Criar um catálogo do Microsoft Azure
Nota:
Desde julho de 2023, a Microsoft renomeou o Azure Active Directory (Azure AD) para Microsoft Entra ID. Neste documento, qualquer referência a Azure Active Directory, Azure AD ou AAD agora se refere a Microsoft Entra ID.
Criar catálogos de máquinas descreve os assistentes que criam um catálogo de máquinas. As informações a seguir cobrem detalhes específicos para ambientes de nuvem do Microsoft Azure Resource Manager.
Nota:
Antes de criar um catálogo do Microsoft Azure, você precisa concluir a criação de uma conexão com o Microsoft Azure. Consulte Conexão com o Microsoft Azure.
Criar um catálogo de máquinas
Você pode criar um catálogo de máquinas de duas maneiras:
- Criar um catálogo de máquinas usando uma imagem do Azure Resource Manager no Web Studio
- Criar um catálogo de máquinas usando o PowerShell
Criar um catálogo de máquinas usando uma imagem do Azure Resource Manager no Web Studio
Uma imagem pode ser um disco, um instantâneo ou uma versão de imagem de uma definição de imagem dentro da Azure Compute Gallery que é usada para criar as VMs em um catálogo de máquinas. Antes de criar o catálogo de máquinas, crie uma imagem no Azure Resource Manager. Para obter informações gerais sobre imagens, consulte Criar catálogos de máquinas.
Nota:
O suporte para usar uma imagem mestre de uma região diferente da configurada na conexão do host foi descontinuado. Use a Azure Compute Gallery para replicar a imagem mestre para a região desejada.
Ao criar um catálogo de máquinas MCS, uma VM temporária é criada com base na VM original para executar tarefas de preparação, como habilitar DHCP e rearmar a licença. Essa VM temporária é chamada de VM de preparação. O nome dessa VM de preparação segue o formato Preparati-84x9n, onde os últimos cinco caracteres são gerados aleatoriamente para evitar duplicação. A convenção de nomenclatura para esta VM de preparação é fixa e não pode ser personalizada. Após a conclusão das tarefas de preparação, a VM de preparação é destruída.
Para desconectar a rede da VM de preparação, um grupo de segurança de rede é criado para negar todo o tráfego de entrada e saída. O grupo de segurança de rede é criado automaticamente uma vez por catálogo. O nome do grupo de segurança de rede é Citrix-Deny-All-a3pgu-GUID, onde GUID é gerado aleatoriamente. Por exemplo, Citrix-Deny-All-a3pgu-3f161981-28e2-4223-b797-88b04d336dd1.
No assistente de criação de catálogo de máquinas:
-
As páginas Tipo de Máquina e Gerenciamento de Máquinas não contêm informações específicas do Azure. Siga as orientações do artigo Criar catálogos de máquinas.
-
Na página Imagem, escolha uma imagem que você deseja usar como modelo para criar máquinas neste catálogo.
Se você selecionar Imagem mestre como o tipo de imagem a ser usado, clique em Selecionar uma imagem e siga estas etapas para selecionar uma imagem mestre conforme necessário:
- (Aplicável apenas a conexões configuradas com imagens compartilhadas dentro ou entre locatários) Selecione uma assinatura onde a imagem reside.
- Selecione um grupo de recursos.
- Navegue até o VHD do Azure, a Azure Compute Gallery ou a versão da imagem do Azure. Adicione uma nota para a imagem selecionada, se necessário.
Ao selecionar uma imagem, considere o seguinte:
- Verifique se um Citrix VDA está instalado na imagem.
- Se você selecionar um VHD anexado a uma VM, deverá desligar a VM antes de prosseguir para a próxima etapa.
Nota:
- A assinatura correspondente à conexão (host) que criou as máquinas no catálogo é denotada com um ponto verde. As outras assinaturas são aquelas que têm a Azure Compute Gallery compartilhada com essa assinatura. Nessas assinaturas, apenas galerias compartilhadas são mostradas. Para obter informações sobre como configurar assinaturas compartilhadas, consulte Compartilhar imagens dentro de um locatário (entre assinaturas) e Compartilhar imagens entre locatários.
- Usar um perfil de máquina com Trusted Launch como Tipo de Segurança é obrigatório ao selecionar uma imagem ou instantâneo que tenha o Trusted Launch habilitado. Você pode então habilitar ou desabilitar o SecureBoot e o vTPM especificando seus valores no perfil da máquina. O Trusted Launch não é suportado para Shared Image Gallery. Para obter informações sobre o Azure Trusted Launch, consulte https://docs.microsoft.com/en-us/azure/virtual-machines/trusted-launch.
- Você pode criar um esquema de provisionamento usando disco de SO efêmero no Windows com Trusted Launch. Ao selecionar uma imagem com Trusted Launch, você deve selecionar um perfil de máquina com Trusted Launch que esteja habilitado com vTPM. Para criar catálogos de máquinas usando disco de SO efêmero, consulte Como criar máquinas usando discos de SO efêmeros.
- Quando a replicação da imagem está em andamento, você pode prosseguir e selecionar a imagem como imagem mestre e concluir a configuração. No entanto, a criação do catálogo pode demorar mais para ser concluída enquanto a imagem está sendo replicada. O MCS exige que a replicação seja concluída em uma hora a partir da criação do catálogo. Se a replicação expirar, a criação do catálogo falhará. Você pode verificar o status da replicação no Azure. Tente novamente se a replicação ainda estiver pendente ou após a conclusão da replicação.
- Ao selecionar uma imagem mestre para catálogos de máquinas no Azure, o MCS identifica o tipo de SO com base na imagem mestre e no perfil de máquina que você seleciona. Se o MCS não conseguir identificá-lo, selecione o tipo de SO que corresponde à imagem mestre.
- Você pode provisionar um catálogo de VMs Gen2 usando uma imagem Gen2 para melhorar o desempenho do tempo de inicialização. No entanto, a criação de um catálogo de máquinas Gen2 usando uma imagem Gen1 não é suportada. Da mesma forma, a criação de um catálogo de máquinas Gen1 usando uma imagem Gen2 também não é suportada. Além disso, qualquer imagem mais antiga que não tenha informações de geração é uma imagem Gen1.
Se você selecionar Imagem preparada como o tipo de imagem a ser usado, clique em Selecionar uma imagem e selecione uma imagem preparada conforme necessário.
Para garantir a criação bem-sucedida da VM, verifique se a imagem tem o Citrix VDA 2311 ou posterior instalado e se o MCSIO está presente no VDA.
Depois de selecionar uma imagem, a caixa de seleção Usar um perfil de máquina (obrigatório para Azure Active Directory) é selecionada automaticamente. Clique em Selecionar um perfil de máquina para procurar uma VM ou uma especificação de modelo ARM em uma lista de grupos de recursos. As VMs no catálogo podem herdar configurações do perfil de máquina selecionado.
Valide a especificação do modelo ARM para garantir que ela possa ser usada como um perfil de máquina para criar um catálogo de máquinas. Existem duas maneiras de validar a especificação do modelo ARM:
- Depois de selecionar a especificação do modelo ARM na lista de grupos de recursos, clique em Avançar. Mensagens de erro aparecerão se a especificação do modelo ARM tiver erros.
- Execute um dos seguintes comandos do PowerShell:
Test-ProvInventoryItem -HostingUnitName <string> -InventoryPath <string>Test-ProvInventoryItem -HostingUnitUid <Guid> -InventoryPath <string>
Exemplos de configurações que as VMs podem herdar de um perfil de máquina incluem:
- Rede acelerada
- Diagnóstico de inicialização
- Cache de disco do host (relacionado a discos de SO e MCSIO)
- Tamanho da máquina (a menos que especificado de outra forma)
- Tags colocadas na VM
Depois de criar o catálogo, você pode visualizar as configurações que a imagem herda do perfil da máquina. No nó Catálogos de Máquinas, selecione o catálogo para visualizar seus detalhes no painel inferior. Em seguida, clique na guia Propriedades do Modelo para visualizar as propriedades do perfil da máquina. A seção Tags exibe até três tags. Para visualizar todas as tags colocadas na VM, clique em Visualizar tudo.
Se você deseja que o MCS provisione VMs em um host dedicado do Azure, habilite a caixa de seleção Usar um grupo de hosts dedicado e, em seguida, selecione um grupo de hosts na lista. Um grupo de hosts é um recurso que representa uma coleção de hosts dedicados. Um host dedicado é um serviço que fornece servidores físicos que hospedam uma ou mais VMs. Seu servidor é dedicado à sua assinatura do Azure, não compartilhado com outros assinantes. Ao usar um host dedicado, o Azure garante que suas VMs sejam as únicas máquinas em execução nesse host. Esse recurso é adequado para cenários em que você deve atender a requisitos regulatórios ou de segurança interna. Para saber mais sobre grupos de hosts e considerações para usá-los, consulte Hosts dedicados do Azure.
Importante:
- Somente grupos de hosts que têm o auto-posicionamento do Azure habilitado são mostrados.
- Usar um grupo de hosts altera a página Máquinas Virtuais oferecida posteriormente no assistente. Somente os tamanhos de máquina que o grupo de hosts selecionado contém são mostrados nessa página. Além disso, as Zonas de Disponibilidade são selecionadas automaticamente e não estão disponíveis para seleção.
-
A página Tipos de Armazenamento e Licença aparece somente quando você usa uma imagem do Azure Resource Manager.

Você tem os seguintes tipos de armazenamento para usar no catálogo de máquinas:
- Premium SSD. Oferece uma opção de armazenamento em disco de alto desempenho e baixa latência, adequada para VMs com cargas de trabalho intensivas de E/S.
- Standard SSD. Oferece uma opção de armazenamento econômica que é adequada para cargas de trabalho que exigem desempenho consistente em níveis de IOPS mais baixos.
- Standard HDD. Oferece uma opção de armazenamento em disco confiável e de baixo custo, adequada para VMs que executam cargas de trabalho insensíveis à latência.
-
Disco de SO efêmero do Azure. Oferece uma opção de armazenamento econômica que reutiliza o disco local das VMs para hospedar o disco do sistema operacional. Alternativamente, você pode usar o PowerShell para criar máquinas que usam discos de SO efêmeros. Para obter mais informações, consulte Discos efêmeros do Azure. Esteja ciente das seguintes considerações ao usar um disco de SO efêmero:
- O disco de SO efêmero do Azure e o MCS I/O não podem ser habilitados ao mesmo tempo.
- Para atualizar máquinas que usam discos de SO efêmeros, você deve selecionar uma imagem cujo tamanho não exceda o tamanho do disco de cache ou disco temporário da VM.
- Você não pode usar a opção Manter VM e disco do sistema durante ciclos de energia oferecida posteriormente no assistente.
Nota:
O disco de identidade é sempre criado usando Standard SSD, independentemente do tipo de armazenamento que você escolher.
O tipo de armazenamento determina quais tamanhos de máquina são oferecidos na página Máquinas Virtuais do assistente. O MCS configura discos premium e padrão para usar Armazenamento Redundante Localmente (LRS). O LRS faz várias cópias síncronas dos dados do seu disco em um único data center. Os discos de SO efêmeros do Azure usam o disco local das VMs para armazenar o sistema operacional. Para obter detalhes sobre os tipos de armazenamento do Azure e a replicação de armazenamento, consulte o seguinte:
- https://docs.microsoft.com/en-us/azure/storage/common/storage-introduction/
- https://docs.microsoft.com/en-us/azure/virtual-machines/premium-storage-performance/
- https://docs.microsoft.com/en-us/azure/storage/common/storage-redundancy/
Selecione se deseja usar licenças existentes do Windows ou licenças do Linux.
-
Licenças do Windows: Usar licenças do Windows junto com imagens do Windows (imagens de suporte da plataforma Azure ou imagens personalizadas) permite executar VMs do Windows no Azure a um custo reduzido. Existem dois tipos de licenças:
-
Licença do Windows Server. Permite usar suas licenças do Windows Server ou Azure Windows Server, permitindo usar os Benefícios Híbridos do Azure. Para obter detalhes, consulte https://azure.microsoft.com/en-us/pricing/hybrid-benefit/. O Benefício Híbrido do Azure reduz o custo de execução de VMs no Azure para a taxa de computação base, dispensando o custo de licenças extras do Windows Server da galeria do Azure.
-
Licença do Windows Client. Permite trazer suas licenças do Windows 10 e Windows 11 para o Azure, permitindo executar VMs do Windows 10 e Windows 11 no Azure sem a necessidade de licenças extras. Para obter detalhes, consulte Licenças de Acesso para Cliente e Licenças de Gerenciamento.
-
Você pode verificar se a VM provisionada está usando o benefício de licenciamento executando o seguinte comando do PowerShell:
Get-AzVM -ResourceGroup MyResourceGroup -Name MyVM.-
Para o tipo de licença do Windows Server, verifique se o tipo de licença é Windows_Server. Mais instruções estão disponíveis em https://docs.microsoft.com/en-us/azure/virtual-machines/windows/hybrid-use-benefit-licensing/.
-
Para o tipo de licença do Windows Client, verifique se o tipo de licença é Windows_Client. Mais instruções estão disponíveis em https://docs.microsoft.com/en-us/azure/virtual-machines/windows/windows-desktop-multitenant-hosting-deployment/.
Alternativamente, você pode usar o SDK do PowerShell
Get-Provschemepara fazer a verificação. Por exemplo:Get-Provscheme -ProvisioningSchemeName "My Azure Catalog". Para obter mais informações sobre este cmdlet, consulte https://developer-docs.citrix.com/projects/citrix-virtual-apps-desktops-sdk/en/latest/MachineCreation/Get-ProvScheme/.-
Licenças Linux: Com licenças Linux bring-your-own-subscription (BYOS), você não precisa pagar pelo software. A cobrança BYOS inclui apenas a taxa de hardware de computação. Existem dois tipos de licenças:
- RHEL_BYOS: Para usar o tipo RHEL_BYOS com sucesso, habilite o Red Hat Cloud Access em sua assinatura do Azure.
- SLES_BYOS: As versões BYOS do SLES incluem suporte da SUSE.
Você pode definir o valor
LicenseTypepara as opções Linux emNew-ProvSchemeeSet-ProvScheme.Exemplo de como definir
LicenseTypecomoRHEL_BYOSemNew-ProvScheme:New-ProvScheme -CleanOnBoot -ProvisioningSchemeName "azureCatalog" -RunAsynchronously -Scope @() -SecurityGroup @() -CustomProperties '<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"><Property xsi:type="StringProperty" Name="UseManagedDisks" Value="true" /><Property xsi:type="StringProperty" Name="StorageAccountType" Value="StandardSSD_LRS" /><Property xsi:type="StringProperty" Name="ResourceGroups" Value="hu-dev-mcs" /><Property xsi:type="StringProperty" Name="OsType" Value="Linux" /><Property xsi:type="StringProperty" Name="LicenseType" Value="RHEL_BYOS" /></CustomProperties>' <!--NeedCopy-->Exemplo de como definir
LicenseTypecomoSLES_BYOSemSet-ProvScheme:Set-ProvScheme -ProvisioningSchemeName "azureCatalog" -CustomProperties '<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"><Property xsi:type="StringProperty" Name="UseManagedDisks" Value="true" /><Property xsi:type="StringProperty" Name="StorageAccountType" Value="StandardSSD_LRS" /><Property xsi:type="StringProperty" Name="ResourceGroups" Value="hu-dev-mcs" /><Property xsi:type="StringProperty" Name="OsType" Value="Linux" /><Property xsi:type="StringProperty" Name="LicenseType" Value="SLES_BYOS" /></CustomProperties>' <!--NeedCopy-->Nota:
Se o valor de
LicenseTypeestiver vazio, os valores padrão serão Licença do Azure Windows Server ou Licença do Azure Linux, dependendo do valor deOsType.Exemplo de como definir
LicenseTypecomo vazio:Set-ProvScheme -ProvisioningSchemeName "azureCatalog" -CustomProperties '<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"><Property xsi:type="StringProperty" Name="UseManagedDisks" Value="true" /><Property xsi:type="StringProperty" Name="StorageAccountType" Value="StandardSSD_LRS" /><Property xsi:type="StringProperty" Name="ResourceGroups" Value="hu-dev-mcs" /><Property xsi:type="StringProperty" Name="OsType" Value="Linux" /></CustomProperties>' <!--NeedCopy-->
Consulte os seguintes documentos para entender os tipos de licença e seus benefícios:
A Azure Compute Gallery (anteriormente Azure Shared Image Gallery) é um repositório para gerenciar e compartilhar imagens. Ela permite que você disponibilize suas imagens em toda a sua organização. Recomendamos que você armazene uma imagem na SIG ao criar grandes catálogos de máquinas não persistentes, pois isso permite redefinições mais rápidas dos discos de SO do VDA. Depois de selecionar Colocar imagem preparada na Azure Compute Gallery, a seção Configurações da Azure Compute Gallery aparece, permitindo que você especifique mais configurações da Azure Compute Gallery:
-
Proporção de máquinas virtuais para réplicas de imagem. Permite especificar a proporção de máquinas virtuais para réplicas de imagem que você deseja que o Azure mantenha. Por padrão, o Azure mantém uma única réplica de imagem para cada 40 máquinas não persistentes. Para máquinas persistentes, esse número padrão é 1.000.
-
Contagem máxima de réplicas. Permite especificar o número máximo de réplicas de imagem que você deseja que o Azure mantenha. O padrão é 100.
Nota:
Uma galeria é criada na ACG para armazenar a imagem. Esta galeria é acessível apenas ao MCS para criação de VM e não aparece na página Selecionar uma imagem.
-
Na página Máquinas Virtuais, indique quantas VMs você deseja criar. Você deve especificar pelo menos uma e selecionar um tamanho de máquina. Após a criação do catálogo, você pode alterar o tamanho da máquina editando o catálogo.
-
A página NICs não contém informações específicas do Azure. Siga as orientações do artigo Criar catálogos de máquinas.
-
Na página Configurações de Disco, escolha se deseja habilitar o cache de gravação. Com o recurso de otimização de armazenamento do MCS habilitado, você pode configurar as seguintes configurações ao criar um catálogo. Essas configurações se aplicam a ambientes Azure e GCP.

Depois de habilitar o cache de gravação, você pode fazer o seguinte:
-
Configure o tamanho do disco e da RAM usados para armazenar dados temporários em cache. Para obter mais informações, consulte Configurar cache para dados temporários.
-
Selecione o tipo de armazenamento para o disco de cache de gravação. As seguintes opções de armazenamento estão disponíveis para uso no disco de cache de gravação:
- Premium SSD
- Standard SSD
- Standard HDD
-
Escolha se deseja que o disco de cache de gravação persista para as VMs provisionadas. Selecione Habilitar cache de gravação para disponibilizar as opções. Por padrão, Usar disco de cache de gravação não persistente é selecionado.
-
Selecione o tipo para o disco de cache de gravação.
- Usar disco de cache de gravação não persistente. Se selecionado, o disco de cache de gravação é excluído durante os ciclos de energia. Quaisquer dados redirecionados para ele serão perdidos. Se o disco temporário da VM tiver espaço suficiente, ele será usado para hospedar o disco de cache de gravação para reduzir seus custos. Após a criação do catálogo, você pode verificar se as máquinas provisionadas usam o disco temporário. Para fazer isso, clique no catálogo e verifique as informações na guia Propriedades do Modelo. Se o disco temporário for usado, você verá Disco de Cache de Gravação Não Persistente e seu valor será Sim (usando disco temporário da VM). Caso contrário, você verá Disco de Cache de Gravação Não Persistente e seu valor será Não (não usando disco temporário da VM).
- Usar disco de cache de gravação persistente. Se selecionado, o disco de cache de gravação persiste para as VMs provisionadas. Habilitar a opção aumenta seus custos de armazenamento.
-
Escolha se deseja manter as VMs e os discos do sistema para VDAs durante os ciclos de energia.
Manter VM e disco do sistema durante ciclos de energia. Disponível quando você selecionou Habilitar cache de gravação. Por padrão, as VMs e os discos do sistema são excluídos no desligamento e recriados na inicialização. Se você deseja reduzir os tempos de reinicialização da VM, selecione esta opção. Lembre-se de que habilitar esta opção também aumenta os custos de armazenamento.
-
Escolha se deseja habilitar Economia de custos de armazenamento. Se habilitado, economize custos de armazenamento rebaixando o disco de armazenamento para Standard HDD quando a VM for desligada. A VM retorna às suas configurações originais na reinicialização. A opção se aplica a discos de armazenamento e de cache de gravação. Alternativamente, você também pode usar o PowerShell. Consulte Alterar o tipo de armazenamento para um nível inferior quando uma VM é desligada.
Nota:
A Microsoft impõe restrições à alteração do tipo de armazenamento durante o desligamento da VM. Também é possível que a Microsoft bloqueie as alterações do tipo de armazenamento no futuro. Para obter mais informações, consulte este artigo da Microsoft.
-
Escolha se deseja criptografar dados em máquinas neste catálogo e qual chave de criptografia usar. A criptografia do lado do servidor com uma chave gerenciada pelo cliente (CMK) permite que você gerencie a criptografia em nível de disco gerenciado e proteja os dados nas máquinas do catálogo. As configurações padrão são herdadas do perfil da máquina ou da imagem mestre, com o perfil tendo prioridade:
- Se você estiver usando um perfil de máquina com uma CMK, a opção Usar a seguinte chave para criptografar dados em cada máquina é selecionada automaticamente e o padrão é a chave do perfil de máquina.
- Se você estiver usando um perfil de máquina com uma Chave Gerenciada pela Plataforma (PMK) e a imagem mestre for criptografada por CMK, a opção Usar a seguinte chave para criptografar dados em cada máquina é selecionada automaticamente e o padrão é a chave da imagem mestre.
- Se você não estiver usando um perfil de máquina e a imagem mestre for criptografada por CMK, a opção Usar a seguinte chave para criptografar dados em cada máquina é selecionada automaticamente e o padrão é a chave da imagem mestre.
Para obter mais informações, consulte Criptografia do lado do servidor do Azure.
-
-
Na página Grupo de Recursos, escolha se deseja criar grupos de recursos ou usar grupos existentes.
- Se você optar por criar grupos de recursos, selecione Avançar.
- Se você optar por usar grupos de recursos existentes, selecione grupos na lista Grupos de Recursos de Provisionamento Disponíveis. Lembre-se: Selecione grupos suficientes para acomodar as máquinas que você está criando no catálogo. Uma mensagem aparece se você escolher muito poucos. Você pode querer selecionar mais do que o mínimo exigido se planeja adicionar mais VMs ao catálogo posteriormente. Você não pode adicionar mais grupos de recursos a um catálogo depois que o catálogo é criado.
Para obter mais informações, consulte Grupos de recursos do Azure.
-
Na página Identidades da Máquina, escolha um tipo de identidade e configure identidades para máquinas neste catálogo. Se você selecionar as VMs como Unidas ao Azure Active Directory, poderá adicioná-las a um grupo de segurança do Azure AD. As etapas detalhadas são as seguintes:
- No campo Tipo de identidade, selecione Unida ao Azure Active Directory. A opção Grupo de segurança do Azure AD (opcional) aparece.
- Clique em Grupo de segurança do Azure AD: Criar novo.
- Insira um nome de grupo e clique em Criar.
- Siga as instruções na tela para fazer login no Azure. Se o nome do grupo não existir no Azure, um ícone verde aparecerá. Caso contrário, uma mensagem de erro aparecerá solicitando que você insira um novo nome.
- Insira o esquema de nomenclatura da conta da máquina para as VMs.
Após a criação do catálogo, o Citrix Virtual Apps and Desktops™ acessa o Azure em seu nome e cria o grupo de segurança e uma regra de associação dinâmica para o grupo. Com base na regra, as VMs com o esquema de nomenclatura especificado neste catálogo são adicionadas automaticamente ao grupo de segurança.
Adicionar VMs com um esquema de nomenclatura diferente a este catálogo exige que você faça login no Azure. O Citrix Virtual Apps and Desktops pode então acessar o Azure e criar uma regra de associação dinâmica com base no novo esquema de nomenclatura.
Ao excluir este catálogo, a exclusão do grupo de segurança do Azure também exige o login no Azure.
-
As páginas Credenciais de Domínio e Resumo não contêm informações específicas do Azure. Siga as orientações do artigo Criar catálogos de máquinas.
Conclua o assistente.
Condições para que o disco temporário do Azure seja elegível para disco de cache de gravação
Você pode usar o disco temporário do Azure como disco de cache de gravação somente se todas as seguintes condições forem satisfeitas:
-
O disco de cache de gravação deve ser não persistente, pois o disco temporário do Azure não é apropriado para dados persistentes.
-
O tamanho da VM do Azure escolhido deve incluir um disco temporário.
-
O disco de SO efêmero não precisa ser habilitado.
-
Aceite colocar o arquivo de cache de gravação no disco temporário do Azure.
-
O tamanho do disco temporário do Azure deve ser maior que o tamanho total de (tamanho do disco de cache de gravação + espaço reservado para arquivo de paginação + 1 GB de espaço de buffer).
Cenários de disco de cache de gravação não persistente
A tabela a seguir descreve três cenários diferentes quando o disco temporário é usado para cache de gravação durante a criação do catálogo de máquinas.
| Cenário | Resultado |
|---|---|
| Todas as condições para usar o disco temporário para cache de gravação são satisfeitas. | O arquivo WBC mcsdif.vhdx é colocado no disco temporário. |
| O disco temporário tem espaço insuficiente para uso de cache de gravação. | Um disco VHD MCSWCDisk é criado e o arquivo WBC mcsdif.vhdx é colocado neste disco. |
O disco temporário tem espaço suficiente para uso de cache de gravação, mas UseTempDiskForWBC está definido como false. |
Um disco VHD MCSWCDisk é criado e o arquivo WBC mcsdif.vhdx é colocado neste disco. |
Criar uma especificação de modelo do Azure
Você pode criar uma especificação de modelo do Azure no portal do Azure e usá-la no Web Studio e nos comandos do PowerShell para criar ou atualizar um catálogo de máquinas MCS.
Para criar uma especificação de modelo do Azure para uma VM existente:
- Vá para o portal do Azure. Selecione um grupo de recursos e, em seguida, selecione a VM e a interface de rede. No menu … na parte superior, clique em Exportar modelo.
- Desmarque a caixa de seleção Incluir parâmetros se você deseja criar uma especificação de modelo para provisionamento de catálogo.
- Clique em Adicionar à biblioteca para modificar a especificação do modelo posteriormente.
- Na página Importando modelo, insira as informações necessárias, como Nome, Assinatura, Grupo de Recursos, Local e Versão. Clique em Avançar: Editar Modelo.
-
Você também precisa de uma interface de rede como um recurso independente se quiser provisionar catálogos. Portanto, você deve remover qualquer
dependsOnespecificado na especificação do modelo. Por exemplo:"dependsOn": [ "[resourceId('Microsoft.Network/networkInterfaces', 'tnic937')]" ], <!--NeedCopy--> - Crie Revisar+Criar e crie a especificação do modelo.
- Na página Especificações de Modelo, verifique a especificação de modelo que você acabou de criar. Clique na especificação do modelo. No painel esquerdo, clique em Versões.
- Você pode criar uma nova versão clicando em Criar nova versão. Especifique um novo número de versão, altere para a especificação de modelo atual e clique em Revisar + Criar para criar a nova versão da especificação de modelo.
Você pode obter informações sobre a especificação do modelo e a versão do modelo usando os seguintes comandos do PowerShell:
-
Para obter informações sobre a especificação do modelo, execute:
get-item XDHyp:\HostingUnits\East\machineprofile.folder\abc.resourcegroup\bggTemplateSpec.templatespec <!--NeedCopy--> -
Para obter informações sobre a versão da especificação do modelo, execute:
get-item XDHyp:\HostingUnits\East\machineprofile.folder\abc.resourcegroup\bggTemplateSpec.templatespec\bgg1.0.templatespecversion <!--NeedCopy-->
Usar especificação de modelo na criação ou atualização de um catálogo
Você pode criar ou atualizar um catálogo de máquinas MCS usando uma especificação de modelo como entrada de perfil de máquina. Para fazer isso, você pode usar o Web Studio ou os comandos do PowerShell.
- Para o Web Studio, consulte Criar um catálogo de máquinas usando uma imagem do Azure Resource Manager no Web Studio
- Para o PowerShell, consulte Usar especificação de modelo na criação ou atualização de um catálogo usando o PowerShell
Criptografia do lado do servidor do Azure
O Citrix Virtual Apps and Desktops oferece suporte a chaves de criptografia gerenciadas pelo cliente para discos gerenciados do Azure por meio do Azure Key Vault. Com esse suporte, você pode gerenciar seus requisitos organizacionais e de conformidade criptografando os discos gerenciados do seu catálogo de máquinas usando sua própria chave de criptografia. Para obter mais informações, consulte Criptografia do lado do servidor do Azure Disk Storage.
Ao usar esse recurso para discos gerenciados:
-
Para alterar a chave com a qual o disco é criptografado, você altera a chave atual no
DiskEncryptionSet. Todos os recursos associados a esseDiskEncryptionSetmudam para serem criptografados com a nova chave. -
Quando você desabilita ou exclui sua chave, todas as VMs com discos que usam essa chave são desligadas automaticamente. Após o desligamento, as VMs não são utilizáveis, a menos que a chave seja habilitada novamente ou você atribua uma nova chave. Qualquer catálogo que use a chave não pode ser ligado, e você não pode adicionar VMs a ele.
Considerações importantes ao usar chaves de criptografia gerenciadas pelo cliente
Considere o seguinte ao usar este recurso:
- Todos os recursos relacionados às suas chaves gerenciadas pelo cliente (Azure Key Vaults, conjuntos de criptografia de disco, VMs, discos e instantâneos) devem residir na mesma assinatura e região.
- Discos, instantâneos e imagens criptografados com chaves gerenciadas pelo cliente não podem ser movidos para outro grupo de recursos e assinatura.
- Consulte o site da Microsoft para obter limitações nos conjuntos de criptografia de disco por região.
Nota:
Consulte Início Rápido: Criar um Key Vault usando o portal do Azure para obter informações sobre como configurar a criptografia do lado do servidor do Azure.
Chave de criptografia gerenciada pelo cliente do Azure
Ao criar um catálogo de máquinas, você pode escolher se deseja criptografar dados nas máquinas provisionadas no catálogo. A criptografia do lado do servidor com uma chave de criptografia gerenciada pelo cliente permite que você gerencie a criptografia em nível de disco gerenciado e proteja os dados nas máquinas do catálogo. Um Conjunto de Criptografia de Disco (DES) representa uma chave gerenciada pelo cliente. Para usar esse recurso, você deve primeiro criar seu DES no Azure. Um DES está no seguinte formato:
/subscriptions/12345678-1234-1234-1234-123456789012/resourceGroups/Sample-RG/providers/Microsoft.Compute/diskEncryptionSets/SampleEncryptionSet
Selecione um DES na lista. O DES que você selecionar deve estar na mesma assinatura e região que seus recursos.
Consulte Criar um catálogo de máquinas usando chave gerenciada pelo cliente.
Criptografia de disco do Azure no host
Você pode criar um catálogo de máquinas MCS com capacidade de criptografia no host. Atualmente, o MCS suporta apenas o fluxo de trabalho de perfil de máquina para este recurso. Você pode usar uma VM ou uma especificação de modelo como entrada para um perfil de máquina.
Este método de criptografia não criptografa os dados através do armazenamento do Azure. O servidor que hospeda a VM criptografa os dados e, em seguida, os dados criptografados fluem através do servidor de armazenamento do Azure. Portanto, este método de criptografia criptografa os dados de ponta a ponta.
Restrições:
A criptografia de disco do Azure no host é:
- Não suportada para todos os tamanhos de máquina do Azure
- Incompatível com a criptografia de disco do Azure
Para criar um catálogo de máquinas com capacidade de criptografia no host:
- Verifique se a assinatura tem o recurso de criptografia no host habilitado ou não. Para fazer isso, consulte https://learn.microsoft.com/en-us/rest/api/resources/features/get?tabs=HTTP/. Se não estiver habilitado, você deve habilitar o recurso para a assinatura. Para obter informações sobre como habilitar o recurso para sua assinatura, consulte https://learn.microsoft.com/en-us/azure/virtual-machines/disks-enable-host-based-encryption-portal?tabs=azure-powershell#prerequisites/.
-
Verifique se um determinado tamanho de VM do Azure suporta criptografia no host ou não. Para fazer isso, em uma janela do PowerShell, execute um dos seguintes:
PS XDHyp:\Connections\<your connection>\east us.region\serviceoffering.folder> <!--NeedCopy-->PS XDHyp:\HostingUnits\<your hosting unit>\serviceoffering.folder> <!--NeedCopy--> -
Crie uma VM ou uma especificação de modelo, como entrada para o perfil da máquina, no portal do Azure com a criptografia no host habilitada.
- Se você deseja criar uma VM, selecione um tamanho de VM que suporte criptografia no host. Depois de criar a VM, a propriedade da VM Criptografia no host é habilitada.
- Se você deseja usar uma especificação de modelo, atribua o parâmetro
Encryption at Hostcomo true dentro desecurityProfile.
-
Crie um catálogo de máquinas MCS com fluxo de trabalho de perfil de máquina, selecionando uma VM ou uma especificação de modelo.
- Disco de SO / Disco de Dados: É criptografado por meio de chave gerenciada pelo cliente e chave gerenciada pela plataforma
- Disco de SO Efêmero: É criptografado apenas por meio de chave gerenciada pela plataforma
- Disco de Cache: É criptografado por meio de chave gerenciada pelo cliente e chave gerenciada pela plataforma
Você pode criar o catálogo de máquinas usando o Web Studio ou executando comandos do PowerShell.
Recuperar informações de criptografia no host de um perfil de máquina
Você pode recuperar as informações de criptografia no host de um perfil de máquina ao executar o comando do PowerShell com o parâmetro AdditionalData. Se o parâmetro EncryptionAtHost for True, isso indica que a criptografia no host está habilitada para o perfil da máquina.
Por exemplo: Quando a entrada do perfil da máquina é uma VM, execute o seguinte comando:
(get-item XDHyp:\HostingUnits\myAzureNetwork\machineprofile.folder\abc.resourcegroup\def.vm).AdditionalData
<!--NeedCopy-->
Por exemplo: Quando a entrada do perfil da máquina é uma especificação de modelo, execute o seguinte comando:
(get-item XDHyp:\HostingUnits\myAzureNetwork\machineprofile.folder\abc.resourcegroup\def_templatespec.templatespec\EncryptionAtHost.templatespecversion).AdditionalData
<!--NeedCopy-->
Criptografia dupla em disco gerenciado
Você pode criar um catálogo de máquinas com criptografia dupla. Quaisquer catálogos criados com este recurso têm todos os discos criptografados do lado do servidor com chaves gerenciadas pela plataforma e pelo cliente. Você possui e mantém o Azure Key Vault, a Chave de Criptografia e os Conjuntos de Criptografia de Disco (DES).
A criptografia dupla é a criptografia do lado da plataforma (padrão) e a criptografia gerenciada pelo cliente (CMEK). Portanto, se você é um cliente com alta sensibilidade à segurança que se preocupa com o risco associado a qualquer algoritmo de criptografia, implementação ou uma chave comprometida, você pode optar por essa criptografia dupla. Discos de SO e dados persistentes, instantâneos e imagens são todos criptografados em repouso com criptografia dupla.
Nota:
- Você pode criar e atualizar um catálogo de máquinas com criptografia dupla usando o Web Studio e os comandos do PowerShell. Consulte Criar um catálogo de máquinas com criptografia dupla para comandos do PowerShell.
- Você pode usar um fluxo de trabalho não baseado em perfil de máquina ou um fluxo de trabalho baseado em perfil de máquina para criar ou atualizar um catálogo de máquinas com criptografia dupla.
- Se você usar um fluxo de trabalho não baseado em perfil de máquina para criar um catálogo de máquinas, poderá reutilizar o
DiskEncryptionSetIdarmazenado.- Se você usar um perfil de máquina, poderá usar uma VM ou uma especificação de modelo como entrada de perfil de máquina.
Limitações:
- A criptografia dupla não é suportada para Ultra Disks ou discos Premium SSD v2.
- A criptografia dupla não é suportada em discos não gerenciados.
- Se você desabilitar uma chave
DiskEncryptionSetassociada a um catálogo, as VMs do catálogo serão desabilitadas. - Todos os recursos relacionados às suas chaves gerenciadas pelo cliente (Azure Key Vaults, conjuntos de criptografia de disco, VMs, discos e instantâneos) devem estar na mesma assinatura e região.
- Você pode criar apenas até 50 conjuntos de criptografia de disco por região por assinatura.
Grupos de recursos do Azure
Os grupos de recursos de provisionamento do Azure fornecem uma maneira de provisionar as VMs que fornecem aplicativos e desktops aos usuários. Você pode criar um grupo de recursos ou usar um grupo de recursos existente para provisionar VMs em um catálogo de máquinas MCS. Você pode usar o mesmo grupo de recursos em vários catálogos de máquinas. Para obter informações sobre grupos de recursos do Azure, consulte a documentação da Microsoft.
Uso do Grupo de Recursos do Azure
Não há limite para o número de máquinas virtuais, discos gerenciados, instantâneos e imagens por Grupo de Recursos do Azure. (O limite de 240 VMs por 800 discos gerenciados por Grupo de Recursos do Azure foi removido.)
- Ao usar um service principal de escopo total para criar um catálogo de máquinas, o MCS cria apenas um Grupo de Recursos do Azure e usa esse grupo para o catálogo.
- Ao usar um service principal de escopo restrito para criar um catálogo de máquinas, você deve fornecer um Grupo de Recursos do Azure vazio e pré-criado para o catálogo.
Discos efêmeros do Azure
Um disco efêmero do Azure permite que você reutilize o disco de cache ou o disco temporário para armazenar o disco do SO para uma máquina virtual habilitada para Azure. Essa funcionalidade é útil para ambientes Azure que exigem um disco SSD de maior desempenho em vez de um disco HDD padrão. Para obter informações sobre como criar um catálogo com um disco efêmero do Azure, consulte Criar um catálogo com discos efêmeros do Azure.
Nota:
Catálogos persistentes não suportam discos de SO efêmeros.
Os discos de SO efêmeros exigem que seu esquema de provisionamento use discos gerenciados e uma Shared Image Gallery.
Armazenando um disco temporário de SO efêmero
Você tem a opção de armazenar um disco de SO efêmero no disco temporário da VM ou em um disco de recurso. Essa funcionalidade permite que você use um disco de SO efêmero com uma VM que não possui cache ou possui cache insuficiente. Essas VMs têm um disco temporário ou de recurso para armazenar um disco de SO efêmero, como Ddv4.
Considere o seguinte:
- Um disco efêmero é armazenado no disco de cache da VM ou no disco temporário (recurso) da VM. O disco de cache é preferido em relação ao disco temporário, a menos que o disco de cache não seja grande o suficiente para conter o conteúdo do disco do SO.
- Para atualizações, uma nova imagem que é maior que o disco de cache, mas menor que o disco temporário, resulta na substituição do disco de SO efêmero pelo disco temporário da VM.
Disco efêmero do Azure e otimização de armazenamento do Machine Creation Services (MCS I/O)
O disco de SO efêmero do Azure e o MCS I/O não podem ser habilitados ao mesmo tempo.
As considerações importantes são as seguintes:
-
Você não pode criar um catálogo de máquinas com disco de SO efêmero e MCS I/O habilitados ao mesmo tempo.
- Os parâmetros do PowerShell (
UseWriteBackCacheeUseEphemeralOsDisk) falham com mensagens de erro apropriadas se você os definir como true emNew-ProvSchemeouSet-ProvScheme. - Para catálogos de máquinas existentes criados com ambos os recursos habilitados, você ainda pode:
- atualizar um catálogo de máquinas.
- adicionar ou excluir VMs.
- excluir um catálogo de máquinas.
Azure Compute Gallery
Use a Azure Compute Gallery (anteriormente Azure Shared Image Gallery) como um repositório de imagens publicado para máquinas provisionadas pelo MCS no Azure. Você pode armazenar uma imagem publicada na galeria para acelerar a criação e a hidratação de discos de SO, melhorando os tempos de inicialização e de lançamento de aplicativos para VMs não persistentes. A galeria de imagens compartilhadas contém os três elementos a seguir:
- Galeria: As imagens são armazenadas aqui. O MCS cria uma galeria para cada catálogo de máquinas.
- Definição de Imagem da Galeria: Esta definição inclui informações (tipo e estado do sistema operacional, região do Azure) sobre a imagem publicada. O MCS cria uma definição de imagem para cada imagem criada para o catálogo.
- Versão da Imagem da Galeria: Cada imagem em uma Shared Image Gallery pode ter várias versões, e cada versão pode ter várias réplicas em diferentes regiões. Cada réplica é uma cópia completa da imagem publicada.
Nota:
A funcionalidade da Shared Image Gallery é compatível apenas com discos gerenciados. Não está disponível para catálogos de máquinas legados.
Para obter mais informações, consulte Visão geral da Azure Compute Gallery.
Para obter informações sobre como criar ou atualizar um catálogo de máquinas usando uma imagem da Azure Compute Gallery usando o PowerShell, consulte Criar ou atualizar um catálogo de máquinas usando uma imagem da Azure Compute Gallery.
VMs confidenciais do Azure
As VMs confidenciais do Azure garantem que seu desktop virtual seja criptografado na memória e protegido em uso.
Você pode usar o MCS para criar um catálogo com VMs confidenciais do Azure. Você deve usar o fluxo de trabalho de perfil de máquina para criar tal catálogo. Você pode usar tanto VM quanto especificação de modelo ARM como entrada de perfil de máquina.
Considerações importantes para VMs confidenciais
As considerações importantes para tamanhos de VM suportados e criação de catálogo de máquinas com VMs confidenciais são as seguintes:
-
Tamanhos de VM suportados: As VMs confidenciais suportam os seguintes tamanhos de VM:
- Série DCasv5
- Série DCadsv5
- Série ECasv5
- Série ECadsv5
-
Criar catálogos de máquinas com VMs confidenciais.
- Você pode criar um catálogo de máquinas com VMs confidenciais do Azure usando o Web Studio e os comandos do PowerShell.
- Você deve usar o fluxo de trabalho baseado em perfil de máquina para criar um catálogo de máquinas com VMs confidenciais do Azure. Você pode usar uma VM ou especificação de modelo como entrada de perfil de máquina.
-
A imagem mestre e a entrada do perfil de máquina devem estar habilitadas com o mesmo tipo de segurança confidencial. Os tipos de segurança são:
- VMGuestStateOnly: VM confidencial com apenas o estado do convidado da VM criptografado
- DiskWithVMGuestState: VM confidencial com disco de SO e estado do convidado da VM criptografados com chave gerenciada pela plataforma ou chave gerenciada pelo cliente. Tanto o disco de SO normal quanto o efêmero podem ser criptografados.
-
Você pode obter informações de VM confidencial de vários tipos de recursos, como disco gerenciado, instantâneo, imagem da Azure Compute Gallery, VM e especificação de modelo ARM usando o parâmetro
AdditionalData. Por exemplo:PS C:\Users\username> (get-item XDHyp:\HostingUnits\mynetwork\image.folder\username-dev-testing-rg.resourcegroup\username-dev-tsvda.vm).AdditionalData <!--NeedCopy-->Os campos de dados adicionais são:
DiskSecurityTypeConfidentialVMDiskEncryptionSetIdDiskSecurityProfiles
Para obter a propriedade de computação confidencial de um tamanho de máquina, execute o seguinte comando:
(Get-Item -path "XDHyp:\Connections\my-connection-name\East US.region\serviceoffering.folder\abc.serviceoffering").AdditionalDataO campo de dados adicional é
ConfidentialComputingType. - Você não pode alterar a imagem mestre ou o perfil da máquina de tipo de segurança confidencial para não confidencial, ou de não confidencial para confidencial.
- Você recebe mensagens de erro apropriadas para qualquer configuração incorreta.
Preparar imagens mestre e perfis de máquina
Antes de criar um conjunto de VMs confidenciais, siga estas etapas para preparar uma imagem mestre e um perfil de máquina para elas:
- No portal do Azure, crie uma VM confidencial com configurações específicas, como:
- Tipo de Segurança: Máquinas virtuais confidenciais
- Criptografia de disco de SO confidencial: Habilitada.
- Gerenciamento de chaves: Criptografia de disco confidencial com uma chave gerenciada pela plataforma Para obter mais informações sobre como criar VMs confidenciais, consulte este artigo da Microsoft.
-
Prepare a imagem mestre na VM criada. Instale os aplicativos necessários e o VDA na VM criada.
Nota:
A criação de VMs confidenciais usando VHD não é suportada. Em vez disso, use a Azure Compute Gallery, discos gerenciados ou instantâneos para essa finalidade.
-
Crie o perfil da máquina usando uma destas maneiras:
- Use a VM existente criada na etapa 1 se ela possuir as propriedades de máquina necessárias.
-
Se você optar por uma especificação de modelo ARM como perfil da máquina, crie a especificação do modelo conforme necessário. Especificamente, configure os parâmetros que atendam aos seus requisitos de VM confidencial, como
SecurityEncryptionTypeediskEncryptionSet(para chave gerenciada pelo cliente). Para obter mais informações, consulte Criar uma especificação de modelo do Azure.Nota:
- Certifique-se de que a imagem mestre e o perfil da máquina tenham o mesmo tipo de chave de segurança.
- Para criar VMs confidenciais que exigem criptografia de disco de SO confidencial com uma chave gerenciada pelo cliente, certifique-se de que os IDs do conjunto de criptografia de disco na imagem mestre e no perfil da máquina sejam idênticos.
Criar VMs confidenciais usando Web Studio ou comandos do PowerShell
Para criar um conjunto de VMs confidenciais, crie um catálogo de máquinas usando uma imagem mestre e um perfil de máquina derivado de uma VM confidencial desejada.
Para criar o catálogo usando o Web Studio, siga as etapas descritas em Criar catálogos de máquinas. Tenha em mente as seguintes considerações:
- Na página Imagem, selecione uma imagem mestre e um perfil de máquina que você preparou para a criação da VM confidencial. A seleção do perfil da máquina é obrigatória e apenas os perfis que correspondem ao mesmo tipo de criptografia de segurança da imagem mestre selecionada estão disponíveis para seleção.
- Na página Máquinas Virtuais, apenas os tamanhos de máquina que suportam VMs confidenciais aparecem para seleção.
- Na página Configurações de Disco, você não pode especificar o conjunto de criptografia de disco porque ele é herdado do perfil de máquina selecionado.
Monitoramento de Integridade de Inicialização
Se sua VM tiver Secure Boot e vTPM (virtual Trusted Platform Module) habilitados, e a extensão GuestAttestation instalada, o Microsoft Defender for Cloud pode validar remotamente se sua VM inicializa de forma saudável. Esse monitoramento é chamado de Monitoramento de Integridade de Inicialização. Para obter mais informações sobre o Monitoramento de Integridade de Inicialização, consulte Visão geral do monitoramento de integridade de inicialização.
Você pode habilitar o Monitoramento de Integridade de Inicialização para VMs de catálogo de máquinas MCS (VMs persistentes e não persistentes) usando um perfil de máquina (VM ou especificação de modelo). O Monitoramento de Integridade de Inicialização é suportado apenas para Trusted Launch e VMs confidenciais.
Você pode atualizar um catálogo existente para usar a integridade de inicialização usando Set-ProvScheme para apontar para um perfil de máquina habilitado para integridade de inicialização. As novas VMs adicionadas ao catálogo são então habilitadas com monitoramento de integridade.
Você também pode atualizar uma VM existente em um catálogo usando Set-ProvVmUpdateTimeWindow, Set-ProvVm ou Maintenance Cycles. Você pode converter uma:
- VM sem monitoramento de integridade para ter monitoramento de integridade
- VM com monitoramento de integridade para sem monitoramento de integridade
Criar catálogo de máquinas habilitado com monitoramento de integridade
Permissões necessárias:
Certifique-se de ter as seguintes permissões:
Microsoft.Compute/virtualMachines/extensions/readMicrosoft.Compute/virtualMachines/extensions/write
Faça o seguinte para criar um catálogo de máquinas MCS habilitado com monitoramento de integridade:
- Crie um perfil de máquina (VM ou especificação de modelo) com a extensão
GuestAttestationinstalada. (link para o conteúdo abaixo) -
Crie um catálogo de máquinas MCS usando a entrada do perfil da máquina usando o Web Studio ou os comandos do PowerShell.
Nota:
Você pode verificar o status
GuestAttestationExtensionEnabledde uma VM ou especificação de modelo usando o comando PowerShellGet-Itemcom o parâmetroAdditionalData. - Adicione VMs ao catálogo.
Criar um perfil de máquina habilitado com a extensão GuestAttestation instalada
Crie uma VM ou especificação de modelo como entrada de perfil de máquina com monitoramento de integridade habilitado, o que implica que a extensão GuestAttestation está instalada.
Para criar uma VM com monitoramento de integridade habilitado, faça o seguinte:
- Faça login no portal do Azure.
-
Se você estiver criando uma nova VM:
- Selecione Tipo de segurança como Máquinas virtuais de inicialização confiável ou Máquinas virtuais confidenciais.
-
Clique em Configurar recursos de segurança e selecione a caixa de seleção Monitoramento de integridade.
Nota:
Para monitoramento de integridade, você deve habilitar o Secure boot e o vTPM.
- Na página Visão geral, vá para a seção Tipo de segurança e verifique se o Tipo de segurança é Inicialização confiável ou Máquinas virtuais confidenciais e se o Monitoramento de integridade está habilitado.
- Navegue até a página Extensões + aplicativos para verificar se
GuestAttestationestá instalado.
Para habilitar o monitoramento de integridade de uma VM existente, consulte Habilitar monitoramento de integridade - portal do Azure.
Para criar uma especificação de modelo com a extensão GuestAttestation instalada:
-
Você pode instalar o
GuestAttestationusando uma especificação de modelo. Consulte Habilitar monitoramento de integridade - especificação de modelo.Nota:
Nesta especificação de modelo, em Configurações, você pode configurar os pontos de extremidade a serem usados para atestado. Se você não configurar, o Azure decide quais pontos de extremidade configurar
Azure Marketplace
O Citrix Virtual Apps and Desktops suporta o uso de uma imagem mestre no Azure que contém informações de plano para criar um catálogo de máquinas. Para obter mais informações, consulte Microsoft Azure Marketplace.
Dica:
Algumas imagens encontradas no Azure Marketplace, como a imagem padrão do Windows Server, não anexam informações de plano. O recurso Citrix Virtual Apps and Desktops é para imagens pagas.
Garantir que a imagem criada na Shared Image Gallery contenha informações do plano do Azure
Use o procedimento nesta seção para visualizar imagens da Shared Image Gallery no Web Studio. Essas imagens podem ser usadas opcionalmente para uma imagem mestre. Para colocar a imagem em uma Shared Image Gallery, crie uma definição de imagem em uma galeria.

Na página Opções de publicação, verifique as informações do plano de compra.
Os campos de informações do plano de compra estão inicialmente vazios. Preencha esses campos com as informações do plano de compra usadas para a imagem. A falha ao preencher as informações do plano de compra pode fazer com que o processo de catálogo de máquinas falhe.

Após verificar as informações do plano de compra, crie uma versão da imagem dentro da definição. Esta é usada como a imagem mestre. Clique em Adicionar versão:

Na seção Detalhes da versão, selecione o instantâneo da imagem ou o disco gerenciado como a origem:

Criar um catálogo de VMs de reserva de capacidade sob demanda
A reserva de capacidade sob demanda permite reservar capacidade de computação em uma região do Azure ou em uma Zona de Disponibilidade por qualquer período de tempo. Para obter mais informações sobre a reserva de capacidade sob demanda do Azure, consulte a documentação da Microsoft Reserva de Capacidade sob Demanda.
Você pode criar um catálogo de máquinas MCS de VMs do Azure com reserva de capacidade sob demanda usando um perfil de máquina (VM ou especificação de modelo). Você também pode atualizar um catálogo de máquinas existente e VMs existentes para ter ou remover a reserva de capacidade sob demanda.
Este recurso é aplicável a catálogos de máquinas persistentes e não persistentes.
Limitações
Este recurso não é aplicável a:
- VMs Spot
- Grupo de hosts
- VMs com hibernação habilitada
Para obter mais informações sobre limitações, consulte a documentação da Microsoft Limitações e restrições.
Etapas para criar um catálogo de VMs de reserva de capacidade sob demanda
- Crie uma fonte de perfil de máquina (VM ou modelo ARM). Para criar uma VM ou um modelo ARM, consulte Associar uma VM a um grupo de Reserva de Capacidade.
-
Execute o seguinte comando do PowerShell para verificar se um perfil de máquina tem a reserva de capacidade sob demanda habilitada ou não. Se o perfil de máquina estiver habilitado com reserva de capacidade sob demanda, você obterá o
capacityReservationGroup id.Por exemplo,
Se a fonte do perfil da máquina for uma VM, execute o seguinte comando:
(Get-Item "XDHyp:\HostingUnits\azure-res-conn2\machineprofile.folder\fifthcolumn.resourcegroup\demand-capacity.vm").AdditionalData <!--NeedCopy-->Se a fonte do perfil da máquina for uma especificação de modelo, execute o seguinte comando:
(Get-Item "XDHyp:\HostingUnits\azure-res-conn2\machineprofile.folder\fifthcolumn.resourcegroup\fc-aeh-templatespec.templatespec\14.0.0-capacity-reservation.templatespecversion").AdditionalData <!--NeedCopy--> - Crie um catálogo de máquinas usando um perfil de máquina usando o Web Studio ou os comandos do PowerShell.
Você pode atualizar um catálogo usando o comando Set-ProvScheme. Você também pode atualizar VMs existentes usando o comando PowerShell Set-ProvVmUpdateTimeWindow. O perfil da máquina é atualizado na próxima inicialização.
Virtualização aninhada
Se você configurar a VM mestre com virtualização aninhada habilitada, todas as VMs no catálogo de máquinas MCS criadas usando essa VM mestre terão a virtualização aninhada habilitada. Esse recurso é aplicável a VMs persistentes e não persistentes. Você pode atualizar um catálogo de máquinas MCS existente e VMs existentes para ter virtualização aninhada por meio da atualização de imagem.
Atualmente, apenas os tamanhos de VM Dv3 e Ev3 suportam virtualização aninhada.
Para obter informações sobre virtualização aninhada, consulte o blog da Microsoft Virtualização Aninhada no Azure.
SKUs somente NVMe
Normalmente, as gerações mais antigas de VMs de uso geral, otimizadas para memória e otimizadas para computação (D/Ev5 ou Fv2 e anteriores) suportam SCSI. As gerações mais recentes (Da/Ea/Fav6 e mais recentes) normalmente suportam apenas a interface de armazenamento NVMe. O MCS suporta o tipo de controlador de armazenamento NVMe para suportar os novos SKUs de VM no Azure.
Para obter informações sobre NVMe, consulte a documentação da Microsoft Perguntas frequentes gerais sobre NVMe.
Você pode criar um catálogo MCS usando uma oferta de serviço que:
- suporta SCSI e NVMe, consulte Criar um catálogo usando uma oferta de serviço que suporta SCSI e NVMe
- suporta apenas NVMe, consulte Criar um catálogo usando uma oferta de serviço que suporta apenas NVMe
Limitações
- Todas as ofertas de serviço que suportam NVMe não suportam Trusted Launch ao mesmo tempo.
- NVMe não é suportado para VMs Gen 1.
- Algumas imagens de SO podem não suportar NVMe. Nesse caso, a opção NVMe fica esmaecida na interface do usuário do Azure.
Criar um catálogo usando uma oferta de serviço que suporta SCSI e NVMe
-
Crie uma VM para ser usada como imagem mestre.
- Use uma imagem do marketplace que suporte NVMe. Uma lista de imagens do Azure Marketplace que suportam NVMe pode ser encontrada em Imagens de SO suportadas para NVMe remoto.
-
Tire um instantâneo do Disco de SO da VM para usar no parâmetro
MasterImageVMdo comandoNew-ProvSchemeou use o disco gerenciado diretamente.Verifique se sua imagem mestre suporta NVMe ou não usando uma das seguintes maneiras:
-
Verifique os
SupportedDiskControllerTypesno campoAdditionalDatadeGet-Item. Por exemplo:(get-item XDHyp:\HostingUnits\mynetwork\image.folder\abc.resourcegroup\deg-snapshot).AdditionalData <!--NeedCopy-->Os
SupportedDiskControllerTypesdevem serSCSI, NVMe. -
Use o Azure CLI e o PowerShell
-
- Use uma oferta de serviço que suporte NVMe e SCSI.
- Use uma VM ou especificação de modelo como um perfil de máquina que tenha NVMe habilitado. Pegue qualquer VM que tenha
DiskControllerTypedefinido como NVMe. Use a VM diretamente como um perfil de máquina ou exporte o modelo e use a especificação do modelo como um perfil de máquina.
Criar um catálogo usando uma oferta de serviço que suporta apenas NVMe
- Crie uma VM para ser usada como imagem mestre. Use uma imagem do marketplace que suporte NVMe. Uma lista de imagens do Azure Marketplace que suportam NVMe pode ser encontrada em Imagens de SO suportadas para NVMe remoto.
-
Use uma oferta de serviço que suporte apenas NVMe.
Nota:
Como a oferta de serviço suporta NVMe, você não precisa de um perfil de máquina com
DiskControllerTypedefinido comoNVMepara habilitar NVMe no catálogo. No entanto, se você usar um perfil de máquina, ele deve ter oDiskControllerTypedefinido comoNVMeou deve tê-lo em branco ou não especificado.
Modificar VMs persistentes existentes
A configuração NVMe não pode ser alterada em uma VM depois de criada. A maneira de alterar a configuração NVMe para uma VM persistente é reimplantar a VM. A lógica para fazer isso é:
- Salve o estado atual da VM.
-
Após ligar uma VM existente, detecte se a VM requer reimplantar.
- Se a alteração de configuração for de NVMe para NVMe ou SCSI para SCSI, a reimplantar da VM não é necessária.
- Se a alteração de configuração for de SCSI para NVMe e vice-versa, reimplantar e recriar a VM.
Criar um catálogo de máquinas usando o PowerShell
Esta seção detalha como você pode criar catálogos usando o PowerShell:
- Criar um catálogo com disco de cache de gravação não persistente
- Criar um catálogo com disco de cache de gravação persistente
- Melhorar o desempenho de inicialização com MCSIO
- Usar especificação de modelo na criação ou atualização de um catálogo usando o PowerShell
- Catálogos de máquinas com Trusted Launch
- Usar valores de propriedade de perfil de máquina
- Criar um catálogo de máquinas com chave de criptografia gerenciada pelo cliente
- Criar um catálogo de máquinas com criptografia dupla
- Criar um catálogo com discos efêmeros do Azure
- Hosts dedicados do Azure
- Criar ou atualizar um catálogo de máquinas usando uma imagem da Azure Compute Gallery
- Configurar Shared Image Gallery
- Provisionar máquinas em Zonas de Disponibilidade especificadas
- Tipos de armazenamento
- Criar um catálogo usando VMs Spot do Azure
- Configurar tamanhos de VM de backup
- Copiar tags em todos os recursos
- Provisionar VMs de catálogo com o Azure Monitor Agent instalado
Criar um catálogo com disco de cache de gravação não persistente
Para configurar um catálogo com disco de cache de gravação não persistente, use o parâmetro PowerShell New-ProvScheme CustomProperties. A propriedade personalizada UseTempDiskForWBC indica se você está aceitando usar o armazenamento temporário do Azure para armazenar o arquivo de cache de gravação. Isso deve ser configurado como true ao executar New-ProvScheme se você quiser usar o disco temporário como disco de cache de gravação. Se esta propriedade não for especificada, o parâmetro será definido como False por padrão.
Por exemplo, usando o parâmetro CustomProperties para definir UseTempDiskForWBC como true:
-CustomProperties '<CustomProperties xmlns=" http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi=" http://www.w3.org/2001/XMLSchema-instance"> `
<Property xsi:type="StringProperty" Name="PersistWBC" Value="false"/> `
<Property xsi:type="StringProperty" Name="PersistOsDisk" Value="false"/> `
<Property xsi:type="StringProperty" Name="PersistVm" Value="false"/> `
<Property xsi:type="StringProperty" Name="StorageAccountType" Value="Premium_LRS"/> `
<Property xsi:type="StringProperty" Name="WBCDiskStorageType" Value="Premium_LRS"/> `
<Property xsi:type="StringProperty" Name="LicenseType" Value="Windows_Client"/> `
<Property xsi:type="StringProperty" Name="UseTempDiskForWBC" Value="true"/> `
</CustomProperties>'
<!--NeedCopy-->
Nota:
Depois de confirmar o catálogo de máquinas para usar o armazenamento temporário local do Azure para o arquivo de cache de gravação, ele não poderá ser alterado para usar VHD posteriormente.
Criar um catálogo com disco de cache de gravação persistente
Para configurar um catálogo com disco de cache de gravação persistente, use o parâmetro PowerShell New-ProvScheme CustomProperties. Este parâmetro suporta uma propriedade extra, PersistWBC, usada para determinar como o disco de cache de gravação persiste para máquinas provisionadas pelo MCS. A propriedade PersistWBC é usada apenas quando o parâmetro UseWriteBackCache é especificado e quando o parâmetro WriteBackCacheDiskSize é definido para indicar que um disco é criado.
Exemplos de propriedades encontradas no parâmetro CustomProperties antes de suportar PersistWBC incluem:
<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<Property xsi:type="StringProperty" Name="UseManagedDisks" Value="true" />
<Property xsi:type="StringProperty" Name="StorageAccountType" Value="Premium_LRS" />
<Property xsi:type="StringProperty" Name="ResourceGroups" Value="benvaldev5RG3" />
</CustomProperties>
<!--NeedCopy-->
Ao usar essas propriedades, considere que elas contêm valores padrão se as propriedades forem omitidas do parâmetro CustomProperties. A propriedade PersistWBC tem dois valores possíveis: true ou false.
Definir a propriedade PersistWBC como true não exclui o disco de cache de gravação quando o administrador do Citrix Virtual Apps and Desktops desliga a máquina usando o Web Studio.
Definir a propriedade PersistWBC como false exclui o disco de cache de gravação quando o administrador do Citrix Virtual Apps and Desktops desliga a máquina usando o Web Studio.
Nota:
Se a propriedade
PersistWBCfor omitida, a propriedade assume o valor padrão false e o cache de gravação é excluído quando a máquina é desligada usando o Web Studio.
Por exemplo, usando o parâmetro CustomProperties para definir PersistWBC como true:
<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<Property xsi:type="StringProperty" Name="UseManagedDisks" Value="true" />
<Property xsi:type="StringProperty" Name="StorageAccountType" Value="Premium_LRS" />
<Property xsi:type="StringProperty" Name="ResourceGroups" Value="benvaldev5RG3" />
<Property xsi:type="StringProperty" Name="PersistWBC" Value="true" />
</CustomProperties>
<!--NeedCopy-->
Importante:
A propriedade
PersistWBCsó pode ser definida usando o cmdlet PowerShellNew-ProvScheme. Tentar alterar asCustomPropertiesde um esquema de provisionamento após a criação não tem impacto no catálogo de máquinas e na persistência do disco de cache de gravação quando uma máquina é desligada.
Por exemplo, defina New-ProvScheme para usar o cache de gravação enquanto define a propriedade PersistWBC como true:
New-ProvScheme
-CleanOnBoot
-CustomProperties "<CustomProperties xmlns=`"http://schemas.citrix.com/2014/xd/machinecreation`" xmlns:xsi=`"http://www.w3.org/2001/XMLSchema-instance`"><Property xsi:type=`"StringProperty`" Name=`"UseManagedDisks`" Value=`"true`" /><Property xsi:type=`"StringProperty`" Name=`"StorageAccountType`" Value=`"Premium_LRS`" /><Property xsi:type=`"StringProperty`" Name=`"ResourceGroups`" Value=`"benvaldev5RG3`" /><Property xsi:type=`"StringProperty`" Name=`"PersistWBC`" Value=`"true`" /></CustomProperties>"
-HostingUnitName "adSubnetScale1"
-IdentityPoolName "BV-WBC1-CAT1"
-MasterImageVM "XDHyp:\HostingUnits\adSubnetScale1\image.folder\GoldImages.resourcegroup\W10MCSIO-01_OsDisk_1_a940e6f5bab349019d57ccef65d2c7e3.manageddisk"
-NetworkMapping @{"0"="XDHyp:\HostingUnits\adSubnetScale1\\virtualprivatecloud.folder\CloudScale02.resourcegroup\adVNET.virtualprivatecloud\adSubnetScale1.network"}
-ProvisioningSchemeName "BV-WBC1-CAT1"
-ServiceOffering "XDHyp:\HostingUnits\adSubnetScale1\serviceoffering.folder\Standard_D2s_v3.serviceoffering"
-UseWriteBackCache
-WriteBackCacheDiskSize 127
-WriteBackCacheMemorySize 256
<!--NeedCopy-->
Melhorar o desempenho de inicialização com MCSIO
Você pode melhorar o desempenho de inicialização para discos gerenciados do Azure e GCP quando o MCSIO está habilitado. Use a propriedade personalizada PowerShell PersistOSDisk no comando New-ProvScheme para configurar esse recurso. As opções associadas a New-ProvScheme incluem:
<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<Property xsi:type="StringProperty" Name="UseManagedDisks" Value="true" />
<Property xsi:type="StringProperty" Name="StorageAccountType" Value="Premium_LRS" />
<Property xsi:type="StringProperty" Name="Resource <!--NeedCopy-->
``````<!--NeedCopy-->
<!--NeedCopy-->
````````Groups" Value="benvaldev5RG3" />
<Property xsi:type="StringProperty" Name="PersistOsDisk" Value="true" />
</CustomProperties>
<!--NeedCopy-->
Para habilitar esse recurso, defina a propriedade personalizada PersistOSDisk como true. Por exemplo:
New-ProvScheme
-CleanOnBoot
-CustomProperties "<CustomProperties xmlns=`"http://schemas.citrix.com/2014/xd/machinecreation`" xmlns:xsi=`"http://www.w3.org/2001/XMLSchema-instance`"><Property xsi:type=`"StringProperty`" Name=`"UseManagedDisks`" Value=`"true`" /><Property xsi:type=`"StringProperty`" Name=`"StorageAccountType`" Value=`"Premium_LRS`" /><Property xsi:type=`"StringProperty`" Name=`"ResourceGroups`" Value=`"benvaldev5RG3`" /><Property xsi:type=`"StringProperty`" Name=`"PersistOsDisk`" Value=`"true`" /></CustomProperties>"
-HostingUnitName "adSubnetScale1"
-IdentityPoolName "BV-WBC1-CAT1"
-MasterImageVM "XDHyp:\HostingUnits\adSubnetScale1\image.folder\GoldImages.resourcegroup\W10MCSIO-01_OsDisk_1_a940e6f5bab349019d57ccef65d2c7e3.manageddisk"
-NetworkMapping @{"0"="XDHyp:\HostingUnits\adSubnetScale1\\virtualprivatecloud.folder\CloudScale02.resourcegroup\adVNET.virtualprivatecloud\adSubnetScale1.network"}
-ProvisioningSchemeName "BV-WBC1-CAT1"
-ServiceOffering "XDHyp:\HostingUnits\adSubnetScale1\serviceoffering.folder\Standard_D2s_v3.serviceoffering"
-UseWriteBackCache
-WriteBackCacheDiskSize 127
-WriteBackCacheMemorySize 256
<!--NeedCopy-->
Usar especificação de modelo na criação ou atualização de um catálogo usando o PowerShell
Você pode criar ou atualizar um catálogo de máquinas MCS usando uma especificação de modelo como entrada de perfil de máquina. Para fazer isso, você pode usar o Web Studio ou os comandos do PowerShell.
Para o Web Studio, consulte Criar um catálogo de máquinas usando uma imagem do Azure Resource Manager no Web Studio
Usando comandos do PowerShell:
- Abra a janela do PowerShell.
- Execute
asnp citrix*. - Crie ou atualize um catálogo.
- Para criar um catálogo:
-
Use o comando
New-ProvSchemecom uma especificação de modelo como entrada de perfil de máquina. Por exemplo:New-ProvScheme -MasterImageVM "XDHyp:/HostingUnits/azure/image.folder/fgthj.resourcegroup/nab-ws-vda_OsDisk_1_xxxxxxxxxxa.manageddisk" MachineProfile "XDHyp:/HostingUnits/azure/machineprofile.folder/fgthj.resourcegroup/test.templatespec/V1.templatespecversion" -ProvisioningSchemeName <String> -HostingUnitName <String> -IdentityPoolName <String> [-ServiceOffering <String>][-CustomProperties <String> [-LoggingId <Guid>] [-BearerToken <String>][-AdminAddress <String>] [<CommonParameters>] <!--NeedCopy--> -
Conclua a criação do catálogo.
-
-
Para atualizar um catálogo, use o comando
Set-ProvSchemecom uma especificação de modelo como entrada de perfil de máquina. Por exemplo:Set-ProvScheme -MasterImageVm 'XDHyp://Connections/Azure/East Us.region/vm.folder/MasterDisk.vm' MachineProfile 'XDHyp:/HostingUnits/azure/machineprofile.folder/fgthj.resourcegroup/testing.templatespec/V1.templatespecversion' [-ProvisioningSchemeName] <String> [-CustomProperties <String>][-ServiceOffering <String>] [-PassThru] [-LoggingId <Guid>] [-BearerToken <String>][-AdminAddress <String>] [<CommonParameters>] <!--NeedCopy-->
- Para criar um catálogo:
Catálogos de máquinas com Trusted Launch
Para criar com sucesso um catálogo de máquinas com Trusted Launch, use:
- Uma imagem mestre habilitada com Trusted Launch. Você deve usar um perfil de máquina, no entanto, não é necessário que o perfil de máquina esteja habilitado para Trusted Launch. Se você usar uma imagem mestre habilitada com Trusted Launch e um perfil de máquina não habilitado com Trusted Launch, você receberá uma mensagem de aviso devido à configuração de Trusted Launch incompatível entre a imagem mestre e o perfil de máquina.
- Um tamanho de VM que suporte Trusted Launch
- Uma versão de VM do Windows que suporte Trusted Launch. Atualmente, Windows 10, Windows 11, Windows Server 2016, 2019 e 2022 suportam Trusted Launch.
Para visualizar os itens de inventário da oferta do Citrix Virtual Apps and Desktops e determinar se o tamanho da VM suporta Trusted Launch, execute o seguinte comando:
- Abra uma janela do PowerShell.
- Execute asnp citrix* para carregar os módulos PowerShell específicos do Citrix.
-
Execute o seguinte comando:
$s = (ls XDHyp:\HostingUnits\<name of hosting unit>\serviceoffering.folder\"<VM size>.serviceoffering) <!--NeedCopy--> - Execute
$s | select -ExpandProperty Additionaldata -
Verifique o valor do atributo
SupportsTrustedLaunch.- Se
SupportsTrustedLaunchfor True, o tamanho da VM suporta Trusted Launch. - Se
SupportsTrustedLaunchfor False, o tamanho da VM não suporta Trusted Launch.
- Se
De acordo com o PowerShell do Azure, você pode usar o seguinte comando para determinar os tamanhos de VM que suportam Trusted Launch:
(Get-AzComputeResourceSku | where {$_.Locations.Contains($region) -and ($_.Name -eq "<VM size>") })[0].Capabilities
<!--NeedCopy-->
A seguir estão os exemplos que descrevem se o tamanho da VM suporta Trusted Launch depois de executar o comando PowerShell do Azure.
-
Exemplo 1: Se a VM do Azure suporta apenas Geração 1, essa VM não suporta Trusted Launch. Portanto, a capacidade
TrustedLaunchDisablednão é exibida depois de executar o comando PowerShell do Azure. -
Exemplo 2: Se a VM do Azure suporta apenas Geração 2 e a capacidade
TrustedLaunchDisabledé True, o tamanho da VM Geração 2 não é suportado para Trusted Launch. -
Exemplo 3: Se a VM do Azure suporta apenas Geração 2 e a capacidade
TrustedLaunchDisablednão é exibida depois de executar o comando PowerShell, o tamanho da VM Geração 2 é suportado para Trusted Launch.
Para obter mais informações sobre o Trusted Launch para máquinas virtuais do Azure, consulte o documento da Microsoft Trusted Launch para máquinas virtuais do Azure.
Criar um catálogo de máquinas com Trusted Launch
- Crie uma imagem mestre habilitada com Trusted Launch. Consulte a documentação da Microsoft Imagens de VM do Trusted Launch.
- Crie uma VM ou especificação de modelo com tipo de segurança como máquinas virtuais de inicialização confiável. Para obter mais informações sobre como criar uma VM ou especificação de modelo, consulte o documento da Microsoft Implantar uma VM de inicialização confiável.
-
Crie um catálogo de máquinas usando o Web Studio ou os comandos do PowerShell.
- Se você deseja usar o Web Studio, consulte Criar um catálogo de máquinas usando uma imagem do Azure Resource Manager no Web Studio.
-
Se você deseja usar comandos do PowerShell, use o comando
New-ProvSchemecom a VM ou a especificação de modelo como entrada de perfil de máquina. Para obter a lista completa de comandos para criar um catálogo, consulte Criando um catálogo.Exemplo de
New-ProvSchemecom VM como entrada de perfil de máquina:New-ProvScheme -CleanOnBoot -HostingUnitName "name" -IdentityPoolName "name" -InitialBatchSizeHint 1 -MasterImageVM "XDHyp:/HostingUnits/azure/image.folder/fgthj.resourcegroup/nab-ws-vda_OsDisk_1_xxxxxxxxxxa.manageddisk" -MachineProfile "XDHyp:\HostingUnits\<adnet>\machineprofile.folder\<def.resourcegroup>\<machine profile vm.vm>" -ProvisioningSchemeName <String> -HostingUnitName <String> -IdentityPoolName <String> [-ServiceOffering <String>][-CustomProperties <String>] [<CommonParameters>] <!--NeedCopy-->Exemplo de
New-ProvSchemecom especificação de modelo como entrada de perfil de máquina:New-ProvScheme -CleanOnBoot -HostingUnitName "name" -IdentityPoolName "name" -InitialBatchSizeHint 1 -MasterImageVM "XDHyp:/HostingUnits/azure/image.folder/fgthj.resourcegroup/nab-ws-vda_OsDisk_1_xxxxxxxxxxa.manageddisk" MachineProfile "XDHyp:/HostingUnits/azure/machineprofile.folder/fgthj.resourcegroup/test.templatespec/V1.templatespecversion" -ProvisioningSchemeName <String> -HostingUnitName <String> -IdentityPoolName <String> [-ServiceOffering <String>][-CustomProperties <String>] [<CommonParameters>] <!--NeedCopy-->
Atualizar um catálogo de máquinas com Trusted Launch
Você pode atualizar catálogos de máquinas persistentes e não persistentes:
Para catálogo de máquinas persistente:

Para catálogo de máquinas não persistente:

Erros ao criar catálogos de máquinas com Trusted Launch
Você recebe erros apropriados nos seguintes cenários ao criar um catálogo de máquinas com Trusted Launch:
| Cenário | Erro |
|---|---|
| Se você selecionar um perfil de máquina ao criar um catálogo não gerenciado | MachineProfileNotSupportedForUnmanagedCatalog |
| Se você não selecionar um perfil de máquina ao criar um catálogo gerenciado com uma fonte de imagem mestre com Trusted Launch como tipo de segurança | MachineProfileNotFoundForTrustedLaunchMasterImage |
| Se você selecionar um perfil de máquina com um tipo de segurança diferente do tipo de segurança da imagem mestre | SecurityTypeConflictBetweenMasterImageAndMachineProfile |
| Se você selecionar um tamanho de VM que não suporta Trusted Launch, mas usar uma imagem mestre que suporta Trusted Launch ao criar um catálogo | MachineSizeNotSupportTrustedLaunch |
Usar valores de propriedade de perfil de máquina
O catálogo de máquinas usa as seguintes propriedades que são definidas nas propriedades personalizadas:
- Zona de disponibilidade
- ID do Grupo de Hosts Dedicados
- ID do Conjunto de Criptografia de Disco
- Tipo de SO
- Tipo de licença
- Tipo de armazenamento
Se essas propriedades personalizadas não forem definidas explicitamente, os valores das propriedades serão definidos a partir da especificação do modelo ARM ou da VM, o que for usado como perfil da máquina. Além disso, se ServiceOffering não for especificado, ele será definido a partir do perfil da máquina.
Nota:
Se algumas das propriedades estiverem faltando no perfil da máquina e não forem definidas nas propriedades personalizadas, os valores padrão das propriedades serão aplicados onde for aplicável.
A seção a seguir descreve alguns cenários em New-ProvScheme e Set-ProvScheme quando CustomProperties têm todas as propriedades definidas ou os valores são derivados do MachineProfile.
-
Cenários de
New-ProvScheme-
MachineProfiletem todas as propriedades eCustomPropertiesnão são definidas. Exemplo:New-ProvScheme -MachineProfile "XDHyp:\HostingUnits\azureunit\machineprofile.folder\azure.resourcegroup\mpA.vm"Os seguintes valores são definidos como propriedades personalizadas para o catálogo:
Get-ProvScheme | select CustomProperties <CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"> <Property xsi:type="StringProperty" Name="StorageAccountType" Value="<mpA-value>"/> <Property xsi:type="StringProperty" Name="OSType" Value="<mpA-value>"/> <Property xsi:type="StringProperty" Name="LicenseType" Value="<mpA-value>"/> <Property xsi:type="StringProperty" Name="DiskEncryptionSetId" Value="<mpA-value>"/> <Property xsi:type="StringProperty" Name="DedicatedHostGroupId" Value="<mpA-value>"/> <Property xsi:type="StringProperty" Name="Zones" Value="<mpA-value>"/> </CustomProperties> <!--NeedCopy--> -
MachineProfiletem algumas propriedades eCustomPropertiesnão são definidas. Exemplo:MachineProfiletem apenasLicenseTypeeOsType.New-ProvScheme -MachineProfile "XDHyp:\HostingUnits\azureunit\machineprofile.folder\azure.resourcegroup\mpA.vm"Os seguintes valores são definidos como propriedades personalizadas para o catálogo:
Get-ProvScheme | select CustomProperties <CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"> <Property xsi:type="StringProperty" Name="OSType" Value="<mpA-value>"/> <Property xsi:type="StringProperty" Name="LicenseType" Value="<mpA-value>"/> </CustomProperties> <!--NeedCopy--> -
MachineProfileeCustomPropertiesdefinem todas as propriedades. Exemplo:New-ProvScheme -MachineProfile "XDHyp:\HostingUnits\azureunit\machineprofile.folder\azure.resourcegroup\mpA.vm" -CustomProperties $CustomPropertiesAAs propriedades personalizadas têm prioridade. Os seguintes valores são definidos como propriedades personalizadas para o catálogo:
Get-ProvScheme | select CustomProperties <CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"> <Property xsi:type="StringProperty" Name="StorageAccountType" Value="<CustomPropertiesA-value>"/> <Property xsi:type="StringProperty" Name="OSType" Value="<CustomPropertiesA-value>"/> <Property xsi:type="StringProperty" Name="LicenseType" Value="<CustomPropertiesA-value>"/> <Property xsi:type="StringProperty" Name="DiskEncryptionSetId" Value="<CustomPropertiesA-value>"/> <Property xsi:type="StringProperty" Name="DedicatedHostGroupId" Value="<CustomPropertiesA-value>"/> <Property xsi:type="StringProperty" Name="Zones" Value="<CustomPropertiesA-value>"/> </CustomProperties> <!--NeedCopy--> - Algumas propriedades são definidas em
MachineProfilee algumas propriedades são definidas emCustomProperties. Exemplo:-
CustomPropertiesdefinemLicenseTypeeStorageAccountType -
MachineProfiledefineLicenseType,OsTypeeZones
New-ProvScheme -MachineProfile "XDHyp:\HostingUnits\azureunit\machineprofile.folder\azure.resourcegroup\mpA.vm" -CustomProperties $CustomPropertiesAOs seguintes valores são definidos como propriedades personalizadas para o catálogo:
Get-ProvScheme | select CustomProperties <CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"> <Property xsi:type="StringProperty" Name="StorageAccountType" Value="<CustomPropertiesA-value>"/> <Property xsi:type="StringProperty" Name="OSType" Value="<mpA-value>"/> <Property xsi:type="StringProperty" Name="LicenseType" Value="<CustomPropertiesA-value>"/> <Property xsi:type="StringProperty" Name="Zones" Value="<mpA-value>"/> </CustomProperties> <!--NeedCopy--> -
-
Algumas propriedades são definidas em
MachineProfilee algumas propriedades são definidas emCustomProperties. Além disso,ServiceOfferingnão é definido. Exemplo:-
CustomPropertiesdefinemStorageType -
MachineProfiledefineLicenseType
New-ProvScheme -MachineProfile "XDHyp:\HostingUnits\azureunit\machineprofile.folder\azure.resourcegroup\mp.vm" -ServiceOffering "XDHyp:\HostingUnits\azureunit\serviceoffering.folder\<explicit-machine-size>.serviceoffering" <!--NeedCopy-->Os seguintes valores são definidos como propriedades personalizadas para o catálogo:
Get-ProvScheme | select ServiceOffering serviceoffering.folder\<explicit-machine-size>.serviceoffering Get-ProvScheme | select CustomProperties <CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"> <Property xsi:type="StringProperty" Name="StorageAccountType" Value="explicit-storage-type"/> <Property xsi:type="StringProperty" Name="LicenseType" Value="value-from-machineprofile"/> </CustomProperties> <!--NeedCopy--> -
-
-
Cenários de
Set-ProvScheme-
Um catálogo existente com:
-
CustomPropertiesparaStorageAccountTypeeOsType -
MachineProfile mpA.vmque define zonas
-
-
Atualizações:
-
MachineProfile mpB.vmque defineStorageAccountType - Um novo conjunto de propriedades personalizadas
$CustomPropertiesBque defineLicenseTypeeOsType
Set-ProvScheme -MachineProfile "XDHyp:\HostingUnits\azureunit\machineprofile.folder\azure.resourcegroup\mpB.vm" -CustomProperties $CustomPropertiesBOs seguintes valores são definidos como propriedades personalizadas para o catálogo:
Get-ProvScheme | select CustomProperties <CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"> <Property xsi:type="StringProperty" Name="StorageAccountType" Value="<mpB-value>"/> <Property xsi:type="StringProperty" Name="OSType" Value="<CustomPropertiesB-value>"/> <Property xsi:type="StringProperty" Name="LicenseType" Value="<CustomPropertiesB-value>"/> </CustomProperties> <!--NeedCopy--> -
- Um catálogo existente com:
-
CustomPropertiesparaStorageAccountTypeeOsType -
MachineProfile mpA.vmque defineStorageAccountTypeeLicenseType
-
- Atualizações:
- Um novo conjunto de propriedades personalizadas
$CustomPropertiesBque defineStorageAccountTypeeOsType.
Set-ProvScheme -CustomProperties $CustomPropertiesBOs seguintes valores são definidos como propriedades personalizadas para o catálogo:
Get-ProvScheme | select CustomProperties <CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"> <Property xsi:type="StringProperty" Name="StorageAccountType" Value="<CustomPropertiesB-value>"/> <Property xsi:type="StringProperty" Name="OSType" Value="<CustomPropertiesB-value>"/> <Property xsi:type="StringProperty" Name="LicenseType" Value="<mp-A-value>"/> </CustomProperties> <!--NeedCopy--> - Um novo conjunto de propriedades personalizadas
- Um catálogo existente com:
-
CustomPropertiesparaStorageAccountTypeeOsType -
MachineProfile mpA.vmque defineZones
-
- Atualizações:
- Um
MachineProfile mpB.vmque defineStorageAccountTypeeLicenseType -
ServiceOfferingnão é especificado
Set-ProvScheme -MachineProfile "XDHyp:\HostingUnits\azureunit\machineprofile.folder\azure.resourcegroup\mpB.vm"Os seguintes valores são definidos como propriedades personalizadas para o catálogo:
Get-ProvScheme | select ServiceOffering serviceoffering.folder\<value-from-machineprofile>.serviceoffering Get-ProvScheme | select CustomProperties <CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"> <Property xsi:type="StringProperty" Name="StorageAccountType" Value="<mpB-value>"/> <Property xsi:type="StringProperty" Name="OSType" Value="<prior-CustomProperties-value>"/> <Property xsi:type="StringProperty" Name="LicenseType" Value="<mpB-value>"/> </CustomProperties> <!--NeedCopy--> - Um
-
Criar ou atualizar um catálogo com várias NICs por VM
O MCS suporta várias NICs por VM. Você pode associar várias NICs em uma VM a várias sub-redes, no entanto, essas sub-redes devem estar na mesma rede virtual (VNet). Você pode usar o comando PowerShell para:
- Criar um catálogo com várias NICs em uma VM
- Atualizar uma configuração de catálogo existente para ter várias NICs em uma VM para que as VMs recém-criadas tenham várias NICs
- Atualizar uma VM existente para ter várias NICs
Você pode criar ou atualizar um catálogo de máquinas não baseado em perfil de máquina e um catálogo de máquinas baseado em perfil de máquina para ter várias NICs em uma VM. Atualmente, para um catálogo de máquinas baseado em perfil de máquina, você pode ter apenas o mesmo número de NICs especificado na fonte do perfil de máquina.
Propriedades como rede acelerada são derivadas da fonte do perfil da máquina.
Nota:
O tamanho da VM deve suportar o mesmo número de NICs e a rede acelerada correspondente, caso contrário, você receberá um erro.
Você pode recuperar o número máximo de NICs associadas a um tamanho de VM selecionado. Uma propriedade PowerShell chamada MaxNetworkInterfaces exibe a contagem máxima de NICs quando você executa o comando PowerShell get-item com o parâmetro AdditionalData.
Recuperar a contagem máxima de NICs
Para recuperar a contagem máxima de NICs:
- Abra uma janela do PowerShell no host do Delivery Controller™.
- Execute
asnp citrix*para carregar os módulos PowerShell específicos do Citrix. - Execute
Get-ChildItem -Path "XDHyp:\Connections\abc-connection\East US.region\serviceoffering.folder"para listar todos os tamanhos de VM disponíveis. - Execute
get-item -Path "XDHyp:\Connections\abc-connection\East US.region\serviceoffering.folder\Standard_M416ms_v2.serviceoffering").AdditionalData - Verifique
MaxNetworkInterfacespara saber a contagem máxima de NICs.
Criar um catálogo com várias NICs em uma VM
Para criar um catálogo com várias NICs em uma VM, faça o seguinte:
- Abra uma janela do PowerShell no host do Delivery Controller.
- Execute
asnp citrix*para carregar os módulos PowerShell específicos do Citrix. - Crie um pool de identidades se ainda não tiver sido criado.
- Crie o esquema de provisionamento:
-
Se estiver criando um catálogo de máquinas não baseado em perfil de máquina, execute o comando
New-ProvSchemecom o parâmetroNetworkMappings. Você pode adicionar várias sub-redes ao parâmetroNetworkMappings. Por exemplo:New-Provscheme -NetworkMappings @{"0"="subnetpath1";"1"="subnetpath1"} <!--NeedCopy--> -
Se estiver criando um catálogo de máquinas baseado em perfil de máquina:
- Crie uma VM no Azure para ter várias NICs. Para obter informações, consulte Criar e gerenciar uma máquina virtual Windows que tem várias NICs. Você também pode criar uma nova VM e, em seguida, anexar uma interface de rede na página Rede do portal do Azure.
- Execute o comando
New-ProvSchemecom a VM como entrada de perfil de máquina.
Nota:
Ao criar um catálogo de máquinas baseado em perfil de máquina, a contagem de
NetworkMappingsdeve ser a mesma que aNetworkInterfaceCountdo perfil de máquina. ANetworkInterfaceCountpode ser recuperada deAdditionalDatadeGet-item -Path "machine profile path".
-
- Conclua a criação do catálogo.
Atualizar um catálogo para ter várias NICs em uma VM
Para atualizar um catálogo para ter várias NICs em uma VM, faça o seguinte:
- Abra uma janela do PowerShell no host do Delivery Controller.
- Execute
asnp citrix*para carregar os módulos PowerShell específicos do Citrix. -
Atualize o esquema de provisionamento:
-
Se estiver criando um catálogo de máquinas não baseado em perfil de máquina, execute o comando
Set-ProvSchemecom o parâmetroNetworkMappings. Você pode adicionar várias sub-redes ao parâmetroNetworkMappings. Por exemplo:Set-Provscheme -NetworkMappings @{"0"="subnetpath1";"1"="subnetpath1"} <!--NeedCopy--> -
Se estiver criando um catálogo de máquinas baseado em perfil de máquina:
- Crie uma VM no Azure para ter várias NICs. Para obter informações, consulte Criar e gerenciar uma máquina virtual Windows que tem várias NICs.
- Execute o comando
Set-ProvSchemecom a VM como entrada de perfil de máquina.
-
Atualizar uma VM existente para ter várias NICs em uma VM
Você também pode atualizar uma VM existente usando Set-ProvVMUpdateTimeWindow e também executar o ciclo de energia na VM existente durante a janela de tempo de atualização.
Provisionar VMs de catálogo com o Azure Monitor Agent instalado
O monitoramento do Azure é um serviço que você pode usar para coletar, analisar e agir sobre dados de telemetria de seus ambientes Azure e locais.
O Azure Monitor Agent (AMA) coleta dados de monitoramento de recursos de computação, como máquinas virtuais, e entrega os dados ao Azure Monitor. Atualmente, ele suporta a coleta de Logs de Eventos, Syslog e métricas de desempenho e os envia para as fontes de dados do Azure Monitor Metrics e Azure Monitor Logs.
Para habilitar o monitoramento identificando exclusivamente as VMs nos dados de monitoramento, você pode provisionar as VMs de um catálogo de máquinas MCS com o AMA instalado como uma extensão.
Requisitos
-
Permissões: Certifique-se de ter as permissões mínimas do Azure conforme especificado em Permissões do Azure necessárias e as seguintes permissões para usar o Azure Monitor:
Microsoft.Compute/virtualMachines/extensions/readMicrosoft.Compute/virtualMachines/extensions/writeMicrosoft.Insights/DataCollectionRuleAssociations/ReadMicrosoft.Insights/dataCollectionRuleAssociations/writeMicrosoft.Insights/DataCollectionRules/Read
- Regra de Coleta de Dados: Configure uma regra de coleta de dados no portal do Azure. Para obter informações sobre como configurar uma DCR, consulte Criar uma regra de coleta de dados. Uma DCR é específica da plataforma (Windows ou Linux). Certifique-se de criar uma DCR de acordo com a plataforma necessária. O AMA usa Regras de Coleta de Dados (DCR) para gerenciar o mapeamento entre os recursos, como VMs, e as fontes de dados, como Azure Monitor Metrics e Azure Monitor Logs.
- Espaço de Trabalho Padrão: Crie um espaço de trabalho no portal do Azure. Para obter informações sobre como criar um espaço de trabalho, consulte Criar um espaço de trabalho do Log Analytics. Ao coletar logs e dados, as informações são armazenadas em um espaço de trabalho. Um espaço de trabalho tem um ID de espaço de trabalho e um ID de recurso exclusivos. O nome do espaço de trabalho deve ser exclusivo para um determinado grupo de recursos. Depois de criar um espaço de trabalho, configure as fontes de dados e as soluções para armazenar seus dados no espaço de trabalho.
- Extensão de monitoramento na lista de permissões: As extensões
AzureMonitorWindowsAgenteAzureMonitorLinuxAgentsão extensões na lista de permissões definidas pelo Citrix. Para visualizar a lista de extensões na lista de permissões, use o comando PoSH,Get-ProvMetadataConfiguration. - Imagem Mestre: A Microsoft recomenda remover extensões de uma máquina existente antes de criar uma nova máquina a partir dela. Se as extensões não forem removidas, isso pode levar a arquivos residuais e comportamento inesperado. Para obter mais informações, consulte Se a VM for recriada a partir de uma VM existente.
Para provisionar VMs de catálogo com AMA habilitado:
-
Configure um modelo de perfil de máquina.
-
Se você deseja usar uma VM como modelo de perfil de máquina:
- Crie uma VM no portal do Azure.
- Ligue a VM.
- Adicione a VM à regra de coleta de dados em Recursos. Isso invoca a instalação do agente na VM do modelo.
Nota:
Se você precisar criar um catálogo Linux, configure uma máquina Linux.
-
Se você deseja usar a especificação de modelo como um modelo de perfil de máquina:
- Configure uma especificação de modelo.
-
Adicione a seguinte extensão e associação de regra de coleta de dados à especificação de modelo gerada:
{ "type": "Microsoft.Compute/virtualMachines/extensions", "apiVersion": "2022-03-01", "name": "<vm-name>/AzureMonitorWindowsAgent", "dependsOn": [ "Microsoft.Compute/virtualMachines/<vm-name>" ], "location": "<azure-region>", "properties": { "publisher": "Microsoft.Azure.Monitor", "type": "AzureMonitorWindowsAgent", "typeHandlerVersion": "1.0", "autoUpgradeMinorVersion": true, "enableAutomaticUpgrade": true } }, { "type": "Microsoft.Insights/dataCollectionRuleAssociations", "apiVersion": "2021-11-01", "name": "<associatio-name>", "scope": "Microsoft.Compute/virtualMachines/<vm-name>", "dependsOn": [ "Microsoft.Compute/virtualMachines/<vm-name>", "Microsoft.Compute/virtualMachines/<vm-name>/extensions/AzureMonitorWindowsAgent" ], "properties": { "description": "Association of data collection rule. Deleting this association will break the data collection for this Arc server.", "dataCollectionRuleId": "/subscriptions/<azure-subscription>/resourcegroups/<azure-resource-group>/providers/microsoft.insights/datacollectionrules/<azure-data-collection-rule>" } } <!--NeedCopy-->
-
-
Crie ou atualize um catálogo de máquinas MCS existente.
-
Para criar um novo catálogo MCS:
- Selecione essa VM ou especificação de modelo como um perfil de máquina no Web Studio.
- Prossiga com as próximas etapas para criar o catálogo.
-
Para atualizar um catálogo MCS existente, use os seguintes comandos PoSH:
-
Para que as novas VMs obtenham o modelo de perfil de máquina atualizado, execute o seguinte comando:
Set-ProvScheme -ProvisioningSchemeName "name" -MachineProfile "XDHyp:\HostingUnits\Unit1\machineprofile.folder\abc.resourcegroup\ab-machine-profile.vm" <!--NeedCopy--> -
Para atualizar VMs existentes com o modelo de perfil de máquina atualizado:
Set-ProvVMUpdateTimeWindow -ProvisioningSchemeName my-catalog -StartsNow -DurationInMinutes -1 <!--NeedCopy-->
-
-
- Ligue as VMs do catálogo.
- Vá para o portal do Azure e verifique se a extensão do monitor está instalada na VM e se a VM está aparecendo em Recursos da DCR. Após alguns minutos, os dados de monitoramento são exibidos no Azure Monitor.
Solução de problemas
Para obter informações sobre a orientação de solução de problemas para o Azure Monitor Agent, consulte o seguinte:
- https://learn.microsoft.com/en-us/azure/azure-monitor/agents/azure-monitor-agent-troubleshoot-windows-vm/
- https://learn.microsoft.com/en-us/azure/azure-resource-manager/troubleshooting/create-troubleshooting-template/
Criar um catálogo de máquinas com chave de criptografia gerenciada pelo cliente
As etapas detalhadas sobre como criar um catálogo de máquinas com chave de criptografia gerenciada pelo cliente são:
- Abra uma janela do PowerShell.
- Execute
asnp citrix*para carregar os módulos PowerShell específicos do Citrix. - Digite
cd xdhyp:/. - Digite
cd .\HostingUnits\(your hosting unit). - Digite
cd diskencryptionset.folder. - Digite
dirpara obter a lista dos Conjuntos de Criptografia de Disco. - Copie o ID de um Conjunto de Criptografia de Disco.
-
Crie uma string de propriedade personalizada para incluir o ID do Conjunto de Criptografia de Disco. Por exemplo:
$customProperties = "<CustomProperties xmlns=`"http://schemas.citrix.com/2014/xd/machinecreation`" xmlns:xsi=`"http://www.w3.org/2001/XMLSchema-instance`"> <Property xsi:type=`"StringProperty`" Name=`"StorageAccountType`" Value=`"Standard_LRS`" /> <Property xsi:type=`"StringProperty`" Name=`"persistWBC`" Value=`"False`" /> <Property xsi:type=`"StringProperty`" Name=`"PersistOsDisk`" Value=`"false`" /> <Property xsi:type=`"StringProperty`" Name=`"UseManagedDisks`" Value=`"true`" /> <Property xsi:type=`"StringProperty`" Name=`"DiskEncryptionSetId`" Value=`"/subscriptions/0xxx4xxx-xxb-4bxx-xxxx-xxxxxxxx/resourceGroups/abc/providers/Microsoft.Compute/diskEncryptionSets/abc-des`"/> </CustomProperties> <!--NeedCopy--> -
Crie um pool de identidades se ainda não tiver sido criado. Por exemplo:
New-AcctIdentityPool -IdentityPoolName idPool -NamingScheme ms## -Domain def.local -NamingSchemeType Numeric <!--NeedCopy--> -
Execute o comando
New-ProvScheme: Por exemplo:New-ProvScheme -CleanOnBoot -HostingUnitName "name" -IdentityPoolName "name" -InitialBatchSizeHint 1 -MasterImageVM "XDHyp:\HostingUnits\azure-res2\image.folder\def.resourcegroup\def.snapshot" -NetworkMapping @{"0"="XDHyp:\HostingUnits\azure-res2\\virtualprivatecloud.folder\def.resourcegroup\def-vnet.virtualprivatecloud\subnet1.network"} -ProvisioningSchemeName "name" -ServiceOffering "XDHyp:\HostingUnits\azure-res2\serviceoffering.folder\Standard_DS2_v2.serviceoffering" -MachineProfile "XDHyp:\HostingUnits\<adnet>\machineprofile.folder\<def.resourcegroup>\<machine profile vm.vm>" -CustomProperties $customProperties <!--NeedCopy--> - Conclua a criação do catálogo de máquinas.
Criar um catálogo de máquinas com criptografia dupla
Você pode criar e atualizar um catálogo de máquinas com criptografia dupla usando o Web Studio e os comandos do PowerShell.
As etapas detalhadas sobre como criar um catálogo de máquinas com criptografia dupla são:
- Crie um Azure Key Vault e DES com chaves gerenciadas pela plataforma e pelo cliente. Para obter informações sobre como criar um Azure Key Vault e um DES, consulte Usar o portal do Azure para habilitar a criptografia dupla em repouso para discos gerenciados.
- Para procurar
DiskEncryptionSetsdisponíveis em sua conexão de hospedagem:- Abra uma janela do PowerShell.
- Execute os seguintes comandos do PowerShell:
asnp citrix*cd xdhyp:cd HostingUnits-
cd YourHostingUnitName(ex. azure-east) cd diskencryptionset.folderdir
Você pode usar um ID do
DiskEncryptionSetpara criar ou atualizar um catálogo usando propriedades personalizadas. - Se você deseja usar o fluxo de trabalho de perfil de máquina, crie uma VM ou especificação de modelo como entrada de perfil de máquina.
- Se você deseja usar uma VM como entrada de perfil de máquina:
- Crie uma VM no Portal do Azure.
- Navegue até Discos > Gerenciamento de Chaves para criptografar a VM diretamente com qualquer
DiskEncryptionSetID.
- Se você deseja usar uma especificação de modelo como entrada de perfil de máquina:
- No modelo, em
properties>storageProfile>osDisk>managedDisk, adicione o parâmetrodiskEncryptionSete adicione o ID do DES de criptografia dupla.
- No modelo, em
- Se você deseja usar uma VM como entrada de perfil de máquina:
- Crie o catálogo de máquinas.
- Se estiver usando o Web Studio, faça um dos seguintes, além das etapas em Criar catálogos de máquinas.
- Se você não usar o fluxo de trabalho baseado em perfil de máquina, na página Configurações de Disco, selecione Usar a seguinte chave para criptografar dados em cada máquina. Em seguida, selecione seu DES de criptografia dupla no menu suspenso. Continue criando o catálogo.
- Se estiver usando o fluxo de trabalho de perfil de máquina, na página Imagem, selecione uma imagem mestre e um perfil de máquina. Certifique-se de que o perfil de máquina tenha um ID de conjunto de criptografia de disco em suas propriedades.
Todas as máquinas criadas no catálogo são criptografadas duplamente pela chave associada ao DES que você selecionou.
- Se estiver usando comandos do PowerShell, faça um dos seguintes:
-
Se não estiver usando o fluxo de trabalho baseado em perfil de máquina, adicione a propriedade personalizada
DiskEncryptionSetIdno comandoNew-ProvScheme. Por exemplo:New-ProvScheme -CleanOnBoot -CustomProperties '<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"> <Property xsi:type="StringProperty" Name="UseManagedDisks" Value="true" /> <Property xsi:type="StringProperty" Name="StorageAccountType" Value="Premium_LRS" /> <Property xsi:type="StringProperty" Name="DiskEncryptionSetId" Value="/subscriptions/12345678-xxxx-1234-1234-123456789012/resourceGroups/Sample-RG/providers/Microsoft.Compute/diskEncryptionSets/SampleEncryptionSet" /> </CustomProperties>' -HostingUnitName "Redacted" -IdentityPoolName "Redacted" -InitialBatchSizeHint 1 -MasterImageVM "Redacted" -NetworkMapping @{"0"="Redacted"} -ProvisioningSchemeName "Redacted" -ServiceOffering "Redacted" <!--NeedCopy--> -
Se estiver usando o fluxo de trabalho baseado em perfil de máquina, use uma entrada de perfil de máquina no comando
New-ProvScheme. Por exemplo:New-ProvScheme -CleanOnBoot -HostingUnitName azure-east -IdentityPoolName aio-ip -InitialBatchSizeHint 1 -MasterImageVM XDHyp:\HostingUnits\azure-east\image.folder\abc.resourcegroup\fgb-vda-snapshot.snapshot -NetworkMapping @{"0"="XDHyp:\HostingUnits\azure-east\virtualprivatecloud.folder\apa-resourceGroup.resourcegroup\apa-resourceGroup-vnet.virtualprivatecloud\default.network"} -ProvisioningSchemeName aio-test -MachineProfile XDHyp:\HostingUnits\azure-east\machineprofile.folder\abc.resourcegroup\abx-mp.templatespec\1.0.0.templatespecversion <!--NeedCopy-->
-
- Se estiver usando o Web Studio, faça um dos seguintes, além das etapas em Criar catálogos de máquinas.
- Conclua a criação de um catálogo usando o SDK remoto do PowerShell. Para obter informações sobre como criar um catálogo usando o SDK remoto do PowerShell, consulte https://developer-docs.citrix.com/projects/citrix-virtual-apps-desktops-sdk/en/latest/creating-a-catalog/. Todas as máquinas criadas no catálogo são criptografadas duplamente pela chave associada ao DES que você selecionou.
Converter um catálogo não criptografado para usar criptografia dupla
Você pode atualizar o tipo de criptografia de um catálogo de máquinas (usando propriedades personalizadas ou perfil de máquina).
-
Se não estiver usando o fluxo de trabalho baseado em perfil de máquina, adicione a propriedade personalizada
DiskEncryptionSetIdno comandoSet-ProvScheme. Por exemplo:Set-ProvScheme -ProvisioningSchemeName "SampleProvSchemeName" -CustomProperties '<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"> <Property xsi:type="StringProperty" Name="DiskEncryptionSetId" Value="/subscriptions/12345678-xxxx-1234-1234-123456789012/resourceGroups/Sample-RG/providers/Microsoft.Compute/diskEncryptionSets/SampleEncryptionSet" /> </CustomProperties>' <!--NeedCopy--> -
Se estiver usando o fluxo de trabalho baseado em perfil de máquina, use uma entrada de perfil de máquina no comando
Set-ProvScheme. Por exemplo:Set-ProvScheme -ProvisioningSchemeName mxiao-test -MachineProfile XDHyp:\HostingUnits\azure-east\machineprofile.folder\aelx.resourcegroup\elx-mp.templatespec\1.0.0.templatespecversion <!--NeedCopy-->
Uma vez bem-sucedido, todas as novas VMs que você adicionar ao seu catálogo serão criptografadas duplamente pela chave associada ao DES que você selecionou.
Verificar se o catálogo está criptografado duplamente
-
No Web Studio:
- Navegue até Catálogos de Máquinas.
- Selecione o catálogo que você deseja verificar. Clique na guia Propriedades do Modelo localizada na parte inferior da tela.
- Em Detalhes do Azure, verifique o ID do Conjunto de Criptografia de Disco em Conjunto de Criptografia de Disco. Se o ID do DES do catálogo estiver em branco, o catálogo não está criptografado.
- No Portal do Azure, verifique se o tipo de criptografia do DES associado ao ID do DES é de chaves gerenciadas pela plataforma e pelo cliente.
-
Usando o comando PowerShell:
- Abra a janela do PowerShell.
- Execute
asnp citrix*para carregar os módulos PowerShell específicos do Citrix. -
Use
Get-ProvSchemepara obter as informações do seu catálogo de máquinas. Por exemplo:Get-ProvScheme -ProvisioningSchemeName "SampleProvSchemeName" <!--NeedCopy--> -
Recupere a propriedade personalizada
DiskEncryptionSetIddo catálogo de máquinas. Por exemplo:<Property xsi:type="StringProperty" Name="DiskEncryptionSetId" Value="/subscriptions/12345678-1234-1234-1234-123456789012/resourceGroups/Sample-RG/providers/Microsoft.Compute/diskEncryptionSets/SampleEncryptionSet" /> <!--NeedCopy--> - No Portal do Azure, verifique se o tipo de criptografia do DES associado ao ID do DES é de chaves gerenciadas pela plataforma e pelo cliente.
Criar um catálogo com discos efêmeros do Azure
Para usar discos efêmeros, você deve definir a propriedade personalizada UseEphemeralOsDisk como true ao executar New-ProvScheme.
Nota:
Se a propriedade personalizada
UseEphemeralOsDiskfor definida como false ou um valor não for especificado, todos os VDAs provisionados continuarão a usar um disco de SO provisionado.
A seguir, um exemplo de conjunto de propriedades personalizadas a serem usadas no esquema de provisionamento:
"CustomProperties": [
{
"Name": "UseManagedDisks",
"Value": "true"
},
{
"Name": "StorageType",
"Value": "Standard_LRS"
},
{
"Name": "UseSharedImageGallery",
"Value": "true"
},
{
"Name": "SharedImageGalleryReplicaRatio",
"Value": "40"
},
{
"Name": "SharedImageGalleryReplicaMaximum",
"Value": "10"
},
{
"Name": "LicenseType",
"Value": "Windows_Server"
},
{
"Name": "UseEphemeralOsDisk",
"Value": "true"
}
],
<!--NeedCopy-->
Configurar um disco efêmero para um catálogo
Para configurar um disco de SO efêmero do Azure para um catálogo, use o parâmetro UseEphemeralOsDisk em Set-ProvScheme. Defina o valor do parâmetro UseEphemeralOsDisk como true.
Nota:
Para usar esse recurso, você também deve habilitar os parâmetros
UseManagedDiskseUseSharedImageGallery.
Por exemplo:
Set-ProvScheme -ProvisioningSchemeName catalog-name -CustomProperties <CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<Property xsi:type="StringProperty" Name="UseManagedDisks" Value="true" />
<Property xsi:type="StringProperty" Name="UseSharedImageGallery" Value="true" />
<Property xsi:type="StringProperty" Name="UseEphemeralOsDisk" Value="true" />
</CustomProperties>'
<!--NeedCopy-->
Considerações importantes para discos efêmeros
Para provisionar discos de SO efêmeros usando New-ProvScheme, considere as seguintes restrições:
- O tamanho da VM usado para o catálogo deve suportar discos de SO efêmeros.
- O tamanho do cache ou disco temporário associado ao tamanho da VM deve ser maior ou igual ao tamanho do disco do SO.
- O tamanho do disco temporário deve ser maior que o tamanho do disco de cache.
Considere também esses problemas ao:
- Criar o esquema de provisionamento.
- Modificar o esquema de provisionamento.
- Atualizar a imagem.
Hosts dedicados do Azure
Você pode usar o MCS para provisionar VMs em hosts dedicados do Azure. Antes de provisionar VMs em hosts dedicados do Azure:
- Crie um grupo de hosts.
- Crie hosts nesse grupo de hosts.
- Garanta que haja capacidade de host suficiente reservada para criar catálogos e máquinas virtuais.
Você pode criar um catálogo de máquinas com locação de host definida por meio do seguinte script PowerShell:
New-ProvScheme <otherParameters> -CustomProperties '<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<Property xsi:type="StringProperty" Name="HostGroupId" Value="myResourceGroup/myHostGroup" />
...other Custom Properties...
</CustomProperties>
<!--NeedCopy-->
Ao usar o MCS para provisionar máquinas virtuais em hosts dedicados do Azure, considere:
- Um Host dedicado é uma propriedade do catálogo e não pode ser alterado depois que o catálogo é criado. A locação dedicada não é atualmente suportada no Azure.
- Um grupo de hosts do Azure pré-configurado, na região da unidade de hospedagem, é necessário ao usar o parâmetro
HostGroupId. - O auto-posicionamento do Azure é necessário. Essa funcionalidade faz uma solicitação para integrar a assinatura associada ao grupo de hosts. Para obter mais informações, consulte Conjunto de Escala de VM em Hosts Dedicados do Azure - Visualização Pública. Se o auto-posicionamento não estiver habilitado, o MCS gerará um erro durante a criação do catálogo.
Criar ou atualizar um catálogo de máquinas usando uma imagem da Azure Compute Gallery
Ao selecionar uma imagem para usar na criação de um catálogo de máquinas, você pode selecionar imagens que criou na Azure Compute Gallery.
Para que essas imagens apareçam, você deve:
- Configurar um site do Citrix Virtual Apps and Desktops.
- Conectar-se ao Azure Resource Manager.
- No portal do Azure, crie um grupo de recursos. Para obter detalhes, consulte Criar uma Azure Compute Gallery usando o portal.
- No grupo de recursos, crie uma Azure Compute Gallery.
- Na Azure Compute Gallery, crie uma definição de imagem.
- Na definição de imagem, crie uma versão da imagem.
Use os seguintes comandos do PowerShell para criar ou atualizar um catálogo de máquinas usando uma imagem da Azure Compute Gallery:
- Abra uma janela do PowerShell.
- Execute
asnp citrix*para carregar os módulos PowerShell específicos do Citrix. -
Selecione um grupo de recursos e, em seguida, liste todas as galerias desse grupo de recursos.
Get-ChildItem -LiteralPath @("XDHyp:\HostingUnits\testresource\image.folder\sharedImageGalleryTest.resourcegroup") <!--NeedCopy--> -
Selecione uma galeria e, em seguida, liste todas as definições de imagem dessa galeria.
Get-ChildItem -LiteralPath @("XDHyp:\HostingUnits\testresource\image.folder\sharedImageGalleryTest.resourcegroup\sharedImageGallery.sharedimagegallery") <!--NeedCopy--> -
Selecione uma definição de imagem e, em seguida, liste todas as versões de imagem dessa definição de imagem.
Get-ChildItem -LiteralPath @("XDHyp:\HostingUnits\testresource\image.folder\sharedImageGalleryTest.resourcegroup\sharedImageGallery.sharedimagegallery\sigtestimage.imagedefinition") <!--NeedCopy--> - Crie e atualize um catálogo MCS usando os seguintes elementos:
- Grupo de recursos
- Galeria
- Definição de imagem da galeria
- Versão da imagem da galeria
Para obter informações sobre como criar um catálogo usando o SDK remoto do PowerShell, consulte https://developer-docs.citrix.com/projects/citrix-virtual-apps-desktops-sdk/en/latest/creating-a-catalog/.
Configurar Shared Image Gallery
Use o comando New-ProvScheme para criar um esquema de provisionamento com suporte a Shared Image Gallery. Use o comando Set-ProvScheme para habilitar ou desabilitar esse recurso para um esquema de provisionamento e para alterar a proporção de réplicas e os valores máximos de réplicas.
Três propriedades personalizadas foram adicionadas aos esquemas de provisionamento para suportar o recurso Shared Image Gallery:
UseSharedImageGallery
- Define se a Shared Image Gallery deve ser usada para armazenar as imagens publicadas. Se definido como True, a imagem é armazenada como uma imagem da Shared Image Gallery; caso contrário, a imagem é armazenada como um instantâneo.
- Os valores válidos são True e False.
- Se a propriedade não for definida, o valor padrão é False.
SharedImageGalleryReplicaRatio
- Define a proporção de máquinas para réplicas de versão de imagem da galeria.
- Os valores válidos são números inteiros maiores que 0.
- Se a propriedade não for definida, os valores padrão são usados. O valor padrão para discos de SO persistentes é 1000 e o valor padrão para discos de SO não persistentes é 40.
SharedImageGalleryReplicaMaximum
- Define o número máximo de réplicas para cada versão de imagem da galeria.
- Se a propriedade não for definida, o valor padrão é 100.
- Se a propriedade não for definida, o valor padrão é 100.
Dica:
Ao usar a Shared Image Gallery para armazenar uma imagem publicada para catálogos provisionados pelo MCS, o MCS define a contagem de réplicas da versão da imagem da galeria com base no número de máquinas no catálogo, na proporção de réplicas e no máximo de réplicas. A contagem de réplicas é calculada dividindo o número de máquinas no catálogo pela proporção de réplicas (arredondando para o valor inteiro mais próximo) e, em seguida, limitando o valor à contagem máxima de réplicas. Por exemplo, com uma proporção de réplicas de 20 e um máximo de 5, 0 a 20 máquinas têm uma réplica criada, 21 a 40 têm 2 réplicas, 41 a 60 têm 3 réplicas, 61 a 80 têm 4 réplicas, 81+ têm 5 réplicas.
Caso de uso: Atualizando a proporção de réplicas e o máximo de réplicas da Shared Image Gallery
O catálogo de máquinas existente usa a Shared Image Gallery. Use o comando Set-ProvScheme para atualizar as propriedades personalizadas para todas as máquinas existentes no catálogo e quaisquer máquinas futuras:
Set-ProvScheme -ProvisioningSchemeName catalog-name -CustomProperties '<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"> <Property xsi:type="StringProperty" Name="StorageType" Value="Standard_LRS"/> <Property xsi:type="StringProperty" Name="UseManagedDisks" Value="True"/> <Property xsi:type="StringProperty" Name="UseSharedImageGallery" Value="True"/> <Property xsi:type="IntProperty" Name="SharedImageGalleryReplicaRatio" Value="30"/> <Property xsi:type="IntProperty" Name="SharedImageGalleryReplicaMaximum" Value="20"/></CustomProperties>'
<!--NeedCopy-->
Caso de uso: Convertendo um catálogo de instantâneos para um catálogo da Shared Image Gallery
Para este caso de uso:
- Execute
Set-ProvSchemecom o sinalizadorUseSharedImageGallerydefinido como True. Opcionalmente, inclua as propriedadesSharedImageGalleryReplicaRatioeSharedImageGalleryReplicaMaximum. - Atualize o catálogo.
- Reinicie as máquinas para forçar uma atualização.
Por exemplo:
Set-ProvScheme -ProvisioningSchemeName catalog-name -CustomProperties '<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"> <Property xsi:type="StringProperty" Name="StorageType" Value="Standard_LRS"/> <Property xsi:type="StringProperty" Name="UseManagedDisks" Value="True"/> <Property xsi:type="StringProperty" Name="UseSharedImageGallery" Value="True"/> <Property xsi:type="IntProperty" Name="SharedImageGalleryReplicaRatio" Value="30"/> <Property xsi:type="IntProperty" Name="SharedImageGalleryReplicaMaximum" Value="20"/></CustomProperties>'
<!--NeedCopy-->
Dica:
Os parâmetros
SharedImageGalleryReplicaRatioeSharedImageGalleryReplicaMaximumnão são obrigatórios. Após a conclusão do comandoSet-ProvScheme, a imagem da Shared Image Gallery ainda não foi criada. Uma vez que o catálogo é configurado para usar a galeria, a próxima operação de atualização do catálogo armazena a imagem publicada na galeria. O comando de atualização do catálogo cria a galeria, a imagem da galeria e a versão da imagem. Reiniciar as máquinas as atualiza, momento em que a contagem de réplicas é atualizada, se apropriado. A partir desse momento, todas as máquinas não persistentes existentes são redefinidas usando a imagem da Shared Image Gallery e todas as máquinas recém-provisionadas são criadas usando a imagem. O instantâneo antigo é limpo automaticamente em algumas horas.
Caso de uso: Convertendo um catálogo da Shared Image Gallery para um catálogo de instantâneos
Para este caso de uso:
- Execute
Set-ProvSchemecom o sinalizadorUseSharedImageGallerydefinido como False ou não definido. - Atualize o catálogo.
- Reinicie as máquinas para forçar uma atualização.
Por exemplo:
Set-ProvScheme -ProvisioningSchemeName catalog-name -CustomProperties '<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"> <Property xsi:type="StringProperty" Name="StorageType" Value="Standard_LRS"/> <Property xsi:type="StringProperty" Name="UseManagedDisks" Value="True"/> <Property xsi:type="StringProperty" Name="UseSharedImageGallery" Value="False"/></CustomProperties>'
<!--NeedCopy-->
Dica:
Ao contrário da atualização de um instantâneo para um catálogo da Shared Image Gallery, os dados personalizados para cada máquina ainda não são atualizados para refletir as novas propriedades personalizadas. Execute o seguinte comando para ver as propriedades personalizadas originais da Shared Image Gallery:
Get-ProvVm -ProvisioningSchemeName catalog-name. Após a conclusão do comandoSet-ProvScheme, o instantâneo da imagem ainda não foi criado. Uma vez que o catálogo é configurado para não usar a galeria, a próxima operação de atualização do catálogo armazena a imagem publicada como um instantâneo. A partir desse momento, todas as máquinas não persistentes existentes são redefinidas usando o instantâneo e todas as máquinas recém-provisionadas são criadas a partir do instantâneo. Reiniciar as máquinas as atualiza, momento em que os dados da máquina personalizada são atualizados para refletir queUseSharedImageGalleryestá definido como False. Os ativos antigos da Shared Image Gallery (galeria, imagem e versão) são limpos automaticamente em algumas horas.
Provisionar máquinas em Zonas de Disponibilidade especificadas
Você pode provisionar máquinas em Zonas de Disponibilidade específicas em ambientes Azure. Você pode conseguir isso usando o PowerShell.
Nota:
Se nenhuma zona for especificada, o MCS permite que o Azure coloque as máquinas dentro da região. Se mais de uma zona for especificada, o MCS distribui aleatoriamente as máquinas entre elas.
Configurar Zonas de Disponibilidade via PowerShell
Usando o PowerShell, você pode visualizar os itens de inventário da oferta usando Get-Item. Por exemplo, para visualizar a oferta de serviço Standard_B1ls da região Leste dos EUA:
$serviceOffering = Get-Item -path "XDHyp:\Connections\my-connection-name\East US.region\serviceoffering.folder\Standard_B1ls.serviceoffering"
<!--NeedCopy-->
Para visualizar as zonas, use o parâmetro AdditionalData para o item:
$serviceOffering.AdditionalData
Se as Zonas de Disponibilidade não forem especificadas, não haverá alteração na forma como as máquinas são provisionadas.
Para configurar Zonas de Disponibilidade via PowerShell, use a propriedade personalizada Zones disponível com a operação New-ProvScheme. A propriedade Zones define uma lista de Zonas de Disponibilidade para provisionar máquinas. Essas zonas podem incluir uma ou mais Zonas de Disponibilidade. Por exemplo, <Property xsi:type="StringProperty" Name="Zones" Value="1, 3"/> para Zonas 1 e 3.
Use o comando Set-ProvScheme para atualizar as zonas de um esquema de provisionamento.
Se uma zona inválida for fornecida, o esquema de provisionamento não será atualizado e uma mensagem de erro aparecerá fornecendo instruções sobre como corrigir o comando inválido.
Dica:
Se você especificar uma propriedade personalizada inválida, o esquema de provisionamento não será atualizado e uma mensagem de erro relevante aparecerá.
Tipos de armazenamento
Selecione diferentes tipos de armazenamento para máquinas virtuais em ambientes Azure que usam MCS. Para VMs de destino, o MCS suporta:
- Disco de SO: SSD premium, SSD ou HDD
- Disco de cache de gravação: SSD premium, SSD ou HDD
Ao usar esses tipos de armazenamento, considere o seguinte:
- Certifique-se de que sua VM suporte o tipo de armazenamento selecionado.
- Se sua configuração usar um disco efêmero do Azure, você não terá a opção de configuração de disco de cache de gravação.
Dica:
StorageTypeé configurado para um tipo de SO e conta de armazenamento.WBCDiskStorageTypeé configurado para o tipo de armazenamento de cache de gravação. Para um catálogo normal,StorageTypeé necessário. SeWBCDiskStorageTypenão for configurado, oStorageTypeserá usado como padrão paraWBCDiskStorageType.
Se WBCDiskStorageType não for configurado, então StorageType será usado como padrão para WBCDiskStorageType.
Configurar tipos de armazenamento
Para configurar tipos de armazenamento para VM, use o parâmetro StorageType em New-ProvScheme. Defina o valor do parâmetro StorageType para um dos tipos de armazenamento suportados.
A seguir, um exemplo de conjunto do parâmetro CustomProperties em um esquema de provisionamento:
Set-ProvScheme -ProvisioningSchemeName catalog-name -CustomProperties '<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<Property xsi:type="StringProperty" Name="UseManagedDisks" Value="true" />
<Property xsi:type="StringProperty" Name="StorageType" Value="Premium_LRS" />
<Property xsi:type="StringProperty" Name="LicenseType" Value="Windows_Client" />
</CustomProperties>'
<!--NeedCopy-->
Habilitar armazenamento com redundância de zona
Você pode selecionar o armazenamento com redundância de zona durante a criação do catálogo. Ele replica seus discos gerenciados do Azure de forma síncrona em várias zonas de disponibilidade, o que permite que você se recupere de uma falha em uma zona utilizando a redundância em outras.
Você pode especificar Premium_ZRS e StandardSSD_ZRS nas propriedades personalizadas do tipo de armazenamento. O armazenamento ZRS pode ser definido usando propriedades personalizadas existentes ou por meio do modelo MachineProfile. O armazenamento ZRS também é suportado com o comando Set-ProvVMUpdateTimeWindow com os parâmetros -StartsNow e -DurationInMinutes -1, e você pode alterar uma máquina existente de armazenamento LRS para ZRS.
Limitações:
- Suportado apenas para discos gerenciados
- Suportado apenas com SSDs premium e padrão
- Não suportado com
StorageTypeAtShutdown - Disponível apenas em certas regiões.
- O desempenho do Azure cai ao criar discos ZRS em escala. Portanto, para a primeira inicialização, ligue as máquinas em lotes menores (menos de 300 máquinas por vez)
Definir armazenamento com redundância de zona como o tipo de armazenamento de disco
Você pode selecionar o armazenamento com redundância de zona durante a criação inicial do catálogo ou pode atualizar seu tipo de armazenamento em um catálogo existente.
Selecionar armazenamento com redundância de zona usando comandos do PowerShell
Ao criar um novo catálogo no Azure usando o comando PowerShell New-ProvScheme, use Standard_ZRS como valor em StorageAccountType.
Por exemplo:
<Property xsi:type="StringProperty" Name="StorageAccountType" Value="StandardSSD_ZRS" />
<!--NeedCopy-->
Ao definir este valor, ele é validado por uma API dinâmica que determina se pode ser usado corretamente. As seguintes exceções podem ocorrer se o uso de ZRS não for válido para o seu catálogo:
-
StorageTypeAtShutdownNotSupportedForZrsDisks: A propriedade personalizada
StorageTypeAtShutdownnão pode ser usada com armazenamento ZRS. - StorageAccountTypeNotSupportedInRegion: Esta exceção ocorre se você tentar usar o armazenamento ZRS em uma região do Azure que não suporta ZRS
- ZrsRequiresManagedDisks: Você pode usar o armazenamento com redundância de zona apenas com discos gerenciados.
Você pode definir o tipo de armazenamento de disco usando as seguintes propriedades personalizadas:
StorageTypeWBCDiskStorageTypeIdentityDiskStorageType
Nota:
Durante a criação do catálogo, o
StorageTypedo disco de SO do perfil da máquina é usado se as propriedades personalizadas não forem definidas.
Capturar configurações de diagnóstico em VMs e NICs de um perfil de máquina
Você pode capturar configurações de diagnóstico em VMs e NICs de um perfil de máquina ao criar um catálogo de máquinas, atualizar um catálogo de máquinas existente e atualizar VMs existentes.
Você pode criar uma VM ou especificação de modelo como fonte de perfil de máquina.
Etapas principais
-
Configure os IDs necessários no Azure. Você deve fornecer esses IDs na especificação do modelo.
- Conta de armazenamento
- Espaço de trabalho do Log Analytics
- Namespace do Event Hub com o preço da camada Standard
- Crie a fonte do perfil da máquina.
- Crie um novo catálogo de máquinas, atualize um catálogo existente ou atualize VMs existentes.
Configurar os IDs necessários no Azure
Configure um dos seguintes no Azure:
- Conta de armazenamento
- Espaço de trabalho do Log Analytics
- Namespace do Event Hub com o preço da camada Standard
Configurar uma conta de armazenamento
Crie uma conta de armazenamento padrão no Azure. Na especificação do modelo, forneça o resourceId completo para a conta de armazenamento como storageAccountId.
Uma vez que as VMs são configuradas para registrar dados na conta de armazenamento, os dados podem ser encontrados no contêiner insights-metrics-pt1m.
Configurar um espaço de trabalho do Log Analytics
Crie um espaço de trabalho do Log Analytics. Na especificação do modelo, forneça o resourceId completo para o espaço de trabalho do Log Analytics como workspaceId.
Uma vez que as VMs são configuradas para registrar dados no espaço de trabalho, os dados podem ser consultados em Logs no Azure. Você pode executar o seguinte comando no Azure em Logs para mostrar uma contagem de todas as métricas registradas por um recurso:
AzureMetrics
| summarize Count=count() by ResourceId
Configurar um Event Hub
Faça o seguinte para configurar um Event Hub no portal do Azure:
- Crie um namespace do Event Hub com o preço da camada Standard.
- Crie um Event Hub sob o namespace.
- Navegue até Capturar sob o Event Hub. Ative o botão para capturar com o tipo de saída Avro.
- Crie um novo contêiner em uma conta de armazenamento existente para capturar os logs.
- Na especificação do modelo, especifique o
eventHubAuthorizationRuleIdno seguinte formato:/subscriptions/093f4c12-704b-4b1d-8339-f339e7557f60/resourcegroups/matspo/providers/Microsoft.EventHub/namespaces/matspoeventhub/authorizationrules/RootManageSharedAccessKey - Especifique o nome do Event Hub.
Uma vez que as VMs são configuradas para registrar dados no Event Hub, os dados são capturados no contêiner de armazenamento configurado.
Criar um perfil de máquina de origem
Você pode criar uma VM ou especificação de modelo como fonte de perfil de máquina.
Criar um perfil de máquina baseado em VM com configurações de diagnóstico
Se você deseja criar uma VM como seu perfil de máquina, primeiro configure as configurações de diagnóstico na própria VM do modelo. Você pode consultar as instruções detalhadas fornecidas na documentação da Microsoft Configurações de diagnóstico no Azure Monitor.
Você pode executar os seguintes comandos para verificar se agora há configurações de diagnóstico associadas à VM ou NIC:
az monitor diagnostic-settings list --resource-group matspo --resource matspo-tog-cc2659 --resource-type microsoft.network/networkInterfaces
<!--NeedCopy-->
az monitor diagnostic-settings list --resource-group matspo --resource matspo-tog-cc2 --resource-type microsoft.compute/virtualMachines
<!--NeedCopy-->
Criar um perfil de máquina baseado em especificação de modelo com configurações de diagnóstico
Se você deseja usar uma VM que já tem as configurações de diagnóstico habilitadas e exportá-la para uma especificação de modelo ARM, essas configurações não serão incluídas automaticamente no modelo. Você deve adicionar ou modificar manualmente as configurações de diagnóstico no modelo ARM.
No entanto, se você deseja uma VM como seu perfil de máquina, o MCS garante que as configurações de diagnóstico críticas sejam capturadas com precisão e aplicadas aos recursos em seu catálogo MCS.
- Crie uma especificação de modelo padrão que defina uma VM e NIC(s).
-
Adicione recursos adicionais para implantar as configurações de diagnóstico de acordo com a especificação: Microsoft.Insights diagnosticSettings. Para o escopo, faça referência a uma VM ou NIC que esteja no modelo por nome com um ID parcial. Por exemplo, para criar configurações de diagnóstico anexadas a uma VM chamada test-VM na especificação do modelo, especifique o escopo como:
"scope": "microsoft.compute/virtualMachines/test-VM", <!--NeedCopy--> - Use a especificação do modelo como fonte de perfil de máquina.
Criar ou atualizar um catálogo com configurações de diagnóstico
Depois de criar uma fonte de perfil de máquina, você pode criar um catálogo de máquinas usando o comando New-ProvScheme, atualizar um catálogo de máquinas existente usando o comando Set-ProvScheme e atualizar VMs existentes usando o comando Request-ProvVMUpdate.
Determinação do local do arquivo de paginação
O local do arquivo de paginação é determinado de acordo com o seguinte cenário:
Nota:
O local padrão do arquivo de paginação é o disco do SO.
| Cenário | Local |
|---|---|
| A configuração do arquivo de paginação é especificada nas propriedades personalizadas | Conforme especificado nas propriedades personalizadas |
| Disco de SO efêmero ou hibernação está habilitado | Disco de SO |
| A VM tem um disco temporário | Disco temporário |
| MCS I/O está habilitado | Disco WBC |
Cenários de configuração do arquivo de paginação
A tabela a seguir descreve alguns dos possíveis cenários de configuração do arquivo de paginação durante a preparação da imagem e a atualização do esquema de provisionamento:
| Durante | Cenário | Resultado |
|---|---|---|
| Preparação da imagem | Você define o arquivo de paginação da imagem de origem no disco temporário, enquanto o tamanho da VM que você especifica no esquema de provisionamento não tem disco temporário | O arquivo de paginação é colocado no SO |
| Preparação da imagem | Você define o arquivo de paginação da imagem de origem no disco do SO, enquanto o tamanho da VM que você especifica no esquema de provisionamento tem um disco temporário | O arquivo de paginação é colocado no disco temporário |
| Preparação da imagem | Você define o arquivo de paginação da imagem de origem no disco temporário e habilita o disco de SO efêmero no esquema de provisionamento | O arquivo de paginação é colocado no disco do SO |
| Atualização do esquema de provisionamento | Você tenta atualizar o esquema de provisionamento quando a versão do VDA é anterior a 2311 | Modifica a configuração do arquivo de paginação com um aviso |
| Atualização do esquema de provisionamento | Você tenta atualizar o esquema de provisionamento quando a versão do VDA é 2311 ou posterior | Determina o local do arquivo de paginação conforme Determinação do local do arquivo de paginação |
Especificar a configuração do arquivo de paginação
Usando comandos do PowerShell, você pode especificar as configurações do arquivo de paginação, incluindo o local e o tamanho. Isso substitui as configurações do arquivo de paginação determinadas pelo MCS conforme Determinação do local do arquivo de paginação. Você pode fazer isso executando o seguinte comando New-ProvScheme durante a criação do catálogo de máquinas.
Considerações importantes
Considere o seguinte antes de prosseguir com a criação do catálogo:
- Você deve fornecer todas as propriedades personalizadas (
PageFileDiskDriveLetterOverride,InitialPageFileSizeInMBeMaxPageFileSizeInMB) no comandoNew-ProvSchemeou nenhuma delas. - Este recurso não é suportado através do Citrix Studio.
- O tamanho inicial do arquivo de paginação deve estar entre 16 MB e 16777216 MB.
- O tamanho máximo do arquivo de paginação deve ser maior ou igual ao tamanho inicial do arquivo de paginação e menor que 16777216 MB.
- Você pode definir o tamanho inicial do arquivo de paginação e o tamanho máximo do arquivo de paginação como zero ao mesmo tempo.
Nota:
Você pode modificar as configurações do arquivo de paginação das VMs recém-adicionadas de um catálogo existente, sem atualizar a imagem mestre. Para modificar as configurações do arquivo de paginação, você precisa da versão 2311 do VDA ou posterior. Você pode modificar as configurações do arquivo de paginação usando os comandos do PowerShell. Para obter mais informações, consulte Modificar configurações do arquivo de paginação.
New-ProvScheme -CleanOnBoot `
-HostingUnitName "zijinnet" `
-IdentityPoolName "PageFileSettingExample" `
-ProvisioningSchemeName "PageFileSettingExample" `
-InitialBatchSizeHint 1 `
-MasterImageVM "XDHyp:\HostingUnits\zijinnet\image.folder\neal-zijincloud-resources.resourcegroup\CustomWin10VDA_OsDisk_1_9473d7c8a6174b2c8284c7d3efeea88f.manageddisk" `
-NetworkMapping @{"0"="XDHyp:\\HostingUnits\\zijinnet\\virtualprivatecloud.folder\\East US.region\\virtualprivatecloud.folder\\neal-zijincloud-resources.resourcegroup\\neal-zijincloud-resources-vnet.virtualprivatecloud\\default.network"} `
-ServiceOffering "XDHyp:\\HostingUnits\\zijinnet\\serviceoffering.folder\\Standard_B2ms.serviceoffering" `
-CustomProperties '<CustomProperties xmlns=" http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi=" http://www.w3.org/2001/XMLSchema-instance"> `
<Property xsi:type="StringProperty" Name="PersistOsDisk" Value="false"/> `
<Property xsi:type="StringProperty" Name="PersistVm" Value="false"/> `
<Property xsi:type="StringProperty" Name="PageFileDiskDriveLetterOverride" Value="d"/> `
<Property xsi:type="StringProperty" Name="InitialPageFileSizeInMB" Value="2048"/> `
<Property xsi:type="StringProperty" Name="MaxPageFileSizeInMB" Value="8196"/> `
<Property xsi:type="StringProperty" Name="StorageAccountType" Value="Premium_LRS"/> `
<Property xsi:type="StringProperty" Name="LicenseType" Value="Windows_Client"/> `
</CustomProperties>'
<!--NeedCopy-->
Modificar configurações do arquivo de paginação
Você pode modificar as configurações do arquivo de paginação das VMs recém-adicionadas a um catálogo existente sem atualizar a imagem mestre. Atualmente, esse recurso é aplicável apenas a ambientes Azure.
Para modificar as configurações do arquivo de paginação, você precisa da versão 2311 do VDA ou posterior. Você pode modificar as configurações do arquivo de paginação usando os comandos do PowerShell.
A seguir estão as várias configurações de arquivo de paginação que você pode modificar no ambiente Azure:
PageFileDiskDriveLetterOverrideInitialPageFileSizeInMBMaxPageFileSizeInMB
Modificar as configurações do arquivo de paginação de um catálogo existente
Para modificar as configurações do arquivo de paginação de um catálogo de máquinas existente, execute o comando Set-ProvScheme. Neste caso, as atualizações são aplicadas apenas às novas VMs adicionadas ao catálogo. Por exemplo:
Set-ProvScheme -ProvisioningSchemeName $schemeName -CustomProperties '<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<Property xsi:type="StringProperty" Name="UseManagedDisks" Value="true" />
<Property xsi:type="StringProperty" Name="OsType" Value="Windows" />
<Property xsi:type="StringProperty" Name="StorageType" Value="StandardSSD_LRS" />
<Property xsi:type="StringProperty" Name="PageFileDiskDriveLetterOverride" Value="D" />
<Property xsi:type="StringProperty" Name="InitialPageFileSizeInMB" Value="2048" />
<Property xsi:type="StringProperty" Name="MaxPageFileSizeInMB" Value="8196" />
<Property xsi:type="StringProperty" Name="LicenseType" Value="Windows_Client" />
<Property xsi:type="StringProperty" Name="Zones" Value="1" />
<Property xsi:type="StringProperty" Name="ResourceGroups" Value="neal-test-group1" />
<Property xsi:type="StringProperty" Name="SchemaVersion" Value="2" />
</CustomProperties>'
<!--NeedCopy-->
Nota:
Se você habilitar o cache de gravação e tentar definir o
PageFileDiskDriveLetterOverridecomoC:usando o comando PowerShell, o driver MCS IO redirecionará automaticamente o arquivo de paginação para uma unidade de disco correta e não paraC:.
Criar um catálogo usando VMs Spot do Azure
As VMs Spot do Azure permitem que você aproveite a capacidade de computação não utilizada do Azure com uma economia significativa de custos. No entanto, a capacidade de alocar uma VM Spot do Azure depende da capacidade e do preço atuais. Portanto, o Azure pode despejar sua VM em execução, falhar ao criar a VM ou falhar ao ligar a VM de acordo com a Política de despejo. Portanto, as VMs Spot do Azure são boas para alguns aplicativos e desktops não críticos. Para obter mais informações, consulte Usar Máquinas Virtuais Spot do Azure.
Limitações
-
Nem todos os tamanhos de VM são suportados para VMs Spot do Azure. Para obter mais informações, consulte Limitações.
Você pode executar o seguinte comando PowerShell para verificar se um tamanho de VM suporta VMs Spot ou não. Se um tamanho de VM suportar VM Spot, então
SupportsSpotVMé True.(Get-Item "XDHyp:\HostingUnits\azure-res-conn2\serviceoffering.folder\Standard_D2ds_v4.serviceoffering"). AdditionalData <!--NeedCopy--> -
Atualmente, as VMs Spot do Azure não suportam hibernação.
Requisito
Ao criar a fonte do perfil da máquina (VM ou especificação de modelo) para o catálogo de VMs Spot do Azure, você deve selecionar Instância Spot do Azure (se estiver usando VM) ou definir priority como Spot (se estiver usando especificação de modelo).
Etapas para criar um catálogo usando VMs Spot do Azure
-
Crie uma fonte de perfil de máquina (VM ou modelo de inicialização).
- Para criar uma VM usando o portal do Azure, consulte Implantar Máquinas Virtuais Spot do Azure usando o portal do Azure.
-
Para criar uma especificação de modelo, adicione as seguintes propriedades em resources > type: Microsoft.Compute/virtualMachines > properties na especificação do modelo. Por exemplo:
"priority": "Spot", "evictionPolicy": "Deallocate", "billingProfile": { "maxPrice": 0.01 } <!--NeedCopy-->
Nota:
- A política de despejo pode ser Deallocate ou Delete.
- Para VMs não persistentes, o MCS sempre define a política de despejo como Delete. Se a VM for despejada, ela será excluída junto com quaisquer discos não persistentes (por exemplo, disco do SO). Quaisquer discos persistentes (por exemplo, disco de identidade) não são excluídos. No entanto, um disco do SO é persistente se o tipo de catálogo for persistente ou se a propriedade personalizada
PersistOsDiskfor definida como True. Da mesma forma, um disco WBC é persistente se a propriedade personalizadaPersistWbcfor definida como True. - Para VMs persistentes, o MCS sempre define a política de despejo como Deallocate. Se a VM for despejada, ela será desalocada. Nenhuma alteração é feita nos discos.
- O preço máximo é o preço que você está disposto a pagar por hora. Se você estiver usando Somente Capacidade, então este é -1. O preço máximo pode ser nulo, -1 ou um decimal maior que zero. Para obter mais informações, consulte Preços.
-
Você pode executar o seguinte comando PowerShell para verificar se um perfil de máquina está habilitado para VM Spot do Azure ou não. Se o parâmetro
SpotEnabledfor True eSpotEvictionPolicyfor definido como Deallocate ou Delete, então o perfil de máquina está habilitado para VM Spot do Azure. Por exemplo,-
Se a fonte do perfil da máquina for uma VM, execute o seguinte comando:
(Get-Item "XDHyp:\HostingUnits\azure-res-conn2\machineprofile.folder\fifthcolumn.resourcegroup\kb-spot-delete.vm"). AdditionalData <!--NeedCopy--> -
Se a fonte do perfil da máquina for uma especificação de modelo, execute o seguinte comando:
(Get-Item "XDHyp:\HostingUnits\azure-res-conn2\machineprofile.folder\fifthcolumn.resourcegroup\fc-aeh-templatespec.templatespec\14.0.0-spot-delete.templatespecversion").AdditionalData <!--NeedCopy-->
-
-
Crie um catálogo de máquinas usando um perfil de máquina com o comando PowerShell
New-ProvScheme.
Você pode atualizar um catálogo usando o comando Set-ProvScheme. Você também pode atualizar VMs existentes usando o comando PowerShell Set-ProvVmUpdateTimeWindow. O perfil da máquina é atualizado na próxima inicialização.
Despejos em uma VM Spot do Azure em execução
Se a capacidade de computação estiver indisponível ou o preço por hora for maior que o preço máximo configurado, o Azure despeja uma VM Spot em execução. Por padrão, você não é notificado de um despejo. A VM simplesmente congela e a VM é despejada. A Microsoft recomenda usar Eventos Agendados para monitorar despejos. Consulte Monitorar continuamente para despejo. Você também pode executar scripts de dentro de uma VM para receber uma notificação antes do despejo. Por exemplo, a Microsoft tem um script de sondagem em Python ScheduledEvents.cs.
Solução de problemas
- Você pode ver as propriedades da VM Spot nos
customMachineDatada VM provisionada usando o comandoGet-ProvVM. Se o campo de prioridade estiver definido como Spot, então Spot está em uso. -
Você pode verificar se uma VM está usando Spot no Portal do Azure:
- Encontre a VM no Portal do Azure.
- Vá para a página Visão geral.
-
Role para baixo e localize a seção Azure Spot.
- Se Spot não estiver em uso, este campo estará vazio.
- Se Spot estiver em uso, os campos Azure Spot e Política de despejo do Azure Spot estarão definidos.
- Você pode verificar o perfil de faturamento ou o preço máximo por hora para a VM na página Configuração.
Configurar tamanhos de VM de backup
As nuvens públicas às vezes podem ficar sem capacidade para um tamanho de VM específico. Além disso, se você usar VMs Spot do Azure, as VMs serão despejadas a qualquer momento com base nas necessidades de capacidade do Azure. Nesse caso de capacidade insuficiente no Azure ou falha na inicialização de uma VM Spot, o MCS recorre aos tamanhos de VM de backup. Você pode fornecer uma lista de tamanhos de VM de backup usando uma propriedade personalizada BackupVmConfiguration ao criar ou atualizar um catálogo de máquinas MCS. O MCS tenta recorrer aos tamanhos de VM de backup na ordem fornecida por você na lista.
Quando o MCS usa uma configuração de backup específica para a VM, ele continua a usar essa configuração até o próximo desligamento. Na próxima inicialização, o MCS tenta inicializar a configuração da VM primária. Em caso de falha, o MCS tenta novamente inicializar uma configuração de tamanho de VM de backup conforme a lista.
Este recurso é suportado para:
- um catálogo que usa um perfil de máquina
- catálogos de máquinas MCS persistentes e não persistentes
- ambientes Azure atualmente
Considerações importantes
- Você pode fornecer mais de um tamanho de VM de backup na lista.
- A lista deve ser única.
- Você pode adicionar a propriedade
instance typepara cada uma das VMs na lista. O tipo é Spot ou Regular. Se o tipo não for especificado, o MCS considera a VM como Regular. - Você pode alterar a lista de tamanhos de VM de backup de um catálogo existente usando os comandos PowerShell
Set-ProvScheme. - Você pode atualizar as VMs existentes criadas a partir do esquema de provisionamento associado ao catálogo usando o comando
Set-ProvVMUpdateTimeWindow. - Você pode configurar a lista de tamanhos de VM de backup para um número selecionado de VMs MCS existentes usando o comando
Set-ProvVM. No entanto, para aplicar as atualizações, defina uma janela de tempo de atualização para as VMs usandoSet-ProvVMUpdateTimeWindowe inicie as VMs dentro da janela. Se o comandoSet-ProvVmfor usado em uma VM, a VM continuará a usar a lista de tamanhos de VM de backup definida nessa VM específica, mesmo que a lista no esquema de provisionamento seja atualizada posteriormente. Você pode usarSet-ProvVMcom-RevertToProvSchemeConfigurationpara fazer a VM usar a lista de backup no esquema de provisionamento.
Criar um catálogo com tamanhos de VM de backup
Nota:
Para resolver o problema de congelamento da interface do usuário do Studio, substitua todas as aspas simples por
"ao executar os comandos do PowerShell.
- Abra uma janela do PowerShell.
- Execute
asnp citrix*para carregar os módulos PowerShell específicos do Citrix. - Crie um catálogo do Broker. Este catálogo é preenchido com máquinas que estão prestes a ser criadas.
- Crie um pool de identidades. Este se torna um contêiner para as contas AD criadas para as máquinas que serão criadas.
- Crie um esquema de provisionamento com o perfil da máquina. Consulte Como configurar a configuração de backup.
- Atualize o
BrokerCatalogcom o ID exclusivo do esquema de provisionamento. - Crie e adicione VMs ao catálogo.
Atualizar um catálogo existente
Você pode atualizar um esquema de provisionamento usando o comando Set-ProvScheme. Consulte Como configurar a configuração de backup.
Atualizar VMs existentes
Você pode atualizar VMs existentes em um catálogo usando o comando PowerShell Set-ProvVMUpdateTimeWindow. O comando atualiza as VMs criadas a partir do esquema de provisionamento associado ao catálogo na próxima inicialização dentro da janela de tempo fornecida. Por exemplo:
Set-ProvVMUpdateTimeWindow -ProvisioningSchemeName azure-catalog -StartTimeInUTC "3/12/2022 3am" -DurationInMinutes 60Set-ProvVMUpdateTimeWindow -ProvisioningSchemeName azure-catalog -StartsNow -DurationInMinutes 60
Nota:
StartsNowindica o horário de início agendado.DurationInMinutesé a janela de tempo do agendamento.
Você pode configurar a lista de tamanhos de VM de backup para um número selecionado de VMs MCS existentes usando o comando Set-ProvVM. No entanto, para aplicar as atualizações, defina uma janela de tempo de atualização para as VMs usando Set-ProvVMUpdateTimeWindow e inicie as VMs dentro da janela. Por exemplo:
-
Execute o comando
Set-ProvVMpara configurar a lista de tamanhos de VM de backup para uma VM MCS existente selecionada. Por exemplo:Set-ProvVM -ProvisioningSchemeName "name" -VMName "Vm-001" -CustomProperties "<CustomProperties xmlns=`"http://schemas.citrix.com/2014/xd/machinecreation`"xmlns:xsi=`"http://www.w3.org/2001/XMLSchema-instance`"> <Property xsi:type=`"StringProperty`" Name=`"UseManagedDisks`" Value=`"true`" /> <Property xsi:type=`"StringProperty`" Name=`"StorageAccountType`" Value=`"Premium_LRS`" /> <Property xsi:type=`"StringProperty`" Name=`"LicenseType`" Value=`"Windows_Server`"/> <Property xsi:type=`"StringProperty`" Name=`"PersistWBC`" Value=`"true`"/> <Property xsi:type=`"StringProperty`" Name=`"BackupVmConfiguration`" Value=`"[{"ServiceOffering": "Standard_D2as_v4", "Type": "Spot"}, {"ServiceOffering": "Standard_D2s_v3", "Type": "Regular"}, {"ServiceOffering": "Standard_D2s_v3", "Type": "Spot"}]`"/> </CustomProperties>" <!--NeedCopy--> -
Execute o comando
Set-ProvVMUpdateTimeWindowpara aplicar as atualizações. Por exemplo:Set-ProvVMUpdateTimeWindow -ProvisioningSchemeName azure-catalog -StartsNow -DurationInMinutes 60 <!--NeedCopy-->
Copiar tags em todos os recursos
Você pode copiar tags especificadas em um perfil de máquina para todos os recursos, como várias NICs e discos (disco de SO, disco de identidade e disco de cache de gravação) de uma nova VM ou uma VM existente em um catálogo de máquinas. A fonte do perfil da máquina pode ser uma VM ou uma especificação de modelo ARM.
Nota:
Você deve adicionar a política nas tags (consulte Atribuir definições de política para conformidade de tags) ou adicionar as tags em uma fonte de perfil de máquina para reter as tags nos recursos.
Pré-requisitos
Crie a fonte do perfil da máquina (VM ou especificação de modelo ARM) para ter tags na VM, discos e NICs dessa VM.
- Se você deseja ter uma VM como entrada de perfil de máquina, aplique tags na VM e em todos os recursos no portal do Azure. Consulte Aplicar tags com o portal do Azure.
-
Se você deseja ter a especificação de modelo ARM como entrada de perfil de máquina, adicione o seguinte bloco de tags em cada recurso.
"tags": { "TagC": "Value3" }, <!--NeedCopy-->
Nota:
Você pode ter no máximo um disco e pelo menos uma NIC na especificação do modelo.
Copiar tags para os recursos de uma VM em um novo catálogo de máquinas
- Crie um catálogo não persistente ou persistente com uma VM ou especificação de modelo ARM como entrada de perfil de máquina.
-
Adicione uma VM ao catálogo e ligue-a. Você deve ver as tags especificadas no perfil da máquina copiadas para os recursos correspondentes dessa VM.
Nota:
Você receberá um erro se houver uma incompatibilidade no número de NICs fornecidas no perfil da máquina e no número de NICs que você deseja que as VMs usem.
Modificar tags nos recursos de uma VM existente
- Crie um perfil de máquina com as tags em todos os recursos.
-
Atualize o catálogo de máquinas existente com o perfil de máquina atualizado. Por exemplo:
Set-ProvScheme -ProvisioningSchemeName <YourCatalogName> -MachineProfile <PathToYourMachineProfile> <!--NeedCopy--> - Desligue a VM na qual você deseja aplicar as atualizações.
-
Solicite a atualização agendada para a VM. Por exemplo:
Set-ProvVMUpdateTimeWindow -ProvisioningSchemeName <YourCatalogName> -VMName machine1 -StartsNow -DurationInMinutes -1 <!--NeedCopy--> - Ligue a VM.
- Você deve ver as tags especificadas no perfil da máquina copiadas para os recursos correspondentes.
Nota:
Você receberá um erro se houver uma incompatibilidade no número de NICs fornecidas no perfil da máquina e no número de NICs fornecidas em
Set-ProvScheme.
Criar um catálogo de disco WBC pré-formatado
Você pode criar um catálogo de disco WBC pré-formatado para melhorar o desempenho de inicialização das máquinas provisionadas. Para implementar essa funcionalidade, crie um catálogo do Azure com WBC habilitado e inclua uma propriedade personalizada adicional PreformatWriteBackCache como True.
Você pode atualizar um catálogo existente usando o comando Set-ProvScheme para atualizar o tamanho do disco WBC.
Este recurso é compatível com o fluxo de trabalho de gerenciamento de imagens, onde o MCS separa a fase de masterização do fluxo de trabalho geral de provisionamento. Para obter informações sobre gerenciamento de imagens, consulte Gerenciamento de imagens.
Exemplo de criação de um catálogo do Azure com WBC habilitado e PreformatWriteBackCache como True:
$customProperties = @'
<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<Property xsi:type="StringProperty" Name="PreformatWriteBackCache" Value="true" />
</CustomProperties>
'@
New-ProvScheme -CleanOnBoot `
-ProvisioningSchemeName "provisioningschemename" `
-HostingUnitName "hostingunitname" `
-IdentityPoolName "identitypoolnamename" `
-MasterImageVM "XDHyp:\HostingUnits\AzureHostingUnit\image.folder\rg.resourcegroup\masterImage.manageddisk" `
-CustomProperties $customProperties `
-NetworkMapping $networkMapping `
-UseWriteBackCache `
-WriteBackCacheDiskSize 30
<!--NeedCopy-->
Exemplo de atualização do tamanho do cache do disco WBC de um catálogo existente:
Set-ProvScheme -ProvisioningSchemeName provisioningschemename -WriteBackCacheDiskSize 127
<!--NeedCopy-->
Excluir disco WBC no desligamento para catálogos do Citrix Provisioning™ provisionados pelo MCS
Ao criar catálogos do Citrix Provisioning provisionados pelo MCS no Azure, você pode provisionar o disco WBC para ser não persistente (PersistWBC como False). Essa configuração ajuda a excluir o disco de cache de gravação (WBC) depois que você desliga a VM para catálogos do Citrix Provisioning provisionados pelo MCS no Azure.
Condição:
Você deve definir a propriedade personalizada PreformatWriteBackCache como True para que esse recurso funcione.
Exemplo de criação de um catálogo do Azure com PersistWBC como False e PreformatWriteBackCache como True:
$customProperties = @'
<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<Property xsi:type="StringProperty" Name="PersistWBC" Value="false" />
<Property xsi:type="StringProperty" Name="PreformatWriteBackCache" Value="true" />
</CustomProperties>
'@
New-ProvScheme -CleanOnBoot `
-ProvisioningSchemeName "provisioningschemename" `
-HostingUnitName "hostingunitname" `
-IdentityPoolName "identitypoolnamename" `
-MasterImageVM "XDHyp:\HostingUnits\AzureHostingUnit\image.folder\rg.resourcegroup\masterImage.manageddisk" `
-CustomProperties $customProperties `
-NetworkMapping $networkMapping `
-UseWriteBackCache `
-WriteBackCacheDiskSize 30
<!--NeedCopy-->
Você também pode atualizar um catálogo existente usando o comando Set-ProvScheme para atualizar a propriedade personalizada PersistWBC.
Migrar de discos não gerenciados para gerenciados
Em 30 de setembro de 2025, o Azure aposentará oficialmente os discos não gerenciados (ou seja, VHDs). Quaisquer VMs existentes que usam discos não gerenciados serão interrompidas e desalocadas após o prazo.
No entanto, você pode migrar suas VMs provisionadas pelo MCS de discos não gerenciados para discos gerenciados, o que ajuda a evitar interrupções de serviço devido aos planos de aposentadoria de discos não gerenciados do Azure.
Todos os discos não gerenciados anexados à VM são convertidos. Isso inclui o Disco de Identidade, Disco de SO e Disco WBC (se usado).
Para obter mais informações sobre o plano de aposentadoria de discos não gerenciados do Azure, consulte Migrar seus discos não gerenciados do Azure até 30 de setembro de 2025.
Casos de uso
Este recurso se aplica a catálogos provisionados pelo MCS persistentes e não persistentes.
Ele também suporta a migração para VMs sob demanda e não sob demanda (legadas):
- VMs sob demanda: Transicione seus discos existentes de discos não gerenciados para discos gerenciados para se alinhar ao suporte atualizado do Azure.
- VMs não sob demanda (legadas): VMs legadas ou não sob demanda suportam apenas discos não gerenciados. Use esse recurso para converter suas VMs legadas em sob demanda, migrando também para discos gerenciados.
Para obter mais informações sobre provisionamento sob demanda, consulte Provisionamento sob demanda do Azure.
Limitações
- Uma vez que um catálogo de máquinas ou VM é convertido para discos gerenciados, ele não pode ser convertido de volta para discos não gerenciados
- Para VMs não sob demanda (legadas), o processo de migração inclui a conversão delas para provisionamento sob demanda. Você não pode converter apenas os discos e continuar a usar VMs não sob demanda.
Considerações importantes
- A conversão não ocorre automaticamente. Ela acontece como parte de uma operação de inicialização.
- Se várias atualizações forem solicitadas para uma VM, a conversão do disco terá precedência. Atualizações adicionais são adiadas até uma inicialização subsequente.
- Uma vez que a VM é convertida e ligada com sucesso, os VHDs da VM são limpos para economizar custos. A própria conta de armazenamento não é limpa.
- Um disco base ainda pode existir na conta de armazenamento. Você pode executar uma atualização de catálogo, e um novo instantâneo (ou ACG) de disco base é criado.
- Uma vez que todas as VMs no catálogo são convertidas e o novo disco base é criado, a conta de armazenamento vazia pode ser excluída.
Permissões necessárias
Você precisa da seguinte permissão em seu Service Principal do Azure para permitir a conversão de discos não gerenciados para gerenciados:
Microsoft.Compute/virtualMachines/convertToManagedDisks/write
<!--NeedCopy-->
Etapas de configuração
Para Catálogos Sob Demanda:
-
Execute
Set-ProvScheme(ouSet-ProvVMpara VMs persistentes) para atualizarUseManagedDisksparaTrue. Por exemplo:Set-ProvScheme -ProvisioningSchemeName "<provscheme-name>" -CustomProperties "<CustomProperties xmlns=`"http://schemas.citrix.com/2014/xd/machinecreation`" xmlns:xsi=`"http://www.w3.org/2001/XMLSchema-instance`"><Property xsi:type=`"StringProperty`" Name=`"UseManagedDisks`" Value=`"true`" /></CustomProperties>" <!--NeedCopy-->Set-ProvVM -ProvisioningSchemeName "<provscheme-name>" -VMName "<vm-name>" -CustomProperties "<CustomProperties xmlns=`"http://schemas.citrix.com/2014/xd/machinecreation`" xmlns:xsi=`"http://www.w3.org/2001/XMLSchema-instance`"><Property xsi:type=`"StringProperty`" Name=`"UseManagedDisks`" Value=`"true`" /></CustomProperties>" <!--NeedCopy--> -
Execute
Set-ProvVMUpdateTimeWindowpara aplicar as atualizações. Neste exemplo, a atualização é aplicada na próxima inicialização da VM.Set-ProvVmUpdateTimeWindow -ProvisioningSchemeName "<provscheme-name>" -VMName "<vm-name>" <!--NeedCopy--> -
Ligue as VMs.
Para Catálogos Não Sob Demanda (Legados):
-
Execute
Set-ProvScheme(ouSet-ProvVMpara VMs persistentes) para configurarSet DeploymentSchemapara1.1. Por exemplo:Set-ProvScheme -ProvisioningSchemeName "<provscheme-name>" -CustomProperties "<CustomProperties xmlns=`"http://schemas.citrix.com/2014/xd/machinecreation`" xmlns:xsi=`"http://www.w3.org/2001/XMLSchema-instance`"><Property xsi:type=`"StringProperty`" Name=`"DeploymentSchema`" Value=`"1.1`" /></CustomProperties>" <!--NeedCopy-->Set-ProvVM -ProvisioningSchemeName "<provscheme-name>" -VMName "<vm-name>" -CustomProperties "<CustomProperties xmlns=`"http://schemas.citrix.com/2014/xd/machinecreation`" xmlns:xsi=`"http://www.w3.org/2001/XMLSchema-instance`"><Property xsi:type=`"StringProperty`" Name=`"DeploymentSchema`" Value=`"1.1`" /></CustomProperties> <!--NeedCopy--> -
Execute
Set-ProvVMUpdateTimeWindowpara aplicar as atualizações. Neste exemplo, a atualização é aplicada na próxima inicialização da VM.Set-ProvVmUpdateTimeWindow -ProvisioningSchemeName "<provscheme-name>" -VMName "<vm-name>" <!--NeedCopy--> -
Ligue as VMs.
Solução de problemas
Se uma VM falhar ao converter de discos não gerenciados para gerenciados:
-
Verifique se as propriedades personalizadas
UseManagedDisksouDeploymentSchemaestão definidas corretamente:- Se estiver usando
Set-ProvScheme, verifique as propriedades personalizadas doProvSchemeexecutandoGet-ProvScheme. Para obter mais informações, consulte Get-ProvScheme. - Se estiver usando
Set-ProvVM, verifique se a VM tem uma nova configuração com a propriedade personalizada atualizada executandoGet-ProvVMConfiguration. Para obter mais informações, consulte Set-ProvVM.
- Se estiver usando
-
Verifique se a seguinte permissão está presente em seu Service Principal do Azure:
Microsoft.Compute/virtualMachines/convertToManagedDisks/write
-
Execute
Get-ProvOperationEventpara visualizar quaisquer avisos para o Esquema de Provisionamento. Para obter mais informações, consulte Get-ProvOperationEvent. Por exemplo:Get-ProvOperationEvent -LinkedObjectType ProvisioningScheme -LinkedObjectUid <your-provscheme-id> <!--NeedCopy-->
Onde ir em seguida
- Se este for o primeiro catálogo criado, o Web Studio o guiará para criar um grupo de entrega
- Para revisar todo o processo de configuração, consulte Instalar e configurar
- Para gerenciar catálogos, consulte Gerenciar catálogos de máquinas e Gerenciar um catálogo do Microsoft Azure
Mais informações
Neste artigo
- Criar um catálogo de máquinas
- Condições para que o disco temporário do Azure seja elegível para disco de cache de gravação
- Cenários de disco de cache de gravação não persistente
- Criar uma especificação de modelo do Azure
- Usar especificação de modelo na criação ou atualização de um catálogo
- Criptografia do lado do servidor do Azure
- Chave de criptografia gerenciada pelo cliente do Azure
- Criptografia de disco do Azure no host
- Criptografia dupla em disco gerenciado
- Grupos de recursos do Azure
- Discos efêmeros do Azure
- Azure Compute Gallery
- VMs confidenciais do Azure
- Monitoramento de Integridade de Inicialização
- Azure Marketplace
- Criar um catálogo de VMs de reserva de capacidade sob demanda
- Virtualização aninhada
- SKUs somente NVMe
- Criar um catálogo de máquinas usando o PowerShell
- Criar um catálogo com disco de cache de gravação não persistente
- Criar um catálogo com disco de cache de gravação persistente
- Melhorar o desempenho de inicialização com MCSIO
- Usar especificação de modelo na criação ou atualização de um catálogo usando o PowerShell
- Catálogos de máquinas com Trusted Launch
- Usar valores de propriedade de perfil de máquina
- Criar ou atualizar um catálogo com várias NICs por VM
- Provisionar VMs de catálogo com o Azure Monitor Agent instalado
- Criar um catálogo de máquinas com chave de criptografia gerenciada pelo cliente
- Criar um catálogo de máquinas com criptografia dupla
- Criar um catálogo com discos efêmeros do Azure
- Hosts dedicados do Azure
- Criar ou atualizar um catálogo de máquinas usando uma imagem da Azure Compute Gallery
- Configurar Shared Image Gallery
- Provisionar máquinas em Zonas de Disponibilidade especificadas
- Tipos de armazenamento
- Capturar configurações de diagnóstico em VMs e NICs de um perfil de máquina
- Determinação do local do arquivo de paginação
- Cenários de configuração do arquivo de paginação
- Especificar a configuração do arquivo de paginação
- Modificar configurações do arquivo de paginação
- Criar um catálogo usando VMs Spot do Azure
- Configurar tamanhos de VM de backup
- Copiar tags em todos os recursos
- Criar um catálogo de disco WBC pré-formatado
- Excluir disco WBC no desligamento para catálogos do Citrix Provisioning™ provisionados pelo MCS
- Migrar de discos não gerenciados para gerenciados
- Onde ir em seguida
- Mais informações