | Bem-sucedida. As máquinas são criadas na zona do grupo de host |
| Especificada. Por exemplo, o grupo de host está na Zona 1 | Mesma zona que a zona do grupo de host. Por exemplo, a zona na propriedade personalizada está definida como 1 | Bem-sucedida. As máquinas são criadas na Zona 1 |
| Especificada. Por exemplo, o grupo de host está na Zona 1 | Diferente da zona do grupo de host. Por exemplo, a zona na propriedade personalizada está definida como 2 | Como a zona de disponibilidade especificada e a zona do grupo de host não correspondem, a criação do catálogo falha com um erro relevante durante as verificações prévias |
| Especificada. Por exemplo, o grupo de host está na Zona 1 | Várias zonas especificadas. Por exemplo, as zonas nas propriedades personalizadas estão definidas como 1,2 ou 2,3 | Como a zona de disponibilidade especificada e a zona do grupo de host não correspondem, a criação do catálogo falha com um erro relevante durante as verificações prévias |
Não especificada. Por exemplo, a zona do grupo de host é None
|
Não especificada | Como a zona de disponibilidade especificada e a zona do grupo de host correspondem (ou seja, nenhuma zona), a criação do catálogo é bem-sucedida. As máquinas não são criadas em nenhuma zona |
Não especificada. Por exemplo, a zona do grupo de host é None
|
Especificada. Por exemplo, as zonas na propriedade personalizada estão definidas como uma ou várias zonas | Como a zona de disponibilidade especificada e a zona do grupo de host não correspondem, a criação do catálogo falha com um erro relevante durante as verificações prévias |
Você pode usar o MCS para provisionar VMs em hosts dedicados do Azure. Antes de provisionar VMs em hosts dedicados do Azure:
- Crie um grupo de host.
- Crie hosts nesse grupo de host.
- Certifique-se de que haja capacidade de host suficiente reservada para a criação de catálogos e máquinas virtuais.
Você pode criar um catálogo de máquinas com locação de host definida por meio do seguinte script PowerShell:
New-ProvScheme <otherParameters> -CustomProperties '<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<Property xsi:type="StringProperty" Name="HostGroupId" Value="myResourceGroup/myHostGroup" />
…other Custom Properties…
</CustomProperties>
Ao usar o MCS para provisionar máquinas virtuais em hosts dedicados do Azure, considere:
- Um *host dedicado* é uma propriedade de catálogo e não pode ser alterado após a criação do catálogo. A locação dedicada não é atualmente suportada no Azure.
- Um grupo de host do Azure pré-configurado, na região da unidade de hospedagem, é necessário ao usar o parâmetro `HostGroupId`.
- O posicionamento automático do Azure é necessário. Essa funcionalidade faz uma solicitação para integrar a assinatura associada ao grupo de host. Para obter mais informações, consulte [Conjunto de Escala de VM em Hosts Dedicados do Azure - Visualização Pública](https://forms.microsoft.com/Pages/ResponsePage.aspx?id=DQSIkWdsW0yxEjajBLZtrQAAAAAAAAAAAAEUB0xASRFUMVNXMlZVSFcyRE00QzBMRURWODVEVVVBWS4u). Se o posicionamento automático não estiver habilitado, o MCS gerará um erro durante a criação do catálogo.
Selecione diferentes tipos de armazenamento para máquinas virtuais em ambientes Azure que usam MCS. Para VMs de destino, o MCS suporta:
- Disco do SO: SSD premium, SSD ou HDD
- Disco de cache de write-back: SSD premium, SSD ou HDD
- Ao usar esses tipos de armazenamento, considere o seguinte:
- Certifique-se de que sua VM suporte o tipo de armazenamento selecionado.
- Se sua configuração usar um disco efêmero do Azure, você não terá a opção de configuração de disco de cache de write-back.
Dica:
StorageTypeé configurado para um tipo de SO e conta de armazenamento.WBCDiskStorageTypeé configurado para o tipo de armazenamento de cache de write-back. Para um catálogo normal,StorageTypeé obrigatório. SeWBCDiskStorageTypenão for configurado, oStorageTypeserá usado como padrão paraWBCDiskStorageType.
Se WBCDiskStorageType não for configurado, então StorageType será usado como padrão para WBCDiskStorageType
Para configurar tipos de armazenamento para VMs, use o parâmetro StorageType em New-ProvScheme. Para atualizar o valor do parâmetro StorageType em um catálogo existente para um dos tipos de armazenamento compatíveis, use o comando Set-ProvScheme.
A seguir, um exemplo de conjunto do parâmetro CustomProperties em um esquema de provisionamento:
Set-ProvScheme -ProvisioningSchemeName catalog-name -CustomProperties '<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<Property xsi:type="StringProperty" Name="UseManagedDisks" Value="true" />
<Property xsi:type="StringProperty" Name="StorageType" Value="Premium_LRS" />
<Property xsi:type="StringProperty" Name="LicenseType" Value="Windows_Client" />
</CustomProperties>'
Você pode selecionar o armazenamento com redundância de zona durante a criação do catálogo. Ele replica de forma síncrona seu disco gerenciado do Azure em várias zonas de disponibilidade, o que permite que você se recupere de uma falha em uma zona utilizando a redundância em outras.
- Você pode especificar **Premium_ZRS** e **StandardSSD_ZRS** nas propriedades personalizadas do tipo de armazenamento. O armazenamento ZRS pode ser configurado usando propriedades personalizadas existentes ou por meio do modelo **MachineProfile**. O armazenamento ZRS também é compatível com o comando `Set-ProvVMUpdateTimeWindow` com os parâmetros `-StartsNow` e `-DurationInMinutes -1`. Você pode alterar VMs existentes de armazenamento LRS para ZRS.
Observação: - >
- `StartsNow` indica que a hora de início agendada é a hora atual. - `DurationInMinutes` com um número negativo (por exemplo, –1) indica que não há limite superior para a janela de tempo do agendamento.
- **Limitações:**
- Compatível apenas com discos gerenciados
- Compatível apenas com unidades de estado sólido (SSD) premium e padrão
- Não compatível com `StorageTypeAtShutdown`
- Disponível apenas em determinadas regiões.
- O desempenho do Azure diminui ao criar discos ZRS em escala. Portanto, para a primeira inicialização, ligue as máquinas em lotes menores (menos de 300 máquinas por vez)
Você pode selecionar o armazenamento com redundância de zona durante a criação inicial do catálogo ou pode atualizar seu tipo de armazenamento em um catálogo existente.
Ao criar um novo catálogo no Azure usando o comando PowerShell New-ProvScheme, use Standard_ZRS como valor em StorageAccountType.
Por exemplo:
<Property xsi:type="StringProperty" Name="StorageAccountType" Value="StandardSSD_ZRS" />
Ao definir esse valor, ele é validado por uma API dinâmica que determina se pode ser usado corretamente. As seguintes exceções podem ocorrer se o uso de ZRS não for válido para seu catálogo:
- StorageTypeAtShutdownNotSupportedForZrsDisks: A propriedade personalizada StorageTypeAtShutdown não pode ser usada com armazenamento ZRS.
- StorageAccountTypeNotSupportedInRegion: Esta exceção ocorre se você tentar usar o armazenamento ZRS em uma região do Azure que não oferece suporte a ZRS.
- ZrsRequiresManagedDisks: Você pode usar o armazenamento com redundância de zona apenas com discos gerenciados.
Você pode definir o tipo de armazenamento de disco usando as seguintes propriedades personalizadas:
StorageTypeWBCDiskStorageType-
IdentityDiskStorageType -
Observação:
Durante a criação do catálogo, o
StorageTypedo disco do SO do perfil da máquina é usado se as propriedades personalizadas não forem definidas.
Você pode capturar configurações de diagnóstico em VMs e NICs de um perfil de máquina ao criar um catálogo de máquinas, atualizar um catálogo de máquinas existente e atualizar VMs existentes.
Você pode criar uma VM ou especificação de modelo como uma fonte de perfil de máquina.
-
Configure as IDs necessárias no Azure. Você deve fornecer essas IDs na especificação do modelo.
- Conta de armazenamento
- Espaço de trabalho do Log Analytics
- Namespace do hub de eventos com o preço da camada padrão
-
- Crie a fonte do perfil da máquina.
- Crie um novo catálogo de máquinas, atualize um catálogo existente ou atualize VMs existentes.
Configure um dos seguintes no Azure:
- Conta de armazenamento
- Espaço de trabalho do Log Analytics
- Namespace do Hub de Eventos com o preço da camada Standard
Crie uma conta de armazenamento padrão no Azure. Na especificação do modelo, forneça o resourceId completo para a conta de armazenamento como storageAccountId.
Depois que as VMs são configuradas para registrar dados na conta de armazenamento, os dados podem ser encontrados no contêiner insights-metrics-pt1m.
Crie um espaço de trabalho do Log Analytics. Na especificação do modelo, forneça o resourceId completo para o espaço de trabalho do Log Analytics como workspaceId.
Depois que as VMs são configuradas para registrar dados no espaço de trabalho, os dados podem ser consultados em Logs no Azure. Você pode executar o seguinte comando no Azure em Logs para mostrar uma contagem de todas as métricas registradas por um recurso:
`AzureMetrics
| summarize Count=count() by ResourceId` |
Faça o seguinte para configurar um hub de eventos no portal do Azure:
- Crie um namespace do hub de eventos com o preço da camada Standard.
- Crie um hub de eventos sob o namespace.
- Navegue até “Captura” no hub de eventos. Ative o botão para capturar com o tipo de saída Avro.
- Crie um novo contêiner em uma conta de armazenamento existente para capturar os logs.
- Na especificação do modelo, especifique o
eventHubAuthorizationRuleIdno seguinte formato:/subscriptions/093f4c12-704b-4b1d-8339-f339e7557f60/resourcegroups/matspo/providers/Microsoft.EventHub/namespaces/matspoeventhub/authorizationrules/RootManageSharedAccessKey
-
- Especifique o nome do hub de eventos.
-
Depois que as VMs são configuradas para registrar dados no hub de eventos, os dados são capturados no contêiner de armazenamento configurado.
-
Criar uma origem de perfil de máquina
Você pode criar uma VM ou uma especificação de modelo como uma origem de perfil de máquina.
Se você quiser criar uma VM como seu perfil de máquina, primeiro configure as definições de diagnóstico na própria VM do modelo. Você pode consultar as instruções detalhadas fornecidas na documentação da Microsoft Configurações de diagnóstico no Azure Monitor.
Você pode executar os seguintes comandos para verificar se agora existem configurações de diagnóstico associadas à VM ou NIC:
az monitor diagnostic-settings list –resource-group matspo –resource matspo-tog-cc2659 –resource-type microsoft.network/networkInterfaces
az monitor diagnostic-settings list --resource-group matspo --resource matspo-tog-cc2 --resource-type microsoft.compute/virtualMachines
Se você quiser usar uma VM que já tenha as configurações de diagnóstico habilitadas e exportá-la para uma especificação de modelo ARM, essas configurações não serão incluídas automaticamente no modelo. Você deve adicionar ou modificar manualmente as configurações de diagnóstico no modelo ARM.
No entanto, se você quiser uma VM como seu perfil de máquina, o MCS garante que as configurações de diagnóstico críticas sejam capturadas com precisão e aplicadas aos recursos em seu catálogo MCS.
1. Crie uma especificação de modelo padrão que defina uma VM e NICs.
1. Adicione recursos adicionais para implantar as configurações de diagnóstico de acordo com a especificação: [Microsoft.Insights diagnosticSettings](https://learn.microsoft.com/pt-br/azure/templates/microsoft.insights/diagnosticsettings?pivots=deployment-language-arm-template). Para o escopo, faça referência a uma VM ou NIC que esteja no modelo por nome com um ID parcial. Por exemplo, para criar configurações de diagnóstico anexadas a uma VM chamada test-VM na especificação do modelo, especifique o escopo como:
```
"scope": "microsoft.compute/virtualMachines/test-VM",
<!--NeedCopy-->
- Use a especificação do modelo como uma origem de perfil de máquina.
Depois de criar uma origem de perfil de máquina, agora você pode criar um catálogo de máquinas usando o comando New-ProvScheme, atualizar um catálogo de máquinas existente usando o comando Set-ProvScheme e atualizar VMs existentes usando o comando Request-ProvVMUpdate.
Você pode verificar se a VM provisionada está usando o benefício de licenciamento executando o seguinte comando PowerShell: Get-AzVM -ResourceGroup MyResourceGroup -Name MyVM.
Para o tipo de licença do Windows Server, verifique se o tipo de licença é Windows_Server. Mais instruções estão disponíveis em https://docs.microsoft.com/en-us/azure/virtual-machines/windows/hybrid-use-benefit-licensing/.
Para o tipo de licença do Windows Client, verifique se o tipo de licença é Windows_Client. Mais instruções estão disponíveis em https://docs.microsoft.com/en-us/azure/virtual-machines/windows/windows-desktop-multitenant-hosting-deployment/.
Alternativamente, você pode usar o SDK do PowerShell Get-Provscheme para fazer a verificação. Por exemplo: Get-Provscheme -ProvisioningSchemeName "My Azure Catalog". Para mais informações sobre este cmdlet, consulte https://developer-docs.citrix.com/projects/citrix-virtual-apps-desktops-sdk/en/latest/MachineCreation/Get-ProvScheme/.
Com as licenças Linux bring-your-own-subscription (BYOS), você não precisa pagar pelo software. A cobrança BYOS inclui apenas a taxa de hardware de computação. Existem dois tipos de licenças:
**RHEL_BYOS**: Para usar o tipo RHEL_BYOS com sucesso, habilite o Red Hat Cloud Access em sua assinatura do Azure.
**SLES_BYOS**: As versões BYOS do SLES incluem suporte da SUSE.
Você pode definir o valor de LicenseType para as opções Linux em New-ProvScheme e Set-ProvScheme.
Exemplo de como definir LicenseType para RHEL_BYOS em New-ProvScheme:
New-ProvScheme -CleanOnBoot -ProvisioningSchemeName “azureCatalog” -RunAsynchronously -Scope @() -SecurityGroup @() -CustomProperties ‘
Exemplo de como definir LicenseType para SLES_BYOS em Set-ProvScheme:
Set-ProvScheme -ProvisioningSchemeName “azureCatalog” -CustomProperties ‘
Observação:
Se o valor de
LicenseTypeestiver vazio, os valores padrão serão Licença do Azure Windows Server ou Licença do Azure Linux, dependendo do valor de OsType.
Exemplo de como definir LicenseType como vazio:
Set-ProvScheme -ProvisioningSchemeName “azureCatalog” -CustomProperties ‘
Para provisionar discos de SO efêmeros usando New-ProvScheme, considere as seguintes restrições:
O tamanho da VM usado para o catálogo deve suportar discos de SO efêmeros. O tamanho do cache ou do disco temporário associado ao tamanho da VM deve ser maior ou igual ao tamanho do disco de SO. O tamanho do disco temporário deve ser maior que o tamanho do disco de cache.
Considere também estas restrições ao:
Criar o esquema de provisionamento Modificar o esquema de provisionamento Atualizar a imagem
Para usar discos efêmeros, você deve definir a propriedade personalizada UseEphemeralOsDisk como true ao executar New-ProvScheme.
Observação:
Se a propriedade personalizada
UseEphemeralOsDiskfor definida como false ou um valor não for especificado, todos os VDAs provisionados continuarão a usar um disco de SO provisionado.
O seguinte é um exemplo de conjunto de propriedades personalizadas para usar no esquema de provisionamento:
“CustomProperties”: [ { “Name”: “UseManagedDisks”, “Value”: “true” }, { “Name”: “StorageType”, “Value”: “Standard_LRS” }, { “Name”: “UseSharedImageGallery”, “Value”: “true” }, { “Name”: “SharedImageGalleryReplicaRatio”, “Value”: “40” }, { “Name”: “SharedImageGalleryReplicaMaximum”, “Value”: “10” }, { “Name”: “LicenseType”, “Value”: “Windows_Server” }, { “Name”: “UseEphemeralOsDisk”, “Value”: “true” } ],
Para configurar um disco de SO efêmero do Azure para um catálogo existente, use o parâmetro UseEphemeralOsDisk em Set-ProvScheme. Defina o valor do parâmetro UseEphemeralOsDisk como true.
Observação:
Para usar este recurso, você também deve habilitar os parâmetros
UseManagedDiskseUseSharedImageGallery.
Por exemplo:
Set-ProvScheme -ProvisioningSchemeName catalog-name -CustomProperties
</CustomProperties>’
Por padrão, Standard_LRS é o tipo de armazenamento usado pelo recurso de disco de SO efêmero. Você pode definir o tipo de armazenamento para usar SSDs em vez disso, para aumentar as IOPS do disco em operações de leitura, especificando a propriedade personalizada StorageType. Os valores atualmente suportados são Standard_LRS, StandardSSD_LRS e Premium_LRS.
StorageType também pode ser atualizado em máquinas efêmeras existentes com Set-ProvScheme e Set-ProvVMUpdateTimeWindow.
Use o comando New-ProvScheme para criar um esquema de provisionamento com suporte à Galeria de Computação do Azure. Use o comando Set-ProvScheme para habilitar ou desabilitar esse recurso para um esquema de provisionamento e para alterar a taxa de réplicas e os valores máximos de réplicas.
Três propriedades personalizadas foram adicionadas aos esquemas de provisionamento para oferecer suporte ao recurso Galeria de Computação do Azure:
`UseSharedImageGallery`
Define se a Galeria de Computação do Azure deve ser usada para armazenar as imagens publicadas. Se definido como True, a imagem é armazenada como uma imagem da Galeria de Computação do Azure; caso contrário, a imagem é armazenada como um instantâneo. Os valores válidos são True e False. Se a propriedade não for definida, o valor padrão é False.
SharedImageGalleryReplicaRatio
Define a proporção de máquinas para réplicas da versão da imagem da galeria. Os valores válidos são números inteiros maiores que 0. Se a propriedade não for definida, os valores padrão serão usados. O valor padrão para discos de SO persistentes é 1000 e o valor padrão para discos de SO não persistentes é 40.
`SharedImageGalleryReplicaMaximum`
Define o número máximo de réplicas para cada versão da imagem da galeria. Os valores válidos são números inteiros maiores que 0 e até 100. O MCS gera um erro se você fornecer um valor fora do intervalo válido. Se a propriedade não for definida, o valor padrão é 10. Se a propriedade não for definida, o valor padrão é 100.
> **Dica:**
>
> Ao usar a Galeria de Computação do Azure para armazenar uma imagem publicada para catálogos provisionados pelo MCS, o MCS define a contagem de réplicas da versão da imagem da galeria com base no número de máquinas no catálogo, na taxa de réplicas e no máximo de réplicas. A contagem de réplicas é calculada dividindo o número de máquinas no catálogo pela taxa de réplicas (arredondando para o valor inteiro mais próximo) e, em seguida, limitando o valor à contagem máxima de réplicas. Por exemplo, com uma taxa de réplicas de 20 e um máximo de 5, 0 a 20 máquinas têm uma réplica criada, 21 a 40 têm 2 réplicas, 41 a 60 têm 3 réplicas, 61 a 80 têm 4 réplicas, 81+ têm 5 réplicas.
O catálogo de máquinas existente usa a Galeria de Computação do Azure. Use o comando Set-ProvScheme para atualizar as propriedades personalizadas para todas as máquinas existentes no catálogo e quaisquer máquinas futuras:
Set-ProvScheme -ProvisioningSchemeName catalog-name -CustomProperties '<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"> <Property xsi:type="StringProperty" Name="StorageType" Value="Standard_LRS"/> <Property xsi:type="StringProperty" Name="UseManagedDisks" Value="True"/> <Property xsi:type="StringProperty" Name="UseSharedImageGallery" Value="True"/> <Property xsi:type="IntProperty" Name="SharedImageGalleryReplicaRatio" Value="30"/> <Property xsi:type="IntProperty" Name="SharedImageGalleryReplicaMaximum" Value="20"/></CustomProperties>'
Para este caso de uso:
- 1. Execute `Set-ProvScheme` com o sinalizador `UseSharedImageGallery` definido como **True**. Opcionalmente, inclua as propriedades `SharedImageGalleryReplicaRatio` e `SharedImageGalleryReplicaMaximum`.
- 1. Atualize o catálogo.
- 1. Reinicie as máquinas para forçar uma atualização.
- Por exemplo:
<!--NeedCopy-->
Set-ProvScheme -ProvisioningSchemeName catalog-name -CustomProperties '<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"> <Property xsi:type="StringProperty" Name="StorageType" Value="Standard_LRS"/> <Property xsi:type="StringProperty" Name="UseManagedDisks" Value="True"/> <Property xsi:type="StringProperty" Name="UseSharedImageGallery" Value="True"/> <Property xsi:type="IntProperty" Name="SharedImageGalleryReplicaRatio" Value="30"/> <Property xsi:type="IntProperty" Name="SharedImageGalleryReplicaMaximum" Value="20"/></CustomProperties>'
```
> **Dica:**
>
> Os parâmetros `SharedImageGalleryReplicaRatio` e `SharedImageGalleryReplicaMaximum` não são obrigatórios. Após a conclusão do comando `Set-ProvScheme`, a imagem da Galeria de Computação do Azure ainda não foi criada. Depois que o catálogo é configurado para usar a galeria, a próxima operação de atualização do catálogo armazena a imagem publicada na galeria. O comando de atualização do catálogo cria a galeria, a imagem da galeria e a versão da imagem. Reiniciar as máquinas as atualiza, momento em que a contagem de réplicas é atualizada, se apropriado. A partir desse momento, todas as máquinas não persistentes existentes são redefinidas usando a imagem da Galeria de Computação do Azure e todas as máquinas recém-provisionadas são criadas usando a imagem. O instantâneo antigo é limpo automaticamente em algumas horas.
Para este caso de uso:
1. Execute `Set-ProvScheme` com o sinalizador `UseSharedImageGallery` definido como **False** ou não definido.
1. Atualize o catálogo.
1. Reinicie as máquinas para forçar uma atualização.
Por exemplo:
Set-ProvScheme -ProvisioningSchemeName catalog-name -CustomProperties '<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"> <Property xsi:type="StringProperty" Name="StorageType" Value="Standard_LRS"/> <Property xsi:type="StringProperty" Name="UseManagedDisks" Value="True"/> <Property xsi:type="StringProperty" Name="UseSharedImageGallery" Value="False"/></CustomProperties>'
> **Dica:**
>
> Ao contrário da atualização de um instantâneo para um catálogo da Galeria de Computação do Azure, os dados personalizados de cada máquina ainda não são atualizados para refletir as novas propriedades personalizadas. Execute o seguinte comando para ver as propriedades personalizadas originais da Galeria de Computação do Azure: `Get-ProvVm -ProvisioningSchemeName catalog-name`. Após a conclusão do comando `Set-ProvScheme`, o instantâneo da imagem ainda não foi criado. Depois que o catálogo é configurado para não usar a galeria, a próxima operação de atualização do catálogo armazena a imagem publicada como um instantâneo. A partir desse momento, todas as máquinas não persistentes existentes são redefinidas usando o instantâneo e todas as máquinas recém-provisionadas são criadas a partir do instantâneo. Reiniciar as máquinas as atualiza, momento em que os dados personalizados da máquina são atualizados para refletir que `UseSharedImageGallery` está definido como **False**. Os ativos antigos da Galeria de Computação do Azure (galeria, imagem e versão) são limpos automaticamente em algumas horas.
O MCS oferece suporte a várias NICs por VM. Você pode associar várias NICs em uma VM a várias sub-redes, no entanto, essas sub-redes devem estar na mesma rede virtual (VNet). Você pode usar o comando PowerShell para:
[Criar um catálogo com várias NICs em uma VM](#criar-um-catálogo-com-várias-nics-em-uma-vm)
[Atualizar uma configuração de catálogo existente para ter várias NICs em uma VM, de modo que as VMs recém-criadas tenham várias NICs](#atualizar-um-catálogo-para-ter-várias-nics-em-uma-vm)
[Atualizar uma VM existente para ter várias NICs](#atualizar-uma-vm-existente-para-ter-várias-nics-em-uma-vm)
Você pode criar ou atualizar um catálogo de máquinas baseado em perfil de máquina e um catálogo de máquinas não baseado em perfil de máquina para ter várias NICs em uma VM. Atualmente, para um catálogo de máquinas baseado em perfil de máquina, você pode ter apenas o mesmo número de NICs especificado na origem do perfil de máquina.
Propriedades como rede acelerada são derivadas da origem do perfil de máquina.
> **Nota:**
>
> O tamanho da VM deve suportar o mesmo número de NICs e a rede acelerada correspondente, caso contrário, você receberá um erro.
Você pode recuperar o número máximo de NICs associadas a um tamanho de VM selecionado. Uma propriedade PowerShell chamada `MaxNetworkInterfaces` exibe a contagem máxima de NICs quando você executa o comando PowerShell `get-item` com o parâmetro `AdditionalData`.
Para recuperar a contagem máxima de NICs:
1. Abra uma janela do **PowerShell** no host do Delivery Controller™.
1. Execute `asnp citrix*` para carregar os módulos PowerShell específicos do Citrix.
1. Execute `Get-ChildItem -Path "XDHyp:\Connections\abc-connection\East US.region\serviceoffering.folder"` para listar todos os tamanhos de VM disponíveis.
1. Execute `get-item -Path "XDHyp:\Connections\abc-connection\East US.region\serviceoffering.folder\Standard_M416ms_v2.serviceoffering").AdditionalData`
1. Verifique `MaxNetworkInterfaces` para saber a contagem máxima de NICs.
Para criar um catálogo com várias NICs em uma VM, faça o seguinte:
1. Abra uma janela do PowerShell no host do Delivery Controller.
1. Execute `asnp citrix*` para carregar os módulos PowerShell específicos do Citrix.
1. Crie um pool de identidades, se ainda não tiver sido criado.
1. Crie o esquema de provisionamento:
Se estiver criando um catálogo de máquinas não baseado em perfil de máquina, execute o comando `New-ProvScheme` com o parâmetro `NetworkMappings`. Você pode adicionar várias sub-redes ao parâmetro `NetworkMappings`. Por exemplo:
```
New-Provscheme -NetworkMappings @{"0"="subnetpath1";"1"="subnetpath1"}
<!--NeedCopy-->
Se estiver criando um catálogo de máquinas baseado em perfil de máquina:
1. Crie uma VM no Azure para ter várias NICs. Para obter informações, consulte [Criar e gerenciar uma máquina virtual Windows que tem várias NICs](https://learn.microsoft.com/pt-br/azure/virtual-machines/windows/multiple-nics). Você também pode criar uma nova VM e, em seguida, anexar uma interface de rede na página "Rede" do portal do Azure.
1. Execute o comando `New-ProvScheme` com a VM como entrada de perfil de máquina.
> **Nota:**
>
> Ao criar um catálogo de máquinas baseado em perfil de máquina, a contagem de `NetworkMappings` deve ser a mesma que a `NetworkInterfaceCount` do perfil de máquina. A `NetworkInterfaceCount` pode ser recuperada de `AdditionalData` de `Get-item -Path "caminho do perfil de máquina"`.
- Conclua a criação do catálogo.
Para atualizar um catálogo para ter várias NICs em uma VM, faça o seguinte:
- Abra uma janela do PowerShell no host do Delivery Controller.
- Execute
asnp citrix*para carregar os módulos PowerShell específicos do Citrix. -
Atualize o esquema de provisionamento:
Se estiver criando um catálogo de máquinas não baseado em perfil de máquina, execute o comando
Set-ProvSchemecom o parâmetroNetworkMappings. Você pode adicionar várias sub-redes ao parâmetroNetworkMappings. Por exemplo:``` Set-Provscheme -NetworkMappings @{"0"="subnetpath1";"1"="subnetpath1"} <!--NeedCopy--> ```Se estiver criando um catálogo de máquinas baseado em perfil de máquina:
1. Crie uma VM no Azure para ter várias NICs. Para obter informações, consulte [Criar e gerenciar uma máquina virtual Windows que tem várias NICs](https://learn.microsoft.com/pt-br/azure/virtual-machines/windows/multiple-nics). 1. Execute o comando `Set-ProvScheme` com a VM como entrada de perfil de máquina.
Você também pode atualizar uma VM existente usando Set-ProvVMUpdateTimeWindow e também realizar um ciclo de energia na VM existente durante a janela de tempo de atualização. Para obter mais informações sobre como atualizar uma VM existente, consulte Atualizar máquinas provisionadas para o estado atual do esquema de provisionamento.
Para configurar um catálogo com disco de cache de write-back não persistente, use o parâmetro PowerShell New-ProvScheme CustomProperties. As propriedades personalizadas são:
UseTempDiskForWBC. Esta propriedade indica se você aceita usar o armazenamento temporário do Azure para armazenar o arquivo de cache de write-back. Isso deve ser configurado como “true” ao executar New-ProvScheme se você quiser usar o disco temporário como disco de cache de write-back. Se esta propriedade não for especificada, o parâmetro será definido como “False” por padrão.
Por exemplo, usando o parâmetro CustomProperties para definir UseTempDiskForWBC como true:
-CustomProperties '<CustomProperties xmlns=" http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi=" http://www.w3.org/2001/XMLSchema-instance"> `
<Property xsi:type="StringProperty" Name="PersistWBC" Value="false"/> `
<Property xsi:type="StringProperty" Name="PersistOsDisk" Value="false"/> `
<Property xsi:type="StringProperty" Name="PersistVm" Value="false"/> `
<Property xsi:type="StringProperty" Name="StorageAccountType" Value="Premium_LRS"/> `
<Property xsi:type="StringProperty" Name="WBCDiskStorageType" Value="Premium_LRS"/> `
<Property xsi:type="StringProperty" Name="LicenseType" Value="Windows_Client"/> `
<Property xsi:type="StringProperty" Name="UseTempDiskForWBC" Value="true"/> `
</CustomProperties>'
Observação:
Depois de confirmar o catálogo de máquinas para usar o armazenamento temporário local do Azure para o arquivo de cache de write-back, ele não poderá ser alterado para usar VHD posteriormente.
Para configurar um catálogo com disco de cache de write-back persistente, use o parâmetro PowerShell New-ProvScheme CustomProperties.
Dica:
Use o parâmetro PowerShell
New-ProvScheme CustomPropertiesapenas para conexões de hospedagem baseadas em nuvem. Se você quiser provisionar máquinas usando um disco de cache de write-back persistente para uma solução local (por exemplo, XenServer®), o PowerShell não é necessário porque o disco persiste automaticamente.
Este parâmetro oferece suporte a uma propriedade adicional, PersistWBC, usada para determinar como o disco de cache de write-back persiste para máquinas provisionadas pelo MCS. A propriedade PersistWBC é usada apenas quando o parâmetro UseWriteBackCache é especificado e quando o parâmetro WriteBackCacheDiskSize é definido para indicar que um disco é criado.
Observação: > > Esse comportamento se aplica ao Azure e ao GCP, onde o disco de cache de write-back MCSIO padrão é excluído e recriado ao reiniciar. Você pode optar por manter o disco para evitar a exclusão e recriação do disco de cache de write-back MCSIO.
Exemplos de propriedades encontradas no parâmetro CustomProperties antes de oferecer suporte a PersistWBC incluem:
<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
</CustomProperties>
> **Observação:**
>
> - > Este exemplo se aplica apenas ao Azure. As propriedades são diferentes no ambiente GCP.
- Ao usar essas propriedades, considere que elas contêm valores padrão se as propriedades forem omitidas do parâmetro `CustomProperties`. A propriedade `PersistWBC` tem dois valores possíveis: **true** ou **false**.
- Definir a propriedade `PersistWBC` como **true** não exclui o disco de cache de write-back quando o administrador do Citrix DaaS desliga a máquina da interface de gerenciamento.
- Definir a propriedade `PersistWBC` como **false** exclui o disco de cache de write-back quando o administrador do Citrix DaaS desliga a máquina da interface de gerenciamento.
> **Observação:**
>
>
> - > Se a propriedade `PersistWBC` for omitida, a propriedade assume o valor padrão **false** e o cache de write-back é excluído quando a máquina é desligada da interface de gerenciamento.
Por exemplo, usando o parâmetro `CustomProperties` para definir `PersistWBC` como true:
<!--NeedCopy-->
> **Importante:**
>
> A propriedade `PersistWBC` só pode ser definida usando o cmdlet PowerShell `New-ProvScheme`. A tentativa de alterar as `CustomProperties` de um esquema de provisionamento após a criação não tem impacto no catálogo de máquinas e na persistência do disco de cache de write-back quando uma máquina é desligada.
Por exemplo, defina `New-ProvScheme` para usar o cache de write-back enquanto define a propriedade `PersistWBC` como true:
New-ProvScheme
-CleanOnBoot
<!--NeedCopy-->
-CustomProperties “<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation” xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance”>
<Property xsi:type="StringProperty” Name="UseManagedDisks” Value="true” />
<Property xsi:type="StringProperty” Name="StorageAccountType” Value="Premium_LRS” />
<Property xsi:type="StringProperty” Name="ResourceGroups” Value="benvaldev5RG3” />
<Property xsi:type="StringProperty” Name="PersistWBC” Value="true” />
</CustomProperties>”
- -HostingUnitName "adSubnetScale1"
- -IdentityPoolName "BV-WBC1-CAT1"
- -MasterImageVM "XDHyp:\HostingUnits\adSubnetScale1\image.folder\GoldImages.resourcegroup\W10MCSIO-01_OsDisk_1_a940e6f5bab349019d57ccef65d2c7e3.manageddisk"
-NetworkMapping @{"0"="XDHyp:\HostingUnits\adSubnetScale1\\virtualprivatecloud.folder\CloudScale02.resourcegroup\adVNET.virtualprivatecloud\adSubnetScale1.network"}
-ProvisioningSchemeName "BV-WBC1-CAT1"
-ServiceOffering "XDHyp:\HostingUnits\adSubnetScale1\serviceoffering.folder\Standard_D2s_v3.serviceoffering"
-UseWriteBackCache
-WriteBackCacheDiskSize 127
-WriteBackCacheMemorySize 256
Você pode melhorar o desempenho de inicialização para discos gerenciados do Azure e GCP quando o MCSIO está habilitado. Use a propriedade personalizada `PersistOSDisk` do PowerShell no comando `New-ProvScheme` para configurar esse recurso. As opções associadas a `New-ProvScheme` incluem:
<!--NeedCopy-->
Para habilitar esse recurso, defina a propriedade personalizada `PersistOSDisk` como **true**. Por exemplo:
New-ProvScheme
-CleanOnBoot
<!--NeedCopy-->
-CustomProperties “<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation” xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance”><Property xsi:type="StringProperty” Name="UseManagedDisks” Value="true” /><Property xsi:type="StringProperty” Name="StorageAccountType” Value="Premium_LRS” /><Property xsi:type="StringProperty” Name="ResourceGroups” Value="benvaldev5RG3” /><Property xsi:type="StringProperty” Name="PersistOsDisk” Value="true” /></CustomProperties>”
-HostingUnitName "adSubnetScale1"
-IdentityPoolName "BV-WBC1-CAT1"
-MasterImageVM "XDHyp:\HostingUnits\adSubnetScale1\image.folder\GoldImages.resourcegroup\W10MCSIO-01_OsDisk_1_a940e6f5bab349019d57ccef65d2c7e3.manageddisk"
-NetworkMapping @{"0"="XDHyp:\HostingUnits\adSubnetScale1\\virtualprivatecloud.folder\CloudScale02.resourcegroup\adVNET.virtualprivatecloud\adSubnetScale1.network"}
-ProvisioningSchemeName "BV-WBC1-CAT1"
-ServiceOffering "XDHyp:\HostingUnits\adSubnetScale1\serviceoffering.folder\Standard_D2s_v3.serviceoffering"
-UseWriteBackCache
-WriteBackCacheDiskSize 127
-WriteBackCacheMemorySize 256
Se você quiser criar um catálogo de máquinas usando comandos PowerShell, onde a chave de criptografia é uma chave gerenciada pelo cliente, faça o seguinte:
1. Abra uma janela do PowerShell.
1. Execute `asnp citrix*` para carregar os módulos PowerShell específicos do Citrix.
- 1. Digite `cd xdhyp:/`.
- 1. Digite `cd .\HostingUnits\(sua unidade de hospedagem)`.
- 1. Digite cd diskencryptionset.folder.
1. Digite dir para obter a lista dos Conjuntos de Criptografia de Disco.
- 1. Copie o Id de um Conjunto de Criptografia de Disco.
- 1. Crie uma string de propriedade personalizada para incluir o Id do Conjunto de Criptografia de Disco. Por exemplo:
<!--NeedCopy-->
$customProperties = "<CustomProperties xmlns=`"http://schemas.citrix.com/2014/xd/machinecreation`" xmlns:xsi=`"http://www.w3.org/2001/XMLSchema-instance`">
<Property xsi:type=`"StringProperty`" Name=`"persistWBC`" Value=`"False`" />
<Property xsi:type=`"StringProperty`" Name=`"PersistOsDisk`" Value=`"false`" />
<Property xsi:type=`"StringProperty`" Name=`"UseManagedDisks`" Value=`"true`" />
<Property xsi:type=`"StringProperty`" Name=`"DiskEncryptionSetId`" Value=`"/subscriptions/0xxx4xxx-xxb-4bxx-xxxx-xxxxxxxx/resourceGroups/abc/providers/Microsoft.Compute/diskEncryptionSets/abc-des`"/>
</CustomProperties>
```
-
Crie um pool de identidades, se ainda não tiver sido criado. Por exemplo:
New-AcctIdentityPool -IdentityPoolName idPool -NamingScheme ms## -Domain def.local -NamingSchemeType Numeric -
Execute o comando New-ProvScheme: Por exemplo:
New-ProvScheme -CleanOnBoot -HostingUnitName "name" -IdentityPoolName "name" -InitialBatchSizeHint 1 -MasterImageVM "XDHyp:\HostingUnits\azure-res2\image.folder\def.resourcegroup\def.snapshot" -NetworkMapping @{"0"="XDHyp:\HostingUnits\azure-res2\\virtualprivatecloud.folder\def.resourcegroup\def-vnet.virtualprivatecloud\subnet1.network"} -ProvisioningSchemeName "name" -ServiceOffering "XDHyp:\HostingUnits\azure-res2\serviceoffering.folder\Standard_DS2_v2.serviceoffering" -MachineProfile "XDHyp:\HostingUnits\<adnet>\machineprofile.folder\<def.resourcegroup>\<machine profile vm.vm>" -CustomProperties $customProperties -
Conclua a criação do catálogo de máquinas.
Para criar um catálogo de máquinas com capacidade de criptografia no host
- Verifique se o recurso de criptografia no host está habilitado para a assinatura. Para fazer isso, consulte https://learn.microsoft.com/en-us/rest/api/resources/features/get?tabs=HTTP/. Se não estiver habilitado, você deve habilitar o recurso para a assinatura. Para obter informações sobre como habilitar o recurso para sua assinatura, consulte https://learn.microsoft.com/en-us/azure/virtual-machines/disks-enable-host-based-encryption-portal?tabs=azure-powershell#prerequisites/.
-
Verifique se um determinado tamanho de VM do Azure oferece suporte à criptografia no host. Para fazer isso, em uma janela do PowerShell, execute um dos seguintes comandos:
PS XDHyp:\Connections\<your connection>\east us.region\serviceoffering.folder>PS XDHyp:\HostingUnits\<your hosting unit>\serviceoffering.folder> -
Crie uma VM ou uma especificação de modelo, como entrada para o perfil da máquina, no portal do Azure com a criptografia no host habilitada.
- Se você quiser criar uma VM, selecione um tamanho de VM que ofereça suporte à criptografia no host. Depois de criar a VM, a propriedade da VM Criptografia no host é habilitada.
- Se você quiser usar uma especificação de modelo, atribua o parâmetro
Encryption at Hostcomo true dentro desecurityProfile.
-
Crie um catálogo de máquinas MCS com fluxo de trabalho de perfil de máquina, selecionando uma VM ou uma especificação de modelo.
- Disco do SO / Disco de Dados: É criptografado por meio de chave gerenciada pelo cliente e chave gerenciada pela plataforma
- Disco do SO Efêmero: É criptografado apenas por meio de chave gerenciada pela plataforma
- Disco de Cache: É criptografado por meio de chave gerenciada pelo cliente e chave gerenciada pela plataforma
Você pode criar o catálogo de máquinas usando o Studio ou executando comandos do PowerShell.
Você pode recuperar as informações de criptografia no host de um perfil de máquina ao executar o comando PowerShell com o parâmetro AdditionalData. Se o parâmetro EncryptionAtHost for True, isso indica que a criptografia no host está habilitada para o perfil da máquina.
Por exemplo: Quando a entrada do perfil da máquina é uma VM, execute o seguinte comando:
(get-item XDHyp:\HostingUnits\myAzureNetwork\machineprofile.folder\abc.resourcegroup\def.vm).AdditionalData
Por exemplo: Quando a entrada do perfil da máquina é uma especificação de modelo, execute o seguinte comando:
(get-item XDHyp:\HostingUnits\myAzureNetwork\machineprofile.folder\abc.resourcegroup\def_templatespec.templatespec\EncryptionAtHost.templatespecversion).AdditionalData
Você pode criar e atualizar um catálogo de máquinas com criptografia dupla usando o Studio e comandos do PowerShell.
As etapas detalhadas sobre como criar um catálogo de máquinas com criptografia dupla são:
- Crie um Azure Key Vault e um DES com chaves gerenciadas pela plataforma e pelo cliente. Para obter informações sobre como criar um Azure Key Vault e um DES, consulte Usar o portal do Azure para habilitar a criptografia dupla em repouso para discos gerenciados.
- Para procurar os Conjuntos de Criptografia de Disco disponíveis em sua conexão de hospedagem:
- Abra uma janela do PowerShell.
- Execute os seguintes comandos do PowerShell:
asnp citrix*cd xdhyp:cd HostingUnitscd YourHostingUnitName (ex. azure-east)cd diskencryptionset.folderdir
Você pode usar um ID do
DiskEncryptionSetpara criar ou atualizar um catálogo usando propriedades personalizadas. - Se você quiser usar o fluxo de trabalho de perfil de máquina, crie uma VM ou especificação de modelo como entrada de perfil de máquina.
- Se você quiser usar uma VM como entrada de perfil de máquina:
- Crie uma VM no Portal do Azure.
- Navegue até Discos>Gerenciamento de chaves para criptografar a VM diretamente com qualquer
DiskEncryptionSetID.
- Se você quiser usar uma especificação de modelo como entrada de perfil de máquina:
- No modelo, em
properties>storageProfile>osDisk>managedDisk, adicione o parâmetrodiskEncryptionSete adicione o ID do DES de criptografia dupla.
- No modelo, em
- Se você quiser usar uma VM como entrada de perfil de máquina:
- Crie o catálogo de máquinas.
- Se estiver usando o Studio, faça uma das seguintes opções, além das etapas em Criar catálogos de máquinas.
- Se você não usar um fluxo de trabalho baseado em perfil de máquina, na página “Configurações de Disco”, selecione “Usar a seguinte chave para criptografar dados em cada máquina”. Em seguida, selecione seu DES de criptografia dupla na lista suspensa. Continue criando o catálogo.
- Se estiver usando o fluxo de trabalho de perfil de máquina, na página “Imagem”, selecione uma imagem mestre (ou imagem preparada) e um perfil de máquina. Certifique-se de que o perfil de máquina tenha um ID de conjunto de criptografia de disco em suas propriedades.
Todas as máquinas criadas no catálogo são criptografadas duplamente pela chave associada ao DES que você selecionou.
- Se estiver usando comandos do PowerShell, faça uma das seguintes opções:
-
Se não estiver usando um fluxo de trabalho baseado em perfil de máquina, adicione a propriedade personalizada
DiskEncryptionSetIdno comandoNew-ProvScheme. Por exemplo:New-ProvScheme -CleanOnBoot -CustomProperties '<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"> <Property xsi:type="StringProperty" Name="UseManagedDisks" Value="true" /> <Property xsi:type="StringProperty" Name="StorageAccountType" Value="Premium_LRS" /> <Property xsi:type="StringProperty" Name="DiskEncryptionSetId" Value="/subscriptions/12345678-xxxx-1234-1234-123456789012/resourceGroups/Sample-RG/providers/Microsoft.Compute/diskEncryptionSets/SampleEncryptionSet" /> </CustomProperties>' -HostingUnitName "Redacted" -IdentityPoolName "Redacted" -InitialBatchSizeHint 1 -MasterImageVM "Redacted" -NetworkMapping @{"0"="Redacted"} -ProvisioningSchemeName "Redacted" -ServiceOffering "Redacted"
-
Se estiver usando um fluxo de trabalho baseado em perfil de máquina, use uma entrada de perfil de máquina no comando
New-ProvScheme. Por exemplo:<!--NeedCopy--> ``` New-ProvScheme -CleanOnBoot -HostingUnitName azure-east -IdentityPoolName aio-ip -InitialBatchSizeHint 1 -MasterImageVM XDHyp:\HostingUnits\azure-east\image.folder\abc.resourcegroup\fgb-vda-snapshot.snapshot -NetworkMapping @{"0"="XDHyp:\HostingUnits\azure-east\virtualprivatecloud.folder\apa-resourceGroup.resourcegroup\apa-resourceGroup-vnet.virtualprivatecloud\default.network"} -ProvisioningSchemeName aio-test -MachineProfile XDHyp:\HostingUnits\azure-east\machineprofile.folder\abc.resourcegroup\abx-mp.templatespec\1.0.0.templatespecversion ``` Conclua a criação de um catálogo usando o SDK remoto do PowerShell. Todas as máquinas criadas no catálogo são criptografadas duplamente pela chave associada ao DES que você selecionou. - Se estiver usando o Studio, faça uma das seguintes opções, além das etapas em Criar catálogos de máquinas.
Você pode atualizar o tipo de criptografia de um catálogo de máquinas (usando propriedades personalizadas ou perfil de máquina).
-
Se não estiver usando um fluxo de trabalho baseado em perfil de máquina, adicione a propriedade personalizada DiskEncryptionSetId no comando
Set-ProvScheme. Por exemplo:Set-ProvScheme -ProvisioningSchemeName "SampleProvSchemeName" -CustomProperties '<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"> <Property xsi:type="StringProperty" Name="DiskEncryptionSetId" Value="/subscriptions/12345678-xxxx-1234-1234-123456789012/resourceGroups/Sample-RG/providers/Microsoft.Compute/diskEncryptionSets/SampleEncryptionSet" /> </CustomProperties>'Se estiver usando um fluxo de trabalho baseado em perfil de máquina, use uma entrada de perfil de máquina no comando
Set-ProvScheme. Por exemplo:Set-ProvScheme -ProvisioningSchemeName mxiao-test -MachineProfile XDHyp:\HostingUnits\azure-east\machineprofile.folder\aelx.resourcegroup\elx-mp.templatespec\1.0.0.templatespecversion
Após o sucesso, todas as novas VMs que você adicionar ao seu catálogo serão criptografadas duplamente pela chave associada ao DES que você selecionou.
-
No Studio:
- Navegue até Catálogos de Máquinas.
- Selecione o catálogo que você deseja verificar. Clique na guia Propriedades do Modelo localizada perto da parte inferior da tela.
- Em Detalhes do Azure, verifique o ID do Conjunto de Criptografia de Disco em Conjunto de Criptografia de Disco. Se o ID do DES do catálogo estiver em branco, o catálogo não estará criptografado.
- No Portal do Azure, verifique se o tipo de criptografia do DES associado ao ID do DES é de chaves gerenciadas pela plataforma e gerenciadas pelo cliente.
-
Usando o comando PowerShell:
- Abra a janela do PowerShell.
- Execute
asnp citrix*para carregar os módulos PowerShell específicos da Citrix. -
Use
Get-ProvSchemepara obter as informações do seu catálogo de máquinas. Por exemplo:Get-ProvScheme -ProvisioningSchemeName "SampleProvSchemeName" -
Recupere a propriedade personalizada DES Id do catálogo de máquinas. Por exemplo:
<Property xsi:type="StringProperty" Name="DiskEncryptionSetId" Value="/subscriptions/12345678-1234-1234-1234-123456789012/resourceGroups/Sample-RG/providers/Microsoft.Compute/diskEncryptionSets/SampleEncryptionSet" /> - No Portal do Azure, verifique se o tipo de criptografia do DES associado ao ID do DES é de chaves gerenciadas pela plataforma e gerenciadas pelo cliente.
O local do arquivo de paginação é determinado de acordo com o seguinte cenário:
Observação:
O local padrão do arquivo de paginação é o disco do SO.
| Cenário | Local |
|---|---|
| A configuração do arquivo de paginação é especificada nas propriedades personalizadas | Conforme especificado nas propriedades personalizadas |
| Disco do SO efêmero ou hibernação está habilitada | Disco do SO |
| A VM tem um disco temporário | Disco temporário |
| MCS IO está habilitado | Disco WBC |
A tabela a seguir descreve alguns dos possíveis cenários de configuração do arquivo de paginação durante a preparação da imagem e a atualização do esquema de provisionamento:
| Durante | Cenário | Resultado |
|---|---|---|
| Preparação da imagem | Você define o arquivo de paginação da imagem de origem no disco temporário, enquanto o tamanho da VM que você especifica no esquema de provisionamento não tem disco temporário | O arquivo de paginação é colocado no SO |
| Preparação da imagem | Você define o arquivo de paginação da imagem de origem no disco do SO, enquanto o tamanho da VM que você especifica no esquema de provisionamento tem um disco temporário | O arquivo de paginação é colocado no disco temporário |
| Preparação da imagem | Você define o arquivo de paginação da imagem de origem no disco temporário e habilita o disco do SO efêmero no esquema de provisionamento | O arquivo de paginação é colocado no disco do SO |
| Atualização do esquema de provisionamento | Você tenta atualizar o esquema de provisionamento quando a versão do VDA é anterior a 2311 | Modifica a configuração do arquivo de paginação com um aviso |
| Atualização do esquema de provisionamento | Você tenta atualizar o esquema de provisionamento quando a versão do VDA é 2311 ou posterior | Determina o local do arquivo de paginação conforme Determinação do local do arquivo de paginação |
Usando comandos PowerShell, você pode especificar as configurações do arquivo de paginação, incluindo o local e o tamanho. Isso substitui as configurações do arquivo de paginação determinadas pelo MCS conforme Determinação do local do arquivo de paginação. Você pode fazer isso executando o seguinte comando New-ProvScheme durante a criação do catálogo de máquinas.
Considere o seguinte antes de prosseguir com a criação do catálogo:
- Você deve fornecer todas as propriedades personalizadas (‘PageFileDiskDriveLetterOverride’, ‘InitialPageFileSizeInMB’ e ‘MaxPageFileSizeInMB’) no comando
New-ProvSchemeou nenhuma delas. - Este recurso não é compatível com o Citrix Studio.
- O tamanho inicial do arquivo de paginação deve estar entre 16 MB e 16777216 MB.
- O tamanho máximo do arquivo de paginação deve ser maior ou igual ao tamanho inicial do arquivo de paginação e menor que 16777216 MB.
- Você pode definir o tamanho inicial e o tamanho máximo do arquivo de paginação como zero ao mesmo tempo.
Nota:
Você pode modificar as configurações do arquivo de paginação das VMs recém-adicionadas de um catálogo existente, sem atualizar a imagem mestre. Para modificar as configurações do arquivo de paginação, você precisa da versão 2311 do VDA ou posterior. Você pode modificar as configurações do arquivo de paginação usando os comandos do PowerShell. Para obter mais informações, consulte Modificar configurações do arquivo de paginação.
New-ProvScheme -CleanOnBoot ` -HostingUnitName “zijinnet” ` -IdentityPoolName “PageFileSettingExample” ` -ProvisioningSchemeName “PageFileSettingExample” ` -InitialBatchSizeHint 1 ` -MasterImageVM “XDHyp:\HostingUnits\zijinnet\image.folder\neal-zijincloud-resources.resourcegroup\CustomWin10VDA_OsDisk_1_9473d7c8a6174b2c8284c7d3efeea88f.manageddisk” ` -NetworkMapping @{“0”=”XDHyp:\HostingUnits\zijinnet\virtualprivatecloud.folder\East US.region\virtualprivatecloud.folder\neal-zijincloud-resources.resourcegroup\neal-zijincloud-resources-vnet.virtualprivatecloud\default.network”} ` -ServiceOffering “XDHyp:\HostingUnits\zijinnet\serviceoffering.folder\Standard_B2ms.serviceoffering” `
-CustomProperties '<CustomProperties xmlns=" http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi=" http://www.w3.org/2001/XMLSchema-instance"> `
<Property xsi:type="StringProperty" Name="PersistOsDisk" Value="false"/> `
<Property xsi:type="StringProperty" Name="PersistVm" Value="false"/> `
<Property xsi:type="StringProperty" Name="PageFileDiskDriveLetterOverride" Value="d"/> `
<Property xsi:type="StringProperty" Name="InitialPageFileSizeInMB" Value="2048"/> `
<Property xsi:type="StringProperty" Name="MaxPageFileSizeInMB" Value="8196"/> `
<Property xsi:type="StringProperty" Name="StorageAccountType" Value="Premium_LRS"/> `
<Property xsi:type="StringProperty" Name="LicenseType" Value="Windows_Client"/> `
</CustomProperties>'
Você pode modificar as configurações do arquivo de paginação das VMs recém-adicionadas a um catálogo existente sem atualizar a imagem mestre. Atualmente, este recurso é aplicável apenas a ambientes Azure.
Para modificar as configurações do arquivo de paginação, você precisa da versão 2311 do VDA ou posterior. Você pode modificar as configurações do arquivo de paginação usando os comandos do PowerShell.
A seguir estão as várias configurações de arquivo de paginação que você pode modificar no ambiente Azure:
PageFileDiskDriveLetterOverrideInitialPageFileSizeInMBMaxPageFileSizeInMB
Para modificar as configurações do arquivo de paginação de um catálogo de máquinas existente, execute o comando Set-ProvScheme. Neste caso, as atualizações são aplicadas apenas às novas VMs adicionadas ao catálogo. Por exemplo:
Set-ProvScheme -ProvisioningSchemeName $schemeName -CustomProperties '<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<Property xsi:type="StringProperty" Name="UseManagedDisks" Value="true" />
<Property xsi:type="StringProperty" Name="OsType" Value="Windows" />
<Property xsi:type="StringProperty" Name="StorageType" Value="StandardSSD_LRS" />
<Property xsi:type="StringProperty" Name="PageFileDiskDriveLetterOverride" Value="D" />
<Property xsi:type="StringProperty" Name="InitialPageFileSizeInMB" Value="2048" />
<Property xsi:type="StringProperty" Name="MaxPageFileSizeInMB" Value="8196" />
<Property xsi:type="StringProperty" Name="LicenseType" Value="Windows_Client" />
<Property xsi:type="StringProperty" Name="Zones" Value="1" />
<Property xsi:type="StringProperty" Name="ResourceGroups" Value="neal-test-group1" />
<Property xsi:type="StringProperty" Name="SchemaVersion" Value="2" />
</CustomProperties>'
Nota:
Se você habilitar o cache de write-back e tentar definir o
PageFileDiskDriveLetterOverridecomoC:usando o comando PowerShell, o driver de E/S do MCS redirecionará automaticamente o arquivo de paginação para uma unidade de disco correta e não paraC:.
-
Configure um modelo de perfil de máquina.
-
Se você quiser usar uma VM como modelo de perfil de máquina:
- Crie uma VM no portal do Azure.
- Ligue a VM.
- Adicione a VM à regra de coleta de dados em Recursos. Isso invoca a instalação do agente na VM do modelo.
Nota:
Se você precisar criar um catálogo Linux, configure uma máquina Linux.
-
Se você quiser usar a especificação de modelo como um modelo de perfil de máquina:
- Configure uma especificação de modelo.
-
Adicione a seguinte extensão e associação de regra de coleta de dados à especificação de modelo gerada:
{ "type": "Microsoft.Compute/virtualMachines/extensions", "apiVersion": "2022-03-01", "name": "<vm-name>/AzureMonitorWindowsAgent", "dependsOn": [ "Microsoft.Compute/virtualMachines/<vm-name>" ], "location": "<azure-region>", "properties": { "publisher": "Microsoft.Azure.Monitor", "type": "AzureMonitorWindowsAgent", "typeHandlerVersion": "1.0", "autoUpgradeMinorVersion": true, "enableAutomaticUpgrade": true } }, { "type": "Microsoft.Insights/dataCollectionRuleAssociations", "apiVersion": "2021-11-01", "name": "<associatio-name>", "scope": "Microsoft.Compute/virtualMachines/<vm-name>", "dependsOn": [ "Microsoft.Compute/virtualMachines/<vm-name>", "Microsoft.Compute/virtualMachines/<vm-name>/extensions/AzureMonitorWindowsAgent" ], "properties": { "description": "Association of data collection rule. Deleting this association will break the data collection for this Arc server.", "dataCollectionRuleId": "/subscriptions/<azure-subscription>/resourcegroups/<azure-resource-group>/providers/microsoft.insights/datacollectionrules/<azure-data-collection-rule>" } }
Nota:
Se você tiver uma regra de coleta de dados configurada com um conector de dados do Microsoft Sentinel, poderá simplesmente adicionar
dataCollectionRuleAssociationna especificação do modelo da mesma forma que uma associação DCR regular. As VMs do catálogo podem então aparecer no DCR do Sentinel e o AMA seria instalado nessas VMs. Para obter informações sobre as melhores práticas para a criação de regras de coleta de dados, consulte Melhores práticas para criação e gerenciamento de regras de coleta de dados no Azure Monitor.
-
-
Crie ou atualize um catálogo de máquinas MCS existente.
-
Para criar um novo catálogo MCS:
- Selecione essa VM ou especificação de modelo como um perfil de máquina no Studio.
- Prossiga com as próximas etapas para criar o catálogo.
-
Para atualizar um catálogo MCS existente, use os seguintes comandos do PowerShell. Neste caso, apenas as novas VMs recebem o modelo de perfil de máquina atualizado.
Set-ProvScheme -ProvisioningSchemeName "name" -MachineProfile "XDHyp:\HostingUnits\Unit1\machineprofile.folder\abc.resourcegroup\ab-machine-profile.vm"
Para atualizar as VMs existentes com o modelo de perfil de máquina atualizado, execute
Set-ProvSchemee, em seguida, executeSet-ProvVMUpdateTimeWindow:<!--NeedCopy--> ``` Set-ProvScheme -ProvisioningSchemeName "name" -MachineProfile "XDHyp:\HostingUnits\Unit1\machineprofile.folder\abc.resourcegroup\ab-machine-profile.vm" Set-ProvVMUpdateTimeWindow -ProvisioningSchemeName my-catalog -StartsNow -DurationInMinutes -1 ``` -
- Ligue as VMs do catálogo.
- Acesse o portal do Azure e verifique se a extensão do monitor está instalada na VM e se a VM aparece em Recursos do DCR. Após alguns minutos, os dados de monitoramento são exibidos no Azure Monitor.
Para obter informações sobre a orientação de solução de problemas do Azure Monitor Agent, consulte o seguinte:
- https://learn.microsoft.com/en-us/azure/azure-monitor/agents/azure-monitor-agent-troubleshoot-windows-vm/
- https://learn.microsoft.com/en-us/azure/azure-resource-manager/troubleshooting/create-troubleshooting-template/
As VMs Spot do Azure permitem que você aproveite a capacidade de computação não utilizada do Azure com uma economia de custos significativa. No entanto, a capacidade de alocar uma VM Spot do Azure depende da capacidade e dos preços atuais. Portanto, o Azure pode remover sua VM em execução, falhar ao criar a VM ou falhar ao ligar a VM de acordo com a Política de remoção. Assim, as VMs Spot do Azure são boas para algumas aplicações e desktops não críticos. Para obter mais informações, consulte Usar Máquinas Virtuais Spot do Azure.
-
Nem todos os tamanhos de VM são compatíveis com as VMs Spot do Azure. Para obter mais informações, consulte Limitações.
Você pode executar o seguinte comando do PowerShell para verificar se um tamanho de VM oferece suporte a VMs Spot. Se um tamanho de VM oferecer suporte a VMs Spot, então
SupportsSpotVMserá True.(Get-Item "XDHyp:\HostingUnits\azure-res-conn2\serviceoffering.folder\Standard_D2ds_v4.serviceoffering"). AdditionalDataAtualmente, as VMs Spot do Azure não oferecem suporte à hibernação.
Ao criar a origem do perfil da máquina (VM ou especificação de modelo) para o catálogo de VMs Spot do Azure, você deve selecionar “Instância Spot do Azure” (se estiver usando VM) ou definir priority como Spot (se estiver usando especificação de modelo).
-
Crie uma origem de perfil de máquina (VM ou modelo de inicialização).
- Para criar uma VM usando o portal do Azure, consulte Implantar Máquinas Virtuais Spot do Azure usando o portal do Azure.
-
Para criar uma especificação de modelo, adicione as seguintes propriedades em resources > type: Microsoft.Compute/virtualMachines > properties na especificação de modelo. Por exemplo:
"priority": "Spot", "evictionPolicy": "Deallocate", "billingProfile": { "maxPrice": 0.01 }
Observação:
- A política de remoção pode ser Desalocar ou Excluir.
- Para VMs não persistentes, o MCS sempre define a política de remoção como Excluir. Se a VM for removida, ela será excluída junto com quaisquer discos não persistentes (por exemplo, disco do SO). Quaisquer discos persistentes (por exemplo, disco de identidade) não são excluídos. No entanto, um disco do SO é persistente se o tipo de catálogo for persistente ou se a propriedade personalizada
PersistOsDiskfor definida como True. Da mesma forma, um disco WBC é persistente se a propriedade personalizadaPersistWbcfor definida como True. - Para VMs persistentes, o MCS sempre define a política de remoção como Desalocar. Se a VM for removida, ela será desalocada. Nenhuma alteração é feita nos discos.
- O preço máximo é o preço que você está disposto a pagar por hora. Se você estiver usando Somente Capacidade, então este é -1. O preço máximo pode ser nulo, -1 ou um decimal maior que zero. Para obter mais informações, consulte Preços.
-
Você pode executar o seguinte comando do PowerShell para verificar se um perfil de máquina está habilitado para VM Spot do Azure. Se o parâmetro
SpotEnabledfor True eSpotEvictionPolicyestiver definido como Desalocar ou Excluir, então o perfil da máquina estará habilitado para VM Spot do Azure. Por exemplo:-
Se a origem do perfil da máquina for uma VM, execute o seguinte comando:
(Get-Item "XDHyp:\HostingUnits\azure-res-conn2\machineprofile.folder\fifthcolumn.resourcegroup\kb-spot-delete.vm"). AdditionalData
Se a origem do perfil da máquina for uma especificação de modelo, execute o seguinte comando:
<!--NeedCopy--> ``` (Get-Item "XDHyp:\HostingUnits\azure-res-conn2\machineprofile.folder\fifthcolumn.resourcegroup\fc-aeh-templatespec.templatespec\14.0.0-spot-delete.templatespecversion").AdditionalData ``` -
-
Crie um catálogo de máquinas usando um perfil de máquina com o comando PowerShell
New-ProvScheme.
Você pode atualizar um catálogo usando o comando Set-ProvScheme. Você também pode atualizar VMs existentes usando o comando PowerShell Set-ProvVmUpdateTimeWindow. O perfil da máquina é atualizado na próxima inicialização.
Se a capacidade de computação não estiver disponível ou o preço por hora for superior ao preço máximo configurado, o Azure removerá uma VM Spot em execução. Por padrão, você não é notificado sobre uma remoção. A VM simplesmente congela e é removida. A Microsoft recomenda usar Eventos Agendados para monitorar remoções. Consulte Monitorar continuamente a remoção. Você também pode executar scripts de dentro de uma VM para receber uma notificação antes da remoção. Por exemplo, a Microsoft tem um script de sondagem em Python ScheduledEvents.cs.
- Você pode ver as propriedades da VM Spot em
customMachineDatada VM provisionada usando o comandoGet-ProvVM. Se o campo de prioridade estiver definido como Spot, então Spot está em uso. -
Você pode verificar se uma VM está usando Spot no Azure Portal:
- Encontre a VM no Azure Portal.
- Vá para a página Visão geral.
-
Role para baixo até o final e localize a seção Azure Spot.
- Se Spot não estiver em uso, este campo estará vazio.
- Se Spot estiver em uso, os campos Azure Spot e Política de remoção do Azure Spot estarão definidos.
- Você pode verificar o perfil de cobrança ou o preço máximo por hora para a VM na página de Configuração.
Nuvens públicas podem ficar sem capacidade para um tamanho de VM específico. Quando o Azure não tem capacidade, o MCS recorre a uma lista pré-configurada de tamanhos de VM de backup. Esta lista selecionada, adaptada pelo cliente aos seus requisitos de carga de trabalho, aumenta a probabilidade de que um desses tamanhos tenha capacidade suficiente para inicializar ao Ligar ou Retomar se a VM foi hibernada anteriormente.
Quando uma ação de energia é iniciada, o MCS implementa uma sequência de fallback automatizada para garantir alta disponibilidade. O fluxo de trabalho é o seguinte:
- Iniciação: Um usuário ou administrador emite um comando de Ligar ou Retomar via Web Studio.
- Monitoramento de Exceções: O MCS tenta iniciar a VM usando a configuração primária. Ele monitora exceções específicas de capacidade do Azure, como Quota Exceeded (Cota Excedida), Allocation Failed (Falha na Alocação) ou Zonal Allocation Failed (Falha na Alocação Zonal) e SKU Not Available (SKU Não Disponível) (Pode-se generalizar e dizer que monitoramos o Azure para quaisquer falhas de capacidade ou alocação).
- Fallback Sequencial: Se um dos erros acima ocorrer, o MCS itera automaticamente pela lista
BackupVmConfigurationsequencialmente até que a VM inicie com sucesso. Se todos os tamanhos naBackupVmConfigurationfalharem, a ação de energia é marcada como falha. -
Lógica de Atualização vs. Recriação:
- Atualização Direta: Na maioria dos casos, o MCS executa uma simples atualização do tamanho da VM para o SKU de backup e, em seguida, liga a VM.
- Excluir e Recriar: Para manter a integridade do ambiente, certas transições exigem que a VM existente seja excluída e uma nova seja criada em seu lugar. Isso ocorre quando:
- Alternando entre tipos de VM Spot e Regular.
- Alternando entre tamanhos de VM com suporte a Disco de Recurso (Armazenamento Temporário) e aqueles sem.
- Persistência e Recuperação de Dados: Durante uma operação de “Excluir e Recriar”, se todos os tamanhos de backup também falharem devido a extrema escassez de capacidade do Azure, a VM pode desaparecer temporariamente do Azure Portal. No entanto, não ocorre perda de dados. Na próxima tentativa de Ligar, o MCS recriará a VM usando as configurações originais e anexará os discos de SO, Identidade e Dados existentes.
-
Comportamento de Cobrança de VM Spot e MaxPrice Se sua configuração primária utiliza um Perfil de Máquina (Modelo de VM) com prioridade Spot e um Perfil de Cobrança específico (MaxPrice), a seguinte lógica se aplica durante o fallback:
- Tamanho Primário: Usa o MaxPrice definido em seu Perfil de Máquina. A remoção é baseada em Preço ou Capacidade.
- Tamanhos Spot de Backup: A propriedade
BackupVmConfigurationatualmente não suporta uma entradaMaxPriceexclusiva para cada SKU, o MCS lida com a transição da seguinte forma: - Redefinição de MaxPrice: O MCS define o MaxPrice como -1.
- Mudança na Política de Remoção: Isso altera o comportamento de remoção do Azure de baseado em Preço para baseado em Capacidade.
- Preços: Você será cobrado o preço Spot atual, limitado à taxa padrão Pay-As-You-Go (PAYG) para aquele SKU de backup. Isso garante que a VM seja removida apenas se o Azure realmente ficar sem capacidade física, e não devido a uma flutuação de preço.
- Persistência do Estado de Backup: Uma vez iniciada, a VM permanece no tamanho de backup durante a sessão até que uma solicitação de Desligamento ou Hibernação seja processada.
- Restauração do Tamanho Primário: Na próxima vez que for Ligada ou Retomada, o MCS sempre tenta “retornar” a VM ao seu Oferta de Serviço Primária (conforme definido no Catálogo ou Perfil de Máquina). Se o tamanho primário permanecer indisponível, a sequência de fallback se repete.
O Azure não permite alterações de tamanho em uma VM hibernada, conforme explicado em Limitações gerais. A VM deve estar no estado Parado. Portanto, antes de alterar o tamanho, o MCS emite uma solicitação de Desalocar para limpar o estado hibernado, o que faz com que o estado de hibernação da VM seja perdido. O MCS então percorre os tamanhos de backup, atualiza o tamanho da VM e a liga.
As seguintes configurações não são suportadas:
- Para VMs persistentes, os seguintes cenários não são suportados:
- A VM usa
DiskControllerType SCSI, mas o tamanho da VM de backup suporta apenasDiskControllerType NVMe. - A VM usa
DiskControllerType NVMe, mas o tamanho da VM de backup suporta apenasDiskControllerType SCSI.
- A VM usa
- Para VMs não persistentes com MCSIO habilitado, a mudança para um tamanho sem armazenamento temporário não é suportada se o disco de cache de write-back usar armazenamento temporário de Disco de Recurso.
Se algum dos seguintes itens não for atendido, um erro será gerado.
- Suportado apenas quando o Perfil de Máquina está em uso no Catálogo de Máquinas.
- O Tipo é opcional e pode ser Spot ou Regular. O padrão é Regular se não especificado.
- Cada combinação de
ServiceOfferingdeve ser única para evitar configurações repetidas. - A Cota Regional deve ter núcleos suficientes para o
ServiceOffering. - A contagem de interfaces de rede não deve exceder o máximo permitido para um
ServiceOffering. - Os
ServiceOfferingsnesta listaBackupVmConfigurationdevem ser compatíveis com as Propriedades Personalizadas atuais, capacidades da Imagem Mestra e do Perfil de Máquina. Alguns cenários de falha são:- Hosts Dedicados do Azure: Os Hosts no Grupo de Hosts devem suportar o
ServiceOfferingse hosts dedicados forem usados. - Disco de SO Efêmero: O
ServiceOfferingdeve suportar Discos de SO Efêmeros se habilitado nas propriedades personalizadas. - Armazenamento Premium: O
ServiceOfferingdeve suportar armazenamento Premium se especificado nas propriedades personalizadas. - Rede Acelerada: O
ServiceOfferingdeve suportar Rede Acelerada se estiver habilitado no Perfil de Máquina. - DiskEncryptionAtHost: O
ServiceOfferingdeve suportar Criptografia no Host se habilitado no Perfil de Máquina. - Armazenamento Temporário: Se o MCSIO estiver em uso e o Cache de Write Back estiver no disco Temporário, o uso de um tamanho de VM que não possui Armazenamento Temporário não é permitido.
- HyperVGeneration: O
ServiceOfferingdeve ser compatível com a geração da VM (1 ou 2) especificada emMasterImageVM. - TrustedLaunch: O
ServiceOfferingdeve suportar TrustedLaunch se habilitado no Perfil de Máquina. - Confidential VMs: O
ServiceOfferingdeve suportar VM Confidencial se habilitado no Perfil de Máquina.
- Hosts Dedicados do Azure: Os Hosts no Grupo de Hosts devem suportar o
Nota:
Para resolver o problema de congelamento da interface do usuário do Studio, substitua todas as aspas simples por
"ao executar os comandos do PowerShell.
- Abra uma janela do PowerShell.
- Execute
asnp citrix*para carregar os módulos do PowerShell específicos da Citrix. - Crie um catálogo de Broker. Este catálogo é preenchido com máquinas que estão prestes a ser criadas.
- Crie um pool de identidades. Este se torna um contêiner para as contas do AD criadas para as máquinas que serão criadas.
- Crie um esquema de provisionamento com o perfil da máquina. Consulte Como configurar a configuração de backup.
- Atualize o
BrokerCatalogcom o ID exclusivo do esquema de provisionamento. - Crie e adicione VMs ao catálogo.
Você pode atualizar um esquema de provisionamento usando o comando Set-ProvScheme. Consulte Como configurar a configuração de backup.
Você pode atualizar VMs existentes em um catálogo usando o comando PowerShell Set-ProvVMUpdateTimeWindow. O comando atualiza as VMs criadas a partir do esquema de provisionamento associado ao catálogo no próximo ligamento dentro da janela de tempo especificada. Por exemplo:
Set-ProvVMUpdateTimeWindow -ProvisioningSchemeName azure-catalog -StartTimeInUTC “3/12/2022 3am” -DurationInMinutes 60`
Set-ProvVMUpdateTimeWindow -ProvisioningSchemeName azure-catalog -StartsNow -DurationInMinutes 60
Você pode configurar a lista de tamanhos de VM de backup para um número selecionado de VMs MCS existentes usando o comando `Set-ProvVM`. No entanto, para aplicar as atualizações, defina uma janela de tempo de atualização para as VMs usando `Set-ProvVMUpdateTimeWindow` e inicie as VMs dentro da janela. Por exemplo,
1. Execute o comando `Set-ProvVM` para configurar a lista de tamanhos de VM de backup para uma VM MCS existente selecionada. Por exemplo:
```
Set-ProvVM -ProvisioningSchemeName "name" -VMName "Vm-001"
-CustomProperties
<!--NeedCopy-->
"<CustomProperties xmlns=`"http://schemas.citrix.com/2014/xd/machinecreation`"xmlns:xsi=`"http://www.w3.org/2001/XMLSchema-instance`">
<Property xsi:type=`"StringProperty`" Name=`"UseManagedDisks`" Value=`"true`" />
<Property xsi:type=`"StringProperty`" Name=`"StorageAccountType`" Value=`"Premium_LRS`" />
<Property xsi:type=`"StringProperty`" Name=`"LicenseType`" Value=`"Windows_Server`"/>
<Property xsi:type=`"StringProperty`" Name=`"PersistWBC`" Value=`"true`"/> <Property xsi:type=`"StringProperty`" Name=`"BackupVmConfiguration`" Value=`"[{"ServiceOffering": "Standard_D2as_v4", "Type": "Spot"}, {"ServiceOffering": "Standard_D2s_v3", "Type": "Regular"}, {"ServiceOffering": "Standard_D2s_v3", "Type": "Spot"}]`"/> </CustomProperties>"
```
<!--NeedCopy--> ```
-
Execute o comando
Set-ProvVMUpdateTimeWindowpara aplicar as atualizações. Por exemplo:Set-ProvVMUpdateTimeWindow -ProvisioningSchemeName azure-catalog -StartsNow -DurationInMinutes 60 <!--NeedCopy-->
Você pode copiar tags especificadas em um perfil de máquina para todos os recursos, como várias NICs e discos (disco do SO, disco de identidade e disco de cache de write-back) de uma nova VM ou de uma VM existente em um catálogo de máquinas. A origem do perfil da máquina pode ser uma VM ou uma especificação de modelo ARM.
Observação:
Você deve adicionar a política nas tags (consulte Atribuir definições de política para conformidade de tags) ou adicionar as tags em uma origem de perfil de máquina para reter as tags nos recursos.
Crie a origem do perfil da máquina (VM ou especificação de modelo ARM) para ter tags na VM, discos e NICs dessa VM.
Se você quiser ter uma VM como entrada de perfil de máquina, aplique tags na VM e em todos os recursos no portal do Azure. Consulte Aplicar tags com o portal do Azure. Se você quiser ter uma especificação de modelo ARM como entrada de perfil de máquina, adicione o seguinte bloco de tags em cada recurso.
```
"tags": {
"TagC": "Value3"
},
<!--NeedCopy--> ```
Observação:
Você pode ter no máximo um disco e pelo menos uma NIC na especificação do modelo.
- Crie um catálogo não persistente ou persistente com uma VM ou especificação de modelo ARM como entrada de perfil de máquina.
-
Adicione uma VM ao catálogo e ligue-a. Você deve ver as tags especificadas no perfil da máquina copiadas para os recursos correspondentes dessa VM.
Observação:
Você receberá um erro se houver uma incompatibilidade no número de NICs fornecidas no perfil da máquina e no número de NICs que você deseja que as VMs usem.
- Crie um perfil de máquina com as tags em todos os recursos.
-
Atualize o catálogo de máquinas existente com o perfil de máquina atualizado. Por exemplo:
<!--NeedCopy-->Set-ProvScheme -ProvisioningSchemeName
-MachineProfile <!--NeedCopy--> - Desligue a VM na qual você deseja aplicar as atualizações.
-
Solicite uma atualização agendada para a VM. Por exemplo:
<!--NeedCopy-->Set-ProvVMUpdateTimeWindow -ProvisioningSchemeName
-VMName machine1 -StartsNow -DurationInMinutes -1 <!--NeedCopy--> - Ligue a VM.
- Você deve ver as tags especificadas no perfil da máquina copiadas para os recursos correspondentes.
Observação:
Você receberá um erro se houver uma incompatibilidade no número de NICs fornecidas no perfil da máquina e no número de NICs fornecidas no
Set-ProvScheme.
Você pode criar um catálogo de discos WBC pré-formatado para melhorar o desempenho de inicialização das máquinas provisionadas. Para implementar essa funcionalidade, crie um catálogo do Azure com WBC habilitado e inclua uma propriedade personalizada adicional PreformatWriteBackCache como True.
Você pode atualizar um catálogo existente usando o comando Set-ProvScheme para atualizar o tamanho do disco WBC.
Este recurso é compatível com o fluxo de trabalho de gerenciamento de imagens, onde o MCS separa a fase de masterização do fluxo de trabalho geral de provisionamento. Para obter informações sobre gerenciamento de imagens, consulte Gerenciamento de imagens.
Exemplo de criação de um catálogo do Azure com WBC habilitado e PreformatWriteBackCache como True:
$customProperties = @’
’@
New-ProvScheme -CleanOnBoot ` -ProvisioningSchemeName “provisioningschemename” ` -HostingUnitName “hostingunitname” ` -IdentityPoolName “identitypoolnamename” ` -MasterImageVM “XDHyp:\HostingUnits\AzureHostingUnit\image.folder\rg.resourcegroup\masterImage.manageddisk” ` -CustomProperties $customProperties ` -NetworkMapping $networkMapping ` -UseWriteBackCache ` -WriteBackCacheDiskSize 30
Exemplo de atualização do tamanho do cache de disco WBC de um catálogo existente:
Set-ProvScheme -ProvisioningSchemeName provisioningschemename -WriteBackCacheDiskSize 127
Ao criar catálogos do Citrix Provisioning provisionados por MCS no Azure, você pode provisionar o disco WBC para ser não persistente (PersistWBC como False). Essa configuração ajuda a excluir o disco de cache de write-back (WBC) após o desligamento da VM para catálogos do Citrix Provisioning provisionados por MCS no Azure.
Condição:
Você deve definir a propriedade personalizada PreformatWriteBackCache como True para que esse recurso funcione.
Exemplo de criação de um catálogo do Azure com PersistWBC como False e PreformatWriteBackCache como True:
$customProperties = @’
’@
New-ProvScheme -CleanOnBoot ` -ProvisioningSchemeName “provisioningschemename” ` -HostingUnitName “hostingunitname” ` -IdentityPoolName “identitypoolnamename” ` -MasterImageVM “XDHyp:\HostingUnits\AzureHostingUnit\image.folder\rg.resourcegroup\masterImage.manageddisk” ` -CustomProperties $customProperties ` -NetworkMapping $networkMapping ` -UseWriteBackCache ` -WriteBackCacheDiskSize 30
Você também pode atualizar um catálogo existente usando o comando Set-ProvScheme para atualizar a propriedade personalizada PersistWBC.
Você pode criar e atribuir um disco de dados persistente a uma VM persistente ou não persistente criada por MCS de um catálogo de máquinas MCS no Azure.
O disco de dados deve ser provisionado a partir de um disco gerenciado como uma fonte de imagem.
O disco de dados deriva propriedades de propriedades personalizadas ou do modelo de disco do SO se as propriedades não forem especificadas nas propriedades personalizadas.
Propriedades derivadas de propriedades personalizadas
`DiskEncryptionSetId`
`Zones`
`StorageType`
Propriedades derivadas do modelo de disco do SO se não especificadas em propriedades personalizadas
`DiskEncryptionSetId`
`Zones`
`StorageType`
Observação:
- Se o Armazenamento com Redundância de Zona (ZRS) não for especificado nas propriedades personalizadas ou no modelo de disco do SO, o disco de dados será colocado na mesma zona que o disco do SO e o disco de Identidade.
- As tags são derivadas apenas do modelo de disco do SO.
As seguintes operações não são suportadas atualmente:
Provisionamento de mais de um disco de dados.
Provisionamento de discos de dados não persistentes.
Criação de um disco de dados com um modelo.
Modificação de catálogos e VMs existentes para usar discos de dados.
Redefinição do disco de dados.
Atualização de imagem do disco de dados.
Uso de uma fonte diferente de um disco gerenciado.
Armazenamento de disco de dados no Azure Compute Gallery (ACG).
Uso de StorageTypeAtShutdown para o disco de dados
Inclua os seguintes parâmetros no comando PowerShell New-ProvScheme para provisionar um catálogo de máquinas MCS com disco de dados.
DataDisk: Caminho para um item de inventário do tipo ManagedDisk válido.
DataDiskPersistence: Para indicar se o DataDisk é persistente ou não persistente. No entanto, atualmente, apenas discos de dados persistentes são suportados.
Por exemplo:
New-ProvScheme -CleanOnBoot -HostingUnitName “
Faça o seguinte para verificar se o disco de dados está atribuído a uma VM:
Execute Get-ProvVm e verifique o CustomVmData da VM. Se a VM estiver usando o disco de dados, haverá um registro de disco com a função DiskRole.DataDisk.
Verifique se um disco de dados está presente na VM no portal do Azure.
Se você excluir o catálogo, o disco de dados será excluído, a menos que você use a opção forgetVM ou purgeDBOnly. Se você excluir a VM, o disco de dados será excluído, a menos que você use a opção forgetVM ou purgeDBOnly.
Em 30 de setembro de 2025, o Azure descontinuará oficialmente os discos não gerenciados (ou seja, VHDs). Quaisquer VMs existentes que usam discos não gerenciados serão interrompidas e desalocadas após o prazo.
No entanto, você pode migrar suas VMs provisionadas pelo MCS de discos não gerenciados para discos gerenciados, o que ajuda a evitar interrupções de serviço devido aos planos de descontinuação de discos não gerenciados do Azure.
Todos os discos não gerenciados anexados à VM são convertidos. Isso inclui o Disco de Identidade, o Disco do SO e o Disco WBC (se usado).
Para obter mais informações sobre o plano de descontinuação de discos não gerenciados do Azure, consulte Migrar seus discos não gerenciados do Azure até 30 de setembro de 2025.
Este recurso se aplica a catálogos provisionados pelo MCS persistentes e não persistentes.
Ele também oferece suporte à migração para VMs sob demanda e não sob demanda (legadas):
VMs sob demanda: Faça a transição de seus discos existentes de não gerenciados para gerenciados para se alinharem ao suporte atualizado do Azure. VMs não sob demanda (legadas): VMs legadas ou não sob demanda oferecem suporte apenas a discos não gerenciados. Use este recurso para converter suas VMs legadas em sob demanda enquanto também migra para discos gerenciados.
Para obter mais informações sobre o provisionamento sob demanda, consulte Provisionamento sob demanda do Azure.
Depois que um catálogo de máquinas ou VM é convertido para discos gerenciados, ele não pode ser convertido de volta para discos não gerenciados. Para VMs não sob demanda (legadas), o processo de migração inclui a conversão delas para provisionamento sob demanda. Você não pode converter apenas os discos e continuar a usar VMs não sob demanda.
A conversão não ocorre automaticamente. Ela acontece como parte de uma operação de inicialização. Se várias atualizações forem solicitadas para uma VM, a conversão do disco terá precedência. As atualizações adicionais são adiadas até uma inicialização subsequente. Depois que a VM é convertida e inicializada com êxito, os VHDs da VM são limpos para economizar custos. A própria conta de armazenamento não é limpa. Um disco base ainda pode existir na conta de armazenamento. Você pode executar uma atualização de catálogo, e um novo snapshot (ou ACG) de disco base é criado. Depois que todas as VMs no catálogo forem convertidas e o novo disco base for criado, a conta de armazenamento vazia poderá ser excluída.
Você precisa da seguinte permissão em seu Azure Service Principal para permitir a conversão de discos não gerenciados para gerenciados:
Microsoft.Compute/virtualMachines/convertToManagedDisks/write
Para Catálogos Sob Demanda:
-
Execute
Set-ProvScheme(ouSet-ProvVMpara VMs persistentes) para atualizarUseManagedDisksparaTrue. Por exemplo:<!--NeedCopy-->Set-ProvScheme -ProvisioningSchemeName “
" -CustomProperties "<CustomProperties xmlns=`"http://schemas.citrix.com/2014/xd/machinecreation`" xmlns:xsi=`"http://www.w3.org/2001/XMLSchema-instance`"><Property xsi:type=`"StringProperty`" Name=`"UseManagedDisks`" Value=`"true`" /></CustomProperties>" <!--NeedCopy--><!--NeedCopy-->Set-ProvVM -ProvisioningSchemeName “
" -VMName " " -CustomProperties "<CustomProperties xmlns=`"http://schemas.citrix.com/2014/xd/machinecreation`" xmlns:xsi=`"http://www.w3.org/2001/XMLSchema-instance`"><Property xsi:type=`"StringProperty`" Name=`"UseManagedDisks`" Value=`"true`" /></CustomProperties>" <!--NeedCopy--> -
Execute
Set-ProvVMUpdateTimeWindow` para aplicar as atualizações. Neste exemplo, a atualização é aplicada na próxima inicialização da VM.<!--NeedCopy-->Set-ProvVmUpdateTimeWindow -ProvisioningSchemeName “
" -VMName " " <!--NeedCopy--> -
Inicialize as VMs.
Para Catálogos Não Sob Demanda (Legados):
-
Execute
Set-ProvScheme(ouSet-ProvVMpara VMs persistentes) para configurarSet DeploymentSchemapara1.1. Por exemplo:<!--NeedCopy-->Set-ProvScheme -ProvisioningSchemeName “
" -CustomProperties "<CustomProperties xmlns=`"http://schemas.citrix.com/2014/xd/machinecreation`" xmlns:xsi=`"http://www.w3.org/2001/XMLSchema-instance`"><Property xsi:type=`"StringProperty`" Name=`"DeploymentSchema`" Value=`"1.1`" /></CustomProperties>" <!--NeedCopy--><!--NeedCopy-->Set-ProvVM -ProvisioningSchemeName “
" -VMName " " -CustomProperties "<CustomProperties xmlns=`"http://schemas.citrix.com/2014/xd/machinecreation`" xmlns:xsi=`"http://www.w3.org/2001/XMLSchema-instance`"><Property xsi:type=`"StringProperty`" Name=`"DeploymentSchema`" Value=`"1.1`" /></CustomProperties> <!--NeedCopy--> -
Execute
Set-ProvVMUpdateTimeWindowpara aplicar as atualizações. Neste exemplo, a atualização é aplicada no próximo ligamento da VM.<!--NeedCopy-->Set-ProvVmUpdateTimeWindow -ProvisioningSchemeName “
" -VMName " " <!--NeedCopy--> -
Ligue as VMs.
Se uma VM falhar ao converter de discos não gerenciados para gerenciados:
Verifique se as propriedades personalizadas UseManagedDisks ou DeploymentSchema estão definidas corretamente:
Se estiver usando `Set-ProvScheme`, verifique as propriedades personalizadas do ProvScheme executando `Get-ProvScheme`. Para obter mais informações, consulte [Get-ProvScheme](https://developer-docs.citrix.com/en-us/citrix-daas-sdk/machinecreation/get-provscheme).
Se estiver usando `Set-ProvVM`, verifique se a VM tem uma nova configuração com a propriedade personalizada atualizada executando `Get-ProvVMConfiguration`. Para obter mais informações, consulte [Set-ProvVM](https://developer-docs.citrix.com/en-us/citrix-daas-sdk/machinecreation/set-provvm).
Verifique se a seguinte permissão está presente no seu Azure Service Principal:
`Microsoft.Compute/virtualMachines/convertToManagedDisks/write`
Execute Get-ProvOperationEvent para visualizar quaisquer avisos para o Esquema de Provisionamento. Para obter mais informações, consulte Get-ProvOperationEvent. Por exemplo:
```
<!--NeedCopy--> ```
Get-ProvOperationEvent -LinkedObjectType ProvisioningScheme -LinkedObjectUid <your-provscheme-id>
```
<!--NeedCopy--> ```
Se este for o primeiro catálogo criado, você será guiado para criar um grupo de entrega. Para revisar todo o processo de configuração, consulte Planejar e construir uma implantação. Para gerenciar catálogos, consulte Gerenciar catálogos de máquinas e Gerenciar um catálogo do Microsoft Azure.
Criar e gerenciar conexões e recursos Conexão com o Microsoft Azure Resource Manager Criar catálogos de máquinas