Citrix DaaS

Crie um catálogo do Google Cloud Platform

Criar catálogos de máquinas Descreve os assistentes que criam um catálogo de máquinas. As informações a seguir abrangem detalhes específicos dos ambientes de nuvem do Google.

Observação:

Antes de criar um catálogo do Google Cloud Platform (GCP), você precisa concluir a criação de uma conexão com o GCP. Ver Conexão com ambientes de nuvem do Google.

Preparar uma instância de VM mestra e um disco permanente

Dica:

Disco permanente é o termo do Google Cloud para disco virtual.

Para preparar sua instância de VM principal, crie e configure uma instância de VM com propriedades que correspondam à configuração desejada para as instâncias de VDA clonadas em seu catálogo de máquinas planejado. A configuração não se aplica apenas ao tamanho e ao tipo de instância. Ele também inclui atributos de instância, como metadados, tags, atribuições de GPU, tags de rede e propriedades da conta de serviço.

Como parte do processo de masterização, o MCS usa sua instância de VM principal para criar o Google Cloud modelo de instância. O modelo de instância é usado para criar as instâncias VDA clonadas que compõem o catálogo de máquinas. As instâncias clonadas herdam as propriedades (exceto as propriedades da VPC, da sub-rede e do disco permanente) da instância da VM principal a partir da qual o modelo de instância foi criado.

Depois de configurar as propriedades da instância de VM mestra para suas especificações, inicie a instância e prepare o disco permanente para a instância.

Recomendamos que você crie manualmente um instantâneo do disco ou uma imagem do disco. Isso permite que você use uma convenção de nomenclatura significativa para rastrear versões, oferece mais opções para gerenciar versões anteriores de sua imagem mestre e economiza tempo para a criação de catálogos de máquinas. Se você não criar seu próprio snapshot, o MCS criará um snapshot temporário para você (que é excluído no final do processo de provisionamento). A criação manual de um snapshot multirregional do disco ou da imagem do sistema operacional também permite que você use a mesma imagem mestre para catálogos de máquinas em diferentes regiões do GCP.

Ativar seleção de zona

O Citrix DaaS oferece suporte à seleção de zona. Com a seleção de zona, você especifica as zonas em que deseja criar VMs. Com a seleção de zona, os administradores podem colocar nós de locatário únicos em zonas de sua escolha. Para configurar a locação exclusiva, você precisa concluir o seguinte no Google Cloud:

Reservar um nó de locatário individual do Google Cloud

Para reservar um nó de locatário individual, consulte o Google Cloud documentação.

Importante:

Um modelo de nó é usado para indicar as características de desempenho do sistema que está reservado no grupo de nós. Essas características incluem o número de vGPUs, a quantidade de memória alocada para o nó e o tipo de máquina usado para máquinas criadas no nó. Para mais informações, consulte o Google Cloud documentação.

Criar a imagem mestre do VDA

Para implantar computadores no nó de locatário individual com êxito, você precisa executar etapas extras ao criar uma imagem de VM mestra. As instâncias de máquina no Google Cloud têm uma propriedade chamada rótulos de afinidade de nó. As instâncias usadas como imagens mestras para catálogos implantados no nó de locatário único exigem um rótulo de afinidade de nó que corresponde ao nome do Grupo de nós de destino. Para conseguir isso, lembre-se do seguinte:

Observação:

Se você pretende usar a locação exclusiva com uma VPC compartilhada, consulte Nuvem privada virtual compartilhada.

Definir um rótulo de afinidade de nó ao criar uma instância

Para definir o rótulo de afinidade do nó:

  1. No Console do Google Cloud, navegue até Mecanismo de computação > Instâncias de VM.

  2. No Instâncias de VM , selecione Criar instância.

  3. No Criação de instância , digite ou configure as informações necessárias e selecione gerenciamento, segurança, discos, rede, locação exclusiva para abrir o painel de configurações.

  4. No Locação individual , selecione Navegar para visualizar os grupos de nós disponíveis no projeto atual. O Nó de locatário único é exibida, exibindo uma lista de grupos de nós disponíveis.

  5. No Nó de locatário único , selecione o grupo de nós aplicável na lista e, em seguida, selecione Selecionar para retornar ao Locação individual guia. O campo de rótulos de afinidade de nó é preenchido com as informações selecionadas. Essa configuração garante que os catálogos de máquinas criados a partir da instância sejam implantados no grupo de nós selecionado.

  6. Selecionar Criar para criar a instância.

Definir um rótulo de afinidade de nó para uma instância existente

Para definir o rótulo de afinidade do nó:

  1. Na janela do terminal do Google Cloud Shell, use o Instâncias de computação do gcloud para definir um rótulo de afinidade de nó. Inclua as seguintes informações no gcloud comando:

    • Nome da VM. Por exemplo, use uma VM existente chamada S*2019-vda-base.*
    • Nome do grupo de nós. Use o nome do grupo de nós que você criou anteriormente. Por exemplo mh-único-locatário-grupo-de-nós-1.
    • A zona em que a instância reside. Por exemplo, a VM reside no Zona *US-East-1B*.

    Por exemplo, digite o seguinte comando na janela do terminal:

    • gcloud compute instances set-scheduling "s2019-vda-base" --node-group="mh-sole-tenant-node-group-1" --zone="us-east1-b"

    Para obter mais informações sobre o Instâncias de computação do gcloud , consulte a documentação das Ferramentas do Google para desenvolvedores em https://cloud.google.com/sdk/gcloud/reference/beta/compute/instances/set-scheduling.

  2. Navegue até o Detalhes da instância da VM da instância e verifique se o Afinidades de nó preenchido com o rótulo.

Criar um catálogo de máquinas

Observação:

Crie seus recursos antes de criar um catálogo de máquinas. Use as convenções de nomenclatura estabelecidas pelo Google Cloud ao configurar catálogos de máquinas. Ver Diretrizes de nomenclatura de bucket e objeto para obter mais informações.

Você pode criar um catálogo de máquinas de duas maneiras:

Crie um catálogo de máquinas usando o Studio

Siga as orientações em Criar catálogos de máquinas. A descrição a seguir é exclusiva dos catálogos do Google Cloud.

  1. No Studio, selecione Catálogos de máquinas no painel esquerdo.
  2. Selecionar Criar catálogo de máquinas na barra de ação.
  3. No Tipo de máquina , selecione SO multissessão e, em seguida, selecione Próximo. O Citrix DaaS também oferece suporte a sistemas operacionais de sessão única.
  4. No Gerenciamento de máquinas , selecione a página Máquinas que são gerenciadas por energia e o Serviços de criação de máquinas Citrix opções e, em seguida, selecione Próximo. Se houver vários recursos, selecione um no menu.
  5. No Imagem , conclua estas etapas conforme necessário e clique em Próximo.

    1. Selecione a imagem mestre. Você pode selecionar os seguintes tipos de imagem:
      • Máquina Virtual (cujas regiões são as mesmas que as unidades de hospedagem selecionadas).
      • Snapshots (suporte a snapshots de várias regiões).
      • Imagem do sistema operacional (suporta imagens públicas e não públicas de várias regiões). Se você quiser usar a funcionalidade de locação exclusiva, certifique-se de selecionar uma imagem cuja propriedade do grupo de nós esteja configurada corretamente. Ver Ativar seleção de zona.
    2. No Selecione um perfil de máquina , selecione recursos em Máquina virtual ou de Modelos de instância guia.

      Observação:

      • Atualmente, as VMs neste catálogo herdam as configurações de armazenamento, tipo de computador e criptografia de disco do perfil de computador selecionado.
      • Se você selecionar um modelo de instância como o perfil da máquina, todas as zonas serão selecionadas por padrão. Você pode selecionar as zonas conforme necessário.
    3. Selecione o nível funcional mínimo para o catálogo.
  6. No Armazenamento , selecione o tipo de armazenamento usado para conter o sistema operacional para este catálogo de máquinas. Cada uma das opções de armazenamento a seguir tem características exclusivas de preço e desempenho. Um disco de identidade é sempre criado usando o disco permanente padrão zonal.

    • Disco permanente padrão
    • Disco permanente balanceado
    • Disco permanente SSD

    Para obter detalhes sobre as opções de armazenamento do Google Cloud, consulte Opções de armazenamento.

  7. No Máquinas Virtuais , especifique quantas VMs você deseja criar, visualize a especificação detalhada das VMs, selecione o tipo de máquina do Google Cloud e selecione Próximo. Se você usar grupos de nós de locatário único para catálogos de máquinas, certifique-se de selecionar somente As zonas em que os nós de locatário exclusivo reservados estão disponíveis. Ver Ativar seleção de zona.

    Nota:

    Tipo de máquina do Google Cloud é selecionado automaticamente com base no perfil da máquina escolhido. Se necessário, você pode selecionar um tipo de máquina diferente.

  8. No Configurações do disco , você pode definir as seguintes configurações:

    • Escolha se deseja habilitar o cache de write-back. Depois de habilitar o cache de write-back, você pode fazer o seguinte:

      • Configure o tamanho do disco e da RAM usados para armazenar dados temporários em cache. Para obter mais informações, consulte Configurar cache para dados temporários.
      • Selecione o tipo de armazenamento para o disco de cache de write-back. As seguintes opções de armazenamento estão disponíveis para uso no disco de cache de write-back:
        • Disco permanente padrão
        • Disco permanente balanceado
        • Disco permanente SSD

        Para obter detalhes sobre as opções de armazenamento do Google Cloud, consulte Opções de armazenamento.

      • Selecione o tipo para o disco de cache de write-back.
        • Usar disco de cache de write-back não persistente. Se selecionado, o disco de cache de write-back não persistirá para as VMs provisionadas. O disco é excluído durante os ciclos de energia e todos os dados redirecionados para o disco serão perdidos.
        • Usar disco de cache de write-back persistente. Se selecionado, o disco de cache de write-back persistirá para as VMs provisionadas. Habilitar essa opção aumenta seus custos de armazenamento.
    • Quando a otimização de armazenamento do MCS (MCS I/O) está ativada, você pode fazer o seguinte: - Escolha se deseja reter os discos do sistema para VDAs durante os ciclos de energia. Para obter mais informações, consulte Ativando atualizações de otimização de armazenamento do MCS. - Atualize os tamanhos da memória e do cache de disco.

    • Escolha se deseja usar sua própria chave para proteger o conteúdo do disco. Para usar o recurso, primeiro você deve criar suas próprias CMEKs (Customer Managed Encryption Keys, chaves de criptografia gerenciadas pelo cliente). Para obter mais informações, consulte Usar chaves de criptografia gerenciadas pelo cliente (CMEK).

      Nota:

      Ele está disponível apenas na interface do Studio.

       After creating the keys, you can select one of those keys from the list.   You cannot change the key after you create the catalog.   Google Cloud does not support rotating keys on existing persistent disks or images.   Therefore, after you provision a catalog, the catalog is tied to a specific version of the key.   If that key is disabled or destroyed, the instances and disks encrypted with it become unusable until the key is reenabled or restored.
            
       The Customer-Managed Encryption Key (CMEK) settings follow a priority sequence as below:
      
      • A CMEK personalizada de um catálogo tem a prioridade mais alta.
      • Se o perfil de máquina selecionado estiver criptografado, as configurações de CMEK usarão automaticamente a CMEK do perfil de máquina como a próxima prioridade.
      • Se o perfil da máquina selecionado não estiver criptografado, as configurações de CMEK usarão automaticamente a CMEK da imagem mestre.
  9. No Identidades de máquina , selecione uma conta do Active Directory e selecione Próximo.

    • Se você selecionar Criar novas contas do Active Directory, selecione um domínio e insira a sequência de caracteres que representa o esquema de nomenclatura para as contas de computador VM provisionadas criadas no Active Directory. O esquema de nomenclatura de conta pode conter de 1 a 64 caracteres e não pode conter espaços em branco ou caracteres não ASCII ou especiais.
    • Se você selecionar Usar contas existentes do Active Directoryselecionar Navegar para navegar até as contas de computador existentes do Active Directory para os computadores selecionados.
  10. No Credenciais de domínio , selecione Insira as credenciais, digite o nome de usuário e a senha, selecione Salvare, em seguida, selecione Próximo.

    • A credencial digitada deve ter permissões para executar operações de conta do Active Directory.
  11. No Escopos , selecione Escopos para o catálogo de máquinas e selecione Próximo.

    • Você pode selecionar escopos opcionais ou selecionar Escopo personalizado para personalizar os escopos conforme necessário.
  12. No Resumo , confirme as informações, especifique um nome para o catálogo e selecione Acabar.

    Observação:

    O nome do catálogo pode conter de 1 a 39 caracteres e não pode conter apenas espaços em branco ou os caracteres \ / ; : # . * ? = < > | [ ] { } " ' ( ) ' ).

A criação do catálogo de máquinas pode levar muito tempo para ser concluída. Quando for concluído, o catálogo será listado. É possível verificar se as máquinas são criadas nos grupos de nós de destino no Console do Google Cloud.

Importar máquinas do Google Cloud criadas manualmente

Usando esse recurso, você pode:

  • Importe máquinas com SO multissessão do Google Cloud criadas manualmente para um catálogo do Citrix DaaS.
  • Remova máquinas com sistema operacional multissessão do Google Cloud criadas manualmente de um catálogo do Citrix DaaS.
  • Use os recursos existentes de gerenciamento de energia do Citrix DaaS para gerenciar máquinas com sistema operacional multissessão do Google Cloud Windows. Por exemplo, defina um agendamento de reinicialização para essas máquinas.

Essa funcionalidade não requer alterações em um fluxo de trabalho de provisionamento do Citrix DaaS existente, nem a remoção de qualquer recurso existente.

É recomendável usar o MCS para provisionar máquinas no Studio em vez de importar máquinas do Google Cloud criadas manualmente.

Nuvem privada virtual compartilhada

As nuvens privadas virtuais (VPCs) compartilhadas compreendem um projeto de host, a partir do qual as sub-redes compartilhadas são disponibilizadas, e um ou mais projetos de serviço que usam o recurso. As VPCs compartilhadas são opções desejáveis para instalações maiores, pois fornecem controle, uso e administração centralizados de recursos corporativos compartilhados do Google Cloud. Para obter mais informações, consulte o Site de documentação do Google.

Com esse recurso, o Machine Creation Services (MCS) oferece suporte ao provisionamento e ao gerenciamento de catálogos de máquinas implantados em VPCs compartilhadas. Esse suporte, que é funcionalmente equivalente ao suporte atualmente fornecido em VPCs locais, difere em duas áreas:

  • Você deve conceder permissões extras à conta de serviço usada para criar a conexão de host. Esse processo permite que o MCS acesse e use recursos de VPC compartilhada. Ver Novas permissões necessárias.
  • Você deve criar duas regras de firewall, uma para entrada e outra para saída. Essas regras de firewall são usadas durante o processo de masterização de imagens. Ver Regras de firewall.

Para obter informações sobre como configurar a VPC compartilhada, consulte Configurar a VPC compartilhada.

Novas permissões necessárias

Uma conta de serviço do Google Cloud com permissões específicas é necessária ao criar a conexão do host. Essas permissões adicionais devem ser concedidas a todas as contas de serviço usadas para criar conexões de host baseadas em VPC compartilhada.

Dica:

Essas permissões adicionais não são novas no Citrix DaaS. Eles são usados para facilitar a implementação de VPCs locais. Com VPCs compartilhadas, essas permissões adicionais permitem acesso a outros recursos de VPC compartilhada.

Um máximo de quatro permissões extras devem ser concedidas à conta de serviço associada à conexão do host para oferecer suporte à VPC compartilhada:

  • compute.firewalls.list - Esta permissão é obrigatória. Ele permite que o MCS recupere a lista de regras de firewall presentes na VPC compartilhada.
  • compute.networks.list - Esta permissão é obrigatória. Ele permite que o MCS identifique as redes VPC compartilhadas disponíveis para a conta de serviço.
  • compute.subnetworks.list – Essa permissão é opcional dependendo de como você usa VPCs. Ele permite que o MCS identifique as sub-redes nas VPCs compartilhadas visíveis. Essa permissão já é necessária ao usar VPCs locais, mas também deve ser atribuída no projeto de host da VPC compartilhada.
  • compute.subnetworks.use - Essa permissão é opcional, dependendo de como você usa as VPCs. É necessário usar recursos de sub-rede nos catálogos de máquinas provisionadas. Essa permissão já é necessária para usar VPCs locais, mas também deve ser atribuída no projeto de host da VPC compartilhada.

Ao usar essas permissões, considere que há diferentes abordagens com base no tipo de permissão usada para criar o catálogo de máquinas:

  • Permissão no nível do projeto:
    • Permite o acesso a todas as VPCs compartilhadas no projeto host.
    • Requer as permissões compute.subnetworks.list e compute.subnetworks.use deve ser atribuído à conta de serviço.
  • Permissão no nível da sub-rede:
    • Permite o acesso a sub-redes específicas na VPC compartilhada.
    • Permissões compute.subnetworks.list e compute.subnetworks.use são intrínsecos à atribuição de nível de sub-rede e, portanto, não precisam ser atribuídos diretamente à conta de serviço.

Selecione a abordagem que corresponde às suas necessidades organizacionais e padrões de segurança.

Dica:

Para obter mais informações sobre as diferenças entre permissões no nível do projeto e no nível da sub-rede, consulte Administradores de projetos de serviço.

Regras de firewall

Durante a preparação de um catálogo de máquinas, uma imagem de máquina é preparada para servir como o disco do sistema de imagem mestre para o catálogo. Quando esse processo ocorre, o disco é temporariamente anexado a uma máquina virtual. Essa VM deve ser executada em um ambiente isolado que impeça todo o tráfego de rede de entrada e saída. Isso é feito por meio de um par de regras de firewall que negam tudo; um para entrada e outro para tráfego de saída. Ao usar VCPs locais do Google Cloud, o MCS cria esse firewall na rede local e o aplica à máquina para masterização. Após a conclusão da masterização, a regra de firewall é removida da imagem.

Recomendamos manter o número de novas permissões necessárias para usar VPCs compartilhadas no mínimo. As VPCs compartilhadas são recursos corporativos de nível superior e normalmente têm protocolos de segurança mais rígidos em vigor. Por esse motivo, crie um par de regras de firewall no projeto host nos recursos compartilhados da VPC, uma para entrada e outra para saída. Atribua a prioridade mais alta a eles. Aplique uma nova tag de destino a cada uma dessas regras, usando o seguinte valor:

citrix-provisioning-quarantine-firewall

Quando o MCS cria ou atualiza um catálogo de máquinas, ele procura regras de firewall que contenham essa tag de destino. Em seguida, examina as regras de exatidão e as aplica à máquina usada para preparar a imagem mestre para o catálogo. Se as regras de firewall não forem encontradas, ou as regras forem encontradas, mas as regras ou suas prioridades estiverem incorretas, uma mensagem semelhante à seguinte será exibida:

"Unable to find valid INGRESS and EGRESS quarantine firewall rules for VPC <name> in project <project>. " Please ensure you have created 'deny all' firewall rules with the network tag ‘citrix-provisioning-quarantine-firewall' and proper priority." "Refer to Citrix Documentation for details."

Configurar a VPC compartilhada

Antes de adicionar a VPC compartilhada como uma conexão de host no Citrix DaaS’s Studio, conclua as etapas a seguir para adicionar contas de serviço do projeto no qual você pretende provisionar:

  1. Criar uma função do IAM.
  2. Adicionar uma conta de serviço à função do IAM do projeto host.
  3. Adicionar a conta de serviço de compilação na nuvem à VPC compartilhada.
  4. Criar regras de firewall.

Criar uma função do IAM

Determine o nível de acesso da função:

  • Acesso no nível do projetoou
  • Um modelo mais restrito usando Acesso no nível da sub-rede.

Acesso no nível do projeto para a função do IAM. Para a função do IAM no nível do projeto, inclua as seguintes permissões:

  • compute.firewalls.list
  • compute.networks.list
  • compute.subnetworks.list
  • compute.subnetworks.use

Para criar uma função do IAM no nível do projeto:

  1. No Console do Google Cloud, navegue até IAM & Admin > Papéis.
  2. No Papéis , selecione CRIAR FUNÇÃO.
  3. No Criar função , especifique o nome da função. Selecionar ADICIONAR PERMISSÕES.
    1. No Adicionar permissões , adicione permissões à função, individualmente. Para adicionar uma permissão, digite o nome da permissão na caixa de diálogo Tabela de filtros campo. Selecione a permissão e, em seguida, selecione ADICIONAR.
    2. Selecionar CRIAR.

Função do IAM no nível da sub-rede. Essa função omite a adição das permissões compute.subnetworks.list e compute.subnetworks.use após selecionar CRIAR FUNÇÃO. Para esse nível de acesso do IAM, as permissões compute.firewalls.list e compute.networks.list deve ser aplicado à nova função.

Para criar uma função do IAM no nível da sub-rede:

  1. No Console do Google Cloud, navegue até Rede VPC > VPC compartilhada. O VPC compartilhada exibida, exibindo as sub-redes das redes VPC compartilhadas contidas no projeto host.
  2. No VPC compartilhada , selecione a sub-rede que você deseja acessar.
  3. No canto superior direito, selecione ADICIONAR MEMBRO para adicionar uma conta de serviço.
  4. No Adicionar membros , faça o seguinte:
    1. No Novos membros , digite o nome da sua conta de serviço e selecione sua conta de serviço no menu.
    2. Selecione o ícone Selecione uma função campo e, em seguida, Usuário da rede de computação.
    3. Selecionar SALVAR.
  5. No Console do Google Cloud, navegue até IAM & Admin > Papéis.
  6. No Papéis , selecione CRIAR FUNÇÃO.
  7. No Criar função , especifique o nome da função. Selecionar ADICIONAR PERMISSÕES.
    1. No Adicionar permissões , adicione permissões à função, individualmente. Para adicionar uma permissão, digite o nome da permissão na caixa de diálogo Tabela de filtros campo. Selecione a permissão e, em seguida, selecione ADICIONAR.
    2. Selecionar CRIAR.

Adicionar uma conta de serviço à função do IAM do projeto host

Depois de criar uma função do IAM, execute as seguintes etapas para adicionar uma conta de serviço ao projeto host:

  1. No Console do Google Cloud, navegue até o projeto host e depois para IAM & Admin > IAM.
  2. No IAM , selecione ADICIONAR para adicionar uma conta de serviço.
  3. No Adicionar membros página:
    1. No Novos membros , digite o nome da sua conta de serviço e selecione sua conta de serviço no menu.
    2. Selecione um campo de função, digite a função do IAM que você criou e selecione a função no menu.
    3. Selecionar SALVAR.

A conta de serviço agora está configurada para o projeto host.

Adicionar a conta de serviço de compilação na nuvem à VPC compartilhada

Cada assinatura do Google Cloud tem uma conta de serviço com o nome do número de ID do projeto, seguido por cloudbuild.gserviceaccount. Por exemplo: 705794712345@cloudbuild.gserviceaccount.

Você pode determinar o número de ID do seu projeto navegando até Visão geral da nuvem > Painel no Console do Google Cloud. A ID e o número do projeto são exibidos no painel do projeto Cartão de informações do projeto:

Execute as seguintes etapas para adicionar a conta de serviço do Cloud Build à VPC compartilhada:

  1. No Console do Google Cloud, navegue até o projeto host e depois para IAM & Admin > IAM.
  2. No Permissões , selecione ADICIONAR para adicionar uma conta.
  3. No Adicionar membros , faça o seguinte:
    1. No Novos membros , digite o nome da conta de serviço do Cloud Build e selecione sua conta de serviço no menu.
    2. Selecione o ícone Selecione uma função campo, tipo Usuário de Rede de Computadorese, em seguida, selecione a função no menu.
    3. Selecionar SALVAR.

Criar regras de firewall

Como parte do processo de masterização, o MCS copia a imagem da máquina selecionada e a usa para preparar o disco do sistema de imagem mestre para o catálogo. Durante a masterização, o MCS anexa o disco a uma máquina virtual temporária, que executa scripts de preparação. Essa VM deve ser executada em um ambiente isolado que proíba todo o tráfego de rede de entrada e saída.

Para criar um ambiente isolado, o MCS requer dois negue tudo regras de firewall (uma regra de entrada e uma regra de saída). Portanto, crie duas regras de firewall (Entrada e Saída) no Projeto Anfitrião como segue:

  1. No Console do Google Cloud, navegue até o projeto host e depois para Rede VPC > Firewall.
  2. No Firewall , selecione CRIAR REGRA DE FIREWALL.
  3. No Criar uma regra de firewall , preencha o seguinte:
    • Nome. Digite um nome para a regra.
    • Rede. Selecione a rede VPC compartilhada à qual a regra de firewall de entrada se aplica.
    • Prioridade. Quanto menor o valor, maior é a prioridade da regra. Recomendamos um valor pequeno (por exemplo, 10).
    • Direção do tráfego. Selecionar Entrada.
    • Ação na partida. Selecionar Negar.
    • Alvos. Use o padrão, Tags de destino especificadas.
    • Tags de destino. Tipo citrix-provisionamento-quarentena-firewall.
    • Filtro de fonte. Use o padrão, Intervalos de IP.
    • Intervalos de IP de origem. Digite um intervalo que corresponda a todo o tráfego. Tipo 0.0.0.0/0.
    • Protocolos e portas. Selecionar Negar tudo.
  4. Selecionar CRIAR para criar a regra.
  5. Repita as etapas para criar outra regra. Durante Direção do tráfegoselecionar Saída.

Usar chaves de criptografia gerenciadas pelo cliente (CMEK)

Observação:

O suporte para CMEK no GCP está atualmente em versão prévia.

Você pode usar chaves de criptografia gerenciadas pelo cliente (CMEK) para catálogos do MCS. Ao usar essa funcionalidade, você atribui o serviço de gerenciamento de chaves do Google Cloud Criptografador/Descriptografador de CryptoKey ao Compute Engine Service Agent. A conta Citrix DaaS deve ter as permissões corretas no projeto em que a chave está armazenada. Ver Atribuir permissões à conta Citrix DaaS. Referir-se a Como ajudar a proteger recursos usando chaves do Cloud KMS para obter mais informações.

O agente de serviço do Compute Engine tem o seguinte formato: serviço-<Project _Number>@compute-system.iam.gserviceaccount.com. Esse formulário é diferente da conta de serviço padrão do Compute Engine.

Observação:

Essa conta de serviço do Compute Engine pode não aparecer no Console do Google Permissões do IAM exposição. Nesses casos, use o comando gcloud conforme descrito em Como ajudar a proteger recursos usando chaves do Cloud KMS.

Atribuir permissões à conta Citrix DaaS

As permissões do Google Cloud KMS podem ser configuradas de várias maneiras. Você pode fornecer Nível do projeto Permissões do KMS ou nível de recurso Permissões do KMS. Ver Permissões e funções para obter mais informações.

Permissões do KMS no nível do projeto

Uma opção é fornecer à conta Citrix DaaS permissões no nível do projeto para navegar pelos recursos do Cloud KMS. Para fazer isso, crie uma função personalizada e adicione as seguintes permissões:

  • cloudkms.keyRings.list
  • cloudkms.keyRings.get
  • cloudkms.cryptokeys.list
  • cloudkms.cryptokeys.get

Atribua essa função personalizada à sua conta do Citrix DaaS. Isso permite que você navegue pelas chaves regionais no projeto relevante no inventário.

Permissões do KMS no nível do recurso

Para a outra opção, permissões no nível do recurso, no Console do Google Cloud, navegue até a Chave cripto que você usa para provisionamento do MCS. Adicione a conta Citrix DaaS a um conjunto de chaves ou a uma chave que você usa para provisionamento de catálogo.

Dica:

Com essa opção, você não pode procurar chaves regionais para seu projeto no inventário porque a conta Citrix DaaS não tem permissões de lista no nível do projeto nos recursos do Cloud KMS. No entanto, você ainda pode provisionar um catálogo usando CMEK especificando o cryptoKeyId No Esquema de Provação propriedades personalizadas. Ver Criar um catálogo com CMEK usando propriedades personalizadas.

Alternando chaves gerenciadas pelo cliente

O Google Cloud não é compatível com a rotação de chaves em discos permanentes ou imagens existentes. Depois que uma máquina é provisionada, ela é vinculada à versão da chave em uso no momento em que foi criada. No entanto, uma nova versão da chave pode ser criada e essa nova chave é usada para máquinas recém-provisionadas ou recursos criados quando um catálogo é atualizado com uma nova imagem mestre.

Considerações importantes sobre chaveiros

Os chaveiros não podem ser renomeados ou excluídos. Além disso, você pode incorrer em cobranças imprevistas ao configurá-los. Ao excluir ou remover um chaveiro, o Google Cloud exibe uma mensagem de erro:

  Sorry, you can't delete or rename keys or key rings.   We were concerned about the security implications of allowing multiple keys or key versions over time to have the same resource name, so we decided to make names immutable.   (And you can't delete them, because we wouldn't be able to do a true deletion--there would still have to be a tombstone tracking that this name had been used and couldn't be reused).
  We're aware that this can make things untidy, but we have no immediate plans to change this.
  If you want to avoid getting billed for a key or otherwise make it unavailable, you can do so by deleting all the key versions; neither keys nor key rings are billed for, just the active key versions within the keys.
<!--NeedCopy-->

Dica:

Para obter mais informações, consulte Editando ou excluindo um chaveiro do console.

Compatibilidade uniforme de acesso em nível de bucket

O Citrix DaaS é compatível com a política uniforme de controle de acesso em nível de bucket no Google Cloud. Essa funcionalidade aumenta o uso da política do IAM que concede permissões a uma conta de serviço para permitir a manipulação de recursos, incluindo buckets de armazenamento. Com controle de acesso uniforme no nível do bucket, o Citrix DaaS permite que você use uma lista de controle de acesso (ACL) para controlar o acesso a buckets de armazenamento ou objetos armazenados neles. Ver Acesso uniforme no nível da caçamba para obter informações gerais sobre o acesso no nível do bucket uniforme do Google Cloud. Para obter informações de configuração, consulte Exigir acesso uniforme no nível do balde.

Usar o PowerShell

Esta seção detalha como executar as seguintes tarefas usando o PowerShell:

Criar um catálogo com disco de cache de write-back persistente

Para configurar um catálogo com disco de cache de write-back persistente, use o comando do PowerShell New-ProvScheme CustomProperties.

Dica:

Usar o parâmetro do PowerShell New-ProvScheme CustomProperties somente para conexões de hospedagem baseadas em nuvem. Se você quiser provisionar máquinas usando um disco de cache de write-back persistente para uma solução local (por exemplo, XenServer), o PowerShell não será necessário porque o disco persiste automaticamente.

Este comando suporta uma propriedade extra, PersistWBC, usado para determinar como o disco de cache de write-back persiste para máquinas provisionadas pelo MCS. O PersistWBC só é usada quando a propriedade UseWriteBackCache parâmetro é especificado e, quando o parâmetro WriteBackCacheDiskSize é definido para indicar que um disco foi criado.

Observação:

Esse comportamento se aplica ao Azure e ao GCP, em que o disco de cache de write-back MCSIO padrão é excluído e recriado durante o ciclo de energia. Você pode optar por persistir o disco para evitar a exclusão e a recriação do disco de cache de write-back MCSIO.

Exemplos de propriedades encontradas no Propriedades Personalizadas parâmetro antes de oferecer suporte PersistWBC incluir:

  <CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
  <Property xsi:type="StringProperty" Name="UseManagedDisks" Value="true" />
  <Property xsi:type="StringProperty" Name="StorageAccountType" Value="Premium_LRS" />
  <Property xsi:type="StringProperty" Name="ResourceGroups" Value="benvaldev5RG3" />
  </CustomProperties>
<!--NeedCopy-->

Observação:

Este exemplo só se aplica ao Azure. As propriedades são diferentes no ambiente do GCP.

Ao usar essas propriedades, considere que elas contêm valores padrão se as propriedades forem omitidas do Propriedades Personalizadas parâmetro. O PersistWBC property tem dois valores possíveis: verdadeiro ou falso.

Definir o PersistWBC propriedade para verdadeiro não exclui o disco de cache de write-back quando o administrador do Citrix DaaS desliga a máquina a partir da interface de gerenciamento.

Definir o PersistWBC propriedade para falso exclui o disco de cache de write-back quando o administrador do Citrix DaaS desliga a máquina a partir da interface de gerenciamento.

Observação:

Se o PersistWBC for omitida, o padrão da propriedade será falso e o cache de write-back é excluído quando a máquina é desligada da interface de gerenciamento.

Por exemplo, usar o método Propriedades Personalizadas parâmetro a ser definido PersistWBC para verdadeiro:

  <CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
  <Property xsi:type="StringProperty" Name="UseManagedDisks" Value="true" />
  <Property xsi:type="StringProperty" Name="StorageAccountType" Value="Premium_LRS" />
  <Property xsi:type="StringProperty" Name="ResourceGroups" Value="benvaldev5RG3" />
  <Property xsi:type="StringProperty" Name="PersistWBC" Value="true" />
  </CustomProperties>
<!--NeedCopy-->

Importante:

O PersistWBC só pode ser definida usando o Novo Esquema de Prov Cmdlet do PowerShell. Tentando alterar o Propriedades Personalizadas de um esquema de provisionamento após a criação não tem impacto no catálogo de máquinas e na persistência do disco de cache de write-back quando uma máquina é desligada.

Por exemplo, defina Novo Esquema de Provpara usar o cache de write-back ao definir o PersistWBC como true:

  New-ProvScheme
  -CleanOnBoot
  -CustomProperties "<CustomProperties xmlns=`"http://schemas.citrix.com/2014/xd/machinecreation`" xmlns:xsi=`"http://www.w3.org/2001/XMLSchema-instance`"><Property xsi:type=`"StringProperty`" Name=`"UseManagedDisks`" Value=`"true`" /><Property xsi:type=`"StringProperty`" Name=`"StorageAccountType`" Value=`"Premium_LRS`" /><Property xsi:type=`"StringProperty`" Name=`"ResourceGroups`" Value=`"benvaldev5RG3`" /><Property xsi:type=`"StringProperty`" Name=`"PersistWBC`" Value=`"true`" /></CustomProperties>"
  -HostingUnitName "adSubnetScale1"
  -IdentityPoolName "BV-WBC1-CAT1"
  -MasterImageVM "XDHyp:\HostingUnits\adSubnetScale1\image.folder\GoldImages.resourcegroup\W10MCSIO-01_OsDisk_1_a940e6f5bab349019d57ccef65d2c7e3.manageddisk"
  -NetworkMapping @{"0"="XDHyp:\HostingUnits\adSubnetScale1\\virtualprivatecloud.folder\CloudScale02.resourcegroup\adVNET.virtualprivatecloud\adSubnetScale1.network"}
  -ProvisioningSchemeName "BV-WBC1-CAT1"
  -ServiceOffering "XDHyp:\HostingUnits\adSubnetScale1\serviceoffering.folder\Standard_D2s_v3.serviceoffering"
  -UseWriteBackCache
  -WriteBackCacheDiskSize 127
  -WriteBackCacheMemorySize 256
<!--NeedCopy-->

Melhore o desempenho de inicialização com o MCSIO

Você pode melhorar o desempenho de inicialização para discos gerenciados do Azure e do GCP quando o MCSIO está habilitado. Usar o PowerShell PersistOSDisk custom na propriedade Novo Esquema de Prov para configurar esse recurso. Opções associadas a Novo Esquema de Prov incluir:

  <CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
  <Property xsi:type="StringProperty" Name="UseManagedDisks" Value="true" />
  <Property xsi:type="StringProperty" Name="StorageAccountType" Value="Premium_LRS" />
  <Property xsi:type="StringProperty" Name="Resource<!--NeedCopy-->
``````<!--NeedCopy-->
````````Groups" Value="benvaldev5RG3" />
  <Property xsi:type="StringProperty" Name="PersistOsDisk" Value="true" />
  </CustomProperties>
<!--NeedCopy-->

Para ativar esse recurso, defina oPersistOSDisk custom para verdadeiro. Por exemplo:

  New-ProvScheme
  -CleanOnBoot
  -CustomProperties "<CustomProperties xmlns=`"http://schemas.citrix.com/2014/xd/machinecreation`" xmlns:xsi=`"http://www.w3.org/2001/XMLSchema-instance`"><Property xsi:type=`"StringProperty`" Name=`"UseManagedDisks`" Value=`"true`" /><Property xsi:type=`"StringProperty`" Name=`"StorageAccountType`" Value=`"Premium_LRS`" /><Property xsi:type=`"StringProperty`" Name=`"ResourceGroups`" Value=`"benvaldev5RG3`" /><Property xsi:type=`"StringProperty`" Name=`"PersistOsDisk`" Value=`"true`" /></CustomProperties>"
  -HostingUnitName "adSubnetScale1"
  -IdentityPoolName "BV-WBC1-CAT1"
  -MasterImageVM "XDHyp:\HostingUnits\adSubnetScale1\image.folder\GoldImages.resourcegroup\W10MCSIO-01_OsDisk_1_a940e6f5bab349019d57ccef65d2c7e3.manageddisk"
  -NetworkMapping @{"0"="XDHyp:\HostingUnits\adSubnetScale1\\virtualprivatecloud.folder\CloudScale02.resourcegroup\adVNET.virtualprivatecloud\adSubnetScale1.network"}
  -ProvisioningSchemeName "BV-WBC1-CAT1"
  -ServiceOffering "XDHyp:\HostingUnits\adSubnetScale1\serviceoffering.folder\Standard_D2s_v3.serviceoffering"
  -UseWriteBackCache
  -WriteBackCacheDiskSize 127
  -WriteBackCacheMemorySize 256
<!--NeedCopy-->

Criar um catálogo com CMEK usando propriedades personalizadas

Quando criando seu esquema de provisionamento por meio do PowerShell, especifique um CryptoKeyId propriedade em ProvScheme CustomProperties. Por exemplo:

  '<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
      <Property xsi:type="StringProperty" Name="CryptoKeyId" Value="<yourCryptoKeyId>" />
  </CustomProperties>'
<!--NeedCopy-->

O cryptoKeyId deve ser especificado no seguinte formato:

projectId:location:keyRingName:cryptoKeyName

Por exemplo, se você quiser usar a chave meu-exemplo-chave em chaveiro meu-exemplo-chaveiro na região us-east1 e projeto com ID meu-exemplo-projeto-1teu Esquema de Provação As configurações personalizadas seriam semelhantes a:

  '<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
      <Property xsi:type="StringProperty" Name="CryptoKeyId" Value="my-example-project-1:us-east1:my-example-key-ring:my-example-key" />
  </CustomProperties>'
<!--NeedCopy-->

Todos os discos e imagens provisionados do MCS relacionados a esse esquema de provisionamento usam essa chave de criptografia gerenciada pelo cliente.

Dica:

Se você usar chaves globais, o local das propriedades do cliente deverá dizer global e não o região nome, que no exemplo acima é us-east1. Por exemplo: <Property xsi:type="StringProperty" Name="CryptoKeyId" Value="my-example-project-1:global:my-example-key-ring:my-example-key" />.

Criar um catálogo de máquinas usando um perfil de máquina

Ao criar um catálogo para provisionar máquinas usando o Machine Creation Services (MCS), você pode usar um perfil de máquina para capturar as propriedades de hardware de uma máquina virtual e aplicá-las às VMs recém-provisionadas no catálogo. Quando Perfil da máquina não for usado, as propriedades de hardware serão capturadas da VM ou instantâneo da imagem mestre. Algumas propriedades que você define explicitamente, por exemplo, Tipo de armazenamento, Zonas de catálogo e CryptoKeyId são ignorados do perfil da máquina.

  • Para criar um catálogo com um perfil de máquina, use o Novo Esquema de Prov comando. Por exemplo New-ProvScheme –MachineProfile "caminho para a VM". Se você não especificar o Perfil da máquina , as propriedades de hardware são capturadas da VM da imagem mestra.
  • Para atualizar um catálogo com um novo perfil de máquina, use o Set-ProvScheme comando. Por exemplo Set-ProvScheme –MachineProfile "caminho para a nova VM". Esse comando não altera o perfil do computador das VMs existentes no catálogo. Somente as VMs recém-criadas adicionadas ao catálogo têm o novo perfil de máquina.
  • Você também pode atualizar a imagem mestre, no entanto, quando você atualiza a imagem mestre, as propriedades de hardware não são atualizadas. Se você deseja atualizar as propriedades de hardware, é necessário atualizar o perfil da máquina usando Set-ProvScheme comando. Essas alterações se aplicarão apenas às novas máquinas no catálogo. Para atualizar as propriedades de hardware de uma máquina existente, você pode usar o comando Set-ProvVMUpdateTimeWindow com -Começa agora e -DuraçãoEmMinutos -1 Parâmetros.

    Observação:

    • Começa agora indica que a hora de início agendada é a hora atual.
    • DuraçãoEmMinutos com um número negativo (por exemplo, –1) indica que não há limite superior na janela de tempo da agenda.

Criar um catálogo de máquinas com o perfil da máquina como um modelo de instância

Você pode selecionar um modelo de instância do GCP como uma entrada para o perfil da máquina. Os modelos de instância são recursos leves no GCP, portanto, são muito econômicos.

Criar um novo catálogo de máquinas com perfil de máquina como um modelo de instância

  1. Abra uma janela do PowerShell.
  2. Execute asnp citrix* para carregar os módulos PowerShell específicos do Citrix.
  3. Encontre um modelo de instância no seu projeto do GCP usando o seguinte comando:

      cd XDHyp:\HostingUnits\<HostingUnitName>\instanceTemplates.folder
    <!--NeedCopy-->
    
  4. Crie um novo catálogo de máquinas com perfil de máquina como um modelo de instância usando o comando NewProvScheme:

      New-ProvScheme -ProvisioningSchemeName <CatalogName>  -HostingUnitName <HostingUnitName> -IdentityPoolName <identity pool name> -MasterImageVM
      XDHyp:\HostingUnits\<HostingUnitName>\Base.vm\Base.snapshot -MachineProfile XDHyp:\HostingUnits\<HostingUnitName>\instanceTemplates.folder\mytemplate.template
    <!--NeedCopy-->
    

    Para obter mais informações sobre o comando New-ProvScheme, consulte https://developer-docs.citrix.com/projects/citrix-daas-sdk/en/latest/MachineCreation/New-ProvScheme/.

  5. Conclua a criação do catálogo de máquinas usando comandos do PowerShell.

Atualizar um catálogo de máquinas para ter um modelo de instância como perfil de máquina

  1. Abra uma janela do PowerShell.
  2. Execute asnp citrix* para carregar os módulos PowerShell específicos do Citrix.
  3. Execute o seguinte comando:

      Set-ProvScheme -ProvisioningSchemeName  <CatalogName> -MachineProfile XDHyp:\HostingUnits\<HostingUnitName>\instanceTemplates.folder\<TemplateName>.template
    <!--NeedCopy-->
    

    Para obter informações sobre o comando Set-ProvScheme, consulte https://developer-docs.citrix.com/projects/citrix-daas-sdk/en/latest/MachineCreation/Set-ProvScheme/.

Criar um catálogo com VM blindada

Você pode criar um catálogo de máquinas do MCS com propriedades de VM blindadas. Uma máquina virtual blindada é reforçada por um conjunto de controles de segurança que fornecem integridade verificável das instâncias do Compute Engine, usando recursos avançados de segurança da plataforma, como inicialização segura, um módulo de plataforma virtual confiável, firmware UEFI e monitoramento de integridade.

O MCS oferece suporte à criação do catálogo usando o fluxo de trabalho do perfil da máquina. Se você usar o fluxo de trabalho de perfil de máquina, deverá habilitar as propriedades de VM blindadas de uma instância de VM. Em seguida, você pode usar essa instância de VM como uma entrada de perfil de máquina.

Criar um catálogo de máquinas do MCS com VM blindada

  1. Ative as opções de VM blindada de uma instância de VM no Console do Google Cloud. Ver Início Rápido: Habilitar opções de VM blindada.
  2. Crie um catálogo de máquinas do MCS com fluxo de trabalho de perfil de máquina usando a instância da VM.
    1. Abrir uma janela do PowerShell
    2. Execute asnp citrix* para carregar os módulos PowerShell específicos do Citrix.
    3. Crie um pool de identidades, caso ainda não tenha sido criado.
    4. Execute o comando Novo Esquema de Prov comando. Por exemplo:

        New-ProvScheme -ProvisioningSchemeName <catalog-name>
        -HostingUnitName gcp-hostint-unit
        -MasterImageVM XDHyp:\HostingUnits\gcp-hostint-unit\catalog-vda.vm
        -MachineProfile XDHyp:\HostingUnits\gcp-hostint-unit\catalog-machine.vm
      <!--NeedCopy-->
      
  3. Conclua a criação do catálogo de máquinas.

Atualizar um catálogo de máquinas com um novo perfil de máquina

  1. Execute o comando Set-ProvScheme comando. Por exemplo:

      Set-ProvScheme -ProvisioningSchemeName <catalog-name>
      -MasterImageVM XDHyp:\HostingUnits\<hostin-unit>\catalog-vda.vm
      -MachineProfile "DHyp:\HostingUnits\<hostin-unit>\catalog-machine.vm
    <!--NeedCopy-->
    

Para aplicar a alteração feita em Set-ProvScheme para as VMs existentes, execute o Set-ProvVMUpdateTimeWindow comando.

  1. Correr Set-ProvVMUpdateTimeWindow comando. Por exemplo:

      Set-ProvVMUpdateTimeWindow -ProvisioningSchemeName my-catalog -VMName <List-Of-Vm-Names> -StartsNow -DurationInMinutes -1
    <!--NeedCopy-->
    
  2. Reinicie as VMs.

Criar VMs do Windows 11 no nó de locatário individual

Você pode criar VMs do Windows 11 no GCP. No entanto, se você instalar o Windows 11 na imagem mestra, deverá habilitar o vTPM durante o processo de criação da imagem mestra. Além disso, você deve habilitar o vTPM na origem do perfil do computador (VM ou modelo de instância).

As principais etapas para criar VMs do Windows 11 no nó de locatário individual são:

  1. Configure os ambientes de virtualização do Google Cloud. Para obter informações, consulte Ambientes do Google Cloud.
  2. Instale o VDA. Ver Instalar VDAs.
  3. Crie uma conexão com ambientes de nuvem do Google. Para obter informações, consulte Conexão com ambientes de nuvem do Google.
  4. Crie uma imagem mestre do Windows 11 Bring Your Own License (BYOL) e importe-a para o Google Cloud. Ver Criar uma imagem mestra BYOL do Windows 11.
  5. Crie a origem do perfil do computador: provisione a VM no nó de locatário exclusivo e habilite o vTPM do perfil do computador de origem. Ver Provisionar VM no nó de locatário exclusivo.
  6. Crie um catálogo de computadores MCS usando a fonte de perfil de computador Windows 11 habilitada com vTPM. A origem do perfil da máquina deve ter o mesmo tipo de instância descrito no nó de locatário individual. Ver Criar um catálogo de máquinas MCS usando a origem do perfil de máquinas Windows 11.

Criar uma imagem mestra BYOL do Windows 11

Há duas opções para criar uma imagem mestra BYOL do Windows 11 e importar a imagem mestre para o Google Cloud:

  • Usar as ferramentas do Google Cloud Cloud Build
  • Criar a imagem mestre em qualquer outro hipervisor

Usar as ferramentas do Google Cloud Cloud Build

  1. Faça upload dos arquivos do instalador do Windows 11 ISO, GCP SDK, .NET framework e PowerShell para o bucket de armazenamento do GCP.
  2. Forneça o local do arquivo no build da nuvem .yaml file como parâmetro.
  3. Execute o Cloud Build a seguir na linha de comando para criar a imagem final do Windows 11. O GCP inicializa e cria a imagem mestre no projeto selecionado usando o fluxo de trabalho Daisy no GCP e a imagem mestre é importada para o GCP.

      gcloud compute instances import INSTANCE-NAME--source-uri=gs://BUCKET/IMAGE-OVF-FILE.ovf --guest-os-features=UEFI_COMPATIBLE --byol --machine-type=MACHINE-TYPE --zone=ZONE
    <!--NeedCopy-->
    

    Observação:

    Substitua todo o texto da letra maiúscula pelos detalhes reais do recurso.

Para obter as informações completas, consulte Criar imagens BYOL personalizadas do Windows.

Criar a imagem mestre em qualquer outro hipervisor

  1. Crie a imagem mestra do Windows 11 usando qualquer outro hipervisor.
  2. Exporte a imagem mestre em um formato OVF para a máquina local.
  3. Faça upload dos arquivos OVF para o bucket de armazenamento do GCP usando a CLI gcloud local.

      gsutil cp LOCAL_IMAGE_PATH_OVF_FILES gs://BUCKET_NAME/
    <!--NeedCopy-->
    
  4. Execute o Cloud Build a seguir na linha de comando para criar a imagem final do Windows 11. O GCP inicializa e cria a imagem mestre no projeto selecionado usando o fluxo de trabalho Daisy no GCP e a imagem mestre é importada para o GCP.

      gcloud compute instances import INSTANCE-NAME --source-uri=gs://BUCKET/IMAGE-OVF-FILE.ovf --guest-os-features=UEFI_COMPATIBLE --byol --machine-type=MACHINE-TYPE --zone=ZONE
    <!--NeedCopy-->
    

    Observação:

    Substitua todo o texto da letra maiúscula pelos detalhes reais do recurso.

Provisionar VM no nó de locatário exclusivo

Use nós de locatário individual para manter suas VMs fisicamente separadas das VMs em outros projetos ou para agrupar suas VMs no mesmo hardware de host. Para informações sobre o nó de locatário individual, consulte o documento do GCP Visão geral da locação individual.

Para provisionar uma VM (origem do perfil da máquina) no nó de locatário individual, consulte o documento do GCP Provisionar VMs em nós de locatário individual.

Observação:

Criar um catálogo de máquinas MCS usando a origem do perfil de máquinas Windows 11

Você pode criar um catálogo de computadores MCS para criar VMs do Windows 11 usando comandos do Studio ou do PowerShell.

Observação:

  • Para a imagem mestra, selecione o Instantâneo ou VM do Windows 11.
  • Para a origem do perfil do computador, selecione a VM do Windows 11 como perfil do computador. A origem do perfil da máquina deve ter o mesmo tipo de instância descrito no nó de locatário individual.

Para obter informações sobre como usar o Studio, consulte Criar um catálogo de máquinas usando o Studio.

Para obter informações sobre comandos do PowerShell, consulte Criar um catálogo de máquinas usando um perfil de máquina.

Depois de criar o catálogo e ligar as VMs, você pode ver as VMs do Windows 11 em execução no nó de locatário único no console do Google Cloud.

VMs e discos com rótulos herdados

As VMs e os discos do catálogo de máquinas do MCS (disco de identidade, disco de backup de cache de gravação e disco do sistema operacional) podem herdar os rótulos de uma origem de perfil de máquina (instância de VM do GCP ou modelo de instância). Você pode usar os rótulos para distinguir instâncias pertencentes a equipes diferentes (por exemplo, team:research e team:analytics) e usá-los ainda mais para contabilidade de custos ou orçamento. Para mais informações sobre rótulos, consulte o documento do GCP Organizar recursos usando rótulos.

Você pode criar um novo catálogo, atualizar um catálogo existente e atualizar VMs existentes para herdar os rótulos usando a origem do perfil do computador.

Esse recurso é aplicável a catálogos de máquinas MCS persistentes e não persistentes.

Você pode fazer o seguinte:

Criar um catálogo com rótulos herdados

Para criar um catálogo de máquinas do MCS em que as VMs e o disco herdam rótulos da origem do perfil da máquina, faça o seguinte:

  1. Crie uma origem de perfil de máquina (instância de VM ou modelo de instância) com rótulos. Para informações sobre como criar VMs com rótulos, consulte o documento do GCP Criar recursos com rótulos. Um modelo de instância é criado a partir da VM e usa os rótulos definidos na VM.
  2. Crie um catálogo do MCS usando comandos do Studio ou do PowerShell.
  3. Se estiver usando o Studio, no Imagem , selecione Usar um perfil de máquinae, em seguida, selecione a VM ou o modelo.
  4. Se estiver usando comandos do PowerShell, faça o seguinte:

    1. Abra a janela do PowerShell.
    2. Execute asnp citrix*.
    3. Crie um grupo de identidades. O pool de identidades é um contêiner para as contas do Active Directory (AD) para as VMs a serem criadas.
    4. Crie as contas de computador do AD necessárias no Active Directory.
    5. Execute o comando Novo Esquema de Prov para criar um catálogo. Por exemplo:

      New-ProvScheme com modelo como entrada de perfil de máquina (catálogo persistente):

        New-ProvScheme `
        -ProvisioningSchemeName "catalog-name" `
        -HostingUnitUid "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" `
        -IdentityPoolUid "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" `
        -MasterImageVM "XDHyp:\HostingUnits\hosting-unit-name\vm-name.vm" `
        -MachineProfile "XDHyp:\HostingUnits\hosting-unit-name\instanceTemplates.folder\instance-template-name.template" `
      <!--NeedCopy-->
      

      New-ProvScheme com modelo de instância como entrada de perfil de máquina (catálogo não persistente):

        New-ProvScheme `
        -ProvisioningSchemeName "catalog-name" `
        -HostingUnitUid "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" `
        -IdentityPoolUid "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" `
        -MasterImageVM "XDHyp:\HostingUnits\hosting-unit-name\vm-name.vm" `
        -MachineProfile "XDHyp:\HostingUnits\hosting-unit-name\instanceTemplates.folder\instance-template-name.template" `
        -CleanOnBoot
      <!--NeedCopy-->
      

      New-ProvScheme com instância de VM como entrada de perfil de máquina (catálogo persistente):

        New-ProvScheme `
        -ProvisioningSchemeName "catalog-name" `
        -HostingUnitUid "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" `
        -IdentityPoolUid "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" `
        -MasterImageVM "XDHyp:\HostingUnits\hosting-unit-name\vm-name.vm" `
        -MachineProfile "XDHyp:\HostingUnits\hosting-unit-name\vm-name.vm" `
      <!--NeedCopy-->
      

      New-ProvScheme com instância de VM como entrada de perfil de máquina (catálogo não persistente):

        New-ProvScheme `
        -ProvisioningSchemeName "catalog-name" `
        -HostingUnitUid "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" `
        -IdentityPoolUid "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" `
        -MasterImageVM "XDHyp:\HostingUnits\hosting-unit-name\vm-name.vm" `
        -MachineProfile "XDHyp:\HostingUnits\hosting-unit-name\vm-name.vm" `
        -CleanOnBoot
      <!--NeedCopy-->
      
    6. Registre o esquema de provisionamento como um catálogo de agentes.
    7. Adicione VMs ao catálogo.

Atualizar um catálogo existente com rótulos herdados

Para atualizar um catálogo existente para ter um novo perfil de máquina, execute o comando Set-ProvScheme. Depois de executar o comando, todas as novas VMs adicionadas ao catálogo terão os rótulos da nova origem do perfil do computador. O catálogo não persistente é atualizado na próxima inicialização.

Por exemplo:

Set-ProvScheme com modelo de instância como entrada de perfil de máquina:

  Set-ProvScheme `
  -ProvisioningSchemeName "catalog-name" `
  -MachineProfile "XDHyp:\HostingUnits\hosting-unit-name\instanceTemplates.folder\instance-template-name.template" `
<!--NeedCopy-->

Set-ProvScheme com instância de VM como entrada de perfil de máquina:

  Set-ProvScheme `
  -ProvisioningSchemeName "catalog-name" `
  -MachineProfile "XDHyp:\HostingUnits\hosting-unit-name\vm-name.vm" `
<!--NeedCopy-->

Atualizar VMs existentes com rótulos herdados

Para atualizar as VMs existentes com a origem do perfil de computador atualizada, execute os seguintes comandos:

  1. Set-ProvScheme
  2. Set-ProvVMUpdateTimeWindow. Por exemplo:

      Set-ProvVMUpdateTimeWindow -ProvisioningSchemeName my-catalog -VMName <List-Of-Vm-Names> -StartsNow -DurationInMinutes -1
    <!--NeedCopy-->
    
  3. Reinicie as VMs.

Recuperar informações para rótulos de VM e disco de inicialização

Depois de criar as VMs, você pode obter as informações da VM e do rótulo do disco de inicialização usando o Obter Item com o comando Dados adicionais parâmetro.

Para recuperar informações do rótulo da VM, execute o seguinte comando:

  (Get-Item XDHyp:\HostingUnits\hosting-unit-name\vm_name.vm).AdditionalData.Tags
<!--NeedCopy-->

Para recuperar informações do rótulo do disco de inicialização, execute o seguinte comando:

  (Get-Item XDHyp:\HostingUnits\hosting-unit-name\vm_name.vm\bootdisk-name.attacheddisk).AdditionalData.Tags
<!--NeedCopy-->

Observação:

Para manter a consistência entre os vários hipervisores, usamos o termo Tags para exibir rótulos do GCP.

Remover uma VM

Você pode optar por remover uma VM de um catálogo, mas não excluir a VM do GCP. Nesse caso, os rótulos Citrix são removidos apenas da VM. Todos os outros rótulos adicionados não são excluídos da VM. Você pode remover uma VM do Studio ou usar comandos do PowerShell.

Usando o Studio

  1. Selecione e clique com o botão direito do mouse na VM.
  2. Clique Excluir.
  3. Selecionar Remova as máquinas virtuais do catálogo, mas não exclua as máquinas virtuais.

Usando comandos do PowerShell

Correr Remover-ProvVM com Esquecer VM parâmetro. Para obter mais informações, consulte o documento do SDK Remover-ProvVM.

Google Cloud Marketplace

Você pode navegar e selecionar imagens oferecidas pela Citrix no Google Cloud Marketplace para criar catálogos de máquinas. Atualmente, o MCS oferece suporte apenas ao fluxo de trabalho do perfil da máquina para esse recurso.

Para pesquisar o produto Citrix VDA VM por meio do Google Cloud Marketplace, acesse https://console.cloud.google.com/marketplace/.

Você pode usar uma imagem personalizada ou uma imagem pronta para Citrix no Google Cloud Marketplace para atualizar uma imagem de um catálogo de máquinas.

Observação:

Se o perfil da máquina não contiver informações de tipo de armazenamento, o valor será derivado de propriedades personalizadas.

As imagens compatíveis do Google Cloud Marketplace são:

  • Sessão única do Windows 2019
  • Várias sessões do Windows 2019
  • Ubuntu

Exemplo de uso de uma imagem pronta Citrix como fonte para criar um catálogo de máquinas:

  New-ProvScheme -ProvisioningSchemeName GCPCatalog \
  -HostingUnitName GcpHu -IdentityPoolName gcpPool -CleanOnBoot \
  -MasterImageVM XDHyp:\HostingUnits\GcpHu\images.folder\citrix-daas-win2019-single-vda-v20220819.publicimage \
  -MachineProfile XDHyp:\HostingUnits\GcpHu\Base.vm
<!--NeedCopy-->

Para onde ir a seguir

Mais informações