Conexão a ambientes Google Cloud
Criar e gerenciar conexões e recursos descreve os assistentes que criam uma conexão. As informações a seguir cobrem detalhes específicos para ambientes Google Cloud.
Nota:
Antes de criar uma conexão com ambientes Google Cloud, você precisa primeiro concluir a configuração da sua conta Google Cloud como um local de recurso. Consulte Ambientes Google Cloud.
Adicionar uma conexão
Siga as orientações em Criar uma conexão e recursos. A descrição a seguir o guia na configuração de uma conexão de hospedagem:
-
Em Gerenciar > Configuração, selecione Hospedagem no painel esquerdo.
-
Selecione Adicionar Conexão e Recursos na barra de ações.
-
Na página Conexão, selecione Criar uma nova Conexão e ferramentas de provisionamento Citrix™, e então selecione Avançar.
- Tipo de conexão. Selecione Google Cloud no menu.
- Nome da conexão. Digite um nome para a conexão.
-
Na página Região, selecione um nome de projeto no menu, selecione uma região que contenha os recursos que você deseja usar e, em seguida, selecione Avançar.
-
Na página Rede, digite um nome para os recursos, selecione uma rede virtual no menu, selecione uma sub-rede e, em seguida, selecione Avançar. O nome do recurso ajuda a identificar a combinação de região e rede. Redes virtuais com o sufixo (Compartilhada) anexado ao seu nome representam VPCs compartilhadas. Se você configurar uma função IAM de nível de sub-rede para uma VPC compartilhada, apenas sub-redes específicas da VPC compartilhada aparecerão na lista de sub-redes.
Nota:
- O nome do recurso pode conter de 1 a 64 caracteres e não pode conter apenas espaços em branco ou os caracteres
\ / ; : # . * ? = < > | [ ] { } " ' ( ) ' ).
- O nome do recurso pode conter de 1 a 64 caracteres e não pode conter apenas espaços em branco ou os caracteres
-
Na página Resumo, confirme as informações e, em seguida, selecione Concluir para sair da janela Adicionar Conexão e Recursos.
Após criar a conexão e os recursos, a conexão e os recursos que você criou são listados. Para configurar a conexão, selecione a conexão e, em seguida, selecione a opção aplicável na barra de ações.
Da mesma forma, você pode excluir, renomear ou testar os recursos criados sob a conexão. Para fazer isso, selecione o recurso sob a conexão e, em seguida, selecione a opção aplicável na barra de ações.
URLs de endpoint de serviço
Você deve ter acesso às seguintes URLs:
https://oauth2.googleapis.comhttps://cloudresourcemanager.googleapis.comhttps://compute.googleapis.comhttps://storage.googleapis.comhttps://cloudbuild.googleapis.com
Projetos Google Cloud
Existem basicamente dois tipos de projetos Google Cloud:
- Projeto de provisionamento: Neste caso, a conta de administrador atual possui as máquinas provisionadas no projeto. Este projeto também é referido como um projeto local.
- Projeto VPC Compartilhada: Projeto no qual as máquinas criadas no projeto de provisionamento usam a VPC do projeto VPC Compartilhada. A conta de administrador usada para o projeto de provisionamento tem permissões limitadas neste projeto, especificamente, apenas permissões para usar a VPC.
Criar um ambiente seguro para tráfego gerenciado pelo GCP
Você pode permitir o acesso privado do Google aos seus projetos Google Cloud. Esta implementação aumenta a segurança para lidar com dados confidenciais. Para conseguir isso, você pode fazer uma das seguintes opções:
-
Inclua as seguintes regras de entrada de controles de serviço VPC para a Conta de Serviço do Cloud Build. Se você fizer esta etapa, não siga as etapas abaixo para criar um ambiente seguro para tráfego gerenciado pelo GCP.
Ingress Rule 1 From: Identities: <ProjectID>@cloudbuild.gserviceaccount.com Source > All sources allowed To: Projects = All projects Services = Service name: All services <!--NeedCopy--> -
Se você estiver usando um pool de trabalhadores privado, adicione
UsePrivateWorkerPoolemCustomProperties. Para obter informações sobre o pool de trabalhadores privado, consulte Visão geral de pools privados.
Requisitos para criar um ambiente seguro para tráfego gerenciado pelo GCP
Os requisitos para criar um ambiente seguro para tráfego gerenciado pelo GCP são:
- Certifique-se de que a conexão de hospedagem esteja em modo de manutenção ao atualizar as propriedades personalizadas.
- Para usar pools de trabalhadores privados, as seguintes alterações são necessárias:
- Para a Conta de Serviço Citrix Cloud™, adicione as seguintes funções IAM:
- Cloud Build Service Account
- Compute Instance Admin
- Service Account User
- Service Account Token Creator
- Cloud Build WorkerPool Owner
- Crie a Conta de Serviço Citrix Cloud no mesmo projeto que você usa para criar uma conexão de hospedagem.
-
Configure zonas DNS para
private.googleapis.comegcr.ioconforme descrito em Configuração de DNS.

-
Configure o Network Address Translation (NAT) privado ou use a conexão de serviço privada. Para obter mais informações, consulte Acessar APIs do Google por meio de endpoints.

-
Se estiver usando uma VPC emparelhada, crie um emparelhamento de zona Cloud DNS para a VPC emparelhada. Para obter mais informações, consulte Criar uma zona de emparelhamento.

-
Nos controles de serviço VPC, configure as regras de saída para que as APIs e VMs possam se comunicar com a internet. As regras de entrada são opcionais. Por exemplo:
Egress Rule 1 From: Identities:ANY_IDENTITY To: Projects = All projects Service = Service name: All services <!--NeedCopy-->
- Para a Conta de Serviço Citrix Cloud™, adicione as seguintes funções IAM:
Habilitar o pool de trabalhadores privado
Para habilitar o pool de trabalhadores privado, defina as propriedades personalizadas da seguinte forma na conexão do host:
- Abra uma janela do PowerShell no host do Delivery Controller ou use o SDK do PowerShell Remoto. Para obter mais informações sobre o SDK do PowerShell Remoto, consulte SDKs e APIs.
-
Execute os seguintes comandos:
Add-PSSnapin citrix*cd XDHyp:\Connections\dir
- Copie as
CustomPropertiesda conexão para um bloco de notas. -
Anexe a configuração de propriedade
<Property xsi:type="StringProperty" Name="UsePrivateWorkerPool" Value="True"/>. Por exemplo:``` <CustomProperties xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns="http://schemas.citrix.com/2014/xd/machinecreation"> <Property xsi:type="StringProperty" Name="UsePrivateWorkerPool" Value="True"/> </CustomProperties> <!--NeedCopy--> ``` - Na janela do PowerShell, atribua uma variável às propriedades personalizadas modificadas. Por exemplo:
$customProperty = '<CustomProperties…</CustomProperties>'. - Execute
$gcpServiceAccount = "<INSIRA SEU E-MAIL DE CONTA DE SERVIÇO AQUI>". - Execute
$gcpPrivateKey = "<INSIRA SUA CHAVE PRIVADA DE CONTA DE SERVIÇO AQUI APÓS REMOVER TODAS AS INSTÂNCIAS DE \n >". - Execute
$securePassword = ConvertTo-SecureString $gcpPrivateKey -AsPlainText -Force. -
Execute o seguinte para atualizar uma conexão de host existente:
Set-Item -PassThru -Path @('XDHyp:\\Connections\\<INSIRA O NOME DA SUA CONEXÃO AQUI>') -SecurePassword $securePassword -UserName $gcpServiceAccount -CustomProperties $customProperty <!--NeedCopy-->
Permissões GCP necessárias
Esta seção contém a lista completa de permissões GCP. Use o conjunto completo de permissões conforme fornecido na seção para que a funcionalidade funcione corretamente.
Nota:
O GCP está introduzindo alterações no comportamento padrão dos Serviços do Cloud Build e no uso de contas de serviço após 29 de abril de 2024. Para obter mais informações, consulte Alteração da Conta de Serviço do Cloud Build. Seus projetos Google existentes com a API do Cloud Build habilitada antes de 29 de abril de 2024 não são afetados por esta alteração. No entanto, se você deseja ter o comportamento existente do Serviço do Cloud Build após 29 de abril, pode criar ou aplicar a política da organização para desabilitar a aplicação da restrição antes de habilitar a API. Se você definir a nova política da organização, ainda poderá seguir as permissões existentes nesta seção e os itens marcados como Antes da Alteração da Conta de Serviço do Cloud Build. Caso contrário, siga as permissões existentes e os itens marcados como Após a Alteração da Conta de Serviço do Cloud Build.
Criando uma conexão de host
-
Permissões mínimas necessárias para a Conta de Serviço Citrix Cloud no projeto de Provisionamento:
compute.instanceTemplates.list compute.instances.list compute.networks.list compute.projects.get compute.regions.list compute.subnetworks.list compute.zones.list resourcemanager.projects.get <!--NeedCopy-->As seguintes funções definidas pelo Google têm as permissões listadas acima:
- Compute Admin
- Cloud Datastore User
-
Permissões adicionais necessárias para VPC Compartilhada para a Conta de Serviço Citrix Cloud no projeto VPC Compartilhada:
compute.networks.list compute.subnetworks.list resourcemanager.projects.get <!--NeedCopy-->As seguintes funções definidas pelo Google têm as permissões listadas acima:
- Compute Network User
- Cloud Datastore User
Gerenciamento de energia de VMs
Permissões mínimas necessárias para a Conta de Serviço Citrix Cloud no projeto de Provisionamento em caso de catálogos gerenciados apenas por energia:
compute.instanceTemplates.list
compute.instances.list
compute.instances.get
compute.instances.reset
compute.instances.resume
compute.instances.start
compute.instances.stop
compute.instances.suspend
compute.networks.list
compute.projects.get
compute.regions.list
compute.subnetworks.list
compute.zones.list
resourcemanager.projects.get
compute.zoneOperations.get
<!--NeedCopy-->
As seguintes funções definidas pelo Google têm as permissões listadas acima:
- Compute Admin
- Cloud Datastore User
Criando, atualizando ou excluindo VMs
-
Permissões mínimas necessárias para a Conta de Serviço Citrix Cloud no projeto de Provisionamento:
cloudbuild.builds.create cloudbuild.builds.get cloudbuild.builds.list compute.acceleratorTypes.list compute.diskTypes.get compute.diskTypes.list compute.disks.create compute.disks.createSnapshot compute.disks.delete compute.disks.get compute.disks.list compute.disks.setLabels compute.disks.use compute.disks.useReadOnly compute.firewalls.create compute.firewalls.delete compute.firewalls.list compute.globalOperations.get compute.images.create compute.images.delete compute.images.get compute.images.list compute.images.setLabels compute.images.useReadOnly compute.instanceTemplates.create compute.instanceTemplates.delete compute.instanceTemplates.get compute.instanceTemplates.list compute.instanceTemplates.useReadOnly compute.instances.attachDisk compute.instances.create compute.instances.delete compute.instances.detachDisk compute.instances.get compute.instances.list compute.instances.reset compute.instances.resume compute.instances.setDeletionProtection compute.instances.setLabels compute.instances.setMetadata compute.instances.setServiceAccount compute.instances.setTags compute.instances.start compute.instances.stop compute.instances.suspend compute.machineTypes.get compute.machineTypes.list compute.networks.list compute.networks.updatePolicy compute.nodeGroups.list compute.nodeTemplates.get compute.projects.get compute.regions.list compute.snapshots.create compute.snapshots.delete compute.snapshots.list compute.snapshots.get compute.snapshots.setLabels compute.snapshots.useReadOnly compute.subnetworks.get compute.subnetworks.list compute.subnetworks.use compute.zoneOperations.get compute.zoneOperations.list compute.zones.get compute.zones.list iam.serviceAccounts.actAs resourcemanager.projects.get storage.buckets.create storage.buckets.delete storage.buckets.get storage.buckets.list storage.buckets.update storage.objects.create storage.objects.delete storage.objects.get storage.objects.list compute.networks.get compute.resourcePolicies.use <!--NeedCopy-->As seguintes funções definidas pelo Google têm as permissões listadas acima:
- Compute Admin
- Storage Admin
- Cloud Build Editor
- Service Account User
- Cloud Datastore User
-
Permissões adicionais necessárias para VPC Compartilhada para a Conta de Serviço Citrix Cloud no projeto VPC Compartilhada para criar uma unidade de hospedagem usando VPC e sub-rede do projeto VPC Compartilhada:
compute.firewalls.list compute.networks.list compute.projects.get compute.regions.list compute.subnetworks.get compute.subnetworks.list compute.subnetworks.use compute.zones.list resourcemanager.projects.get <!--NeedCopy-->As seguintes funções definidas pelo Google têm as permissões listadas acima:
- Compute Network User
- Cloud Datastore User
-
(Antes da Alteração da Conta de Serviço do Cloud Build): Permissões mínimas necessárias para a Conta de Serviço do Cloud Build no projeto de Provisionamento exigidas pelo serviço Google Cloud Build ao baixar o disco de instrução de preparação para o MCS:
-
(Após a Alteração da Conta de Serviço do Cloud Build): Permissões mínimas necessárias para a Conta de Serviço do Cloud Compute no projeto de Provisionamento exigidas pelo serviço Google Cloud Compute ao baixar o disco de instrução de preparação para o MCS:
compute.disks.create compute.disks.delete compute.disks.get compute.disks.list compute.disks.setLabels compute.disks.use compute.disks.useReadOnly compute.images.get compute.images.list compute.images.useReadOnly compute.instances.create compute.instances.delete compute.instances.get compute.instances.getSerialPortOutput compute.instances.list compute.instances.setLabels compute.instances.setMetadata compute.instances.setServiceAccount compute.machineTypes.list compute.networks.get compute.networks.list compute.projects.get compute.subnetworks.list compute.subnetworks.use compute.subnetworks.useExternalIp compute.zoneOperations.get compute.zones.list iam.serviceAccounts.actAs logging.logEntries.create pubsub.topics.publish resourcemanager.projects.get source.repos.get source.repos.list storage.buckets.create storage.buckets.get storage.buckets.list storage.objects.create storage.objects.delete storage.objects.get storage.objects.list <!--NeedCopy-->As seguintes funções definidas pelo Google têm as permissões listadas acima:
- Cloud Build Service Account (Após a Alteração da Conta de Serviço do Cloud Build, é Cloud Compute Service Account)
- Compute Instance Admin
- Service Account User
-
Permissões mínimas necessárias para a Conta de Serviço do Cloud Compute no projeto de Provisionamento exigidas pelo serviço Google Cloud Build ao baixar o disco de instrução de preparação para o MCS:
resourcemanager.projects.get storage.objects.create storage.objects.get storage.objects.list <!--NeedCopy-->As seguintes funções definidas pelo Google têm as permissões listadas acima:
- Compute Network User
- Storage Account User
- Cloud Datastore User
- (Antes da Alteração da Conta de Serviço do Cloud Build): Permissões adicionais necessárias para VPC Compartilhada para a Conta de Serviço do Cloud Build no projeto de Provisionamento exigidas pelo serviço Google Cloud Build ao baixar o disco de instrução de preparação para o MCS:
-
(Após a Alteração da Conta de Serviço do Cloud Build): Permissões adicionais necessárias para VPC Compartilhada para a Conta de Serviço do Cloud Compute no projeto de Provisionamento exigidas pelo serviço Google Cloud Compute ao baixar o disco de instrução de preparação para o MCS:
compute.firewalls.list compute.networks.list compute.subnetworks.list compute.subnetworks.use resourcemanager.projects.get <!--NeedCopy-->As seguintes funções definidas pelo Google têm as permissões listadas acima:
- Compute Network User
- Storage Account User
- Cloud Datastore User
-
Permissões adicionais necessárias para o Cloud Key Management Service (KMS) para a Conta de Serviço Citrix Cloud no projeto de Provisionamento:
cloudkms.cryptoKeys.get cloudkms.cryptoKeys.list cloudkms.keyRings.get cloudkms.keyRings.list <!--NeedCopy-->As seguintes funções definidas pelo Google têm as permissões listadas acima:
- Compute KMS Viewer
Permissões gerais
A seguir estão as permissões para a Conta de Serviço Citrix Cloud no projeto de Provisionamento para todos os recursos suportados no MCS. Essas permissões fornecem a melhor compatibilidade daqui para frente:
resourcemanager.projects.get
cloudbuild.builds.create
cloudbuild.builds.get
cloudbuild.builds.list
compute.acceleratorTypes.list
compute.diskTypes.get
compute.diskTypes.list
compute.disks.create
compute.disks.createSnapshot
compute.disks.delete
compute.disks.get
compute.disks.setLabels
compute.disks.use
compute.disks.useReadOnly
compute.firewalls.create
compute.firewalls.delete
compute.firewalls.list
compute.globalOperations.get
compute.images.create
compute.images.delete
compute.images.get
compute.images.list
compute.images.setLabels
compute.images.useReadOnly
compute.instanceTemplates.create
compute.instanceTemplates.delete
compute.instanceTemplates.get
compute.instanceTemplates.list
compute.instanceTemplates.useReadOnly
compute.instances.attachDisk
compute.instances.create
compute.instances.delete
compute.instances.detachDisk
compute.instances.get
compute.instances.list
compute.instances.reset
compute.instances.resume
compute.instances.setDeletionProtection
compute.instances.setLabels
compute.instances.setMetadata
compute.instances.setTags
compute.instances.start
compute.instances.stop
compute.instances.suspend
compute.instances.update
compute.instances.updateAccessConfig
compute.instances.updateDisplayDevice
compute.instances.updateSecurity
compute.instances.updateShieldedInstanceConfig
compute.instances.updateShieldedVmConfig
compute.machineTypes.get
compute.machineTypes.list
compute.networks.list
compute.networks.updatePolicy
compute.nodeGroups.list
compute.nodeTemplates.get
compute.projects.get
compute.regions.list
compute.snapshots.create
compute.snapshots.delete
compute.snapshots.list
compute.snapshots.get
compute.snapshots.setLabels
compute.snapshots.useReadOnly
compute.subnetworks.get
compute.subnetworks.list
compute.subnetworks.use
compute.subnetworks.useExternalIp
compute.zoneOperations.get
compute.zoneOperations.list
compute.zones.get
compute.zones.list
resourcemanager.projects.get
storage.buckets.create
storage.buckets.delete
storage.buckets.get
storage.buckets.list
storage.buckets.update
storage.objects.create
storage.objects.delete
storage.objects.get
storage.objects.list
cloudkms.cryptoKeys.get
cloudkms.cryptoKeys.list
cloudkms.keyRings.get
cloudkms.keyRings.list
compute.disks.list
compute.instances.setServiceAccount
compute.networks.get
compute.networks.use
compute.networks.useExternalIp
iam.serviceAccounts.actAs
compute.resourcePolicies.use
<!--NeedCopy-->
As seguintes funções definidas pelo Google têm as permissões listadas acima:
- Compute Admin
- Storage Admin
- Cloud Build Editor
- Service Account User
- Cloud Datastore User
- Compute Network User
- Storage Account User
- Compute KMS Viewer
Onde ir em seguida
- Se você estiver no processo de implantação inicial, consulte Criar catálogos de máquinas
- Para informações específicas da Google Cloud Platform (GCP), consulte Criar um catálogo da Google Cloud Platform