Citrix Virtual Apps and Desktops

Criar um catálogo do Google Cloud Platform <== NEW TRANSLATION

Criar catálogos de máquinas descreve os assistentes que criam um catálogo de máquinas. As informações a seguir cobrem detalhes específicos para ambientes Google Cloud. <== NEW TRANSLATION

Nota: <== NEW TRANSLATION

Antes de criar um catálogo do Google Cloud Platform (GCP), você precisa concluir a criação de uma conexão com o GCP. Consulte Conexão com ambientes Google Cloud. <== NEW TRANSLATION

Preparar uma instância de VM mestre e um disco persistente <== NEW TRANSLATION

Dica: <== NEW TRANSLATION

“Disco persistente” é o termo do Google Cloud para disco virtual. <== NEW TRANSLATION

Para preparar sua instância de VM mestre, crie e configure uma instância de VM com propriedades que correspondam à configuração desejada para as instâncias VDA clonadas em seu catálogo de máquinas planejado. A configuração não se aplica apenas ao tamanho e tipo da instância. Ela também inclui atributos da instância, como metadados, tags, atribuições de GPU, tags de rede e propriedades da conta de serviço. <== NEW TRANSLATION

Como parte do processo de masterização, o MCS usa sua instância de VM mestre para criar o modelo de instância do Google Cloud. O modelo de instância é então usado para criar as instâncias VDA clonadas que compõem o catálogo de máquinas. As instâncias clonadas herdam as propriedades (exceto as propriedades de VPC, sub-rede e disco persistente) da instância de VM mestre a partir da qual o modelo de instância foi criado. <== NEW TRANSLATION

Após configurar as propriedades da instância de VM mestre de acordo com suas especificações, inicie a instância e, em seguida, prepare o disco persistente para a instância. <== NEW TRANSLATION

Recomendamos que você crie manualmente um snapshot do disco ou uma imagem do disco. Isso permite que você use uma convenção de nomenclatura significativa para rastrear versões, oferece mais opções para gerenciar versões anteriores de sua imagem mestre e economiza tempo na criação do catálogo de máquinas. Se você não criar seu próprio snapshot, o MCS criará um snapshot temporário para você (que é excluído ao final do processo de provisionamento). A criação manual de um snapshot multirregional do disco do SO ou da imagem também permite que você use a mesma imagem mestre para catálogos de máquinas em diferentes regiões do GCP. <== NEW TRANSLATION

Criar um catálogo de máquinas <== NEW TRANSLATION

Você pode criar um catálogo de máquinas de duas maneiras: <== NEW TRANSLATION

Criar um catálogo de máquinas usando o Web Studio <== NEW TRANSLATION

Nota: <== NEW TRANSLATION

Crie seus recursos antes de criar um catálogo de máquinas. Use as convenções de nomenclatura estabelecidas pelo Google Cloud ao configurar catálogos de máquinas. Consulte Diretrizes de nomenclatura de buckets e objetos para obter mais informações. <== NEW TRANSLATION

Siga as orientações em Criar catálogos de máquinas. A descrição a seguir é exclusiva para catálogos do Google Cloud. <== NEW TRANSLATION

  1. Faça login no Web Studio e selecione Machine Catalogs no painel esquerdo. <== NEW TRANSLATION

  2. Selecione Create Machine Catalog na barra de ações. <== NEW TRANSLATION

  3. Na página Operating System, selecione Multi-session OS e, em seguida, selecione Next. <== NEW TRANSLATION

    • Citrix Virtual Apps and Desktops™ também oferece suporte a SO de sessão única. <== NEW TRANSLATION
  4. Na página Machine Management, selecione as opções Machines that are power managed e Citrix Machine Creation Services™ e, em seguida, selecione Next. Se houver vários recursos, selecione um no menu. <== NEW TRANSLATION

  5. Na página Image, conclua estas etapas conforme necessário e, em seguida, clique em Next. <== NEW TRANSLATION

    1. Selecione a imagem mestre. Você pode selecionar os seguintes tipos de imagem: <== NEW TRANSLATION
      • Máquina Virtual (cujas regiões são as mesmas das unidades de hospedagem selecionadas). <== NEW TRANSLATION
      • Snapshots (suportam snapshots multirregionais). <== NEW TRANSLATION
      • Imagem do SO (suporta imagens públicas e não públicas multirregionais). <== NEW TRANSLATION Se você quiser usar a funcionalidade de locação única, certifique-se de selecionar uma imagem cuja propriedade de grupo de nós esteja configurada corretamente. Consulte Habilitar seleção de zona. <== NEW TRANSLATION
    2. Para herdar propriedades da máquina de um perfil de máquina, selecione Use a machine profile e selecione um perfil na guia Virtual machine ou na guia Instance templates. <== NEW TRANSLATION

      Nota: <== NEW TRANSLATION

      • Atualmente, as VMs neste catálogo herdam as configurações de armazenamento, tipo de máquina e criptografia de disco do perfil de máquina selecionado. <== NEW TRANSLATION
      • Se você selecionar um modelo de instância como perfil de máquina, todas as zonas serão selecionadas por padrão. Você pode selecionar as zonas conforme necessário. <== NEW TRANSLATION
    3. Selecione o nível funcional mínimo para o catálogo. <== NEW TRANSLATION
  6. Na página Storage Types, selecione o tipo de armazenamento usado para conter o sistema operacional para este catálogo de máquinas. Cada uma das seguintes opções de armazenamento tem características únicas de preço e desempenho. (Um disco de identidade é sempre criado usando o disco persistente padrão zonal.) <== NEW TRANSLATION

    • Disco persistente padrão <== NEW TRANSLATION
    • Disco persistente balanceado <== NEW TRANSLATION
    • Disco persistente SSD <== NEW TRANSLATION

    Para obter detalhes sobre as opções de armazenamento do Google Cloud, consulte https://cloud.google.com/compute/docs/disks/. <== NEW TRANSLATION

  7. Na página Virtual Machines, especifique quantas VMs você deseja criar, visualize a especificação detalhada das VMs e, em seguida, selecione Next. Se você usar grupos de nós de locatário único para catálogos de máquinas, certifique-se de selecionar apenas as zonas onde os nós de locatário único reservados estão disponíveis. Consulte Habilitar seleção de zona. <== NEW TRANSLATION

  8. Na página Disk Settings, você pode configurar as seguintes configurações: <== NEW TRANSLATION

    • Escolha se deseja habilitar o cache de write-back. Após habilitar o cache de write-back, você pode fazer o seguinte: <== NEW TRANSLATION

      • Configure o tamanho do disco e da RAM usados para armazenar dados temporários em cache. Para obter mais informações, consulte Configurar cache para dados temporários. <== NEW TRANSLATION
      • Selecione o tipo de armazenamento para o disco de cache de write-back. As seguintes opções de armazenamento estão disponíveis para uso no disco de cache de write-back: <== NEW TRANSLATION
        • Disco persistente padrão <== NEW TRANSLATION
        • Disco persistente balanceado <== NEW TRANSLATION
        • Disco persistente SSD <== NEW TRANSLATION

        Para obter detalhes sobre as opções de armazenamento do Google Cloud, consulte Opções de armazenamento. <== NEW TRANSLATION

      • Selecione o tipo para o disco de cache de write-back. <== NEW TRANSLATION
        • Use non-persistent write-back cache disk. Se selecionado, o disco de cache de write-back não persiste para as VMs provisionadas. O disco é excluído durante os ciclos de energia e quaisquer dados redirecionados para o disco serão perdidos. <== NEW TRANSLATION
        • Use persistent write-back cache disk. Se selecionado, o disco de cache de write-back persiste para as VMs provisionadas. Habilitar esta opção aumenta seus custos de armazenamento. <== NEW TRANSLATION
    • Quando a otimização de armazenamento do MCS (MCS I/O) está habilitada, você pode fazer o seguinte: <== NEW TRANSLATION
    • Escolha se deseja usar sua própria chave para proteger o conteúdo do disco. Para usar o recurso, você deve primeiro criar suas próprias Chaves de Criptografia Gerenciadas pelo Cliente (CMEKs). Para obter mais informações, consulte Usar Chaves de Criptografia Gerenciadas pelo Cliente (CMEK). <== NEW TRANSLATION

      Nota: <== NEW TRANSLATION

      Está disponível apenas na interface do Studio. <== NEW TRANSLATION

      Após criar as chaves, você pode selecionar uma dessas chaves na lista. Você não pode alterar a chave depois de criar o catálogo. O Google Cloud não oferece suporte à rotação de chaves em discos persistentes ou imagens existentes. Portanto, depois de provisionar um catálogo, o catálogo é vinculado a uma versão específica da chave. Se essa chave for desabilitada ou destruída, as instâncias e os discos criptografados com ela se tornam inutilizáveis até que a chave seja reabilitada ou restaurada. <== NEW TRANSLATION

  9. Na página Computer Accounts, selecione uma conta do Active Directory e, em seguida, selecione Next. <== NEW TRANSLATION

    • Se você selecionar Create new Active Directory accounts, selecione um domínio e, em seguida, insira a sequência de caracteres que representa o esquema de nomenclatura para as contas de computador VM provisionadas criadas no Active Directory. O esquema de nomenclatura da conta pode conter de 1 a 64 caracteres e não pode conter espaços em branco, caracteres não ASCII ou caracteres especiais. <== NEW TRANSLATION
    • Se você selecionar Use existing Active Directory accounts, selecione Browse para navegar até as contas de computador do Active Directory existentes para as máquinas selecionadas. <== NEW TRANSLATION
  10. Na página Domain Credentials, selecione Enter credentials, digite o nome de usuário e a senha, selecione Save e, em seguida, selecione Next. <== NEW TRANSLATION

    • A credencial que você digita deve ter permissões para realizar operações de conta do Active Directory. <== NEW TRANSLATION
  11. Na página Summary, confirme as informações, especifique um nome para o catálogo e, em seguida, selecione Finish. <== NEW TRANSLATION

    Nota: <== NEW TRANSLATION

    A partir da versão 2402, os nomes de catálogo do GCP devem estar em conformidade com estas regras: <== NEW TRANSLATION

    • Começar com uma letra minúscula. <== NEW TRANSLATION
    • Incluir apenas letras minúsculas (a-z), números e hífens. <== NEW TRANSLATION
    • Terminar com uma letra minúscula ou um número. <== NEW TRANSLATION

    Ao tentar renomear catálogos GCP existentes que não cumprem essas regras, mensagens de erro aparecem e o guiam para renomeá-los de acordo com as regras atualizadas. <== NEW TRANSLATION

A criação do catálogo de máquinas pode levar muito tempo para ser concluída. Para verificar se as máquinas são criadas nos grupos de nós de destino, vá para o console do Google Cloud. <== NEW TRANSLATION

Importar máquinas Google Cloud criadas manualmente <== NEW TRANSLATION

Você pode criar uma conexão com o Google Cloud e, em seguida, criar um catálogo contendo máquinas Google Cloud. Em seguida, você pode ligar e desligar manualmente as máquinas Google Cloud por meio do Citrix Virtual Apps and Desktops. Com este recurso, você pode: <== NEW TRANSLATION

  • Importar máquinas SO multi-sessão do Google Cloud criadas manualmente para um catálogo de máquinas do Citrix Virtual Apps and Desktops. <== NEW TRANSLATION
  • Remover máquinas SO multi-sessão do Google Cloud criadas manualmente de um catálogo do Citrix Virtual Apps and Desktops. <== NEW TRANSLATION
  • Usar os recursos de gerenciamento de energia existentes do Citrix Virtual Apps and Desktops para gerenciar a energia de máquinas SO Windows multi-sessão do Google Cloud. Por exemplo, defina um agendamento de reinicialização para essas máquinas. <== NEW TRANSLATION

Essa funcionalidade não exige alterações em um fluxo de trabalho de provisionamento existente do Citrix Virtual Apps and Desktops, nem a remoção de qualquer recurso existente. Recomendamos que você use o MCS para provisionar máquinas no Web Studio em vez de importar máquinas Google Cloud criadas manualmente. <== NEW TRANSLATION

Virtual Private Cloud Compartilhada <== NEW TRANSLATION

As Virtual Private Clouds (VPCs) Compartilhadas compreendem um projeto host, do qual as sub-redes compartilhadas são disponibilizadas, e um ou mais projetos de serviço que usam o recurso. As VPCs Compartilhadas são opções desejáveis para instalações maiores porque fornecem controle, uso e administração centralizados dos recursos corporativos compartilhados do Google Cloud. Para obter mais informações, consulte o site da Documentação do Google. <== NEW TRANSLATION

Com este recurso, o Machine Creation Services (MCS) oferece suporte ao provisionamento e gerenciamento de catálogos de máquinas implantados em VPCs Compartilhadas. Este suporte, que é funcionalmente equivalente ao suporte atualmente fornecido em VPCs locais, difere em duas áreas: <== NEW TRANSLATION

  1. Você deve conceder permissões extras à Conta de Serviço usada para criar a Conexão Host. Este processo permite que o MCS acesse e use os Recursos da VPC Compartilhada. <== NEW TRANSLATION
  2. Você deve criar duas regras de firewall, uma para entrada e outra para saída. Essas regras de firewall são usadas durante o processo de masterização da imagem. <== NEW TRANSLATION

Novas permissões necessárias <== NEW TRANSLATION

Uma conta de serviço do Google Cloud com permissões específicas é necessária ao criar a conexão do host. Essas permissões adicionais devem ser concedidas a todas as contas de serviço usadas para criar conexões de host baseadas em VPC Compartilhada. <== NEW TRANSLATION

Dica: <== NEW TRANSLATION

Essas permissões adicionais não são novas para o Citrix Virtual Apps and Desktops. Elas são usadas para facilitar a implementação de VPCs locais. Com as VPCs Compartilhadas, essas permissões adicionais permitem o acesso a outros recursos de VPC compartilhados. <== NEW TRANSLATION

Um máximo de quatro permissões extras devem ser concedidas à conta de serviço associada à conexão do host para suportar a VPC Compartilhada: <== NEW TRANSLATION

  1. compute.firewalls.list - Esta permissão é obrigatória. Ela permite que o MCS recupere a lista de regras de firewall presentes na VPC Compartilhada. <== NEW TRANSLATION
  2. compute.networks.list - Esta permissão é obrigatória. Ela permite que o MCS identifique as redes da VPC Compartilhada disponíveis para a conta de serviço. <== NEW TRANSLATION
  3. compute.subnetworks.list – Esta permissão é opcional, dependendo de como você usa as VPCs. Ela permite que o MCS identifique as sub-redes dentro das VPCs Compartilhadas visíveis. Esta permissão já é necessária ao usar VPCs locais, mas também deve ser atribuída no projeto host da VPC Compartilhada. <== NEW TRANSLATION
  4. compute.subnetworks.use - Esta permissão é opcional, dependendo de como você usa as VPCs. É necessário usar recursos de sub-rede nos catálogos de máquinas provisionados. Esta permissão já é necessária para usar VPCs locais, mas também deve ser atribuída no projeto host da VPC Compartilhada. <== NEW TRANSLATION

Ao usar essas permissões, considere que existem diferentes abordagens com base no tipo de permissão usada para criar o catálogo de máquinas: <== NEW TRANSLATION

  • Permissão em nível de projeto: <== NEW TRANSLATION
    • Permite acesso a todas as VPCs Compartilhadas dentro do projeto host. <== NEW TRANSLATION
    • Exige que as permissões #3 e #4 sejam atribuídas à conta de serviço. <== NEW TRANSLATION
  • Permissão em nível de sub-rede: <== NEW TRANSLATION
    • Permite acesso a sub-redes específicas dentro da VPC Compartilhada. <== NEW TRANSLATION
    • As permissões #3 e #4 são intrínsecas à atribuição em nível de sub-rede e, portanto, não precisam ser atribuídas diretamente à conta de serviço. <== NEW TRANSLATION

Selecione a abordagem que melhor se adapta às suas necessidades organizacionais e padrões de segurança. <== NEW TRANSLATION

Dica: <== NEW TRANSLATION

Para obter mais informações sobre as diferenças entre permissões em nível de projeto e em nível de sub-rede, consulte a documentação do Google Cloud. <== NEW TRANSLATION

Regras de Firewall <== NEW TRANSLATION

Durante a preparação de um catálogo de máquinas, uma imagem de máquina é preparada para servir como disco de sistema da imagem mestre para o catálogo. Quando este processo ocorre, o disco é temporariamente anexado a uma máquina virtual. Esta VM deve ser executada em um ambiente isolado que impeça todo o tráfego de rede de entrada e saída. Isso é realizado por meio de um par de regras de firewall de negação total; uma para tráfego de entrada e outra para tráfego de saída. Ao usar VPCs locais do Google Cloud, o MCS cria este firewall na rede local e o aplica à máquina para masterização. Após a conclusão da masterização, a regra de firewall é removida da imagem. <== NEW TRANSLATION

Recomendamos manter o número de novas permissões necessárias para usar VPCs Compartilhadas no mínimo. As VPCs Compartilhadas são recursos corporativos de nível superior e geralmente possuem protocolos de segurança mais rígidos em vigor. Por esse motivo, crie um par de regras de firewall no projeto host nos recursos da VPC compartilhada, uma para entrada e outra para saída. Atribua a elas a prioridade mais alta. Aplique uma nova tag de destino a cada uma dessas regras, usando o seguinte valor: <== NEW TRANSLATION

citrix-provisioning-quarantine-firewall <== NEW TRANSLATION

Quando o MCS cria ou atualiza um catálogo de máquinas, ele procura regras de firewall que contenham esta tag de destino. Em seguida, ele examina as regras quanto à correção e as aplica à máquina usada para preparar a imagem mestre para o catálogo. Se as regras de firewall não forem encontradas, ou as regras forem encontradas, mas as regras ou suas prioridades estiverem incorretas, uma mensagem semelhante à seguinte aparecerá: <== NEW TRANSLATION

"Unable to find valid INGRESS and EGRESS quarantine firewall rules for VPC <name> in project <project>. " Please ensure you have created 'deny all' firewall rules with the network tag 'citrix-provisioning-quarantine-firewall' and proper priority." "Refer to Citrix Documentation for details." <== NEW TRANSLATION

Configurando a VPC compartilhada <== NEW TRANSLATION

Antes de adicionar a VPC Compartilhada como uma conexão de host no Web Studio, conclua as seguintes etapas para adicionar contas de serviço do projeto no qual você pretende provisionar: <== NEW TRANSLATION

  1. Crie uma função IAM. <== NEW TRANSLATION
  2. Adicione a conta de serviço usada para criar uma conexão de host CVAD à função IAM do projeto host da VPC Compartilhada. <== NEW TRANSLATION
  3. Adicione a conta de serviço do Cloud Build do projeto no qual você pretende provisionar à função IAM do projeto host da VPC Compartilhada. <== NEW TRANSLATION
  4. Crie regras de firewall. <== NEW TRANSLATION

Criar uma função IAM <== NEW TRANSLATION

Determine o nível de acesso da função — acesso em nível de projeto ou um modelo mais restrito usando acesso em nível de sub-rede. <== NEW TRANSLATION

Acesso em nível de projeto para função IAM. Para a função IAM em nível de projeto, inclua as seguintes permissões: <== NEW TRANSLATION

  • compute.firewalls.list <== NEW TRANSLATION
  • compute.networks.list <== NEW TRANSLATION
  • compute.subnetworks.list <== NEW TRANSLATION
  • compute.subnetworks.use <== NEW TRANSLATION

Para criar uma função IAM em nível de projeto: <== NEW TRANSLATION

  1. No console do Google Cloud, navegue até IAM & Admin > Roles. <== NEW TRANSLATION
  2. Na página Roles, selecione CREATE ROLE. <== NEW TRANSLATION
  3. Na página Create Role, especifique o nome da função. Selecione ADD PERMISSIONS. <== NEW TRANSLATION
    1. Na página Add permissions, adicione permissões à função, individualmente. Para adicionar uma permissão, digite o nome da permissão no campo Filter table. Selecione a permissão e, em seguida, selecione ADD. <== NEW TRANSLATION
    2. Selecione CREATE. <== NEW TRANSLATION

Função IAM em nível de sub-rede. Esta função omite a adição das permissões compute.subnetworks.list e compute.subnetworks.use após selecionar CREATE ROLE. Para este nível de acesso IAM, as permissões compute.firewalls.list e compute.networks.list devem ser aplicadas à nova função. <== NEW TRANSLATION

Para criar uma função IAM em nível de sub-rede: <== NEW TRANSLATION

  1. No console do Google Cloud, navegue até VPC network > Shared VPC. A página Shared VPC aparece, exibindo as sub-redes das redes da VPC Compartilhada que o projeto host contém. <== NEW TRANSLATION
  2. Na página Shared VPC, selecione a sub-rede à qual você deseja acessar. <== NEW TRANSLATION
  3. No canto superior direito, selecione ADD MEMBER para adicionar uma conta de serviço. <== NEW TRANSLATION
  4. Na página Add members, conclua estas etapas: <== NEW TRANSLATION
    1. No campo New members, digite o nome da sua conta de serviço e, em seguida, selecione sua conta de serviço no menu. <== NEW TRANSLATION
    2. Selecione o campo Select a role e, em seguida, Compute Network User. <== NEW TRANSLATION
    3. Selecione SAVE. <== NEW TRANSLATION
  5. No console do Google Cloud, navegue até IAM & Admin > Roles. <== NEW TRANSLATION
  6. Na página Roles, selecione CREATE ROLE. <== NEW TRANSLATION
  7. Na página Create Role, especifique o nome da função. Selecione ADD PERMISSIONS. <== NEW TRANSLATION
    1. Na página Add permissions, adicione permissões à função, individualmente. Para adicionar uma permissão, digite o nome da permissão no campo Filter table. Selecione a permissão e, em seguida, selecione ADD. <== NEW TRANSLATION
    2. Selecione CREATE. <== NEW TRANSLATION

Adicionar uma conta de serviço à função IAM do projeto host <== NEW TRANSLATION

Após criar uma função IAM, siga as etapas abaixo para adicionar uma conta de serviço para o projeto host: <== NEW TRANSLATION

  1. No console do Google Cloud, navegue até o projeto host e, em seguida, até IAM & Admin > IAM. <== NEW TRANSLATION
  2. Na página IAM, selecione ADD para adicionar uma conta de serviço. <== NEW TRANSLATION
  3. Na página Add members, conclua estas etapas: <== NEW TRANSLATION
    1. No campo New members, digite o nome da sua conta de serviço e, em seguida, selecione sua conta de serviço no menu. <== NEW TRANSLATION
    2. Selecione um campo de função, digite a função IAM que você criou e, em seguida, selecione a função no menu. <== NEW TRANSLATION
    3. Selecione SAVE. <== NEW TRANSLATION

A conta de serviço agora está configurada para o projeto host. <== NEW TRANSLATION

Adicionar a conta de serviço do Cloud Build à VPC compartilhada <== NEW TRANSLATION

Cada assinatura do Google Cloud tem uma conta de serviço que é nomeada após o número de ID do projeto, seguido por cloudbuild.gserviceaccount. Por exemplo: 705794712345@cloudbuild.gserviceaccount. <== NEW TRANSLATION

Você pode determinar qual é o número de ID do projeto para o seu projeto selecionando Home e Dashboard no console do Google Cloud: <== NEW TRANSLATION

Painel de navegação do console do Google Cloud <== NEW TRANSLATION

Encontre o Project Number abaixo da área Project Info da tela. <== NEW TRANSLATION

Execute as seguintes etapas para adicionar a conta de serviço do Cloud Build à VPC Compartilhada: <== NEW TRANSLATION

  1. No console do Google Cloud, navegue até o projeto host e, em seguida, até IAM & Admin > IAM. <== NEW TRANSLATION
  2. Na página Permissions, selecione ADD para adicionar uma conta. <== NEW TRANSLATION
  3. Na página Add members, conclua estas etapas: <== NEW TRANSLATION
    1. No campo New members, digite o nome da conta de serviço do Cloud Build e, em seguida, selecione sua conta de serviço no menu. <== NEW TRANSLATION
    2. Selecione o campo Select a role, digite Computer Network User e, em seguida, selecione a função no menu. <== NEW TRANSLATION
    3. Selecione SAVE. <== NEW TRANSLATION

Criar regras de firewall <== NEW TRANSLATION

Como parte do processo de masterização, o MCS copia a imagem da máquina selecionada e a usa para preparar o disco do sistema da imagem mestre para o catálogo. Durante a masterização, o MCS anexa o disco a uma máquina virtual temporária, que então executa scripts de preparação. Esta VM deve ser executada em um ambiente isolado que proíba todo o tráfego de rede de entrada e saída. Para criar um ambiente isolado, o MCS requer duas regras de firewall de negação total (uma regra de entrada e uma regra de saída). Portanto, crie duas regras de firewall no Projeto Host da seguinte forma: <== NEW TRANSLATION

  1. No console do Google Cloud, navegue até o projeto host e, em seguida, até VPC network > Firewall. <== NEW TRANSLATION
  2. Na página Firewall, selecione CREATE FIREWALL RULE. <== NEW TRANSLATION
  3. Na página Create a firewall rule, conclua o seguinte: <== NEW TRANSLATION
    • Name. Digite um nome para a regra. <== NEW TRANSLATION
    • Network. Selecione a rede da VPC Compartilhada à qual a regra de firewall de entrada se aplica. <== NEW TRANSLATION
    • Priority. Quanto menor o valor, maior a prioridade da regra. Recomendamos um valor pequeno (por exemplo, 10). <== NEW TRANSLATION
    • Direction of traffic. Selecione Ingress. <== NEW TRANSLATION
    • Action on match. Selecione Deny. <== NEW TRANSLATION
    • Targets. Use o padrão, Specified target tags. <== NEW TRANSLATION
    • Target tags. Digite citrix-provisioning-quarantine-firewall. <== NEW TRANSLATION
    • Source filter. Use o padrão, IP ranges. <== NEW TRANSLATION
    • Source IP ranges. Digite um intervalo que corresponda a todo o tráfego. Digite 0.0.0.0/0. <== NEW TRANSLATION
    • Protocols and ports. Selecione Deny all. <== NEW TRANSLATION
  4. Selecione CREATE para criar a regra. <== NEW TRANSLATION
  5. Repita as etapas 1 a 4 para criar outra regra. Para Direction of traffic, selecione Egress. <== NEW TRANSLATION

Adicionar uma conexão <== NEW TRANSLATION

Adicione uma conexão aos ambientes do Google Cloud. Consulte Adicionar uma conexão. <== NEW TRANSLATION

Habilitar seleção de zona <== NEW TRANSLATION

O Citrix Virtual Apps and Desktops oferece suporte à seleção de zona. Com a seleção de zona, você especifica as zonas onde deseja criar VMs. Com a seleção de zona, os administradores podem colocar nós de locatário único em zonas de sua escolha. Para configurar a locação única, você deve concluir o seguinte no Google Cloud: <== NEW TRANSLATION

  • Reservar um nó de locatário único do Google Cloud <== NEW TRANSLATION
  • Criar a imagem mestre do VDA <== NEW TRANSLATION

Reservando um nó de locatário único do Google Cloud <== NEW TRANSLATION

Para reservar um nó de locatário único, consulte a documentação do Google Cloud. <== NEW TRANSLATION

Importante: <== NEW TRANSLATION

Um modelo de nó é usado para indicar as características de desempenho do sistema que é reservado no grupo de nós. Essas características incluem o número de vGPUs, a quantidade de memória alocada ao nó e o tipo de máquina usado para as máquinas criadas no nó. Para obter mais informações, consulte a documentação do Google Cloud. <== NEW TRANSLATION

Criando a imagem mestre do VDA <== NEW TRANSLATION

Para implantar máquinas no nó de locatário único com sucesso, você precisa tomar medidas extras ao criar uma imagem de VM mestre. As instâncias de máquina no Google Cloud têm uma propriedade chamada rótulos de afinidade de nó. As instâncias usadas como imagens mestres para catálogos implantados no nó de locatário único exigem um rótulo de afinidade de nó que corresponda ao nome do grupo de nós de destino. Para conseguir isso, tenha em mente o seguinte: <== NEW TRANSLATION

Nota: <== NEW TRANSLATION

Se você pretende usar a locação única com uma VPC compartilhada, consulte Virtual Private Cloud Compartilhada. <== NEW TRANSLATION

Criar um catálogo de máquinas <== NEW TRANSLATION

Após definir o rótulo de afinidade de nó, configure o catálogo de máquinas. <== NEW TRANSLATION

Chaves de Criptografia Gerenciadas pelo Cliente (CMEK) <== NEW TRANSLATION

Você pode usar Chaves de Criptografia Gerenciadas pelo Cliente (CMEK) para catálogos MCS. Ao usar essa funcionalidade, você atribui a função CryptoKey Encrypter/Decrypter do Google Cloud Key Management Service ao Agente de Serviço do Compute Engine. A conta do Citrix Virtual Apps and Desktops deve ter as permissões corretas no projeto onde a chave está armazenada. Consulte Ajudando a proteger recursos usando chaves do Cloud KMS para obter mais informações. <== NEW TRANSLATION

Seu Agente de Serviço do Compute Engine está no seguinte formato: service-<Project _Number>@compute-system.iam.gserviceaccount.com. Este formato é diferente da Conta de Serviço padrão do Compute Engine. <== NEW TRANSLATION

Nota: <== NEW TRANSLATION

Esta Conta de Serviço do Compute Engine pode não aparecer na exibição IAM Permissions do Google Console. Nesses casos, use o comando gcloud conforme descrito em Ajudando a proteger recursos usando chaves do Cloud KMS. <== NEW TRANSLATION

Atribuir permissões à conta do Citrix Virtual Apps and Desktops <== NEW TRANSLATION

As permissões do Google Cloud KMS podem ser configuradas de várias maneiras. Você pode fornecer permissões KMS em nível de projeto ou permissões KMS em nível de recurso. Consulte Permissões e funções para obter mais informações. <== NEW TRANSLATION

Permissões em nível de projeto <== NEW TRANSLATION

Uma opção é fornecer à conta do Citrix Virtual Apps and Desktops permissões em nível de projeto para navegar pelos recursos do Cloud KMS. Para fazer isso, crie uma função personalizada e adicione as seguintes permissões: <== NEW TRANSLATION

  • cloudkms.keyRings.list <== NEW TRANSLATION
  • cloudkms.keyRings.get <== NEW TRANSLATION
  • cloudkms.cryptokeys.list <== NEW TRANSLATION
  • cloudkms.cryptokeys.get <== NEW TRANSLATION

Atribua esta função personalizada ao seu Citrix Virtual Apps and Desktops. Isso permite que você navegue pelas chaves regionais no projeto relevante no inventário. <== NEW TRANSLATION

Permissões em nível de recurso <== NEW TRANSLATION

Para a outra opção, permissões em nível de recurso, no console do Google Cloud, navegue até a cryptoKey que você usa para o provisionamento do MCS. Adicione a conta do Citrix Virtual Apps and Desktops a um conjunto de chaves ou a uma chave que você usa para o provisionamento do catálogo. <== NEW TRANSLATION

Dica: <== NEW TRANSLATION

Com esta opção, você não pode navegar pelas chaves regionais do seu projeto no inventário porque a conta do Citrix Virtual Apps and Desktops não tem permissões de lista em nível de projeto nos recursos do Cloud KMS. No entanto, você ainda pode provisionar um catálogo usando CMEK especificando o cryptoKeyId correto nas propriedades personalizadas do ProvScheme, descritas abaixo. <== NEW TRANSLATION

Provisionamento com CMEK usando propriedades personalizadas <== NEW TRANSLATION

Ao criar seu Esquema de Provisionamento via PowerShell, especifique uma propriedade CryptoKeyId em ProvScheme CustomProperties. Por exemplo: <== NEW TRANSLATION

'<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
    <Property xsi:type="StringProperty" Name="CryptoKeyId" Value="<yourCryptoKeyId>" />
</CustomProperties>'
<!--NeedCopy-->
``` <== NEW TRANSLATION

O `cryptoKeyId` deve ser especificado no seguinte formato: <== NEW TRANSLATION

`projectId:location:keyRingName:cryptoKeyName` <== NEW TRANSLATION

Por exemplo, se você quiser usar a chave `my-example-key` no conjunto de chaves `my-example-key-ring` na região `us-east1` e no projeto com ID `my-example-project-1`, suas configurações personalizadas do `ProvScheme` seriam semelhantes a: <== NEW TRANSLATION

```xml
'<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
    <Property xsi:type="StringProperty" Name="CryptoKeyId" Value="my-example-project-1:us-east1:my-example-key-ring:my-example-key" />
</CustomProperties>'
<!--NeedCopy-->
``` <== NEW TRANSLATION

Todos os discos e imagens provisionados pelo MCS relacionados a este esquema de provisionamento usam esta chave de criptografia gerenciada pelo cliente. <== NEW TRANSLATION

> **Dica:** <== NEW TRANSLATION
>
> Se você usar chaves globais, o local das propriedades do cliente deve dizer `global` e não o nome da **região**, que no exemplo acima é **us-east1**. Por exemplo: `<Property xsi:type="StringProperty" Name="CryptoKeyId" Value="my-example-project-1:global:my-example-key-ring:my-example-key" />`. <== NEW TRANSLATION

### Rotacionando chaves gerenciadas pelo cliente <== NEW TRANSLATION

O Google Cloud não oferece suporte à rotação de chaves em discos persistentes ou imagens existentes. Uma vez que uma máquina é provisionada, ela é vinculada à versão da chave em uso no momento em que foi criada. No entanto, uma nova versão da chave pode ser criada e essa nova chave é usada para máquinas recém-provisionadas ou recursos criados quando um catálogo é atualizado com uma nova imagem mestre. <== NEW TRANSLATION

#### Considerações importantes sobre conjuntos de chaves <== NEW TRANSLATION

Os conjuntos de chaves não podem ser renomeados ou excluídos. Além disso, você pode incorrer em cobranças imprevistas ao configurá-los. Ao excluir ou remover um conjunto de chaves, o Google Cloud exibe uma mensagem de erro: <== NEW TRANSLATION

Sorry, you can’t delete or rename keys or key rings. We were concerned about the security implications of allowing multiple keys or key versions over time to have the same resource name, so we decided to make names immutable. (And you can’t delete them, because we wouldn’t be able to do a true deletion–there would still have to be a tombstone tracking that this name had been used and couldn’t be reused). We’re aware that this can make things untidy, but we have no immediate plans to change this. If you want to avoid getting billed for a key or otherwise make it unavailable, you can do so by deleting all the key versions; neither keys nor key rings are billed for, just the active key versions within the keys.

``` <== NEW TRANSLATION

Dica: <== NEW TRANSLATION

Para obter mais informações, consulte Editando ou excluindo um conjunto de chaves do console. <== NEW TRANSLATION

Compatibilidade com acesso uniforme em nível de bucket <== NEW TRANSLATION

O Citrix Virtual Apps and Desktops é compatível com a política de controle de acesso uniforme em nível de bucket no Google Cloud. Essa funcionalidade aumenta o uso da política IAM que concede permissões a uma conta de serviço para permitir a manipulação de recursos, incluindo buckets de armazenamento. Com o controle de acesso uniforme em nível de bucket, o Citrix Virtual Apps and Desktops permite que você use uma lista de controle de acesso (ACL) para controlar o acesso a buckets de armazenamento ou objetos armazenados neles. Consulte Acesso uniforme em nível de bucket para obter informações gerais sobre o acesso uniforme em nível de bucket do Google Cloud. Para obter informações de configuração, consulte Exigir acesso uniforme em nível de bucket. <== NEW TRANSLATION

Criar um catálogo de máquinas usando o PowerShell <== NEW TRANSLATION

Esta seção detalha como você pode criar catálogos usando o PowerShell: <== NEW TRANSLATION

Criar um catálogo com disco de cache de write-back persistente <== NEW TRANSLATION

Para configurar um catálogo com disco de cache de write-back persistente, use o parâmetro PowerShell New-ProvScheme CustomProperties. <== NEW TRANSLATION

Dica: <== NEW TRANSLATION

Use o parâmetro PowerShell aqui apenas para conexões de hospedagem baseadas em nuvem. Se você quiser provisionar máquinas usando um disco de cache de write-back persistente para uma solução local (por exemplo, XenServer®), o PowerShell não é necessário porque o disco persiste automaticamente. <== NEW TRANSLATION

Este parâmetro suporta uma propriedade extra, PersistWBC, usada para determinar como o disco de cache de write-back persiste para máquinas provisionadas pelo MCS. A propriedade PersistWBC é usada apenas quando o parâmetro UseWriteBackCache é especificado e quando o parâmetro WriteBackCacheDiskSize é definido para indicar que um disco é criado. <== NEW TRANSLATION

Nota: <== NEW TRANSLATION

Este comportamento se aplica tanto ao Azure quanto ao GCP, onde o disco de cache de write-back padrão do MCSIO é excluído e recriado ao ligar e desligar. Você pode optar por persistir o disco para evitar a exclusão e recriação do disco de cache de write-back do MCSIO. <== NEW TRANSLATION

Definir a propriedade PersistWBC como true não exclui o disco de cache de write-back quando o administrador do Citrix Virtual Apps and Desktops desliga a máquina da interface de gerenciamento. <== NEW TRANSLATION

Definir a propriedade PersistWBC como false exclui o disco de cache de write-back quando o administrador do Citrix Virtual Apps and Desktops desliga a máquina da interface de gerenciamento. <== NEW TRANSLATION

Nota: <== NEW TRANSLATION

Se a propriedade PersistWBC for omitida, a propriedade assume o valor padrão false e o cache de write-back é excluído quando a máquina é desligada da interface de gerenciamento. <== NEW TRANSLATION

Por exemplo, usando o parâmetro CustomProperties para definir PersistWBC como true: <== NEW TRANSLATION

```xml

``` <== NEW TRANSLATION

Nota: <== NEW TRANSLATION

A propriedade PersistWBC só pode ser definida usando o cmdlet PowerShell New-ProvScheme. A tentativa de alterar as CustomProperties de um esquema de provisionamento após a criação não tem impacto no catálogo de máquinas e na persistência do disco de cache de write-back quando uma máquina é desligada. <== NEW TRANSLATION

Por exemplo, defina New-ProvScheme para usar o cache de write-back enquanto define a propriedade PersistWBC como true: <== NEW TRANSLATION

powershell New-ProvScheme ` -CleanOnBoot ` -CustomProperties "<CustomProperties xmlns=`"http://schemas.citrix.com/2014/xd/machinecreation`" xmlns:xsi=`"http://www.w3.org/2001/XMLSchema-instance`"><Property xsi:type=`"StringProperty`" Name=`"UseManagedDisks`" Value=`"true`" /><Property xsi:type=`"StringProperty`" Name=`"StorageAccountType`" Value=`"Premium_LRS`" /><Property xsi:type=`"StringProperty`" Name=`"ResourceGroups`" Value=`"benvaldev5RG3`" /><Property xsi:type=`"StringProperty`" Name=`"PersistWBC`" Value=`"true`" /></CustomProperties>" ` -HostingUnitName "adSubnetScale1" ` -IdentityPoolName "BV-WBC1-CAT1" ` -MasterImageVM "XDHyp:\HostingUnits\adSubnetScale1\image.folder\GoldImages.resourcegroup\W10MCSIO-01_OsDisk_1_a940e6f5bab349019d57ccef65d2c7e3.manageddisk" ` -NetworkMapping @{"0"="XDHyp:\HostingUnits\adSubnetScale1\\virtualprivatecloud.folder\CloudScale02.resourcegroup\adVNET.virtualprivatecloud\adSubnetScale1.network"} ` -ProvisioningSchemeName "BV-WBC1-CAT1" ` -ServiceOffering "XDHyp:\HostingUnits\adSubnetScale1\serviceoffering.folder\Standard_D2s_v3.serviceoffering" ` -UseWriteBackCache ` -WriteBackCacheDiskSize 127 ` -WriteBackCacheMemorySize 256 <!--NeedCopy--> <== NEW TRANSLATION

Melhorar o desempenho de inicialização com MCSIO <== NEW TRANSLATION

Você pode melhorar o desempenho de inicialização para discos gerenciados do Azure e GCP quando o MCSIO está habilitado. Use a propriedade personalizada PowerShell PersistOSDisk no comando New-ProvScheme para configurar este recurso. As opções associadas a New-ProvScheme incluem: <== NEW TRANSLATION

```xml

``` <== NEW TRANSLATION

Para habilitar este recurso, defina a propriedade personalizada PersistOSDisk como true. Por exemplo: <== NEW TRANSLATION

powershell New-ProvScheme ` -CleanOnBoot ` -CustomProperties "<CustomProperties xmlns=`"http://schemas.citrix.com/2014/xd/machinecreation`" xmlns:xsi=`"http://www.w3.org/2001/XMLSchema-instance`"><Property xsi:type=`"StringProperty`" Name=`"UseManagedDisks`" Value=`"true`" /><Property xsi:type=`"StringProperty`" Name=`"StorageAccountType`" Value=`"Premium_LRS`" /><Property xsi:type=`"StringProperty`" Name=`"ResourceGroups`" Value=`"benvaldev5RG3`" /><Property xsi:type=`"StringProperty`" Name=`"PersistOsDisk`" Value=`"true`" /></CustomProperties>" ` -HostingUnitName "adSubnetScale1" ` -IdentityPoolName "BV-WBC1-CAT1" ` -MasterImageVM "XDHyp:\HostingUnits\adSubnetScale1\image.folder\GoldImages.resourcegroup\W10MCSIO-01_OsDisk_1_a940e6f5bab349019d57ccef65d2c7e3.manageddisk" ` -NetworkMapping @{"0"="XDHyp:\HostingUnits\adSubnetScale1\\virtualprivatecloud.folder\CloudScale02.resourcegroup\adVNET.virtualprivatecloud\adSubnetScale1.network"} ` -ProvisioningSchemeName "BV-WBC1-CAT1" ` -ServiceOffering "XDHyp:\HostingUnits\adSubnetScale1\serviceoffering.folder\Standard_D2s_v3.serviceoffering" ` -UseWriteBackCache ` -WriteBackCacheDiskSize 127 ` -WriteBackCacheMemorySize 256 <!--NeedCopy--> <== NEW TRANSLATION

Criar um catálogo de máquinas usando um perfil de máquina <== NEW TRANSLATION

Ao criar um catálogo para provisionar máquinas usando o Machine Creation Services (MCS), você pode usar um perfil de máquina para capturar as propriedades de hardware de uma máquina virtual e aplicá-las às VMs recém-provisionadas no catálogo. Quando o parâmetro MachineProfile não é usado, as propriedades de hardware são capturadas da VM da imagem mestre ou do snapshot. <== NEW TRANSLATION Algumas propriedades que você define explicitamente, por exemplo, StorageType, CatalogZones e CryptoKeyIs, são ignoradas do perfil da máquina. <== NEW TRANSLATION

  • Para criar um catálogo com um perfil de máquina, use o comando New-ProvScheme. Por exemplo, New-ProvScheme –MachineProfile "caminho para a VM". Se você não especificar o parâmetro MachineProfile, as propriedades de hardware serão capturadas da VM da imagem mestre. <== NEW TRANSLATION
  • Para atualizar um catálogo com um novo perfil de máquina, use o comando Set-ProvScheme. Por exemplo, Set-ProvScheme –MachineProfile "caminho para a nova VM". Este comando não altera o perfil de máquina das VMs existentes no catálogo. Apenas as VMs recém-criadas adicionadas ao catálogo terão o novo perfil de máquina. <== NEW TRANSLATION
  • Você também pode atualizar a imagem mestre, no entanto, ao atualizar a imagem mestre, as propriedades de hardware não são atualizadas. Se você quiser atualizar as propriedades de hardware, deve atualizar o perfil da máquina usando o comando Set-ProvScheme. Essas alterações serão aplicadas apenas às novas máquinas no catálogo. Para atualizar as propriedades de hardware de uma máquina existente, você pode usar o comando Set-ProvVMUpdateTimeWindow com os parâmetros -StartsNow e -DurationInMinutes -1. <== NEW TRANSLATION

    Nota: <== NEW TRANSLATION

    • StartsNow indica que o horário de início agendado é o horário atual. <== NEW TRANSLATION
    • DurationInMinutes com um número negativo (por exemplo, –1) indica que não há limite superior para a janela de tempo do agendamento. <== NEW TRANSLATION

Criar um catálogo de máquinas com perfil de máquina como modelo de instância <== NEW TRANSLATION

Você pode selecionar um modelo de instância do GCP como entrada para o perfil da máquina. Os modelos de instância são recursos leves no GCP e, portanto, são muito econômicos. <== NEW TRANSLATION

Criar um novo catálogo de máquinas com perfil de máquina como modelo de instância <== NEW TRANSLATION

  1. Abra uma janela do PowerShell. <== NEW TRANSLATION
  2. Execute asnp citrix* para carregar os módulos PowerShell específicos do Citrix. <== NEW TRANSLATION
  3. Encontre um modelo de instância em seu projeto GCP usando o seguinte comando: <== NEW TRANSLATION

    powershell cd XDHyp:\HostingUnits\<HostingUnitName>\instanceTemplates.folder <!--NeedCopy--> <== NEW TRANSLATION

  4. Crie um novo catálogo de máquinas com perfil de máquina como modelo de instância usando o comando NewProvScheme: <== NEW TRANSLATION

    powershell New-ProvScheme -ProvisioningSchemeName <CatalogName> -HostingUnitName <HostingUnitName> -IdentityPoolName <identity pool name> -MasterImageVM ` XDHyp:\HostingUnits\<HostingUnitName>\Base.vm\Base.snapshot -MachineProfile XDHyp:\HostingUnits\<HostingUnitName>\instanceTemplates.folder\mytemplate.template <!--NeedCopy--> <== NEW TRANSLATION

    Para obter mais informações sobre o comando New-ProvScheme, consulte https://developer-docs.citrix.com/projects/citrix-daas-sdk/en/latest/MachineCreation/New-ProvScheme/. <== NEW TRANSLATION

  5. Conclua a criação do catálogo de máquinas usando comandos PowerShell. Para obter informações sobre como criar um catálogo usando o SDK do Remote PowerShell, consulte https://developer-docs.citrix.com/projects/citrix-virtual-apps-desktops-sdk/en/latest/creating-a-catalog/. <== NEW TRANSLATION

Alterar o perfil de máquina de um catálogo de máquinas existente para ser um modelo de instância <== NEW TRANSLATION

As etapas detalhadas para alterar o perfil de máquina de um catálogo de máquinas existente para ser um modelo de instância são: <== NEW TRANSLATION

  1. Abra uma janela do PowerShell. <== NEW TRANSLATION
  2. Execute asnp citrix* para carregar os módulos PowerShell específicos do Citrix. <== NEW TRANSLATION
  3. Execute o seguinte comando: <== NEW TRANSLATION

    powershell Set-ProvScheme -ProvisioningSchemeName <CatalogName> -MachineProfile XDHyp:\HostingUnits\<HostingUnitName>\instanceTemplates.folder\<TemplateName>.template <!--NeedCopy--> <== NEW TRANSLATION

    Para obter informações sobre o comando Set-ProvScheme, consulte https://developer-docs.citrix.com/projects/citrix-daas-sdk/en/latest/MachineCreation/Set-ProvScheme/. <== NEW TRANSLATION

Usar o PowerShell para criar um catálogo com VM protegida <== NEW TRANSLATION

Você pode criar um catálogo de máquinas MCS com propriedades de VM protegida. Uma máquina virtual protegida é reforçada por um conjunto de controles de segurança que fornecem integridade verificável de suas instâncias do Compute Engine, usando recursos avançados de segurança da plataforma, como inicialização segura, um módulo de plataforma confiável virtual, firmware UEFI e monitoramento de integridade. <== NEW TRANSLATION

O MCS oferece suporte à criação do catálogo usando o fluxo de trabalho de perfil de máquina. Se você usar o fluxo de trabalho de perfil de máquina, deverá habilitar as propriedades de VM protegida de uma instância de VM. Você pode então usar esta instância de VM como entrada de perfil de máquina. <== NEW TRANSLATION

Para criar um catálogo de máquinas MCS com VM protegida usando o fluxo de trabalho de perfil de máquina. <== NEW TRANSLATION

  1. Habilite as opções de VM protegida de uma instância de VM no console do Google Cloud. Consulte Início rápido: Habilitar opções de VM protegida. <== NEW TRANSLATION
  2. Crie um catálogo de máquinas MCS com o fluxo de trabalho de perfil de máquina usando a instância de VM. <== NEW TRANSLATION

    1. Abra uma janela do PowerShell. <== NEW TRANSLATION
    2. Execute asnp citrix* para carregar os módulos PowerShell específicos do Citrix. <== NEW TRANSLATION
    3. Crie um pool de identidades, se ainda não tiver sido criado. <== NEW TRANSLATION
    4. Execute o comando New-ProvScheme. Por exemplo: <== NEW TRANSLATION

      powershell New-ProvScheme -ProvisioningSchemeName <catalog-name> ` -HostingUnitName gcp-hostint-unit ` -MasterImageVM XDHyp:\HostingUnits\gcp-hostint-unit\catalog-vda.vm ` -MachineProfile XDHyp:\HostingUnits\gcp-hostint-unit\catalog-machine.vm <!--NeedCopy--> <== NEW TRANSLATION

  3. Conclua a criação do catálogo de máquinas. <== NEW TRANSLATION

Para atualizar o catálogo de máquinas com um novo perfil de máquina: <== NEW TRANSLATION

  1. Execute o comando Set-ProvScheme. Por exemplo: <== NEW TRANSLATION

    powershell Set-ProvScheme -ProvisioningSchemeName <catalog-name> ` -MasterImageVM XDHyp:\HostingUnits\<hostin-unit>\catalog-vda.vm ` -MachineProfile "DHyp:\HostingUnits\<hostin-unit>\catalog-machine.vm <!--NeedCopy--> <== NEW TRANSLATION

Para aplicar a alteração feita em Set-ProvScheme às VMs existentes, execute o comando Set-ProvVMUpdateTimeWindow. <== NEW TRANSLATION

  1. Execute o comando Set-ProvVMUpdateTimeWindow. Por exemplo: <== NEW TRANSLATION

    powershell Set-ProvVMUpdateTimeWindow -ProvisioningSchemeName my-catalog -VMName <List-Of-Vm-Names> -StartsNow -DurationInMinutes -1 <!--NeedCopy--> <== NEW TRANSLATION

  2. Reinicie as VMs. <== NEW TRANSLATION

Criar VMs Windows 11 no nó de locatário único <== NEW TRANSLATION

Você pode criar VMs Windows 11 no GCP. No entanto, se você instalar o Windows 11 na imagem mestre, deverá habilitar o vTPM durante o processo de criação da imagem mestre. Além disso, você deve habilitar o vTPM na origem do perfil da máquina (VM ou modelo de instância). <== NEW TRANSLATION

As etapas principais para criar VMs Windows 11 no nó de locatário único são: <== NEW TRANSLATION

  1. Configure os ambientes de virtualização do Google Cloud. Para obter informações, consulte Ambientes Google Cloud. <== NEW TRANSLATION
  2. Instale VDAs. Consulte Instalar VDAs. <== NEW TRANSLATION
  3. Crie uma conexão com ambientes Google Cloud. Para obter informações, consulte Conexão com ambientes Google Cloud. <== NEW TRANSLATION
  4. Crie uma imagem mestre BYOL (Bring Your Own License) do Windows 11 e importe a imagem para o Google Cloud. Consulte Criar uma imagem mestre BYOL do Windows 11. <== NEW TRANSLATION
  5. Crie a origem do perfil da máquina: Provisione a VM no nó de locatário único e habilite o vTPM da origem do perfil da máquina. Consulte Provisionar VM no nó de locatário único. <== NEW TRANSLATION
  6. Crie um catálogo de máquinas MCS usando a origem do perfil de máquina do Windows 11 habilitada com vTPM. A origem do perfil da máquina deve ter o mesmo tipo de instância descrito no nó de locatário único. Consulte Criar um catálogo de máquinas MCS usando a origem do perfil de máquina do Windows 11. <== NEW TRANSLATION

Criar uma imagem mestre BYOL do Windows 11 <== NEW TRANSLATION

Existem duas opções para criar uma imagem mestre BYOL do Windows 11 e importar a imagem mestre para o Google Cloud: <== NEW TRANSLATION

  • Usar as Ferramentas de Compilação do Google Cloud <== NEW TRANSLATION
  • Criar a imagem mestre em qualquer outro hipervisor <== NEW TRANSLATION

Usar as Ferramentas de Compilação do Google Cloud <== NEW TRANSLATION

  1. Faça upload dos arquivos ISO do Windows 11, GCP SDK, .NET framework e instalador do PowerShell para o bucket de armazenamento do GCP. <== NEW TRANSLATION
  2. Forneça o local do arquivo no arquivo .yaml do cloud build como parâmetro. <== NEW TRANSLATION
  3. Execute o seguinte Cloud Build da linha de comando para construir a imagem final do Windows 11. O GCP inicializa e cria a imagem mestre no projeto selecionado usando o fluxo de trabalho Daisy no GCP e a imagem mestre é importada para o GCP. <== NEW TRANSLATION

    gcloud compute instances import INSTANCE-NAME--source-uri=gs://BUCKET/IMAGE-OVF-FILE.ovf --guest-os-features=UEFI_COMPATIBLE --byol --machine-type=MACHINE-TYPE --zone=ZONE <!--NeedCopy--> <== NEW TRANSLATION

    Nota: <== NEW TRANSLATION

    Substitua todo o texto em maiúsculas pelos detalhes reais do recurso. <== NEW TRANSLATION

Para obter informações completas, consulte Criar imagens BYOL personalizadas do Windows. <== NEW TRANSLATION

Criar a imagem mestre em qualquer outro hipervisor <== NEW TRANSLATION

  1. Crie a imagem mestre do Windows 11 usando qualquer outro hipervisor. <== NEW TRANSLATION
  2. Exporte a imagem mestre em formato OVF para a máquina local. <== NEW TRANSLATION
  3. Faça upload dos arquivos OVF para o bucket de armazenamento do GCP usando a CLI local do gcloud. <== NEW TRANSLATION

    gsutil cp LOCAL_IMAGE_PATH_OVF_FILES gs://BUCKET_NAME/ <!--NeedCopy--> <== NEW TRANSLATION

  4. Execute o seguinte Cloud Build da linha de comando para construir a imagem final do Windows 11. O GCP inicializa e cria a imagem mestre no projeto selecionado usando o fluxo de trabalho Daisy no GCP e a imagem mestre é importada para o GCP. <== NEW TRANSLATION

    gcloud compute instances import INSTANCE-NAME --source-uri=gs://BUCKET/IMAGE-OVF-FILE.ovf --guest-os-features=UEFI_COMPATIBLE --byol --machine-type=MACHINE-TYPE --zone=ZONE <!--NeedCopy--> <== NEW TRANSLATION

    Nota: <== NEW TRANSLATION

    Substitua todo o texto em maiúsculas pelos detalhes reais do recurso. <== NEW TRANSLATION

Provisionar VM no nó de locatário único <== NEW TRANSLATION

Use nós de locatário único para manter suas VMs fisicamente separadas de VMs em outros projetos, ou para agrupar suas VMs no mesmo hardware host. Para obter informações sobre o nó de locatário único, consulte o documento do GCP Visão geral da locação única. <== NEW TRANSLATION

Para provisionar uma VM (origem do perfil da máquina) no nó de locatário único, consulte o documento do GCP Provisionar VMs em nós de locatário único. <== NEW TRANSLATION

Nota: <== NEW TRANSLATION

  • Selecione o mesmo tipo de instância e região que o grupo de nós. <== NEW TRANSLATION
  • Habilite o vTPM na seção VM protegida. Para obter mais informações, consulte Início rápido: Habilitar opções de VM protegida. <== NEW TRANSLATION
  • Desabilite o Bitlocker na VM de origem. <== NEW TRANSLATION

Criar um catálogo de máquinas MCS usando a origem do perfil de máquina do Windows 11 <== NEW TRANSLATION

Você pode criar um catálogo de máquinas MCS para criar VMs Windows 11 usando o Web Studio ou comandos PowerShell. <== NEW TRANSLATION

Nota: <== NEW TRANSLATION

  • Para a imagem mestre, selecione o Snapshot ou VM do Windows 11. <== NEW TRANSLATION
  • Para a origem do perfil da máquina, selecione a VM do Windows 11 como perfil da máquina. A origem do perfil da máquina deve ter o mesmo tipo de instância descrito no nó de locatário único. <== NEW TRANSLATION

Para obter informações sobre como usar o Web Studio, consulte Criar um catálogo de máquinas usando o Web Studio. <== NEW TRANSLATION

Para obter informações sobre comandos PowerShell, consulte Criar um catálogo de máquinas usando um perfil de máquina <== NEW TRANSLATION

Depois de criar o catálogo e ligar as VMs, você pode ver as VMs Windows 11 em execução no nó de locatário único no console do Google Cloud. <== NEW TRANSLATION

VMs e discos com rótulos herdados <== NEW TRANSLATION

As VMs e discos do catálogo de máquinas MCS (Disco de Identidade, Disco de Cache de Write-back e disco do SO) podem herdar os rótulos de uma origem de perfil de máquina (instância de VM do GCP ou modelo de instância). Você pode usar os rótulos para distinguir instâncias pertencentes a diferentes equipes (por exemplo, equipe:pesquisa e equipe:análise) e, posteriormente, usá-los para contabilidade de custos ou orçamento. Para obter mais informações sobre rótulos, consulte o documento do GCP Organizar recursos usando rótulos. <== NEW TRANSLATION

Você pode criar um novo catálogo, atualizar um catálogo existente e atualizar VMs existentes para herdar os rótulos usando a origem do perfil da máquina. <== NEW TRANSLATION

Este recurso é aplicável a catálogos de máquinas MCS persistentes e não persistentes. <== NEW TRANSLATION

Você pode fazer o seguinte: <== NEW TRANSLATION

Criar um catálogo com rótulos herdados <== NEW TRANSLATION

Para criar um catálogo de máquinas MCS onde VMs e discos herdam rótulos da origem do perfil da máquina, faça o seguinte: <== NEW TRANSLATION

  1. Crie uma origem de perfil de máquina (instância de VM ou modelo de instância) com rótulos. Para obter informações sobre como criar VMs com rótulos, consulte o documento do GCP Criar recursos com rótulos. Um modelo de instância é criado a partir da VM e assume os rótulos definidos na VM. <== NEW TRANSLATION
  2. Crie um catálogo MCS usando o Web Studio ou comandos PowerShell. <== NEW TRANSLATION
  3. Se estiver usando o Web Studio, na página Image, selecione Use a machine profile e, em seguida, selecione a VM ou o modelo. <== NEW TRANSLATION
  4. Se estiver usando comandos PowerShell, faça o seguinte: <== NEW TRANSLATION

    1. Abra a janela do PowerShell. <== NEW TRANSLATION
    2. Execute asnp citrix*. <== NEW TRANSLATION
    3. Crie um pool de identidades. O pool de identidades é um contêiner para as contas do Active Directory (AD) para as VMs a serem criadas. <== NEW TRANSLATION
    4. Crie as contas de computador AD necessárias no Active Directory. <== NEW TRANSLATION
    5. Execute o comando New-ProvScheme para criar um catálogo. Por exemplo: <== NEW TRANSLATION

      New-ProvScheme com modelo como entrada de perfil de máquina (catálogo persistente): <== NEW TRANSLATION

      powershell New-ProvScheme ` -ProvisioningSchemeName "catalog-name" ` -HostingUnitUid "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" ` -IdentityPoolUid "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" ` -MasterImageVM "XDHyp:\HostingUnits\hosting-unit-name\vm-name.vm" ` -MachineProfile "XDHyp:\HostingUnits\hosting-unit-name\instanceTemplates.folder\instance-template-name.template" <!--NeedCopy--> <== NEW TRANSLATION

      New-ProvScheme com modelo de instância como entrada de perfil de máquina (catálogo não persistente): <== NEW TRANSLATION

      powershell New-ProvScheme ` -ProvisioningSchemeName "catalog-name" ` -HostingUnitUid "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" ` -IdentityPoolUid "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" ` -MasterImageVM "XDHyp:\HostingUnits\hosting-unit-name\vm-name.vm" ` -MachineProfile "XDHyp:\HostingUnits\hosting-unit-name\instanceTemplates.folder\instance-template-name.template" ` -CleanOnBoot <!--NeedCopy--> <== NEW TRANSLATION

      New-ProvScheme com instância de VM como entrada de perfil de máquina (catálogo persistente): <== NEW TRANSLATION

      powershell New-ProvScheme ` -ProvisioningSchemeName "catalog-name" ` -HostingUnitUid "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" ` -IdentityPoolUid "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" ` -MasterImageVM "XDHyp:\HostingUnits\hosting-unit-name\vm-name.vm" ` -MachineProfile "XDHyp:\HostingUnits\hosting-unit-name\vm-name.vm" <!--NeedCopy--> <== NEW TRANSLATION

      New-ProvScheme com instância de VM como entrada de perfil de máquina (catálogo não persistente): <== NEW TRANSLATION

      powershell New-ProvScheme ` -ProvisioningSchemeName "catalog-name" ` -HostingUnitUid "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" ` -IdentityPoolUid "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" ` -MasterImageVM "XDHyp:\HostingUnits\hosting-unit-name\vm-name.vm" ` -MachineProfile "XDHyp:\HostingUnits\hosting-unit-name\vm-name.vm" ` -CleanOnBoot <!--NeedCopy--> <== NEW TRANSLATION

    6. Registre o esquema de provisionamento como um catálogo de broker. <== NEW TRANSLATION
    7. Adicione VMs ao catálogo. <== NEW TRANSLATION

Atualizar um catálogo existente com rótulos herdados <== NEW TRANSLATION

Para atualizar um catálogo existente para ter um novo perfil de máquina, execute o comando Set-ProvScheme. Depois de executar o comando, todas as novas VMs adicionadas ao catálogo terão os rótulos da nova origem do perfil da máquina. O catálogo não persistente é atualizado na próxima inicialização. <== NEW TRANSLEN

Por exemplo: <== NEW TRANSLATION

Set-ProvScheme com modelo de instância como entrada de perfil de máquina: <== NEW TRANSLATION

powershell Set-ProvScheme ` -ProvisioningSchemeName "catalog-name" ` -MachineProfile "XDHyp:\HostingUnits\hosting-unit-name\instanceTemplates.folder\instance-template-name.template" <!--NeedCopy--> <== NEW TRANSLATION

Set-ProvScheme com instância de VM como entrada de perfil de máquina: <== NEW TRANSLATION

powershell Set-ProvScheme ` -ProvisioningSchemeName "catalog-name" ` -MachineProfile "XDHyp:\HostingUnits\hosting-unit-name\vm-name.vm" <!--NeedCopy--> <== NEW TRANSLATION

Atualizar VMs existentes com rótulos herdados <== NEW TRANSLATION

Para atualizar VMs existentes com a origem do perfil de máquina atualizada, execute os seguintes comandos: <== NEW TRANSLATION

  1. Set-ProvScheme <== NEW TRANSLATION
  2. Set-ProvVMUpdateTimeWindow. Por exemplo: <== NEW TRANSLATION

    powershell Set-ProvVMUpdateTimeWindow -ProvisioningSchemeName my-catalog -VMName <List-Of-Vm-Names> -StartsNow -DurationInMinutes -1 <!--NeedCopy--> <== NEW TRANSLATION

  3. Reinicie as VMs. <== NEW TRANSLATION

Recuperar informações para rótulos de VM e disco de inicialização <== NEW TRANSLATION

Após criar as VMs, você pode obter as informações do rótulo da VM e do disco de inicialização usando o comando Get-Item com o parâmetro AdditionalData. <== NEW TRANSLATION

Para recuperar informações do rótulo da VM, execute o seguinte comando: <== NEW TRANSLATION

powershell (Get-Item XDHyp:\HostingUnits\hosting-unit-name\vm_name.vm).AdditionalData.Tags <!--NeedCopy--> <== NEW TRANSLATION

Para recuperar informações do rótulo do disco de inicialização, execute o seguinte comando: <== NEW TRANSLATION

powershell (Get-Item XDHyp:\HostingUnits\hosting-unit-name\vm_name.vm\bootdisk-name.attacheddisk).AdditionalData.Tags <!--NeedCopy--> <== NEW TRANSLATION

Nota: <== NEW TRANSLATION

Para manter a consistência entre os vários hipervisores, usamos o termo Tags para exibir os rótulos do GCP. <== NEW TRANSLATION

Remover uma VM <== NEW TRANSLATION

Você pode optar por remover uma VM de um catálogo, mas não excluir a VM do GCP. Neste caso, os rótulos do Citrix são removidos apenas da VM. Todos os outros rótulos adicionados não são excluídos da VM. Você pode remover uma VM usando o Web Studio ou comandos PowerShell. <== NEW TRANSLATION

Usando o Web Studio <== NEW TRANSLATION

  1. Selecione e clique com o botão direito na VM. <== NEW TRANSLATION
  2. Clique em Delete. <== NEW TRANSLATION
  3. Selecione Remove the virtual machines from the catalog but do not delete the virtual machines. <== NEW TRANSLATION

Usando comandos PowerShell <== NEW TRANSLATION

Execute Remove-ProvVM com o parâmetro ForgetVM. Para obter mais informações, consulte a documentação do SDK Remove-ProvVM. <== NEW TRANSLATION

Google Cloud Marketplace <== NEW TRANSLATION

Você pode navegar e selecionar imagens oferecidas pela Citrix no Google Cloud Marketplace para criar catálogos de máquinas. Atualmente, o MCS suporta apenas o fluxo de trabalho de perfil de máquina para este recurso. <== NEW TRANSLATION

Para pesquisar produtos de VM VDA da Citrix através do Google Cloud Marketplace, acesse https://console.cloud.google.com/marketplace. <== NEW TRANSLATION

Você pode usar uma imagem personalizada ou uma imagem Citrix ready® no Google Cloud Marketplace para atualizar uma imagem de um catálogo de máquinas. <== NEW TRANSLATION

Nota: <== NEW TRANSLATION

Se o perfil da máquina não contiver informações de tipo de armazenamento, o valor será derivado das propriedades personalizadas. <== NEW TRANSLATION

As imagens suportadas do Google Cloud Marketplace são: <== NEW TRANSLATION

  • Windows 2019 Single Session <== NEW TRANSLATION
  • Windows 2019 Multi Session <== NEW TRANSLATION
  • Ubuntu <== NEW TRANSLATION

Exemplo de uso de uma imagem Citrix ready como fonte para criar um catálogo de máquinas: <== NEW TRANSLATION

powershell New-ProvScheme -ProvisioningSchemeName GCPCatalog ` -HostingUnitName GcpHu -IdentityPoolName gcpPool -CleanOnBoot ` -MasterImageVM XDHyp:\HostingUnits\GcpHu\images.folder\citrix-daas-win2019-single-vda-v20220819.publicimage ` -MachineProfile XDHyp:\HostingUnits\GcpHu\Base.vm <!--NeedCopy--> <== NEW TRANSLATION

Onde ir em seguida <== NEW TRANSLATION

Mais informações <== NEW TRANSLATION

Criar um catálogo do Google Cloud Platform <== NEW TRANSLATION