Citrix DaaS™

Microsoft Azure-Katalog erstellen

Maschinenkataloge erstellen beschreibt die Assistenten, die einen Maschinenkatalog erstellen. Die folgenden Informationen behandeln Details, die spezifisch für Microsoft Azure Resource Manager-Cloudumgebungen sind.

Hinweis:

Bevor Sie einen Microsoft Azure-Katalog erstellen, müssen Sie die Erstellung einer Verbindung zu Microsoft Azure abgeschlossen haben. Siehe Verbindung zu Microsoft Azure.

Maschinenkatalog erstellen

Sie können einen Maschinenkatalog auf zwei Arten erstellen:

Maschinenkatalog mit einem Azure Resource Manager-Image in Studio erstellen

Diese Informationen ergänzen die Anleitung unter Maschinenkataloge erstellen.

Ein Image kann eine Festplatte, ein Snapshot oder eine Imageversion einer Imagedefinition innerhalb der Azure Compute Gallery sein, die zum Erstellen der VMs in einem Maschinenkatalog verwendet wird.

Bevor Sie den Maschinenkatalog erstellen, erstellen Sie ein Image in Azure Resource Manager.

Hinweis:

  • Die Verwendung nicht verwalteter Datenträger zur Bereitstellung von VMs ist veraltet.
  • Die Unterstützung für die Verwendung eines Masterimages aus einer anderen Region als der in der Hostverbindung konfigurierten Region ist veraltet. Verwenden Sie die Azure Compute Gallery, um das Masterimage in die gewünschte Region zu replizieren.

Beim Erstellen eines MCS-Maschinenkatalogs wird eine temporäre VM basierend auf der ursprünglichen VM erstellt, um Vorbereitungsaufgaben wie das Aktivieren von DHCP und das Zurücksetzen der Lizenz durchzuführen. Diese temporäre VM wird als Vorbereitungs-VM bezeichnet. Der Name dieser Vorbereitungs-VM folgt dem Format Preparati-84x9n, wobei die letzten fünf Zeichen zufällig generiert werden, um Duplikate zu vermeiden. Die Namenskonvention für diese Vorbereitungs-VM ist fest und kann nicht angepasst werden. Nach Abschluss der Vorbereitungsaufgaben wird die Vorbereitungs-VM zerstört.

Um die Netzwerkverbindung von der Vorbereitungs-VM zu trennen, wird eine Netzwerksicherheitsgruppe erstellt, die den gesamten eingehenden und ausgehenden Datenverkehr verweigert. Die Netzwerksicherheitsgruppe wird automatisch einmal pro Katalog erstellt. Der Name der Netzwerksicherheitsgruppe lautet Citrix-Deny-All-a3pgu-GUID, wobei GUID zufällig generiert wird. Beispiel: Citrix-Deny-All-a3pgu-3f161981-28e2-4223-b797-88b04d336dd1.

Im Assistenten zum Erstellen des Maschinenkatalogs:

  1. Die Seiten Maschinentyp und Maschinenverwaltung enthalten keine Azure-spezifischen Informationen. Befolgen Sie die Anleitung im Artikel Maschinenkataloge erstellen.

  2. Wählen Sie auf der Seite Image ein Image aus, das Sie als Masterimage für alle Maschinen im Katalog verwenden möchten. Der Assistent Image auswählen wird angezeigt. Führen Sie die folgenden Schritte aus, um ein Image auszuwählen:

    1. (Nur anwendbar für Verbindungen, die mit freigegebenen Images innerhalb oder über Mandanten hinweg konfiguriert sind) Wählen Sie ein Abonnement aus, in dem sich das Image befindet.
    2. Wählen Sie eine Ressourcengruppe aus.
    3. Navigieren Sie zum verwalteten Azure-Datenträger, zur Azure Compute Gallery oder zur Azure-Imageversion.

    Berücksichtigen Sie bei der Auswahl eines Images Folgendes:

    • Stellen Sie sicher, dass ein Citrix VDA auf dem Image installiert ist.
    • Wenn Sie einen an eine VM angehängten Datenträger auswählen, müssen Sie die VM herunterfahren, bevor Sie mit dem nächsten Schritt fortfahren.

    Hinweis:

    • Das Abonnement, das der Verbindung (Host) entspricht, die die Maschinen im Katalog erstellt hat, wird mit einem grünen Punkt gekennzeichnet. Die anderen Abonnements sind diejenigen, die die Azure Compute Gallery mit diesem Abonnement teilen. In diesen Abonnements werden nur freigegebene Galerien angezeigt. Informationen zum Konfigurieren freigegebener Abonnements finden Sie unter Images innerhalb eines Mandanten (abonnementübergreifend) freigeben und Images mandantenübergreifend freigeben.
    • Sie können ein Bereitstellungsschema mit einem ephemeren Betriebssystemdatenträger unter Windows mit Trusted Launch erstellen. Wenn Sie ein Image mit Trusted Launch auswählen, müssen Sie ein Maschinenprofil mit Trusted Launch auswählen, das mit vTPM aktiviert ist. Informationen zum Erstellen von Maschinenkatalogen mit ephemeren Betriebssystemdatenträgern finden Sie unter Maschinen mit ephemeren Betriebssystemdatenträgern erstellen.
    • Während der Imagereplikation können Sie fortfahren und das Image als Masterimage auswählen und die Einrichtung abschließen. Die Katalogerstellung kann jedoch länger dauern, während das Image repliziert wird. MCS erfordert, dass die Replikation innerhalb einer Stunde nach Beginn der Katalogerstellung abgeschlossen ist. Wenn die Replikation ein Zeitlimit überschreitet, schlägt die Katalogerstellung fehl. Sie können den Replikationsstatus in Azure überprüfen. Versuchen Sie es erneut, wenn die Replikation noch aussteht oder nachdem die Replikation abgeschlossen ist.
    • Sie können einen Gen2-VM-Katalog mithilfe eines Gen2-Images bereitstellen, um die Startleistung zu verbessern. Das Erstellen eines Gen2-Maschinenkatalogs mit einem Gen1-Image wird jedoch nicht unterstützt. Ebenso wird das Erstellen eines Gen1-Maschinenkatalogs mit einem Gen2-Image nicht unterstützt. Auch jedes ältere Image, das keine Generationsinformationen enthält, ist ein Gen1-Image.

    Wählen Sie aus, ob VMs im Katalog Konfigurationen von einem Maschinenprofil erben sollen. Standardmäßig ist das Kontrollkästchen Maschinenprofil verwenden (obligatorisch für Microsoft Entra ID) aktiviert. Klicken Sie auf Maschinenprofil auswählen, um eine VM oder eine ARM-Vorlagenspezifikation aus einer Liste von Ressourcengruppen zu durchsuchen.

    Beispiele für Konfigurationen, die VMs von einem Maschinenprofil erben können, sind:

    • Beschleunigte Netzwerkkonfiguration
    • Startdiagnose
    • Hostdatenträger-Caching (bezogen auf OS- und MCSIO-Datenträger)
    • Maschinengröße (sofern nicht anders angegeben)
    • Auf der VM platzierte Tags

    Hinweis:

    • Wenn Sie ein Masterimage für Maschinenkataloge in Azure auswählen, wird das Maschinenprofil basierend auf dem von Ihnen ausgewählten Masterimage gefiltert. Das Maschinenprofil wird beispielsweise basierend auf dem Windows-Betriebssystem, dem Sicherheitstyp, der Hibernationsunterstützung und der Datenträgerverschlüsselungssatz-ID des Masterimages gefiltert.
    • Die Verwendung eines Maschinenprofils mit Trusted Launch als Sicherheitstyp ist obligatorisch, wenn Sie ein Image oder einen Snapshot auswählen, bei dem Trusted Launch aktiviert ist. Sie können SecureBoot und vTPM dann aktivieren oder deaktivieren, indem Sie deren Werte im Maschinenprofil angeben. Informationen zu Azure Trusted Launch finden Sie unter https://docs.microsoft.com/en-us/azure/virtual-machines/trusted-launch.

    Validieren Sie die ARM-Vorlagenspezifikation, um sicherzustellen, dass sie als Maschinenprofil zum Erstellen eines Maschinenkatalogs verwendet werden kann. Informationen zum Erstellen einer Azure-Vorlagenspezifikation finden Sie unter Azure-Vorlagenspezifikation erstellen.

    Es gibt zwei Möglichkeiten, die ARM-Vorlagenspezifikation zu validieren:

    • Nachdem Sie die ARM-Vorlagenspezifikation aus der Ressourcengruppenliste ausgewählt haben, klicken Sie auf Weiter. Fehlermeldungen werden angezeigt, wenn die ARM-Vorlagenspezifikation Fehler enthält.
    • Führen Sie einen der folgenden PowerShell-Befehle aus:
      • Test-ProvInventoryItem -HostingUnitName <string> -InventoryPath <string>
      • Test-ProvInventoryItem -HostingUnitUid <Guid> -InventoryPath <string>

      Zum Beispiel:

       Test-ProvInventoryItem -HostingUnitName "we-vdi0101-d-vnet" -InventoryPath machineprofile.folder/vdi01-d-rg.resourcegroup/VDD-templ-spec.templatespec/1.5.templatespecversion
       <!--NeedCopy-->
      

    Nachdem Sie den Katalog erstellt haben, können Sie die Konfigurationen anzeigen, die das Image vom Maschinenprofil erbt. Wählen Sie im Knoten Maschinenkataloge den Katalog aus, um dessen Details im unteren Bereich anzuzeigen. Klicken Sie dann auf die Registerkarte Vorlageneigenschaften, um die Eigenschaften des Maschinenprofils anzuzeigen. Der Abschnitt Tags zeigt bis zu drei Tags an. Um alle auf der VM platzierten Tags anzuzeigen, klicken Sie auf Alle anzeigen.

Wenn Sie möchten, dass MCS VMs auf einem dedizierten Azure-Host bereitstellt, aktivieren Sie das Kontrollkästchen Hostgruppe verwenden und wählen Sie dann eine Hostgruppe aus der Liste aus. Eine Hostgruppe ist eine Ressource, die eine Sammlung dedizierter Hosts darstellt. Ein dedizierter Host ist ein Dienst, der physische Server bereitstellt, die eine oder mehrere virtuelle Maschinen hosten. Ihr Server ist Ihrem Azure-Abonnement dediziert und wird nicht mit anderen Abonnenten geteilt. Wenn Sie einen dedizierten Host verwenden, stellt Azure sicher, dass Ihre VMs die einzigen Maschinen sind, die auf diesem Host ausgeführt werden. Diese Funktion eignet sich für Szenarien, in denen Sie regulatorische oder interne Sicherheitsanforderungen erfüllen müssen. Weitere Informationen zu Hostgruppen und deren Verwendung finden Sie unter VMs auf dedizierten Azure-Hosts bereitstellen.

Wichtig:

  • Es werden nur Hostgruppen angezeigt, für die die Azure-Auto-Platzierung aktiviert ist.
  • Die Verwendung einer Hostgruppe ändert die Seite Virtuelle Maschinen, die später im Assistenten angeboten wird. Auf dieser Seite werden nur Maschinengrößen angezeigt, die die ausgewählte Hostgruppe enthält. Außerdem werden Verfügbarkeitszonen automatisch ausgewählt und stehen nicht zur Auswahl.
  1. Die Seite Speicher- und Lizenztypen wird nur angezeigt, wenn Sie ein Azure Resource Manager-Image verwenden.

    • Wählen Sie den Speicherredundanztyp aus:
      • Lokal redundanter Speicher (LRS): LRS ermöglicht Ihnen die Auswahl aus allen verfügbaren Speichertypen. Bei Verwendung von LRS stellt Azure die virtuellen Maschinen (VMs) ausschließlich innerhalb der angegebenen Verfügbarkeitszone bereit.
      • Zonenredundanter Speicher (ZRS): ZRS ermöglicht eine größere Flexibilität bei der VM-Platzierung, da Azure VMs in jeder verfügbaren Zone starten kann. Dies ist ein entscheidender Vorteil gegenüber lokal redundantem Speicher (LRS), da die VM-Verfügbarkeit auch dann gewährleistet ist, wenn die ursprüngliche Zone des Datenträgers unzugänglich wird. ZRS ist jedoch nur mit Premium SSD- und Standard SSD-Speichertypen kompatibel.
    • Wählen Sie die Speichertypen aus, die für den Maschinenkatalog verwendet werden sollen: Der Speichertyp bestimmt, welche Maschinengrößen auf der Seite Virtuelle Maschinen des Assistenten angeboten werden.

      • Premium SSD. Bietet eine leistungsstarke, latenzarme Datenträgerspeicheroption, die für VMs mit I/O-intensiven Workloads geeignet ist.
      • Standard SSD. Bietet eine kostengünstige Speicheroption, die für Workloads geeignet ist, die eine konsistente Leistung bei niedrigeren IOPS-Werten erfordern.
      • Standard HDD. Bietet eine zuverlässige, kostengünstige Datenträgerspeicheroption, die für VMs geeignet ist, die latenzunempfindliche Workloads ausführen.
      • Temporärer Azure-Betriebssystemdatenträger. Bietet eine kostengünstige Speicheroption, die den lokalen Datenträger der VMs zur Aufnahme des Betriebssystemdatenträgers wiederverwendet. Alternativ können Sie PowerShell verwenden, um Maschinen zu erstellen, die temporäre Betriebssystemdatenträger verwenden. Weitere Informationen finden Sie unter Temporäre Azure-Datenträger. Beachten Sie Folgendes, wenn Sie einen temporären Betriebssystemdatenträger verwenden:
      • Temporärer Azure-Betriebssystemdatenträger und MCS I/O können nicht gleichzeitig aktiviert werden.
      • Um Maschinen zu aktualisieren, die temporäre Betriebssystemdatenträger verwenden, müssen Sie ein Image auswählen, dessen Größe die Größe des Cache-Datenträgers oder des temporären Datenträgers der VM nicht überschreitet.
      • Sie können die Option VM und Systemdatenträger während des Power-Cycles beibehalten, die später im Assistenten angeboten wird, nicht verwenden.

    Hinweis:

    • Der Identitätsdatenträger wird immer mit Standard SSD erstellt, unabhängig vom gewählten Speichertyp.
    • Wenn Sie ZRS als Speicherredundanz auswählen, haben Sie nur die Möglichkeit, Premium SSD und Standard SSD auszuwählen.

    Weitere Informationen zu Azure-Speichertypen und Speicherreplikation finden Sie unter den folgenden Links:

    Wählen Sie aus, ob Sie vorhandene Windows-Lizenzen oder Linux-Lizenzen verwenden möchten:

    • Windows-Lizenzen: Die Verwendung von Windows-Lizenzen zusammen mit Windows-Images (Azure-Plattform-Support-Images oder benutzerdefinierte Images) ermöglicht es Ihnen, Windows-VMs in Azure zu geringeren Kosten auszuführen. Es gibt zwei Arten von Lizenzen:

      • Windows Server-Lizenz. Ermöglicht die Verwendung Ihrer Windows Server- oder Azure Windows Server-Lizenzen, wodurch Sie Azure Hybrid Benefits nutzen können. Weitere Informationen finden Sie unter https://azure.microsoft.com/en-us/pricing/hybrid-benefit/. Azure Hybrid Benefit reduziert die Kosten für den Betrieb von VMs in Azure auf den Basistarif für Compute und verzichtet auf die Kosten für zusätzliche Windows Server-Lizenzen aus der Azure-Galerie.

      • Windows Client-Lizenz. Ermöglicht es Ihnen, Ihre Windows 10- und Windows 11-Lizenzen nach Azure zu bringen, wodurch Sie Windows 10- und Windows 11-VMs in Azure ohne zusätzliche Lizenzen ausführen können. Weitere Informationen finden Sie unter Client Access Licenses and Management Licenses.

    • Linux-Lizenzen: Mit Bring-Your-Own-Subscription (BYOS) Linux-Lizenzen müssen Sie nicht für die Software bezahlen. Die BYOS-Gebühr umfasst nur die Kosten für die Compute-Hardware. Es gibt zwei Arten von Lizenzen:

      • RHEL_BYOS: Um den Typ RHEL_BYOS erfolgreich zu verwenden, aktivieren Sie Red Hat Cloud Access in Ihrem Azure-Abonnement.
      • SLES_BYOS: Die BYOS-Versionen von SLES beinhalten Support von SUSE.

    Siehe Folgendes:

    Die folgenden Dokumente erläutern die Lizenztypen und ihre Vorteile:

    Die Azure Compute Gallery ist ein Repository zum Verwalten und Freigeben von Images. Sie ermöglicht es Ihnen, Ihre Images in Ihrer gesamten Organisation verfügbar zu machen. Wir empfehlen, ein Image in der Azure Compute Gallery zu speichern, wenn Sie große nicht-persistente Maschinenkataloge erstellen, da dies schnellere Zurücksetzungen von VDA-Betriebssystemdatenträgern ermöglicht. Nachdem Sie Vorbereitetes Image in Azure Compute Gallery platzieren ausgewählt haben, wird der Abschnitt Azure Compute Gallery-Einstellungen angezeigt, in dem Sie weitere Azure Compute Gallery-Einstellungen angeben können:

    • Verhältnis von virtuellen Maschinen zu Image-Replikaten. Ermöglicht Ihnen, das Verhältnis von virtuellen Maschinen zu Image-Replikaten anzugeben, das Azure beibehalten soll. Standardmäßig behält Azure ein einziges Image-Replikat für alle 40 nicht-persistenten Maschinen bei. Für persistente Maschinen beträgt diese Zahl standardmäßig 1.000.

    • Maximale Replikatanzahl. Ermöglicht Ihnen, die maximale Anzahl von Image-Replikaten anzugeben, die Azure beibehalten soll. Der Standardwert ist 100.

    Informationen zur Azure Compute Gallery finden Sie unter Azure Compute Gallery.

    Hinweis:

    Eine Galerie wird in ACG erstellt, um das Image zu speichern. Diese Galerie ist nur für MCS zur VM-Erstellung zugänglich und wird nicht auf der Seite Image auswählen angezeigt.

  2. Geben Sie auf der Seite Virtuelle Maschinen an, wie viele VMs Sie erstellen möchten und welche Maschinengröße. Nach der Katalogerstellung können Sie die Maschinengröße durch Bearbeiten des Katalogs ändern.

    Sie können jetzt eine sekundäre VM konfigurieren, wenn die primäre Maschinengröße ihre volle Kapazität erreicht hat. Um sekundäre VM-Größen zu konfigurieren, klicken Sie auf Sekundäre Größe (optional).

    1. Im Fenster Sekundäre Maschinengröße haben die aufgelisteten VMs sowohl Spot- als auch reguläre VM-Typen. Sie können bis zu 10 sekundäre Maschinengrößen auswählen. Sobald die 10 VMs ausgewählt sind, werden die anderen aufgelisteten VMs für die weitere Auswahl deaktiviert.
    2. Klicken Sie auf Weiter. Im Bereich Sekundäre Maschinengröße können Sie mehrere Maschinengrößen auswählen und per Drag & Drop die Prioritätsreihenfolge ändern. Klicken Sie auf Fertig. Die ausgewählten Maschinengrößen werden unter Sekundäre Größe (optional) angezeigt. Klicken Sie auf das Bearbeitungssymbol, um sie bei Bedarf zu bearbeiten.

    Hinweis:

    • Wenn die Eigenschaft “Temporäre Datenträgergröße” für eine primäre VM festgelegt ist, werden nur die sekundären VMs mit festgelegter Eigenschaft “Temporäre Datenträgergröße” aufgelistet.
    • Wenn die Eigenschaft “Temporäre Datenträgergröße” für eine primäre VM nicht festgelegt ist, werden die sekundären VMs ohne festgelegte Eigenschaft “Temporäre Datenträgergröße” aufgelistet.
    • Wenn Sie die primäre VM ändern, müssen Sie die sekundäre VM neu konfigurieren.
    • Maschinenprofile sind für sekundäre Maschinengrößen obligatorisch.
    • Die sekundären VM-Größen, die Spot nicht unterstützen, werden nur angezeigt, wenn eine der folgenden Bedingungen erfüllt ist; andernfalls werden alle sekundären VM-Größen angezeigt:
    • Die primäre VM-Größe unterstützt Spot nicht
  • Die primäre VM-Größe unterstützt Spot, aber MP unterstützt Spot nicht
  • Das Maschinenprofil unterstützt den Ruhezustand
  1. Die Seite NICs enthält keine Azure-spezifischen Informationen. Befolgen Sie die Anweisungen im Artikel Maschinenkataloge erstellen.
  2. Wählen Sie auf der Seite Datenträgereinstellungen, ob der Write-Back-Cache aktiviert werden soll. Wenn die MCS-Speicheroptimierungsfunktion aktiviert ist, können Sie die folgenden Einstellungen beim Erstellen eines Katalogs konfigurieren.

    Nach dem Aktivieren des Write-Back-Caches können Sie Folgendes tun:

  • Konfigurieren Sie die Größe von Datenträger und RAM, die für das Caching temporärer Daten verwendet werden. Weitere Informationen finden Sie unter Cache für temporäre Daten konfigurieren.

  • Wählen Sie den Speichertyp für den Write-Back-Cache-Datenträger aus. Die folgenden Speicheroptionen stehen für den Write-Back-Cache-Datenträger zur Verfügung:

    • Premium-SSD
    • Standard-SSD
    • Standard-HDD

    Hinweis:

    Wenn Sie auf der Seite Speicher- und Lizenztypen die Option ZRS als Speicherredundanz auswählen, wird die Speicherredundanz des Write-Back-Cache-Datenträgers standardmäßig auf ZRS festgelegt.

  • Wählen Sie aus, ob der Write-Back-Cache-Datenträger für die bereitgestellten VMs persistent sein soll. Wählen Sie Write-Back-Cache aktivieren, um die Optionen verfügbar zu machen. Standardmäßig ist Nicht-persistenter Write-Back-Cache-Datenträger verwenden ausgewählt.

  • Wählen Sie den Typ für den Write-Back-Cache-Datenträger aus.

    • Nicht-persistenter Write-Back-Cache-Datenträger verwenden. Wenn diese Option ausgewählt ist, wird der Write-Back-Cache-Datenträger bei jedem Neustart gelöscht. Alle darauf umgeleiteten Daten gehen verloren. Wenn der temporäre Datenträger der VM ausreichend Speicherplatz hat, wird er zum Hosten des Write-Back-Cache-Datenträgers verwendet, um Ihre Kosten zu senken. Nach der Katalogerstellung können Sie überprüfen, ob die bereitgestellten Maschinen den temporären Datenträger verwenden. Klicken Sie dazu auf den Katalog und überprüfen Sie die Informationen auf der Registerkarte Vorlageneigenschaften. Wenn der temporäre Datenträger verwendet wird, sehen Sie Nicht-persistenter Write-Back-Cache-Datenträger und sein Wert ist Ja (verwendet temporären Datenträger der VM). Andernfalls sehen Sie Nicht-persistenter Write-Back-Cache-Datenträger und sein Wert ist Nein (verwendet nicht den temporären Datenträger der VM).
    • Persistenter Write-Back-Cache-Datenträger verwenden. Wenn diese Option ausgewählt ist, bleibt der Write-Back-Cache-Datenträger für die bereitgestellten VMs persistent. Die Aktivierung dieser Option erhöht Ihre Speicherkosten.

    Hinweis:

    Ein Katalog verwendet automatisch den Azure-Temp-Datenträger für den WBC-Datenträger, wenn alle folgenden Kriterien erfüllt sind:

    • MCSIO ist aktiviert.
    • Der WBC-Datenträger ist nicht-persistent.
    • Die VM-Größe umfasst einen temporären Datenträger, der groß genug für den WBC-Datenträger ist.
    • Für den WBC-Datenträger ist kein Laufwerksbuchstabe angegeben.

    Diese Funktion gilt sowohl für die Katalogerstellung als auch für die Bearbeitung und hilft, Ihre Speicherkosten zu senken.

  • Wählen Sie aus, ob VMs und Systemdatenträger für VDAs während der Neustarts beibehalten werden sollen.

    VM und Systemdatenträger während der Neustarts beibehalten. Verfügbar, wenn Sie Write-Back-Cache aktivieren ausgewählt haben. Standardmäßig werden VMs und die Systemdatenträger beim Herunterfahren gelöscht und beim Starten neu erstellt. Wenn Sie die Neustartzeiten der VMs reduzieren möchten, wählen Sie diese Option. Beachten Sie, dass die Aktivierung dieser Option auch die Speicherkosten erhöht.

  • Wählen Sie aus, ob Sie Speicherkosteneinsparung aktivieren möchten. Wenn aktiviert, sparen Sie Speicherkosten, indem Sie den Speichermedium auf Standard-HDD herabstufen, wenn die VM heruntergefahren wird. Die VM wechselt beim Neustart zu ihren ursprünglichen Einstellungen. Die Option gilt sowohl für Speicher- als auch für Write-Back-Cache-Datenträger. Alternativ können Sie auch PowerShell verwenden. Siehe Speichertyp auf eine niedrigere Stufe ändern, wenn eine VM heruntergefahren wird.

    Hinweis:

    Microsoft legt Einschränkungen für die Änderung des Speichertyps während des Herunterfahrens einer VM fest. Es ist auch möglich, dass Microsoft zukünftig Änderungen des Speichertyps blockiert. Weitere Informationen finden Sie in diesem Microsoft-Artikel.

  • Wählen Sie aus, ob Daten auf Maschinen in diesem Katalog verschlüsselt werden sollen und welcher Verschlüsselungsschlüssel verwendet werden soll. Die serverseitige Verschlüsselung mit einem kundenseitig verwalteten Schlüssel (CMK) ermöglicht es Ihnen, die Verschlüsselung auf Ebene eines verwalteten Datenträgers zu verwalten und Daten auf den Maschinen im Katalog zu schützen. Die Standardeinstellungen werden entweder vom Maschinenprofil oder vom Masterimage geerbt, wobei das Profil Priorität hat:

    • Wenn Sie ein Maschinenprofil mit einem CMK verwenden, wird die Option Folgenden Schlüssel zum Verschlüsseln von Daten auf jeder Maschine verwenden automatisch ausgewählt und verwendet standardmäßig den Schlüssel aus dem Maschinenprofil.
    • Wenn Sie ein Maschinenprofil mit einem plattformverwalteten Schlüssel (PMK) verwenden und das Masterimage CMK-verschlüsselt ist, wird die Option Folgenden Schlüssel zum Verschlüsseln von Daten auf jeder Maschine verwenden automatisch ausgewählt und verwendet standardmäßig den Schlüssel aus dem Masterimage.
    • Wenn Sie kein Maschinenprofil verwenden und das Masterimage CMK-verschlüsselt ist, wird die Option Folgenden Schlüssel zum Verschlüsseln von Daten auf jeder Maschine verwenden automatisch ausgewählt und verwendet standardmäßig den Schlüssel aus dem Masterimage.

Weitere Informationen finden Sie unter Serverseitige Azure-Verschlüsselung.

  1. Wählen Sie auf der Seite Ressourcengruppe aus, ob Sie Ressourcengruppen erstellen oder vorhandene Gruppen verwenden möchten.

    • Wenn Sie Ressourcengruppen erstellen möchten, wählen Sie Weiter.
    • Wenn Sie vorhandene Ressourcengruppen verwenden möchten, wählen Sie Gruppen aus der Liste Verfügbare Bereitstellungsressourcengruppen aus.

    Hinweis:

    Wählen Sie genügend Gruppen aus, um die Maschinen aufzunehmen, die Sie im Katalog erstellen. Eine Meldung wird angezeigt, wenn Sie zu wenige auswählen. Möglicherweise möchten Sie mehr als das erforderliche Minimum auswählen, wenn Sie später weitere VMs zum Katalog hinzufügen möchten. Sie können einem Katalog nach der Katalogerstellung keine weiteren Ressourcengruppen hinzufügen.

Weitere Informationen finden Sie unter Azure-Ressourcengruppen.

  1. Wählen Sie auf der Seite Maschinenidentitäten einen Identitätstyp aus und konfigurieren Sie Identitäten für Maschinen in diesem Katalog. Wenn Sie die VMs als Microsoft Entra joined auswählen, können Sie sie einer Microsoft Entra-Sicherheitsgruppe hinzufügen. Die detaillierten Schritte sind wie folgt:

    1. Wählen Sie im Feld Identitätstyp die Option Microsoft Entra joined aus.
    2. Klicken Sie auf Dienstkonto auswählen und wählen Sie ein Dienstkonto mit der Berechtigung Microsoft Entra-Sicherheitsgruppenverwaltung aus.
    3. Klicken Sie auf Microsoft Entra-Sicherheitsgruppe: Neu erstellen.

      Hinweis:

      Neu erstellen ist ausgegraut, wenn dem ausgewählten Dienstkonto die Berechtigung Microsoft Entra-Sicherheitsgruppenverwaltung fehlt.

    4. Geben Sie einen Gruppennamen ein und klicken Sie dann auf Erstellen.

    5. Um die Sicherheitsgruppe einer zugewiesenen Sicherheitsgruppe hinzuzufügen, wählen Sie Einer zugewiesenen Sicherheitsgruppe als Mitglied beitreten und klicken Sie dann auf Gruppe auswählen, um eine zugewiesene Gruppe zum Beitreten auszuwählen.
    6. Geben Sie das Benennungsschema für Maschinenkonten der VMs ein.

      Nach der Katalogerstellung greift Citrix DaaS™ über das von Ihnen ausgewählte Dienstkonto auf Azure zu und erstellt die Sicherheitsgruppe sowie eine dynamische Mitgliedschaftsregel für die Gruppe. Basierend auf dieser Regel werden VMs mit dem in diesem Katalog angegebenen Benennungsschema automatisch der Sicherheitsgruppe hinzugefügt.

      Hinweis:

      Um die Microsoft Entra-Sicherheitsgruppe nach der Katalogerstellung umzubenennen, bearbeiten Sie den Katalog und navigieren Sie im linken Navigationsbereich zu Microsoft Entra-Sicherheitsgruppe. Namen von Microsoft Entra-Sicherheitsgruppen dürfen die folgenden Zeichen nicht enthalten: @ " \ / ; : # . * ? = < > | [ ] ( ) '.

  2. Befolgen Sie auf der Seite Domänenanmeldeinformationen die Anweisungen im Artikel Maschinenkataloge erstellen, um die Einstellungen abzuschließen.

  3. Überprüfen Sie auf der Seite Zusammenfassung die von Ihnen angegebenen Einstellungen und klicken Sie auf Fertig stellen.

    Tipp:

    Sie können die geschätzten monatlichen Kosten für die virtuellen Maschinen in diesem Maschinenkatalog basierend auf dem öffentlichen Listenpreis von Azure anzeigen. Wenn die Verbindung, die den Katalog hostet, die Berechtigung Microsoft.Consumption/pricesheets/read in Azure besitzt, wird die Schätzung stattdessen anhand der vertraglich vereinbarten Preise Ihrer Organisation berechnet.

    Wählen Sie die Kostenschätzung aus, um detaillierte Informationen anzuzeigen. Für eine genauere Schätzung passen Sie Einstellungen wie tägliche Einschaltzeiten, Arbeitstage pro Woche und Sparoptionen basierend auf Ihrer Nutzung an.

Erstellen einer Azure-Vorlagenspezifikation

Sie können eine Azure-Vorlagenspezifikation im Azure-Portal erstellen und diese in Studio- und PowerShell-Befehlen verwenden, um einen MCS-Maschinenkatalog zu erstellen oder zu aktualisieren.

So erstellen Sie eine Azure-Vorlagenspezifikation für eine vorhandene VM:

  1. Gehen Sie zum Azure-Portal. Wählen Sie eine Ressourcengruppe und dann die VM und die Netzwerkschnittstelle aus. Klicken Sie im -Menü oben auf Vorlage exportieren.
  2. Deaktivieren Sie das Kontrollkästchen Parameter einschließen, wenn Sie eine Vorlagenspezifikation für die Katalogbereitstellung erstellen möchten.
  3. Klicken Sie auf Zur Bibliothek hinzufügen, um die Vorlagenspezifikation später zu ändern.
  4. Geben Sie auf der Seite Vorlage importieren die erforderlichen Informationen wie Name, Abonnement, Ressourcengruppe, Speicherort und Version ein. Klicken Sie auf Weiter: Vorlage bearbeiten.
  5. Sie benötigen auch eine Netzwerkschnittstelle als unabhängige Ressource, wenn Sie Kataloge bereitstellen möchten. Daher müssen Sie alle in der Vorlagenspezifikation angegebenen dependsOn entfernen. Zum Beispiel:

    "dependsOn": [
    "[resourceId('Microsoft.Network/networkInterfaces', 'tnic937')]"
    ],
    <!--NeedCopy-->
    
  6. Erstellen Sie Überprüfen+Erstellen und erstellen Sie die Vorlagenspezifikation.
  7. Überprüfen Sie auf der Seite Vorlagenspezifikationen die von Ihnen erstellte Vorlagenspezifikation. Klicken Sie auf die Vorlagenspezifikation. Klicken Sie im linken Bereich auf Versionen.
  8. Sie können eine neue Version erstellen, indem Sie auf Neue Version erstellen klicken. Geben Sie eine neue Versionsnummer an, nehmen Sie Änderungen an der aktuellen Vorlagenspezifikation vor und klicken Sie auf Überprüfen + Erstellen, um die neue Version der Vorlagenspezifikation zu erstellen.

Informationen zur Vorlagenspezifikation und Vorlagenversion erhalten Sie mit den folgenden PowerShell-Befehlen:

  • Um Informationen zur Vorlagenspezifikation zu erhalten, führen Sie Folgendes aus:

     get-item XDHyp:\HostingUnits\East\machineprofile.folder\abc.resourcegroup\bggTemplateSpec.templatespec
     <!--NeedCopy-->
    
  • Um Informationen zur Vorlagenspezifikationsversion zu erhalten, führen Sie Folgendes aus:

     get-item XDHyp:\HostingUnits\East\machineprofile.folder\abc.resourcegroup\bggTemplateSpec.templatespec\bgg1.0.templatespecversion
     <!--NeedCopy-->
    

Verwenden einer Vorlagenspezifikation beim Erstellen oder Aktualisieren eines Katalogs

Sie können einen MCS-Maschinenkatalog mithilfe einer Vorlagenspezifikation als Eingabe für ein Maschinenprofil erstellen oder aktualisieren. Dazu können Sie:

Exportieren eines Maschinenprofils in eine JSON-Datei

Sie können das von einem Katalog verwendete Maschinenprofil in eine JSON-Datei exportieren. Diese Funktion ermöglicht es Ihnen, das Profil anzupassen und es als ARM-Vorlagenspezifikation für zukünftige Bereitstellungen in Azure zu importieren.

  1. Wählen Sie auf der Seite Maschinenkataloge einen Maschinenkatalog aus, um Details im unteren Bereich anzuzeigen.
  2. Klicken Sie auf die Registerkarte Vorlageneigenschaften, um die Eigenschaften des Maschinenprofils anzuzeigen, und klicken Sie auf Exportieren.
  3. Geben Sie einen Pfad auf Ihrem lokalen Computer an, um das Maschinenprofil als JSON-Datei zu speichern.

Importieren eines Maschinenprofils als ARM-Vorlagenspezifikation in Azure

  1. Wählen Sie im Azure-Portal Vorlagenspezifikationen aus und klicken Sie auf Vorlage importieren.
  2. Suchen und importieren Sie das auf Ihrem Computer gespeicherte Maschinenprofil (im JSON-Format).
  3. Geben Sie den Namen, das Abonnement, die Ressourcengruppe, den Speicherort und die Version für die zu importierende Vorlage an und klicken Sie auf Überprüfen + Erstellen. Die Vorlage wird erfolgreich validiert und importiert. Die importierte Vorlage wird unter Vorlagenspezifikationen aufgeführt.

Wenn Sie Maschinenkataloge mithilfe von Maschinenprofilen erstellen, wird diese Vorlage bei der Auswahl von Profilen angezeigt. Weitere Informationen finden Sie unter Verwenden einer Vorlagenspezifikation beim Erstellen oder Aktualisieren eines Katalogs.

Bereitstellen von Maschinen in angegebenen Verfügbarkeitszonen

Sie können Maschinen in bestimmten Verfügbarkeitszonen in Azure-Umgebungen bereitstellen. Dies können Sie mit Studio oder PowerShell erreichen.

Hinweis:

  • Wenn keine Zonen angegeben sind, lässt MCS Azure die Maschinen innerhalb der Region platzieren. Wenn mehr als eine Zone angegeben ist, verteilt MCS die Maschinen zufällig auf diese.
  • Wenn Sie ZRS als Speicherredundanz auf der Seite „Speicher- und Lizenztypen“ auswählen, erhalten Sie eine Warnung, die vorschlägt, die Zonenauswahl aufzuheben und Azure die VM-Verfügbarkeitszonen verwalten zu lassen. Die Warnung wird nur angezeigt, wenn Sie ein Maschinenprofil oder eine Hostgruppe auswählen, die Verfügbarkeitszonen aufweist.

Konfigurieren von Verfügbarkeitszonen in Studio

Beim Erstellen eines Maschinenkatalogs können Sie Verfügbarkeitszonen angeben, in denen Sie Maschinen bereitstellen möchten. Wählen Sie auf der Seite Virtuelle Maschinen eine oder mehrere Verfügbarkeitszonen aus, in denen Sie Maschinen erstellen möchten.

Es gibt zwei Gründe, warum keine Verfügbarkeitszonen verfügbar sind: Die Region hat keine Verfügbarkeitszonen oder die ausgewählte Maschinengröße ist nicht verfügbar.

Informationen zur Konfiguration mithilfe von PowerShell-Befehlen finden Sie unter Konfigurieren von Verfügbarkeitszonen mit PowerShell.

Azure Ephemeral-Datenträger

Ein Azure Ephemeral-Datenträger ermöglicht es Ihnen, den Cache-Datenträger, den temporären Datenträger oder den NVMe-Datenträger zur Speicherung des Betriebssystemdatenträgers für eine Azure-fähige virtuelle Maschine zu verwenden. Diese Funktionalität ist nützlich für Azure-Umgebungen, die einen leistungsstärkeren SSD-Datenträger gegenüber einem Standard-HDD-Datenträger erfordern. Informationen zum Erstellen eines Katalogs mit einem Azure Ephemeral-Datenträger finden Sie unter Erstellen eines Katalogs mit einem Azure Ephemeral-Datenträger.

Hinweis:

Persistente Kataloge unterstützen keine Ephemeral-Betriebssystemdatenträger.

Ephemeral-Betriebssystemdatenträger erfordern, dass Ihr Bereitstellungsschema verwaltete Datenträger und eine Azure Compute Gallery verwendet. Weitere Informationen finden Sie unter Azure Shared Image Gallery.

Temporäres OS-Disk auf einem temporären Datenträger speichern

Sie haben die Möglichkeit, ein temporäres OS-Disk auf dem temporären VM-Datenträger, einem Ressourcendatenträger oder einem NVMe-Datenträger zu speichern. Diese Funktionalität ermöglicht es Ihnen, ein temporäres OS-Disk mit einer VM zu verwenden, die entweder keinen Cache oder einen unzureichenden Cache hat. Solche VMs verfügen über einen temporären Datenträger, einen Ressourcendatenträger oder einen NVMe-Datenträger, um ein temporäres OS-Disk zu speichern, z. B. Ddv4.

Beachten Sie Folgendes:

  • Ein temporäres Disk wird entweder im VM-Cache-Datenträger, im temporären (Ressourcen-)Datenträger der VM oder im NVMe-Datenträger gespeichert. Der Cache-Datenträger wird dem temporären Datenträger vorgezogen, es sei denn, der Cache-Datenträger ist nicht groß genug, um den Inhalt des OS-Datenträgers aufzunehmen.
  • Bei Updates führt ein neues Image, das größer als der Cache-Datenträger, aber kleiner als der temporäre Datenträger ist, dazu, dass das temporäre OS-Disk durch den temporären Datenträger der VM ersetzt wird.

Temporäres Azure-OS-Disk und MCS-Speicheroptimierung (MCS I/O)

Temporäre Azure-OS-Disks und MCS I/O können nicht gleichzeitig aktiviert werden.

Die wichtigen Überlegungen sind wie folgt:

  • Sie können keinen Maschinenkatalog erstellen, bei dem sowohl temporäre OS-Disks als auch MCS I/O gleichzeitig aktiviert sind.
  • Wenn Sie im Assistenten zur Maschinenkatalogeinrichtung auf der Seite Speicher- und Lizenztypen die Option Temporäres Azure-OS-Disk auswählen, erhalten Sie auf der Seite Datenträgereinstellungen nicht die Option für die Einstellungen des Write-Back-Cache-Datenträgers.

    Temporäres Azure-OS-Disk ausgewählt

    Einstellungen für Write-Back-Cache-Datenträger nicht verfügbar

  • Die PowerShell-Parameter (UseWriteBackCache und UseEphemeralOsDisk), die in New-ProvScheme oder Set-ProvScheme auf true gesetzt sind, schlagen mit einer entsprechenden Fehlermeldung fehl.
  • Für bestehende Maschinenkataloge, die mit beiden aktivierten Funktionen erstellt wurden, können Sie weiterhin:
    • einen Maschinenkatalog aktualisieren.
    • VMs hinzufügen oder löschen.
    • einen Maschinenkatalog löschen.

Verwenden Sie die Azure Compute Gallery (ehemals Shared Image Gallery) als Repository für veröffentlichte Images für MCS-bereitgestellte Maschinen in Azure. Sie können ein veröffentlichtes Image in der Galerie speichern, um die Erstellung und Hydrierung von OS-Disks zu beschleunigen und die Start- und Anwendungsstartzeiten für nicht-persistente VMs zu verbessern. Die Azure Compute Gallery enthält die folgenden drei Elemente:

  • Galerie: Hier werden Images gespeichert. MCS erstellt eine Galerie für jeden Maschinenkatalog.
  • Galerie-Image-Definition: Diese Definition enthält Informationen (Betriebssystemtyp und -status, Azure-Region) über das veröffentlichte Image. MCS erstellt eine Image-Definition für jedes Image, das für den Katalog erstellt wird.
  • Galerie-Image-Version: Jedes Image in einer Azure Compute Gallery kann mehrere Versionen haben, und jede Version kann mehrere Replikate in verschiedenen Regionen haben. Jedes Replikat ist eine vollständige Kopie des veröffentlichten Images. Citrix DaaS erstellt eine Standard_LRS-Image-Version (Version 1.0.0) für jedes Image mit der entsprechenden Anzahl von Repliken in der Region des Katalogs, basierend auf der Anzahl der Maschinen im Katalog, dem konfigurierten Replikatverhältnis und dem konfigurierten Replikatmaximum.

Hinweis:

Die Funktionalität der Azure Compute Gallery ist nur mit verwalteten Datenträgern kompatibel. Sie ist für ältere Maschinenkataloge nicht verfügbar.

Weitere Informationen finden Sie unter Übersicht über Azure Shared Image Gallery.

Wenn Sie ein Image für die Erstellung eines Maschinenkatalogs auswählen, können Sie Images auswählen, die Sie in der Azure Compute Gallery erstellt haben. Diese Images erscheinen in der Liste der Images auf der Seite Image des Assistenten zur Maschinenkatalogeinrichtung.

Damit diese Images angezeigt werden, müssen Sie:

  1. Citrix DaaS einrichten.
  2. Eine Verbindung zum Azure Resource Manager herstellen.
  3. Im Azure-Portal eine Ressourcengruppe erstellen. Details finden Sie unter Erstellen einer Azure Shared Image Gallery über das Portal.
  4. In der Ressourcengruppe eine Azure Compute Gallery erstellen.
  5. In der Azure Compute Gallery eine Image-Definition erstellen.
  6. In der Image-Definition eine Image-Version erstellen.

Informationen zur Konfiguration der Azure Compute Gallery finden Sie unter Azure Compute Gallery konfigurieren.

Bedingungen, unter denen ein temporäres Azure-Disk für den Write-Back-Cache-Datenträger geeignet ist

Sie können den temporären Azure-Datenträger nur dann als Write-Back-Cache-Datenträger verwenden, wenn alle folgenden Bedingungen erfüllt sind:

  • Der Write-Back-Cache-Datenträger muss nicht-persistent sein, da der temporäre Azure-Datenträger nicht für persistente Daten geeignet ist.
  • Die gewählte Azure-VM-Größe muss einen temporären Datenträger enthalten.
  • Das temporäre OS-Disk muss nicht aktiviert sein.
  • Akzeptieren Sie, die Write-Back-Cache-Datei auf dem temporären Azure-Datenträger zu platzieren.
  • Die Größe des temporären Azure-Datenträgers muss größer sein als die Gesamtgröße von (Write-Back-Cache-Datenträgergröße + reservierter Speicherplatz für Auslagerungsdatei + 1 GB Pufferspeicher).

Szenarien für nicht-persistente Write-Back-Cache-Datenträger

Die folgende Tabelle beschreibt drei verschiedene Szenarien, in denen ein temporärer Datenträger für den Write-Back-Cache verwendet wird, während ein Maschinenkatalog erstellt wird.

Szenario Ergebnis
Alle Bedingungen für die Verwendung eines temporären Datenträgers für den Write-Back-Cache sind erfüllt. Die WBC-Datei mcsdif.vhdx wird auf dem temporären Datenträger abgelegt.
Der temporäre Datenträger hat nicht genügend Speicherplatz für die Write-Back-Cache-Nutzung. Ein VHD-Datenträger ‘MCSWCDisk’ wird erstellt und die WBC-Datei mcsdif.vhdx wird auf diesem Datenträger abgelegt.
Der temporäre Datenträger hat ausreichend Speicherplatz für die Write-Back-Cache-Nutzung, aber UseTempDiskForWBC ist auf false gesetzt. Ein VHD-Datenträger ‘MCSWCDisk’ wird erstellt und die WBC-Datei mcsdif.vhdx wird auf diesem Datenträger abgelegt.

Siehe die folgenden PowerShell-Themen:

Azure serverseitige Verschlüsselung

Citrix DaaS unterstützt kundenverwaltete Verschlüsselungsschlüssel für Azure Managed Disks über Azure Key Vault. Mit dieser Unterstützung können Sie Ihre organisatorischen und Compliance-Anforderungen erfüllen, indem Sie die Managed Disks Ihres Maschinenkatalogs mit Ihrem eigenen Verschlüsselungsschlüssel verschlüsseln. Weitere Informationen finden Sie unter Serverseitige Verschlüsselung von Azure Disk Storage.

Bei Verwendung dieser Funktion für Managed Disks:

  • Um den Schlüssel zu ändern, mit dem die Disk verschlüsselt ist, ändern Sie den aktuellen Schlüssel im DiskEncryptionSet. Alle Ressourcen, die diesem DiskEncryptionSet zugeordnet sind, werden dann mit dem neuen Schlüssel verschlüsselt.

  • Wenn Sie Ihren Schlüssel deaktivieren oder löschen, werden alle VMs mit Disks, die diesen Schlüssel verwenden, automatisch heruntergefahren. Nach dem Herunterfahren sind die VMs nicht mehr nutzbar, es sei denn, der Schlüssel wird wieder aktiviert oder Sie weisen einen neuen Schlüssel zu. Jeder Katalog, der den Schlüssel verwendet, kann nicht eingeschaltet werden, und Sie können ihm keine VMs hinzufügen.

Wichtige Überlegungen bei der Verwendung kundenverwalteter Verschlüsselungsschlüssel

Beachten Sie bei der Verwendung dieser Funktion Folgendes:

  • Alle Ressourcen, die mit Ihren kundenverwalteten Schlüsseln zusammenhängen (Azure Key Vaults, Disk Encryption Sets, VMs, Disks und Snapshots), müssen sich im selben Abonnement und in derselben Region befinden.
  • Disks, Snapshots und Images, die mit kundenverwalteten Schlüsseln verschlüsselt sind, können nicht in eine andere Ressourcengruppe und ein anderes Abonnement verschoben werden.
  • Informationen zu den Beschränkungen für Disk Encryption Sets pro Region finden Sie auf der Microsoft-Website.

Hinweis:

Informationen zur Konfiguration der serverseitigen Azure-Verschlüsselung finden Sie unter Schnellstart: Erstellen eines Key Vaults über das Azure-Portal.

Kundenverwalteter Azure-Verschlüsselungsschlüssel

Beim Erstellen eines Maschinenkatalogs können Sie wählen, ob Daten auf den im Katalog bereitgestellten Maschinen verschlüsselt werden sollen. Die serverseitige Verschlüsselung mit einem kundenverwalteten Verschlüsselungsschlüssel ermöglicht es Ihnen, die Verschlüsselung auf Managed-Disk-Ebene zu verwalten und Daten auf den Maschinen im Katalog zu schützen. Ein Disk Encryption Set (DES) repräsentiert einen kundenverwalteten Schlüssel. Um diese Funktion nutzen zu können, müssen Sie Ihr DES zuerst in Azure erstellen. Ein DES hat das folgende Format:

  • /subscriptions/12345678-1234-1234-1234-123456789012/resourceGroups/Sample-RG/providers/Microsoft.Compute/diskEncryptionSets/SampleEncryptionSet

Wählen Sie ein DES aus der Liste aus. Das von Ihnen ausgewählte DES muss sich im selben Abonnement und in derselben Region wie Ihre Ressourcen befinden.

Wenn Sie einen Katalog mit einem Verschlüsselungsschlüssel erstellen und das entsprechende DES in Azure später deaktivieren, können Sie die Maschinen im Katalog nicht mehr einschalten oder Maschinen hinzufügen.

Siehe Erstellen eines Maschinenkatalogs mit kundenverwaltetem Schlüssel.

Azure-Disk-Verschlüsselung auf dem Host

Sie können einen MCS-Maschinenkatalog mit Host-Verschlüsselungsfunktion erstellen. Derzeit unterstützt MCS für diese Funktion nur den Maschinenprofil-Workflow. Sie können eine VM oder eine Vorlagenspezifikation als Eingabe für ein Maschinenprofil verwenden.

Diese Verschlüsselungsmethode verschlüsselt die Daten nicht über den Azure-Speicher. Der Server, der die VM hostet, verschlüsselt die Daten, und die verschlüsselten Daten fließen dann über den Azure-Speicherserver. Daher verschlüsselt diese Methode die Daten Ende-zu-Ende.

Einschränkungen:

Die Azure-Disk-Verschlüsselung auf dem Host ist:

  • Nicht für alle Azure-Maschinengrößen unterstützt
  • Inkompatibel mit der Azure-Disk-Verschlüsselung

Weitere Informationen finden Sie unter:

Doppelte Verschlüsselung auf Managed Disks

Sie können einen Maschinenkatalog mit doppelter Verschlüsselung erstellen. Alle mit dieser Funktion erstellten Kataloge haben alle Disks serverseitig sowohl mit Plattform- als auch mit kundenverwalteten Schlüsseln verschlüsselt. Sie besitzen und warten den Azure Key Vault, den Verschlüsselungsschlüssel und die Disk Encryption Sets (DES).

Die doppelte Verschlüsselung ist eine plattformseitige Verschlüsselung (Standard) und eine kundenverwaltete Verschlüsselung (CMEK). Wenn Sie also ein sicherheitssensibler Kunde sind, der sich Sorgen über das Risiko im Zusammenhang mit einem Verschlüsselungsalgorithmus, einer Implementierung oder einem kompromittierten Schlüssel macht, können Sie sich für diese doppelte Verschlüsselung entscheiden. Persistente Betriebssystem- und Daten-Disks, Snapshots und Images werden alle im Ruhezustand mit doppelter Verschlüsselung verschlüsselt.

Hinweis:

  • Sie können einen Maschinenkatalog mit doppelter Verschlüsselung mit Studio und PowerShell-Befehlen erstellen und aktualisieren.
  • Sie können einen nicht auf Maschinenprofilen basierenden Workflow oder einen auf Maschinenprofilen basierenden Workflow zum Erstellen oder Aktualisieren eines Maschinenkatalogs mit doppelter Verschlüsselung verwenden.
  • Wenn Sie einen nicht auf Maschinenprofilen basierenden Workflow zum Erstellen eines Maschinenkatalogs verwenden, können Sie die gespeicherte DiskEncryptionSetId wiederverwenden.
  • Wenn Sie ein Maschinenprofil verwenden, können Sie eine VM oder eine Vorlagenspezifikation als Maschinenprofileingabe verwenden.

Einschränkungen

  • Die doppelte Verschlüsselung wird für Ultra Disks oder Premium SSD v2 Disks nicht unterstützt.
  • Die doppelte Verschlüsselung wird für Unmanaged Disks nicht unterstützt.
  • Wenn Sie einen mit einem Katalog verknüpften Disk Encryption Set-Schlüssel deaktivieren, werden die VMs des Katalogs deaktiviert.
  • Alle Ressourcen, die mit Ihren kundenverwalteten Schlüsseln zusammenhängen (Azure Key Vaults, Disk Encryption Sets, VMs, Disks und Snapshots), müssen sich im selben Abonnement und in derselben Region befinden.
  • Sie können pro Region und Abonnement nur bis zu 50 Disk Encryption Sets erstellen.

Siehe die folgenden PowerShell-Themen:

Azure-Ressourcengruppen

Azure-Bereitstellungs-Ressourcengruppen bieten eine Möglichkeit, die VMs bereitzustellen, die Anwendungen und Desktops für Benutzer bereitstellen. Sie können eine Ressourcengruppe erstellen oder eine vorhandene Ressourcengruppe verwenden, um VMs in einem MCS-Maschinenkatalog bereitzustellen. Sie können dieselbe Ressourcengruppe in mehreren Maschinenkatalogen verwenden. Weitere Informationen zu Azure-Ressourcengruppen finden Sie in der Microsoft-Dokumentation.

Verwendung von Azure-Ressourcengruppen

Es gibt keine Begrenzung der Anzahl von virtuellen Maschinen, verwalteten Datenträgern, Snapshots und Images pro Azure-Ressourcengruppe. (Die Begrenzung von 240 VMs pro 800 verwalteten Datenträgern pro Azure-Ressourcengruppe wurde aufgehoben.)

  • Wenn Sie einen Dienstprinzipal mit vollem Umfang verwenden, um einen Maschinenkatalog zu erstellen, erstellt MCS nur eine Azure-Ressourcengruppe und verwendet diese Gruppe für den Katalog.
  • Wenn Sie einen Dienstprinzipal mit eingeschränktem Umfang verwenden, um einen Maschinenkatalog zu erstellen, müssen Sie eine leere, vorab erstellte Azure-Ressourcengruppe für den Katalog bereitstellen.

Azure Marketplace

Citrix DaaS unterstützt die Verwendung eines Masterimages in Azure, das Planinformationen enthält, um einen Maschinenkatalog zu erstellen. Weitere Informationen finden Sie unter Microsoft Azure Marketplace.

Tipp:

Einige Images, die auf dem Azure Marketplace gefunden werden, wie das Standard-Windows-Server-Image, fügen keine Planinformationen an. Die Citrix DaaS-Funktion ist für kostenpflichtige Images vorgesehen.

Verwenden Sie das Verfahren in diesem Abschnitt, um Azure Compute Gallery-Images in Studio anzuzeigen. Diese Images können optional für ein Masterimage verwendet werden. Um das Image in eine Azure Compute Gallery zu legen, erstellen Sie eine Imagendefinition in einer Galerie.

Azure Marketplace Shared Image Gallery

Auf der Seite Veröffentlichungsoptionen überprüfen Sie die Kaufplaninformationen.

Die Felder für die Kaufplaninformationen sind anfänglich leer. Füllen Sie diese Felder mit den für das Image verwendeten Kaufplaninformationen aus. Wenn die Kaufplaninformationen nicht ausgefüllt werden, kann der Maschinenkatalogprozess fehlschlagen.

Azure Marketplace überprüft VDA-Veröffentlichungsoptionen

Nachdem Sie die Kaufplaninformationen überprüft haben, erstellen Sie eine Imageversion innerhalb der Definition. Diese wird als Masterimage verwendet. Klicken Sie auf Version hinzufügen:

Azure Marketplace fügt VDA-Version hinzu

Im Abschnitt Versionsdetails wählen Sie den Image-Snapshot oder den verwalteten Datenträger als Quelle aus:

Azure Marketplace wählt VDA-Optionen aus

Bereitstellen von Katalog-VMs mit installiertem Azure Monitor Agent

Azure Monitoring ist ein Dienst, den Sie verwenden können, um Telemetriedaten aus Ihren Azure- und lokalen Umgebungen zu sammeln, zu analysieren und darauf zu reagieren.

Der Azure Monitor Agent (AMA) sammelt Überwachungsdaten von Compute-Ressourcen wie virtuellen Maschinen und liefert die Daten an Azure Monitor. Er unterstützt derzeit die Erfassung von Ereignisprotokollen, Syslog und Leistungsmetriken und sendet diese an Azure Monitor Metrics- und Azure Monitor Logs-Datenquellen.

Um die Überwachung durch eindeutige Identifizierung der VMs in den Überwachungsdaten zu ermöglichen, können Sie die VMs eines MCS-Maschinenkatalogs mit AMA als Erweiterung bereitstellen.

Anforderungen

  • Berechtigungen: Stellen Sie sicher, dass Sie über die Mindestberechtigungen für Azure verfügen, wie unter Informationen zu Azure-Berechtigungen angegeben, und die folgenden Berechtigungen zur Verwendung von Azure Monitor besitzen:

    • Microsoft.Compute/virtualMachines/extensions/read
    • Microsoft.Compute/virtualMachines/extensions/write
    • Microsoft.Insights/DataCollectionRuleAssociations/Read
    • Microsoft.Insights/dataCollectionRuleAssociations/write
    • Microsoft.Insights/DataCollectionRules/Read
  • Datensammlungsregel: Richten Sie eine Datensammlungsregel im Azure-Portal ein. Informationen zum Einrichten einer DCR finden Sie unter Erstellen einer Datensammlungsregel. Eine DCR ist plattformspezifisch (Windows oder Linux). Stellen Sie sicher, dass Sie eine DCR gemäß der erforderlichen Plattform erstellen. Der AMA verwendet Datensammlungsregeln (DCR), um die Zuordnung zwischen den Ressourcen, wie VMs, und Datenquellen, wie Azure Monitor Metrics und Azure Monitor Logs, zu verwalten.
  • Standardarbeitsbereich: Erstellen Sie einen Arbeitsbereich im Azure-Portal. Informationen zum Erstellen eines Arbeitsbereichs finden Sie unter Erstellen eines Log Analytics-Arbeitsbereichs. Wenn Sie Protokolle und Daten sammeln, werden die Informationen in einem Arbeitsbereich gespeichert. Ein Arbeitsbereich hat eine eindeutige Arbeitsbereichs-ID und Ressourcen-ID. Der Arbeitsbereichsname muss für eine bestimmte Ressourcengruppe eindeutig sein. Nachdem Sie einen Arbeitsbereich erstellt haben, konfigurieren Sie Datenquellen und Lösungen, um ihre Daten in diesem Arbeitsbereich zu speichern.
  • Überwachungs-Erweiterung auf der Whitelist: Die Erweiterungen AzureMonitorWindowsAgent und AzureMonitorLinuxAgent sind von Citrix definierte, auf der Whitelist stehende Erweiterungen. Um die Liste der auf der Whitelist stehenden Erweiterungen anzuzeigen, verwenden Sie den PowerShell-Befehl Get-ProvMetadataConfiguration.
  • Masterimage: Microsoft empfiehlt, Erweiterungen von einer vorhandenen Maschine zu entfernen, bevor eine neue Maschine daraus erstellt wird. Wenn die Erweiterungen nicht entfernt werden, kann dies zu Restdateien und unerwartetem Verhalten führen. Weitere Informationen finden Sie unter Wenn die VM aus einer vorhandenen VM neu erstellt wird.

Informationen zum Erstellen eines Katalogs mit aktiviertem AMA mithilfe von PowerShell finden Sie unter Bereitstellen von Katalog-VMs mit aktiviertem AMA.

Vertrauliche Azure-VMs

Vertrauliche Azure-Computing-VMs stellen sicher, dass Ihr virtueller Desktop im Arbeitsspeicher verschlüsselt und während der Nutzung geschützt ist.

Sie können MCS verwenden, um einen Katalog mit vertraulichen Azure-VMs zu erstellen. Sie müssen den Maschinenprofil-Workflow verwenden, um einen solchen Katalog zu erstellen. Sie können sowohl VM- als auch ARM-Vorlagenspezifikationen als Maschinenprofil-Eingabe verwenden.

Sie können auch ein Azure-Masterimage vom Typ vertrauliche VM und ein Azure-Maschinenprofil vom Typ vertrauliche VM verwenden, um ein vorbereitetes Image zu erstellen und dieses vorbereitete Image dann zu verwenden, um einen MCS-Katalog zu erstellen.

Wichtige Überlegungen für vertrauliche VMs

Die wichtigen Überlegungen für unterstützte VM-Größen und die Erstellung von Maschinenkatalogen mit vertraulichen VMs sind die folgenden:

  • Informationen zu den von vertraulichen VMs unterstützten VM-Größen finden Sie unter Größen.

  • Erstellen Sie Maschinenkataloge mit vertraulichen VMs.

    • Sie können einen Maschinenkatalog mit vertraulichen Azure-VMs mithilfe von Studio und PowerShell-Befehlen erstellen.
    • Sie müssen einen Workflow auf Basis von Maschinenprofilen verwenden, um einen Maschinenkatalog mit vertraulichen Azure-VMs zu erstellen. Sie können eine VM oder eine Vorlagenspezifikation als Eingabe für das Maschinenprofil verwenden.
    • Das Masterimage und die Eingabe des Maschinenprofils müssen beide mit demselben vertraulichen Sicherheitstyp aktiviert sein. Verschiedene Azure-Ressourcen verwenden unterschiedliche Bezeichnungen, um den vertraulichen VM-Typ anzugeben.

      Für Azure-Snapshots, verwaltete Datenträger oder virtuelle Maschinen sind die Sicherheitstypen:

      • ConfidentialVM_DiskEncryptedWithCustomerKey.
      • ConfidentialVM_DiskEncryptedWithPlatformKey.
      • ConfidentialVM_VMGuestStateOnlyEncryptedWithPlatformKey

      Für die Azure ARM-Vorlagenspezifikationsversion sind die Sicherheitstypen:

      • VMGuestStateOnly: Vertrauliche VM, bei der nur der VM-Gaststatus verschlüsselt ist
      • DiskWithVMGuestState: Vertrauliche VM, bei der sowohl der Betriebssystemdatenträger als auch der VM-Gaststatus mit einem plattformverwalteten Schlüssel oder einem kundenverwalteten Schlüssel verschlüsselt sind. Sowohl normale als auch ephemere Betriebssystemdatenträger können verschlüsselt werden.
    • Sie können Informationen zu vertraulichen VMs verschiedener Ressourcentypen wie verwalteter Datenträger, Snapshot, Azure Compute Gallery-Image, VM und ARM-Vorlagenspezifikation mithilfe des Parameters AdditionalData abrufen. Beispiel:

       PS C:\Users\username> (get-item XDHyp:\HostingUnits\mynetwork\image.folder\username-dev-testing-rg.resourcegroup\username-dev-tsvda.vm).AdditionalData
       <!--NeedCopy-->
      

      Die zusätzlichen Datenfelder sind:

    • DiskSecurityType
    • ConfidentialVMDiskEncryptionSetId
    • DiskSecurityProfiles

      Um die Eigenschaft für vertrauliches Computing einer Maschinengröße abzurufen, führen Sie den folgenden Befehl aus: (Get-Item -path "XDHyp:\Connections\my-connection-name\East US.region\serviceoffering.folder\abc.serviceoffering").AdditionalData

      Das zusätzliche Datenfeld ist ConfidentialComputingType.

    • Sie können das Masterimage oder das Maschinenprofil nicht von einem vertraulichen zu einem nicht vertraulichen Sicherheitstyp oder von einem nicht vertraulichen zu einem vertraulichen Sicherheitstyp ändern.
    • Sie erhalten entsprechende Fehlermeldungen für jede falsche Konfiguration.

Masterimages und Maschinenprofile vorbereiten

Bevor Sie eine Reihe vertraulicher VMs erstellen, führen Sie die folgenden Schritte aus, um ein Masterimage und ein Maschinenprofil für diese vorzubereiten:

  1. Erstellen Sie im Azure-Portal eine vertrauliche VM mit bestimmten Einstellungen, z. B.:
    • Sicherheitstyp: Vertrauliche virtuelle Maschinen
    • Vertrauliche Betriebssystemdatenträgerverschlüsselung: Aktiviert.
    • Schlüsselverwaltung: Vertrauliche Datenträgerverschlüsselung mit einem plattformverwalteten Schlüssel Weitere Informationen zum Erstellen vertraulicher VMs finden Sie in diesem Microsoft-Artikel.
  2. Bereiten Sie das Masterimage auf der erstellten VM vor. Installieren Sie die erforderlichen Anwendungen und den VDA auf der erstellten VM.

    Hinweis:

    Das Erstellen vertraulicher VMs mithilfe von VHD wird nicht unterstützt. Verwenden Sie stattdessen Azure Compute Gallery, verwaltete Datenträger oder Snapshots für diesen Zweck.

  3. Erstellen Sie das Maschinenprofil auf eine der folgenden Arten:

    • Verwenden Sie die in Schritt 1 erstellte vorhandene VM, wenn sie die erforderlichen Maschineneigenschaften besitzt.
    • Wenn Sie eine ARM-Vorlagenspezifikation als Maschinenprofil wählen, erstellen Sie die Vorlagenspezifikation nach Bedarf. Konfigurieren Sie insbesondere Parameter, die Ihre Anforderungen an vertrauliche VMs erfüllen, z. B. SecurityEncryptionType und diskEncryptionSet (für kundenverwalteten Schlüssel). Weitere Informationen finden Sie unter Erstellen einer Azure-Vorlagenspezifikation.

      Hinweis:

      • Stellen Sie sicher, dass das Masterimage und das Maschinenprofil denselben Sicherheitsschlüsseltyp aufweisen.
      • Um vertrauliche VMs zu erstellen, die eine vertrauliche Betriebssystemdatenträgerverschlüsselung mit einem kundenverwalteten Schlüssel erfordern, stellen Sie sicher, dass die Datenträgerverschlüsselungssatz-IDs sowohl im Masterimage als auch im Maschinenprofil identisch sind.

Wenn Sie ein vorbereitetes Image vom Typ vertrauliche VM verwenden möchten, um einen MCS-Katalog zu erstellen, erstellen Sie ein vorbereitetes Image mithilfe des Masterimages vom Typ vertrauliche VM und eines Maschinenprofils vom Typ vertrauliche VM. Informationen zum Erstellen vorbereiteter Images finden Sie unter Erstellen einer Imagdefinition und einer anfänglichen Imageversion.

Vertrauliche VMs mithilfe von Studio oder PowerShell-Befehlen erstellen

Um eine Reihe vertraulicher VMs zu erstellen, erstellen Sie einen Maschinenkatalog mithilfe eines Masterimages und eines Maschinenprofils, das von einer gewünschten vertraulichen VM abgeleitet ist.

Um den Katalog mithilfe von Studio zu erstellen, führen Sie die unter Maschinenkataloge erstellen beschriebenen Schritte aus. Beachten Sie die folgenden Punkte:

  • Wählen Sie auf der Seite Image ein Masterimage und ein Maschinenprofil aus, die Sie für die Erstellung der vertraulichen VM vorbereitet haben. Die Auswahl des Maschinenprofils ist obligatorisch, und nur Profile, die denselben Sicherheitsverschlüsselungstyp wie das ausgewählte Masterimage aufweisen, stehen zur Auswahl.
  • Auf der Seite Virtuelle Maschinen werden nur Maschinengrößen zur Auswahl angezeigt, die vertrauliche VMs unterstützen.
  • Auf der Seite Datenträgereinstellungen können Sie den Datenträgerverschlüsselungssatz nicht angeben, da er vom ausgewählten Maschinenprofil geerbt wird.

Startintegritätsüberwachung

Wenn Ihre VM mit Secure Boot und einem virtuellen Trusted Platform Module (vTPM) aktiviert ist und die GuestAttestation-Erweiterung installiert ist, kann Microsoft Defender for Cloud aus der Ferne überprüfen, ob Ihre VM ordnungsgemäß startet. Diese Überwachung wird als Startintegritätsüberwachung bezeichnet. Weitere Informationen zur Startintegritätsüberwachung finden Sie unter Übersicht über die Startintegritätsüberwachung.

Sie können die Startintegritätsüberwachung für MCS-Maschinenkatalog-VMs (persistente und nicht-persistente VMs) mithilfe eines Maschinenprofils (VM oder Vorlagenspezifikation) aktivieren. Die Startintegritätsüberwachung wird nur für VMs mit vertrauenswürdigem Start (Trusted Launch) und vertrauliche VMs (Confidential VMs) unterstützt.

Sie können einen vorhandenen Katalog aktualisieren, um die Startintegrität zu verwenden, indem Sie Set-ProvScheme auf ein für die Startintegrität aktiviertes Maschinenprofil verweisen. Neue VMs, die dem Katalog hinzugefügt werden, werden dann mit der Integritätsüberwachung aktiviert.

Sie können auch eine vorhandene VM in einem Katalog mithilfe von Set-ProvVmUpdateTimeWindow, Set-ProvVm oder Wartungszyklen aktualisieren.

Sie können Folgendes konvertieren:

  • Eine VM ohne Integritätsüberwachung, um eine Integritätsüberwachung zu erhalten.
  • Eine VM mit Integritätsüberwachung, um keine Integritätsüberwachung mehr zu haben.

Maschinenkatalog mit aktivierter Integritätsüberwachung erstellen

Stellen Sie sicher, dass Sie über die folgenden Berechtigungen verfügen:

  • Microsoft.Compute/virtualMachines/extensions/read
  • Microsoft.Compute/virtualMachines/extensions/write

Gehen Sie wie folgt vor, um einen MCS-Maschinenkatalog mit aktivierter Integritätsüberwachung zu erstellen:

  1. Erstellen Sie ein Maschinenprofil (VM oder Vorlagenspezifikation) mit der GuestAttestation-Erweiterung.
  2. Erstellen Sie einen MCS-Maschinenkatalog unter Verwendung des Maschinenprofils als Eingabe über die vollständige Konfigurationsoberfläche oder PowerShell-Befehle.

    Hinweis:

    Sie können den Status von GuestAttestationExtensionEnabled einer VM oder Vorlagenspezifikation mithilfe des PowerShell-Befehls Get-Item mit dem Parameter AdditionalData überprüfen.

  3. Fügen Sie VMs zum Katalog hinzu.

Maschinenprofil mit aktivierter GuestAttestation-Erweiterung erstellen

Erstellen Sie eine VM oder Vorlagenspezifikation als Maschinenprofileingabe mit aktivierter Integritätsüberwachung, was bedeutet, dass die GuestAttestation-Erweiterung installiert ist.

Gehen Sie wie folgt vor, um eine VM mit aktivierter Integritätsüberwachung zu erstellen:

  1. Melden Sie sich beim Azure-Portal an.
  2. Wenn Sie eine neue VM erstellen:

    1. Wählen Sie als Sicherheitstyp entweder Virtuelle Maschinen mit vertrauenswürdigem Start oder Vertrauliche virtuelle Maschinen aus.
    2. Klicken Sie auf Sicherheitsfunktionen konfigurieren und aktivieren Sie das Kontrollkästchen Integritätsüberwachung.

      Hinweis:

      Für die Integritätsüberwachung müssen Sie Secure Boot und vTPM aktivieren.

  3. Navigieren Sie auf der Seite Übersicht zum Abschnitt Sicherheitstyp und überprüfen Sie, ob der Sicherheitstyp „Vertrauenswürdiger Start“ oder „Vertrauliche virtuelle Maschinen“ ist und die Integritätsüberwachung aktiviert ist.
  4. Navigieren Sie zur Seite Erweiterungen + Anwendungen, um zu überprüfen, ob GuestAttestation installiert ist.

Um die Integritätsüberwachung einer vorhandenen VM zu aktivieren, siehe Integritätsüberwachung aktivieren – Azure-Portal.

So erstellen Sie eine Vorlagenspezifikation mit installierter GuestAttestation-Erweiterung:

  1. Sie können GuestAttestation mithilfe einer Vorlagenspezifikation installieren. Siehe Integritätsüberwachung aktivieren – Vorlagenspezifikation.

    Hinweis:

    In dieser Vorlagenspezifikation können Sie unter Einstellungen die Endpunkte konfigurieren, die für die Attestierung verwendet werden sollen. Wenn Sie keine Konfiguration vornehmen, entscheidet Azure, welche Endpunkte konfiguriert werden.

Katalog von VMs mit On-Demand-Kapazitätsreservierung erstellen

Die On-Demand-Kapazitätsreservierung ermöglicht es Ihnen, Rechenkapazität in einer Azure-Region oder einer Verfügbarkeitszone für eine beliebige Dauer zu reservieren. Weitere Informationen zur Azure On-Demand-Kapazitätsreservierung finden Sie in der Microsoft-Dokumentation On-Demand-Kapazitätsreservierung.

Sie können einen MCS-Maschinenkatalog von Azure-VMs mit On-Demand-Kapazitätsreservierung mithilfe eines Maschinenprofils (VM oder Vorlagenspezifikation) erstellen. Sie können auch einen vorhandenen Maschinenkatalog und vorhandene VMs aktualisieren, um eine On-Demand-Kapazitätsreservierung hinzuzufügen oder zu entfernen.

Diese Funktion ist für persistente und nicht-persistente Maschinenkataloge anwendbar.

Einschränkungen

Diese Funktion ist nicht anwendbar auf:

  • Spot-VMs
  • Hostgruppe
  • VMs mit aktiviertem Ruhezustand

Weitere Informationen zu Einschränkungen finden Sie in der Microsoft-Dokumentation unter Einschränkungen und Beschränkungen.

Erforderliche Berechtigung

Sie benötigen die folgende Berechtigung, um einen Katalog von On-Demand-Kapazitätsreservierungs-VMs zu erstellen:

Microsoft.Compute/capacityReservationGroups/deploy/action

Schritte zum Erstellen eines Katalogs von On-Demand-Kapazitätsreservierungs-VMs

  1. Erstellen Sie eine Maschinenprofilquelle (VM oder ARM-Vorlagenspezifikation). Informationen zum Erstellen einer VM oder einer ARM-Vorlagenspezifikation finden Sie unter Zuordnen einer VM zu einer Kapazitätsreservierungsgruppe.
  2. Führen Sie den folgenden PowerShell-Befehl aus, um zu überprüfen, ob für ein Maschinenprofil die On-Demand-Kapazitätsreservierung aktiviert ist. Wenn das Maschinenprofil mit On-Demand-Kapazitätsreservierung aktiviert ist, erhalten Sie die capacityReservationGroup id.

    Zum Beispiel:

    Wenn die Maschinenprofilquelle eine VM ist, führen Sie den folgenden Befehl aus:

    (Get-Item "XDHyp:\HostingUnits\azure-res-conn2\machineprofile.folder\fifthcolumn.resourcegroup\demand-capacity.vm").AdditionalData
    <!--NeedCopy-->
    

    Wenn die Maschinenprofilquelle eine Vorlagenspezifikation ist, führen Sie den folgenden Befehl aus:

    (Get-Item "XDHyp:\HostingUnits\azure-res-conn2\machineprofile.folder\fifthcolumn.resourcegroup\fc-aeh-templatespec.templatespec\14.0.0-capacity-reservation.templatespecversion").AdditionalData
    <!--NeedCopy-->
    
  3. Erstellen Sie einen Maschinenkatalog mithilfe eines Maschinenprofils über Studio oder PowerShell-Befehle.

Sie können einen Katalog mit dem Befehl Set-ProvScheme aktualisieren. Sie können auch vorhandene VMs mit dem PowerShell-Befehl Set-ProvVmUpdateTimeWindow aktualisieren. Das Maschinenprofil wird beim nächsten Einschalten aktualisiert.

Geschachtelte Virtualisierung

Wenn Sie die Master-VM mit aktivierter geschachtelter Virtualisierung konfigurieren, haben alle VMs im MCS-Maschinenkatalog, die mit dieser Master-VM erstellt wurden, die geschachtelte Virtualisierung aktiviert. Diese Funktion ist sowohl für persistente als auch für nicht-persistente VMs anwendbar. Sie können einen vorhandenen MCS-Maschinenkatalog und vorhandene VMs durch ein Image-Update aktualisieren, um die geschachtelte Virtualisierung zu aktivieren.

Derzeit unterstützen nur Dv3- und Ev3-VM-Größen die geschachtelte Virtualisierung.

Informationen zur geschachtelten Virtualisierung finden Sie im Microsoft-Blog Geschachtelte Virtualisierung in Azure.

Nur-NVMe-SKUs

Typischerweise unterstützen die älteren Generationen von Allzweck-, speicheroptimierten und rechenoptimierten VMs (D/Ev5 oder Fv2 und älter) SCSI. Die neueren Generationen (Da/Ea/Fav6 und neuer) unterstützen typischerweise nur die NVMe-Speicherschnittstelle. MCS unterstützt den NVMe-Speichercontrollertyp, um die neuen VM-SKUs in Azure zu unterstützen.

Informationen zu NVMe finden Sie in der Microsoft-Dokumentation unter Allgemeine FAQ zu NVMe.

Sie können einen MCS-Katalog mit einem Serviceangebot erstellen, das:

Einschränkungen

  • Alle Serviceangebote, die NVMe unterstützen, unterstützen nicht gleichzeitig Trusted Launch.
  • NVMe wird für Gen 1 VMs nicht unterstützt.
  • Einige OS-Images unterstützen NVMe möglicherweise nicht. In diesem Fall ist die NVMe-Option in der Azure-Benutzeroberfläche ausgegraut.

Erstellen eines Katalogs mit einem Serviceangebot, das sowohl SCSI als auch NVMe unterstützt

  1. Erstellen Sie eine VM, die als Master-Image verwendet werden soll.

    1. Verwenden Sie ein Marketplace-Image, das NVMe unterstützt. Eine Liste der Azure Marketplace-Images, die NVMe unterstützen, finden Sie unter Unterstützte OS-Images für Remote-NVMe.
    2. Erstellen Sie einen Snapshot der OS-Disk der VM, um ihn im Parameter MasterImageVM des Befehls New-ProvScheme zu verwenden, oder verwenden Sie die verwaltete Disk direkt.

      Überprüfen Sie mit einer der folgenden Methoden, ob Ihr Master-Image NVMe unterstützt:

  • Überprüfen Sie die SupportedDiskControllerTypes im Feld AdditionalData von Get-Item. Zum Beispiel:

         ```
         (get-item XDHyp:\HostingUnits\mynetwork\image.folder\abc.resourcegroup\deg-snapshot).AdditionalData
         <!--NeedCopy--> ```
    
         Die `SupportedDiskControllerTypes` müssen `SCSI, NVMe` sein.
    
  • Verwenden Sie Azure CLI und PowerShell

  1. Verwenden Sie ein Serviceangebot, das sowohl NVMe als auch SCSI unterstützt.
  2. Verwenden Sie eine VM oder eine Vorlagenspezifikation als Maschinenprofil, bei dem NVMe aktiviert ist. Nehmen Sie eine beliebige VM, bei der DiskControllerType auf NVMe eingestellt ist. Verwenden Sie die VM direkt als Maschinenprofil oder exportieren Sie die Vorlage und verwenden Sie die Vorlagenspezifikation als Maschinenprofil.

Erstellen eines Katalogs mit einem Serviceangebot, das nur NVMe unterstützt

  1. Erstellen Sie eine VM, die als Master-Image verwendet werden soll. Verwenden Sie ein Marketplace-Image, das NVMe unterstützt. Eine Liste der Azure Marketplace-Images, die NVMe unterstützen, finden Sie unter Unterstützte Betriebssystem-Images für Remote-NVMe.
  2. Verwenden Sie ein Serviceangebot, das nur NVMe unterstützt.

    Hinweis:

    Da das Serviceangebot NVMe unterstützt, benötigen Sie kein Maschinenprofil mit auf NVMe eingestelltem DiskControllerType, um NVMe im Katalog zu aktivieren. Wenn Sie jedoch ein Maschinenprofil verwenden, muss dessen DiskControllerType entweder auf NVMe eingestellt oder leer bzw. nicht angegeben sein.

Vorhandene persistente VMs ändern

Die NVMe-Konfiguration kann auf einer VM nach ihrer Erstellung nicht mehr geändert werden. Um die NVMe-Konfiguration für eine persistente VM zu ändern, muss die VM neu bereitgestellt werden. Die Logik hierfür ist:

  1. Speichern Sie den aktuellen Zustand der VM.
  2. Nach dem Einschalten einer vorhandenen VM erkennen, ob die VM eine erneute Bereitstellung erfordert.

    1. Wenn die Konfigurationsänderung von NVMe zu NVMe oder SCSI zu SCSI erfolgt, ist keine erneute Bereitstellung der VM erforderlich.
    2. Wenn die Konfigurationsänderung von SCSI zu NVMe und umgekehrt erfolgt, stellen Sie die VM neu bereit und erstellen Sie sie neu.

PowerShell verwenden

Dieser Abschnitt beschreibt, wie Sie die folgenden Aufgaben mithilfe von PowerShell ausführen:

Verwenden einer Vorlagenspezifikation beim Erstellen oder Aktualisieren eines Katalogs mit PowerShell

Sie können einen MCS-Maschinenkatalog mithilfe einer Vorlagenspezifikation als Maschinenprofil-Eingabe erstellen oder aktualisieren. Dazu können Sie Studio- oder PowerShell-Befehle verwenden.

Informationen zur Studio-Oberfläche finden Sie unter Erstellen eines Maschinenkatalogs mit einem Azure Resource Manager-Image in der Studio-Oberfläche.

Mithilfe von PowerShell-Befehlen:

  1. Öffnen Sie das PowerShell-Fenster.
  2. Führen Sie asnp citrix* aus.
  3. Erstellen oder aktualisieren Sie einen Katalog.
    • So erstellen Sie einen Katalog:
      1. Verwenden Sie den Befehl New-ProvScheme mit einer Vorlagenspezifikation als Maschinenprofil-Eingabe. Zum Beispiel:

        New-ProvScheme -MasterImageVM "XDHyp:/HostingUnits/azure/image.folder/fgthj.resourcegroup/nab-ws-vda_OsDisk_1_xxxxxxxxxxa.manageddisk"
        MachineProfile "XDHyp:/HostingUnits/azure/machineprofile.folder/fgthj.resourcegroup/test.templatespec/V1.templatespecversion"
        -ProvisioningSchemeName <String>
        -HostingUnitName <String>
        -IdentityPoolName <String>
        [-ServiceOffering <String>][-CustomProperties <String>]
        [<CommonParameters>]
        <!--NeedCopy-->
        
      2. Schließen Sie die Katalogerstellung ab.

    • Um einen Katalog zu aktualisieren, verwenden Sie den Befehl Set-ProvScheme mit einer Vorlagenspezifikation als Maschinenprofil-Eingabe. Zum Beispiel:

       Set-ProvScheme -MasterImageVm 'XDHyp://Connections/Azure/East Us.region/vm.folder/MasterDisk.vm'
       MachineProfile 'XDHyp:/HostingUnits/azure/machineprofile.folder/fgthj.resourcegroup/testing.templatespec/V1.templatespecversion'
       [-ProvisioningSchemeName] <String>
       [-CustomProperties <String>][-ServiceOffering <String>] [-PassThru]
       [<CommonParameters>]
       <!--NeedCopy-->
      

Azure VM-Erweiterungen aktivieren

Nachdem Sie die ARM-Vorlagenspezifikation ausgewählt haben, führen Sie die folgenden PowerShell-Befehle aus, um mit Azure VM-Erweiterungen zu arbeiten:

  • Um die Liste der unterstützten Azure VM-Erweiterungen anzuzeigen: Get-ProvMetadataConfiguration
  • Um weitere VM-Erweiterungen hinzuzufügen: Add-ProvMetadataConfiguration. Zum Beispiel: Add-ProvMetadataConfiguration -PluginType "AzureRM" -ConfigurationName "Extension" -ConfigurationValue "CustomScriptExtension"

    Wenn Sie versuchen, eine der folgenden Erweiterungen hinzuzufügen, schlägt der Befehl mit einer Fehlermeldung fehl:

    • Von Citrix definierte Erweiterung.
    • Bestehende benutzerdefinierte Erweiterung.
    • Nicht unterstützte Konfigurationsschlüssel. Derzeit ist der unterstützte Konfigurationsschlüssel Extension.
  • Um Erweiterungen aus der Liste zu entfernen: Remove-ProvMetadataConfiguration. Sie können die von Ihnen hinzugefügten Erweiterungen entfernen.

Maschinenkataloge mit Trusted Launch

Um erfolgreich einen Maschinenkatalog mit Trusted Launch zu erstellen, verwenden Sie:

  • Ein Master-Image, das mit Trusted Launch aktiviert ist. Sie müssen ein Maschinenprofil verwenden, es ist jedoch nicht erforderlich, dass das Maschinenprofil für Trusted Launch aktiviert ist. Wenn Sie ein Master-Image mit Trusted Launch und ein Maschinenprofil ohne Trusted Launch verwenden, erhalten Sie eine Warnmeldung aufgrund der nicht übereinstimmenden Trusted Launch-Konfiguration zwischen Master-Image und Maschinenprofil.
  • Eine VM-Größe, die Trusted Launch unterstützt.
  • Eine Windows VM-Version, die Trusted Launch unterstützt. Derzeit unterstützen Windows 10, Windows 11, Windows Server 2016, 2019 und 2022 Trusted Launch.

Um die Inventarelemente des Citrix DaaS-Angebots anzuzeigen und festzustellen, ob die VM-Größe Trusted Launch unterstützt, führen Sie den folgenden Befehl aus:

  1. Öffnen Sie ein PowerShell-Fenster.
  2. Führen Sie asnp citrix* aus, um die Citrix-spezifischen PowerShell-Module zu laden.
  3. Führen Sie den folgenden Befehl aus:

    $s = (ls XDHyp:\HostingUnits\<name of hosting unit>\serviceoffering.folder\"<VM size>".serviceoffering)
    <!--NeedCopy-->
    
  4. Führen Sie $s | select -ExpandProperty Additionaldata aus.
  5. Überprüfen Sie den Wert des Attributs SupportsTrustedLaunch.

    • Wenn SupportsTrustedLaunch auf True gesetzt ist, unterstützt die VM-Größe Trusted Launch.
    • Wenn SupportsTrustedLaunch auf False gesetzt ist, unterstützt die VM-Größe Trusted Launch nicht.

Gemäß Azure PowerShell können Sie den folgenden Befehl verwenden, um die VM-Größen zu ermitteln, die Trusted Launch unterstützen:

(Get-AzComputeResourceSku | where {$_.Locations.Contains($region) -and ($_.Name -eq "<VM size>") })[0].Capabilities
<!--NeedCopy-->

Im Folgenden finden Sie Beispiele, die beschreiben, ob die VM-Größe Trusted Launch unterstützt, nachdem Sie den Azure PowerShell-Befehl ausgeführt haben.

  • Beispiel 1: Wenn die Azure-VM nur Generation 1 unterstützt, unterstützt diese VM Trusted Launch nicht. Daher wird die Funktion TrustedLaunchDisabled nach dem Ausführen des Azure PowerShell-Befehls nicht angezeigt.
  • Beispiel 2: Wenn die Azure-VM nur Generation 2 unterstützt und die Funktion TrustedLaunchDisabled auf True gesetzt ist, wird die VM-Größe der Generation 2 für Trusted Launch nicht unterstützt.
  • Beispiel 3: Wenn die Azure-VM nur Generation 2 unterstützt und die Funktion TrustedLaunchDisabled nach dem Ausführen des PowerShell-Befehls nicht angezeigt wird, wird die VM-Größe der Generation 2 für Trusted Launch unterstützt.

Weitere Informationen zu Trusted Launch für Azure-VMs finden Sie im Microsoft-Dokument Trusted Launch für Azure-VMs.

Maschinenkatalog mit Trusted Launch erstellen

  1. Erstellen Sie ein Masterimage, das für Trusted Launch aktiviert ist. Siehe die Microsoft-Dokumentation Trusted Launch VM-Images.
  2. Erstellen Sie eine VM oder eine Vorlagenspezifikation mit dem Sicherheitstyp Trusted Launch Virtual Machines. Weitere Informationen zum Erstellen einer VM oder Vorlagenspezifikation finden Sie im Microsoft-Dokument Bereitstellen einer Trusted Launch-VM.
  3. Erstellen Sie einen Maschinenkatalog mit Studio oder PowerShell-Befehlen.

    • Wenn Sie Studio verwenden möchten, siehe Erstellen eines Maschinenkatalogs mit einem Azure Resource Manager-Image in Studio.
    • Wenn Sie PowerShell-Befehle verwenden möchten, verwenden Sie den Befehl New-ProvScheme mit der VM oder der Vorlagenspezifikation als Maschinenprofileingabe.

      Beispiel für New-ProvScheme mit VM als Maschinenprofileingabe:

       New-ProvScheme -CleanOnBoot -HostingUnitName "name" -IdentityPoolName "name" -InitialBatchSizeHint 1
       -MasterImageVM "XDHyp:/HostingUnits/azure/image.folder/fgthj.resourcegroup/nab-ws-vda_OsDisk_1_xxxxxxxxxxa.manageddisk"
       -MachineProfile "XDHyp:\HostingUnits\<adnet>\machineprofile.folder\<def.resourcegroup>\<machine profile vm.vm>"
       -ProvisioningSchemeName <String>
       -HostingUnitName <String>
       -IdentityPoolName <String>
       [-ServiceOffering <String>][-CustomProperties <String>]
       [<CommonParameters>]
       <!--NeedCopy-->
      

      Beispiel für New-ProvScheme mit Vorlagenspezifikation als Maschinenprofileingabe:

       New-ProvScheme -CleanOnBoot -HostingUnitName "name" -IdentityPoolName "name" -InitialBatchSizeHint 1
       -MasterImageVM "XDHyp:/HostingUnits/azure/image.folder/fgthj.resourcegroup/nab-ws-vda_OsDisk_1_xxxxxxxxxxa.manageddisk"
       MachineProfile "XDHyp:/HostingUnits/azure/machineprofile.folder/fgthj.resourcegroup/test.templatespec/V1.templatespecversion"
       -ProvisioningSchemeName <String>
       -HostingUnitName <String>
       -IdentityPoolName <String>
       [-ServiceOffering <String>][-CustomProperties <String>]
       [<CommonParameters>]
       <!--NeedCopy-->
      

Maschinenkatalog mit Trusted Launch aktualisieren

Sie können sowohl persistente als auch nicht-persistente Maschinenkataloge aktualisieren:

Für persistente Maschinenkataloge:

Persistente Maschinenkataloge mit Trusted Launch aktualisieren

Für nicht-persistente Maschinenkataloge:

Nicht-persistente Maschinenkataloge mit Trusted Launch aktualisieren

Fehler beim Erstellen von Maschinenkatalogen mit Trusted Launch

In den folgenden Szenarien erhalten Sie entsprechende Fehler beim Erstellen eines Maschinenkatalogs mit Trusted Launch:

Szenario Fehler
Wenn Sie ein Maschinenprofil beim Erstellen eines nicht verwalteten Katalogs auswählen MachineProfileNotSupportedForUnmanagedCatalog
Wenn Sie ein Maschinenprofil auswählen, das Trusted Launch unterstützt, während Sie einen Katalog mit einer nicht verwalteten Festplatte als Masterimage erstellen SecurityTypeNotSupportedForUnmanagedDisk
Wenn Sie ein Maschinenprofil mit einem Sicherheitstyp auswählen, der sich vom Sicherheitstyp des Masterimages unterscheidet SecurityTypeConflictBetweenMasterImageAndMachineProfile
Wenn Sie eine VM-Größe auswählen, die Trusted Launch nicht unterstützt, aber ein Masterimage verwenden, das Trusted Launch unterstützt, während Sie einen Katalog erstellen MachineSizeNotSupportTrustedLaunch

Verwenden von Maschinenprofil-Eigenschaftswerten

Der Maschinenkatalog verwendet die folgenden Eigenschaften, die in den benutzerdefinierten Eigenschaften definiert sind:

  • Verfügbarkeitszone
  • ID der dedizierten Hostgruppe
  • ID des Datenträgerverschlüsselungssatzes
  • Betriebssystemtyp
  • Lizenztyp
  • Speichertyp

Wenn diese benutzerdefinierten Eigenschaften nicht explizit definiert sind, werden die Eigenschaftswerte aus der ARM-Vorlagenspezifikation oder der VM übernommen, je nachdem, welche als Maschinenprofil verwendet wird. Wenn ServiceOffering nicht angegeben ist, wird es ebenfalls aus dem Maschinenprofil übernommen.

Hinweis:

Wenn einige der Eigenschaften im Maschinenprofil fehlen und nicht in den benutzerdefinierten Eigenschaften definiert sind, werden die Standardwerte der Eigenschaften angewendet, wo immer dies zutrifft.

Der folgende Abschnitt beschreibt einige Szenarien bei New-ProvScheme und Set-ProvScheme, wenn CustomProperties entweder alle Eigenschaften definiert haben oder Werte aus dem MachineProfile abgeleitet werden.

  • New-ProvScheme-Szenarien

    • Das MachineProfile enthält alle Eigenschaften, und CustomProperties sind nicht definiert. Beispiel:

      New-ProvScheme -MachineProfile "XDHyp:\HostingUnits\azureunit\machineprofile.folder\azure.resourcegroup\mpA.vm"

      Die folgenden Werte werden als benutzerdefinierte Eigenschaften für den Katalog festgelegt:

       Get-ProvScheme | select CustomProperties
       <CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
       <Property xsi:type="StringProperty" Name="StorageAccountType" Value="<mpA-value>"/>
       <Property xsi:type="StringProperty" Name="OSType" Value="<mpA-value>"/>
       <Property xsi:type="StringProperty" Name="LicenseType" Value="<mpA-value>"/>
       <Property xsi:type="StringProperty" Name="DiskEncryptionSetId" Value="<mpA-value>"/>
       <Property xsi:type="StringProperty" Name="DedicatedHostGroupId" Value="<mpA-value>"/>
       <Property xsi:type="StringProperty" Name="Zones" Value="<mpA-value>"/>
       </CustomProperties>
       <!--NeedCopy-->
      
    • Das MachineProfile enthält einige Eigenschaften, und CustomProperties sind nicht definiert. Beispiel: Das MachineProfile enthält nur LicenseType und OsType.

      New-ProvScheme -MachineProfile "XDHyp:\HostingUnits\azureunit\machineprofile.folder\azure.resourcegroup\mpA.vm"

      Die folgenden Werte werden als benutzerdefinierte Eigenschaften für den Katalog festgelegt:

       Get-ProvScheme | select CustomProperties
       <CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
       <Property xsi:type="StringProperty" Name="OSType" Value="<mpA-value>"/>
       <Property xsi:type="StringProperty" Name="LicenseType" Value="<mpA-value>"/>
       </CustomProperties>
       <!--NeedCopy-->
      
    • Sowohl MachineProfile als auch CustomProperties definieren alle Eigenschaften. Beispiel:

      New-ProvScheme -MachineProfile "XDHyp:\HostingUnits\azureunit\machineprofile.folder\azure.resourcegroup\mpA.vm" -CustomProperties $CustomPropertiesA

      Benutzerdefinierte Eigenschaften haben Vorrang. Die folgenden Werte werden als benutzerdefinierte Eigenschaften für den Katalog festgelegt:

       Get-ProvScheme | select CustomProperties
       <CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
       <Property xsi:type="StringProperty" Name="StorageAccountType" Value="<CustomPropertiesA-value>"/>
       <Property xsi:type="StringProperty" Name="OSType" Value="<CustomPropertiesA-value>"/>
       <Property xsi:type="StringProperty" Name="LicenseType" Value="<CustomPropertiesA-value>"/>
       <Property xsi:type="StringProperty" Name="DiskEncryptionSetId" Value="<CustomPropertiesA-value>"/>
       <Property xsi:type="StringProperty" Name="DedicatedHostGroupId" Value="<CustomPropertiesA-value>"/>
       <Property xsi:type="StringProperty" Name="Zones" Value="<CustomPropertiesA-value>"/>
       </CustomProperties>
       <!--NeedCopy-->
      
    • Einige Eigenschaften sind im MachineProfile definiert und einige Eigenschaften sind in CustomProperties definiert. Beispiel:
      • CustomProperties definieren LicenseType und StorageAccountType
      • MachineProfile definieren LicenseType, OsType und Zones

      New-ProvScheme -MachineProfile "XDHyp:\HostingUnits\azureunit\machineprofile.folder\azure.resourcegroup\mpA.vm" -CustomProperties $CustomPropertiesA

      Die folgenden Werte werden als benutzerdefinierte Eigenschaften für den Katalog festgelegt:

       Get-ProvScheme | select CustomProperties
       <CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
       <Property xsi:type="StringProperty" Name="StorageAccountType" Value="<CustomPropertiesA-value>"/>
       <Property xsi:type="StringProperty" Name="OSType" Value="<mpA-value>"/>
       <Property xsi:type="StringProperty" Name="LicenseType" Value="<CustomPropertiesA-value>"/>
       <Property xsi:type="StringProperty" Name="Zones" Value="<mpA-value>"/>
       </CustomProperties>
       <!--NeedCopy-->
      
    • Einige Eigenschaften sind im MachineProfile definiert und einige Eigenschaften sind in CustomProperties definiert. Zusätzlich ist ServiceOffering nicht definiert. Beispiel:

      • CustomProperties definieren StorageType
      • MachineProfile definieren LicenseType
       New-ProvScheme -MachineProfile "XDHyp:\HostingUnits\azureunit\machineprofile.folder\azure.resourcegroup\mp.vm"
       -ServiceOffering "XDHyp:\HostingUnits\azureunit\serviceoffering.folder\<explicit-machine-size>.serviceoffering"
       <!--NeedCopy-->
      

      Die folgenden Werte werden als benutzerdefinierte Eigenschaften für den Katalog festgelegt:

       Get-ProvScheme | select ServiceOffering
       serviceoffering.folder\<explicit-machine-size>.serviceoffering
      
       Get-ProvScheme | select CustomProperties
       <CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
       <Property xsi:type="StringProperty" Name="StorageAccountType" Value="explicit-storage-type"/>
       <Property xsi:type="StringProperty" Name="LicenseType" Value="value-from-machineprofile"/>
       </CustomProperties>
       <!--NeedCopy-->
      
    • Wenn der OsType weder in den CustomProperties noch im MachineProfile vorhanden ist, dann:
      • Der Wert wird aus dem Master-Image gelesen.
      • Wenn das Master-Image eine nicht verwaltete Festplatte ist, wird der OsType auf Windows gesetzt. Beispiel:

      New-ProvScheme -MachineProfile "XDHyp:\HostingUnits\azureunit\machineprofile.folder\azure.resourcegroup\mpA.vm" -MasterImageVM "XDHyp:\HostingUnits\azureunit\image.folder\linux-master-image.manageddisk"

      Der Wert aus dem Master-Image wird in die benutzerdefinierten Eigenschaften geschrieben, in diesem Fall Linux.

       Get-ProvScheme | select CustomProperties
       <CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
       <Property xsi:type="StringProperty" Name="OSType" Value="Linux"/>
       </CustomProperties>
       <!--NeedCopy-->
      
  • Set-ProvScheme-Szenarien
    • Ein vorhandener Katalog mit:

      • CustomProperties für StorageAccountType und OsType
      • MachineProfile mpA.vm, das Zonen definiert
  • Updates:
    • MachineProfile mpB.vm, das StorageAccountType definiert
    • Ein neuer Satz benutzerdefinierter Eigenschaften $CustomPropertiesB, der LicenseType und OsType definiert

    Set-ProvScheme -MachineProfile "XDHyp:\HostingUnits\azureunit\machineprofile.folder\azure.resourcegroup\mpB.vm" -CustomProperties $CustomPropertiesB

    Die folgenden Werte werden als benutzerdefinierte Eigenschaften für den Katalog festgelegt:

         Get-ProvScheme | select CustomProperties
         <CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
         <Property xsi:type="StringProperty" Name="StorageAccountType" Value="<mpB-value>"/>
         <Property xsi:type="StringProperty" Name="OSType" Value="<CustomPropertiesB-value>"/>
         <Property xsi:type="StringProperty" Name="LicenseType" Value="<CustomPropertiesB-value>"/>
             </CustomProperties>
         <!--NeedCopy-->
    
  • Ein vorhandener Katalog mit:
    • CustomProperties für StorageAccountType und OsType
    • MachineProfile mpA.vm, das StorageAccountType und LicenseType definiert
  • Updates:
    • Ein neuer Satz benutzerdefinierter Eigenschaften $CustomPropertiesB, der StorageAccountType und OsType definiert.

    Set-ProvScheme -CustomProperties $CustomPropertiesB

    Die folgenden Werte werden als benutzerdefinierte Eigenschaften für den Katalog festgelegt:

         Get-ProvScheme | select CustomProperties
         <CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
         <Property xsi:type="StringProperty" Name="StorageAccountType" Value="<CustomPropertiesB-value>"/>
         <Property xsi:type="StringProperty" Name="OSType" Value="<CustomPropertiesB-value>"/>
         <Property xsi:type="StringProperty" Name="LicenseType" Value="<mp-A-value>"/>
         </CustomProperties>
         <!--NeedCopy-->
    
  • Ein vorhandener Katalog mit:
    • CustomProperties für StorageAccountType und OsType
    • MachineProfile mpA.vm, das Zonen definiert
  • Updates:
    • Ein MachineProfile mpB.vm, das StorageAccountType und LicenseType definiert
    • ServiceOffering ist nicht angegeben

    Set-ProvScheme -MachineProfile "XDHyp:\HostingUnits\azureunit\machineprofile.folder\azure.resourcegroup\mpB.vm"

    Die folgenden Werte werden als benutzerdefinierte Eigenschaften für den Katalog festgelegt:

         Get-ProvScheme | select ServiceOffering
         serviceoffering.folder\<value-from-machineprofile>.serviceoffering
    
         Get-ProvScheme | select CustomProperties
         <CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
         <Property xsi:type="StringProperty" Name="StorageAccountType" Value="<mpB-value>"/>
         <Property xsi:type="StringProperty" Name="OSType" Value="<prior-CustomProperties-value>"/>
         <Property xsi:type="StringProperty" Name="LicenseType" Value="<mpB-value>"/>
         </CustomProperties>
         <!--NeedCopy-->
    

Verfügbarkeitszonen mit PowerShell konfigurieren

Mit PowerShell können Sie die Bestandsartikel des Citrix DaaS-Angebots mithilfe von Get-Item anzeigen. Um beispielsweise das Service Offering Standard_B1ls der Region Eastern US anzuzeigen:

$serviceOffering = Get-Item -path "XDHyp:\Connections\my-connection-name\East US.region\serviceoffering.folder\Standard_B1ls.serviceoffering"
<!--NeedCopy-->

Um die Zonen anzuzeigen, verwenden Sie den Parameter AdditionalData für das Element:

$serviceOffering.AdditionalData

Wenn keine Verfügbarkeitszonen angegeben sind, ändert sich die Bereitstellung von Maschinen nicht.

Um Verfügbarkeitszonen über PowerShell zu konfigurieren, verwenden Sie die benutzerdefinierte Eigenschaft Zones, die mit dem Vorgang New-ProvScheme verfügbar ist. Die Eigenschaft Zones definiert eine Liste von Verfügbarkeitszonen, in denen Maschinen bereitgestellt werden sollen. Diese Zonen können eine oder mehrere Verfügbarkeitszonen umfassen. Zum Beispiel <Property xsi:type="StringProperty" Name="Zones" Value="1, 3"/> für die Zonen 1 und 3.

Verwenden Sie den Befehl Set-ProvScheme, um die Zonen für ein Bereitstellungsschema zu aktualisieren.

Wenn eine ungültige Zone angegeben wird, wird das Bereitstellungsschema nicht aktualisiert, und es wird eine Fehlermeldung mit Anweisungen zur Behebung des ungültigen Befehls angezeigt.

Tipp:

Wenn Sie eine ungültige benutzerdefinierte Eigenschaft angeben, wird das Bereitstellungsschema nicht aktualisiert und eine entsprechende Fehlermeldung wird angezeigt.

Ergebnis der gleichzeitigen Verwendung von Hostgruppen und Azure-Verfügbarkeitszonen

Es gibt eine Vorabprüfung, um zu beurteilen, ob die Erstellung eines Maschinenkatalogs basierend auf der in der benutzerdefinierten Eigenschaft angegebenen Verfügbarkeitszone und der Zone der Hostgruppe erfolgreich sein wird. Die Katalogerstellung schlägt fehl, wenn die benutzerdefinierte Eigenschaft der Verfügbarkeitszone nicht mit der Zone der Hostgruppe übereinstimmt.

Informationen zum Konfigurieren von Verfügbarkeitszonen über PowerShell finden Sie unter Konfigurieren von Verfügbarkeitszonen über PowerShell.

Informationen zu dedizierten Azure-Hosts finden Sie unter Dedizierte Azure-Hosts.

Die folgende Tabelle beschreibt die verschiedenen Kombinationen von Verfügbarkeitszone und Hostgruppenzone und welche davon zu einer erfolgreichen oder fehlgeschlagenen Erstellung eines Maschinenkatalogs führen.

Hostgruppen-Zone Verfügbarkeitszone in benutzerdefinierter Eigenschaft Ergebnis der Maschinenkatalogerstellung
Angegeben. Zum Beispiel befindet sich die Hostgruppe in Zone 1 Nicht angegeben Erfolgreich. Maschinen werden in der Zone der Hostgruppe erstellt
Angegeben. Zum Beispiel befindet sich die Hostgruppe in Zone 1 Gleiche Zone wie die Hostgruppen-Zone. Zum Beispiel ist die Zone in der benutzerdefinierten Eigenschaft auf 1 festgelegt Erfolgreich. Maschinen werden in Zone 1 erstellt
Angegeben. Zum Beispiel befindet sich die Hostgruppe in Zone 1 Anders als die Hostgruppen-Zone. Zum Beispiel ist die Zone in der benutzerdefinierten Eigenschaft auf 2 festgelegt Da die angegebene Verfügbarkeitszone und die Zone der Hostgruppe nicht übereinstimmen, schlägt die Katalogerstellung mit einem entsprechenden Fehler während der Vorabprüfungen fehl
Angegeben. Zum Beispiel befindet sich die Hostgruppe in Zone 1 Mehrere Zonen angegeben. Zum Beispiel sind die Zonen in den benutzerdefinierten Eigenschaften auf 1,2 oder 2,3 festgelegt Da die angegebene Verfügbarkeitszone und die Zone der Hostgruppe nicht übereinstimmen, schlägt die Katalogerstellung mit einem entsprechenden Fehler während der Vorabprüfungen fehl
Nicht angegeben. Zum Beispiel ist die Zone der Hostgruppe None Nicht angegeben Da die angegebene Verfügbarkeitszone und die Zone der Hostgruppe übereinstimmen (d. h. keine Zone), ist die Katalogerstellung erfolgreich. Maschinen werden in keiner Zone erstellt
Nicht angegeben. Zum Beispiel ist die Zone der Hostgruppe None Angegeben. Zum Beispiel sind die Zonen in der benutzerdefinierten Eigenschaft auf eine oder mehrere Zonen festgelegt Da die angegebene Verfügbarkeitszone und die Zone der Hostgruppe nicht übereinstimmen, schlägt die Katalogerstellung mit einem entsprechenden Fehler während der Vorabprüfungen fehl

VMs auf dedizierten Azure-Hosts bereitstellen

Sie können MCS verwenden, um VMs auf dedizierten Azure-Hosts bereitzustellen. Bevor Sie VMs auf dedizierten Azure-Hosts bereitstellen:

  • Erstellen Sie eine Hostgruppe.
  • Erstellen Sie Hosts in dieser Hostgruppe.
  • Stellen Sie sicher, dass ausreichend Hostkapazität für die Erstellung von Katalogen und virtuellen Maschinen reserviert ist.

Sie können einen Maschinenkatalog mit definierter Host-Tenancy über das folgende PowerShell-Skript erstellen:

New-ProvScheme <otherParameters> -CustomProperties '<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
 <Property xsi:type="StringProperty" Name="HostGroupId" Value="myResourceGroup/myHostGroup" />
 ...other Custom Properties...
 </CustomProperties>
<!--NeedCopy-->

Beachten Sie bei der Verwendung von MCS zur Bereitstellung virtueller Maschinen auf dedizierten Azure-Hosts Folgendes:

  • Ein dedizierter Host ist eine Katalogeigenschaft und kann nach der Katalogerstellung nicht mehr geändert werden. Dedizierte Tenancy wird derzeit auf Azure nicht unterstützt.
  • Eine vorkonfigurierte Azure-Hostgruppe in der Region der Hosting-Einheit ist erforderlich, wenn der Parameter HostGroupId verwendet wird.
  • Azure Auto-Placement ist erforderlich. Diese Funktionalität stellt eine Anforderung zum Onboarding des mit der Hostgruppe verknüpften Abonnements. Weitere Informationen finden Sie unter VM Scale Set on Azure Dedicated Hosts - Public Preview. Wenn Auto-Placement nicht aktiviert ist, löst MCS während der Katalogerstellung einen Fehler aus.

Speichertypen konfigurieren

Wählen Sie verschiedene Speichertypen für virtuelle Maschinen in Azure-Umgebungen, die MCS verwenden. Für Ziel-VMs unterstützt MCS:

  • Betriebssystemdatenträger: Premium-SSD, SSD oder HDD
  • Write-Back-Cache-Datenträger: Premium-SSD, SSD oder HDD

Beachten Sie bei der Verwendung dieser Speichertypen Folgendes:

  • Stellen Sie sicher, dass Ihre VM den ausgewählten Speichertyp unterstützt.
  • Wenn Ihre Konfiguration einen temporären Azure-Datenträger verwendet, erhalten Sie nicht die Option für die Write-Back-Cache-Datenträgereinstellung.

Tipp:

StorageType wird für einen Betriebssystemtyp und ein Speicherkonto konfiguriert. WBCDiskStorageType wird für den Write-Back-Cache-Speichertyp konfiguriert. Für einen normalen Katalog ist StorageType erforderlich. Wenn WBCDiskStorageType nicht konfiguriert ist, wird StorageType als Standard für WBCDiskStorageType verwendet.

Wenn WBCDiskStorageType nicht konfiguriert ist, wird StorageType als Standard für WBCDiskStorageType verwendet.

Speichertypen für VMs konfigurieren

Um Speichertypen für VMs zu konfigurieren, verwenden Sie den Parameter StorageType in New-ProvScheme. Um den Wert des Parameters StorageType in einem vorhandenen Katalog auf einen der unterstützten Speichertypen zu aktualisieren, verwenden Sie den Befehl Set-ProvScheme.

Im Folgenden finden Sie ein Beispiel für die Einstellung des Parameters CustomProperties in einem Bereitstellungsschema:

Set-ProvScheme -ProvisioningSchemeName catalog-name -CustomProperties '<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<Property xsi:type="StringProperty" Name="UseManagedDisks" Value="true" />
<Property xsi:type="StringProperty" Name="StorageType" Value="Premium_LRS" />
<Property xsi:type="StringProperty" Name="LicenseType" Value="Windows_Client" />
</CustomProperties>'
<!--NeedCopy-->

Zonenredundanten Speicher aktivieren

Sie können zonenredundanten Speicher während der Katalogerstellung auswählen. Dieser repliziert Ihren verwalteten Azure-Datenträger synchron über mehrere Verfügbarkeitszonen, wodurch Sie sich von einem Ausfall in einer Zone erholen können, indem Sie die Redundanz in anderen Zonen nutzen.

Sie können Premium_ZRS und StandardSSD_ZRS in den benutzerdefinierten Speichertypeigenschaften angeben. ZRS-Speicher kann über vorhandene benutzerdefinierte Eigenschaften oder über die MachineProfile-Vorlage festgelegt werden. ZRS-Speicher wird auch mit dem Befehl Set-ProvVMUpdateTimeWindow mit den Parametern -StartsNow und -DurationInMinutes -1 unterstützt. Sie können vorhandene VMs von LRS- auf ZRS-Speicher umstellen.

Hinweis:

  • StartsNow gibt an, dass die geplante Startzeit die aktuelle Zeit ist.
  • DurationInMinutes mit einer negativen Zahl (z. B. –1) gibt an, dass es keine Obergrenze für das Zeitfenster des Zeitplans gibt.

Einschränkungen:

  • Nur für verwaltete Datenträger unterstützt
  • Nur mit Premium- und Standard-Solid-State-Laufwerken (SSD) unterstützt
  • Nicht mit StorageTypeAtShutdown unterstützt
  • Nur in bestimmten Regionen verfügbar.
  • Die Leistung von Azure nimmt ab, wenn ZRS-Datenträger in großem Umfang erstellt werden. Schalten Sie daher beim ersten Einschalten die Maschinen in kleineren Batches (weniger als 300 Maschinen gleichzeitig) ein.

Zonenredundanten Speicher als Datenträgerspeichertyp festlegen

Sie können zonenredundanten Speicher während der anfänglichen Katalogerstellung auswählen oder Ihren Speichertyp in einem vorhandenen Katalog aktualisieren.

Zonenredundanten Speicher mithilfe von PowerShell-Befehlen auswählen

Wenn Sie einen neuen Katalog in Azure mit dem PowerShell-Befehl New-ProvScheme erstellen, verwenden Sie Standard_ZRS als Wert für StorageAccountType. Zum Beispiel:

<Property xsi:type="StringProperty" Name="StorageAccountType" Value="StandardSSD_ZRS" />
<!--NeedCopy-->

Beim Festlegen dieses Werts wird er von einer dynamischen API validiert, die feststellt, ob er ordnungsgemäß verwendet werden kann. Die folgenden Ausnahmen können auftreten, wenn die Verwendung von ZRS für Ihren Katalog nicht gültig ist:

  • StorageTypeAtShutdownNotSupportedForZrsDisks: Die benutzerdefinierte Eigenschaft StorageTypeAtShutdown kann nicht mit ZRS-Speicher verwendet werden.
  • StorageAccountTypeNotSupportedInRegion: Diese Ausnahme tritt auf, wenn Sie versuchen, ZRS-Speicher in einer Azure-Region zu verwenden, die ZRS nicht unterstützt.
  • ZrsRequiresManagedDisks: Sie können zonenredundanten Speicher nur mit verwalteten Datenträgern verwenden.

Sie können den Datenträgerspeichertyp mithilfe der folgenden benutzerdefinierten Eigenschaften festlegen:

  • StorageType
  • WBCDiskStorageType
  • IdentityDiskStorageType

Hinweis:

Während der Katalogerstellung wird der StorageType des Betriebssystemdatenträgers des Maschinenprofils verwendet, wenn die benutzerdefinierten Eigenschaften nicht festgelegt sind.

Diagnostikeinstellungen auf VMs und NICs aus einem Maschinenprofil erfassen

Sie können Diagnostikeinstellungen auf VMs und NICs aus einem Maschinenprofil erfassen, während Sie einen Maschinenkatalog erstellen, einen vorhandenen Maschinenkatalog aktualisieren und vorhandene VMs aktualisieren.

Sie können eine VM oder eine Vorlagenspezifikation als Maschinenprofilquelle erstellen.

Wichtige Schritte

  1. Erforderliche IDs in Azure einrichten. Sie müssen diese IDs in der Vorlagenspezifikation angeben.
    • Speicherkonto
    • Log Analytics-Arbeitsbereich
    • Event Hub-Namespace mit der Standard-Tarifstufe
  2. Maschinenprofilquelle erstellen.
  3. Einen neuen Maschinenkatalog erstellen, einen vorhandenen Katalog aktualisieren oder vorhandene VMs aktualisieren.

Erforderliche IDs in Azure einrichten

Richten Sie eine der folgenden Optionen in Azure ein:

  • Speicherkonto
  • Log Analytics-Arbeitsbereich
  • Event Hub-Namespace mit der Standard-Tarifstufe

Ein Speicherkonto einrichten

Erstellen Sie ein Standard-Speicherkonto in Azure. Geben Sie in der Vorlagenspezifikation die vollständige resourceId für das Speicherkonto als storageAccountId an.

Sobald VMs so eingerichtet sind, dass sie Daten in das Speicherkonto protokollieren, sind die Daten im Container insights-metrics-pt1m zu finden.

Einen Log Analytics-Arbeitsbereich einrichten

Erstellen Sie einen Log Analytics-Arbeitsbereich. Geben Sie in der Vorlagenspezifikation die vollständige resourceId für den Log Analytics-Arbeitsbereich als workspaceId an.

Sobald VMs so eingerichtet sind, dass sie Daten im Arbeitsbereich protokollieren, können Daten unter Protokolle in Azure abgefragt werden. Sie können den folgenden Befehl in Azure unter Protokolle ausführen, um eine Zählung aller von einer Ressource protokollierten Metriken anzuzeigen:

`AzureMetrics

summarize Count=count() by ResourceId`

Einen Event Hub einrichten

Führen Sie die folgenden Schritte aus, um einen Event Hub im Azure-Portal einzurichten:

  1. Erstellen Sie einen Event Hub-Namespace mit der Standard-Tarifstufe.
  2. Erstellen Sie einen Event Hub unterhalb des Namespace.
  3. Navigieren Sie unter dem Event Hub zu Erfassung. Schalten Sie den Umschalter auf EIN, um mit dem Avro-Ausgabetyp zu erfassen.
  4. Erstellen Sie einen neuen Container in einem vorhandenen Speicherkonto, um die Protokolle zu erfassen.
  5. Geben Sie in der Vorlagenspezifikation die eventHubAuthorizationRuleId im folgenden Format an: /subscriptions/093f4c12-704b-4b1d-8339-f339e7557f60/resourcegroups/matspo/providers/Microsoft.EventHub/namespaces/matspoeventhub/authorizationrules/RootManageSharedAccessKey
  6. Geben Sie den Namen des Event Hubs an.

Sobald VMs so eingerichtet sind, dass sie Daten an den Event Hub protokollieren, werden die Daten in den konfigurierten Speichercontainer erfasst.

Eine Maschinenprofilquelle erstellen

Sie können eine VM oder eine Vorlagenspezifikation als Maschinenprofilquelle erstellen.

Ein VM-basiertes Maschinenprofil mit Diagnostikeinstellungen erstellen

Wenn Sie eine VM als Maschinenprofil erstellen möchten, richten Sie zuerst die Diagnoseeinstellungen auf der Vorlagen-VM selbst ein. Detaillierte Anweisungen finden Sie in der Microsoft-Dokumentation unter Diagnoseeinstellungen in Azure Monitor.

Sie können die folgenden Befehle ausführen, um zu überprüfen, ob der VM oder NIC jetzt Diagnoseeinstellungen zugeordnet sind:

az monitor diagnostic-settings list --resource-group matspo --resource matspo-tog-cc2659 --resource-type microsoft.network/networkInterfaces
<!--NeedCopy-->
az monitor diagnostic-settings list --resource-group matspo --resource matspo-tog-cc2 --resource-type microsoft.compute/virtualMachines
<!--NeedCopy-->

Erstellen eines vorlagenspezifikationsbasierten Maschinenprofils mit Diagnoseeinstellungen

Wenn Sie eine VM verwenden möchten, die bereits Diagnoseeinstellungen aktiviert hat, und diese in eine ARM-Vorlagenspezifikation exportieren möchten, werden diese Einstellungen nicht automatisch in die Vorlage aufgenommen. Sie müssen Diagnoseeinstellungen manuell in der ARM-Vorlage hinzufügen oder ändern.

Wenn Sie jedoch eine VM als Maschinenprofil verwenden möchten, stellt MCS sicher, dass die kritischen Diagnoseeinstellungen genau erfasst und auf die Ressourcen in Ihrem MCS-Katalog angewendet werden.

  1. Erstellen Sie eine Standard-Vorlagenspezifikation, die eine VM und NICs definiert.
  2. Fügen Sie zusätzliche Ressourcen hinzu, um die Diagnoseeinstellungen gemäß der Spezifikation bereitzustellen: Microsoft.Insights diagnosticSettings. Für den Bereich verweisen Sie entweder auf eine VM oder NIC, die sich in der Vorlage befindet, namentlich mit einer partiellen ID. Wenn Sie beispielsweise Diagnoseeinstellungen erstellen möchten, die an eine VM namens test-VM in der Vorlagenspezifikation angehängt sind, geben Sie den Bereich wie folgt an:

    "scope": "microsoft.compute/virtualMachines/test-VM",
    <!--NeedCopy-->
    
  3. Verwenden Sie die Vorlagenspezifikation als Maschinenprofilquelle.

Erstellen oder Aktualisieren eines Katalogs mit Diagnoseeinstellungen

Nachdem Sie eine Maschinenprofilquelle erstellt haben, können Sie nun einen Maschinenkatalog mit dem Befehl New-ProvScheme erstellen, einen vorhandenen Maschinenkatalog mit dem Befehl Set-ProvScheme aktualisieren und vorhandene VMs mit dem Befehl Request-ProvVMUpdate aktualisieren.

Überprüfen der Windows-Lizenz

Sie können überprüfen, ob die bereitgestellte VM den Lizenzvorteil nutzt, indem Sie den folgenden PowerShell-Befehl ausführen: Get-AzVM -ResourceGroup MyResourceGroup -Name MyVM.

Alternativ können Sie das PowerShell SDK Get-Provscheme zur Überprüfung verwenden. Zum Beispiel: Get-Provscheme -ProvisioningSchemeName "My Azure Catalog". Weitere Informationen zu diesem Cmdlet finden Sie unter https://developer-docs.citrix.com/projects/citrix-virtual-apps-desktops-sdk/en/latest/MachineCreation/Get-ProvScheme/.

Konfigurieren der Linux-Lizenz

Mit Bring-Your-Own-Subscription (BYOS) Linux-Lizenzen müssen Sie nicht für die Software bezahlen. Die BYOS-Gebühr umfasst nur die Gebühr für die Compute-Hardware. Es gibt zwei Arten von Lizenzen:

  • RHEL_BYOS: Um den Typ RHEL_BYOS erfolgreich zu verwenden, aktivieren Sie Red Hat Cloud Access für Ihr Azure-Abonnement.
  • SLES_BYOS: Die BYOS-Versionen von SLES beinhalten Support von SUSE.

Sie können den Wert von LicenseType auf Linux-Optionen bei New-ProvScheme und Set-ProvScheme festlegen.

Beispiel für das Festlegen von LicenseType auf RHEL_BYOS bei New-ProvScheme:

New-ProvScheme -CleanOnBoot -ProvisioningSchemeName "azureCatalog" -RunAsynchronously -Scope @() -SecurityGroup @() -CustomProperties '<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"><Property xsi:type="StringProperty" Name="UseManagedDisks" Value="true" /><Property xsi:type="StringProperty" Name="StorageAccountType" Value="StandardSSD_LRS" /><Property xsi:type="StringProperty" Name="ResourceGroups" Value="hu-dev-mcs" /><Property xsi:type="StringProperty" Name="OsType" Value="Linux" /><Property xsi:type="StringProperty" Name="LicenseType" Value="RHEL_BYOS" /></CustomProperties>'
<!--NeedCopy-->

Beispiel für das Festlegen von LicenseType auf SLES_BYOS bei Set-ProvScheme:

Set-ProvScheme -ProvisioningSchemeName "azureCatalog" -CustomProperties '<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"><Property xsi:type="StringProperty" Name="UseManagedDisks" Value="true" /><Property xsi:type="StringProperty" Name="StorageAccountType" Value="StandardSSD_LRS" /><Property xsi:type="StringProperty" Name="ResourceGroups" Value="hu-dev-mcs" /><Property xsi:type="StringProperty" Name="OsType" Value="Linux" /><Property xsi:type="StringProperty" Name="LicenseType" Value="SLES_BYOS" /></CustomProperties>'
<!--NeedCopy-->

Hinweis:

Wenn der Wert von LicenseType leer ist, sind die Standardwerte Azure Windows Server License oder Azure Linux License, abhängig vom OsType-Wert.

Beispiel für das Leeren von LicenseType:

Set-ProvScheme -ProvisioningSchemeName "azureCatalog" -CustomProperties '<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"><Property xsi:type="StringProperty" Name="UseManagedDisks" Value="true" /><Property xsi:type="StringProperty" Name="StorageAccountType" Value="StandardSSD_LRS" /><Property xsi:type="StringProperty" Name="ResourceGroups" Value="hu-dev-mcs" /><Property xsi:type="StringProperty" Name="OsType" Value="Linux" /></CustomProperties>'
<!--NeedCopy-->

Erstellen eines Maschinenkatalogs mit einem temporären Azure-Datenträger

Um temporäre Betriebssystemdatenträger mit New-ProvScheme bereitzustellen, beachten Sie die folgenden Einschränkungen:

  • Die für den Katalog verwendete VM-Größe muss ephemere Betriebssystemdatenträger unterstützen.
  • Die Größe des Cache- oder temporären Datenträgers, der der VM-Größe zugeordnet ist, muss größer oder gleich der Größe des Betriebssystemdatenträgers sein.
  • Die Größe des temporären Datenträgers muss größer sein als die Größe des Cache-Datenträgers.

Berücksichtigen Sie diese Einschränkungen auch, wenn Sie:

  • das Bereitstellungsschema erstellen
  • das Bereitstellungsschema ändern
  • das Image aktualisieren

Um ephemere Datenträger zu verwenden, müssen Sie die benutzerdefinierte Eigenschaft UseEphemeralOsDisk beim Ausführen von New-ProvScheme auf true setzen.

Hinweis:

Wenn die benutzerdefinierte Eigenschaft UseEphemeralOsDisk auf false gesetzt ist oder kein Wert angegeben wird, verwenden alle bereitgestellten VDAs weiterhin einen bereitgestellten Betriebssystemdatenträger.

Im Folgenden finden Sie ein Beispiel für benutzerdefinierte Eigenschaften, die im Bereitstellungsschema verwendet werden können:

"CustomProperties": [
            {
                "Name": "UseManagedDisks",
                "Value": "true"
            },
            {
                "Name": "StorageType",
                "Value": "Standard_LRS"
            },
            {
                "Name": "UseSharedImageGallery",
                "Value": "true"
            },
            {
                "Name": "SharedImageGalleryReplicaRatio",
                "Value": "40"
            },
            {
                "Name": "SharedImageGalleryReplicaMaximum",
                "Value": "10"
            },
            {
                "Name": "LicenseType",
                "Value": "Windows_Server"
            },
            {
                "Name": "UseEphemeralOsDisk",
                "Value": "true"
            }
        ],
<!--NeedCopy-->

Konfigurieren eines ephemeren Datenträgers für einen vorhandenen Katalog

Um einen ephemeren Azure-Betriebssystemdatenträger für einen vorhandenen Katalog zu konfigurieren, verwenden Sie den Parameter UseEphemeralOsDisk in Set-ProvScheme. Setzen Sie den Wert des Parameters UseEphemeralOsDisk auf true.

Hinweis:

Um diese Funktion zu nutzen, müssen Sie auch die Parameter UseManagedDisks und UseSharedImageGallery aktivieren.

Beispiel:

Set-ProvScheme -ProvisioningSchemeName catalog-name -CustomProperties <CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<Property xsi:type="StringProperty" Name="UseManagedDisks" Value="true" />
<Property xsi:type="StringProperty" Name="UseSharedImageGallery" Value="true" />
<Property xsi:type="StringProperty" Name="UseEphemeralOsDisk" Value="true" />
</CustomProperties>'
<!--NeedCopy-->

Verwenden Sie den Befehl New-ProvScheme, um ein Bereitstellungsschema mit Unterstützung für Azure Compute Gallery zu erstellen. Verwenden Sie den Befehl Set-ProvScheme, um diese Funktion für ein Bereitstellungsschema zu aktivieren oder zu deaktivieren und um das Replikationsverhältnis und die maximalen Replikationswerte zu ändern.

Drei benutzerdefinierte Eigenschaften wurden zu Bereitstellungsschemata hinzugefügt, um die Azure Compute Gallery-Funktion zu unterstützen:

UseSharedImageGallery

  • Definiert, ob die Azure Compute Gallery zum Speichern der veröffentlichten Images verwendet werden soll. Wenn auf True gesetzt, wird das Image als Azure Compute Gallery-Image gespeichert, andernfalls wird das Image als Snapshot gespeichert.
  • Gültige Werte sind True und False.
  • Wenn die Eigenschaft nicht definiert ist, ist der Standardwert False.

SharedImageGalleryReplicaRatio

  • Definiert das Verhältnis von Maschinen zu Replikaten der Galerie-Image-Version.
  • Gültige Werte sind ganze Zahlen größer als 0.
  • Wenn die Eigenschaft nicht definiert ist, werden Standardwerte verwendet. Der Standardwert für persistente Betriebssystemdatenträger ist 1000 und der Standardwert für nicht-persistente Betriebssystemdatenträger ist 40.

SharedImageGalleryReplicaMaximum

  • Definiert die maximale Anzahl von Replikaten für jede Galerie-Image-Version.
  • Gültige Werte sind ganze Zahlen größer als 0 und bis zu 100. MCS generiert einen Fehler, wenn Sie einen Wert außerhalb des gültigen Bereichs angeben.
  • Wenn die Eigenschaft nicht definiert ist, ist der Standardwert 10.
  • Wenn die Eigenschaft nicht definiert ist, ist der Standardwert 100.

Tipp:

Wenn Sie Azure Compute Gallery zum Speichern eines veröffentlichten Images für MCS-bereitgestellte Kataloge verwenden, legt MCS die Replikationsanzahl der Galerie-Image-Version basierend auf der Anzahl der Maschinen im Katalog, dem Replikationsverhältnis und dem Replikationsmaximum fest. Die Replikationsanzahl wird berechnet, indem die Anzahl der Maschinen im Katalog durch das Replikationsverhältnis geteilt (auf den nächsten ganzzahligen Wert aufgerundet) und der Wert dann auf die maximale Replikationsanzahl begrenzt wird. Beispiel: Bei einem Replikationsverhältnis von 20 und einem Maximum von 5 haben 0–20 Maschinen ein Replikat, 21–40 haben 2 Replikate, 41–60 haben 3 Replikate, 61–80 haben 4 Replikate, 81+ haben 5 Replikate.

Der vorhandene Maschinenkatalog verwendet Azure Compute Gallery. Verwenden Sie den Befehl Set-ProvScheme, um die benutzerdefinierten Eigenschaften für alle vorhandenen Maschinen im Katalog und alle zukünftigen Maschinen zu aktualisieren:

Set-ProvScheme -ProvisioningSchemeName catalog-name -CustomProperties '<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"> <Property xsi:type="StringProperty" Name="StorageType" Value="Standard_LRS"/> <Property xsi:type="StringProperty" Name="UseManagedDisks" Value="True"/> <Property xsi:type="StringProperty" Name="UseSharedImageGallery" Value="True"/> <Property xsi:type="IntProperty" Name="SharedImageGalleryReplicaRatio" Value="30"/> <Property xsi:type="IntProperty" Name="SharedImageGalleryReplicaMaximum" Value="20"/></CustomProperties>'
<!--NeedCopy-->

Für diesen Anwendungsfall:

  1. Führen Sie Set-ProvScheme mit dem auf True gesetzten Flag UseSharedImageGallery aus. Fügen Sie optional die Eigenschaften SharedImageGalleryReplicaRatio und SharedImageGalleryReplicaMaximum hinzu.
  2. Aktualisieren Sie den Katalog.
  3. Führen Sie einen Neustart der Maschinen durch, um ein Update zu erzwingen.

Beispiel:

Set-ProvScheme -ProvisioningSchemeName catalog-name -CustomProperties '<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"> <Property xsi:type="StringProperty" Name="StorageType" Value="Standard_LRS"/> <Property xsi:type="StringProperty" Name="UseManagedDisks" Value="True"/> <Property xsi:type="StringProperty" Name="UseSharedImageGallery" Value="True"/> <Property xsi:type="IntProperty" Name="SharedImageGalleryReplicaRatio" Value="30"/> <Property xsi:type="IntProperty" Name="SharedImageGalleryReplicaMaximum" Value="20"/></CustomProperties>'
<!--NeedCopy-->

Tipp:

Die Parameter SharedImageGalleryReplicaRatio und SharedImageGalleryReplicaMaximum sind nicht erforderlich. Nach Abschluss des Befehls Set-ProvScheme wurde das Azure Compute Gallery-Image noch nicht erstellt. Sobald der Katalog für die Verwendung der Galerie konfiguriert ist, speichert der nächste Katalogaktualisierungsvorgang das veröffentlichte Image in der Galerie. Der Katalogaktualisierungsbefehl erstellt die Galerie, das Galerie-Image und die Image-Version. Durch das Aus- und Einschalten der Maschinen werden diese aktualisiert, wobei die Replikatanzahl gegebenenfalls aktualisiert wird. Ab diesem Zeitpunkt werden alle vorhandenen nicht-persistenten Maschinen mithilfe des Azure Compute Gallery-Images zurückgesetzt, und alle neu bereitgestellten Maschinen werden mithilfe des Images erstellt. Der alte Snapshot wird innerhalb weniger Stunden automatisch bereinigt.

Für diesen Anwendungsfall:

  1. Führen Sie Set-ProvScheme aus, wobei das Flag UseSharedImageGallery auf False gesetzt oder nicht definiert ist.
  2. Aktualisieren Sie den Katalog.
  3. Schalten Sie die Maschinen aus und wieder ein, um eine Aktualisierung zu erzwingen.

Beispiel:

Set-ProvScheme -ProvisioningSchemeName catalog-name -CustomProperties '<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"> <Property xsi:type="StringProperty" Name="StorageType" Value="Standard_LRS"/> <Property xsi:type="StringProperty" Name="UseManagedDisks" Value="True"/> <Property xsi:type="StringProperty" Name="UseSharedImageGallery" Value="False"/></CustomProperties>'
<!--NeedCopy-->

Tipp:

Im Gegensatz zur Aktualisierung von einem Snapshot auf einen Azure Compute Gallery-Katalog werden die benutzerdefinierten Daten für jede Maschine noch nicht aktualisiert, um die neuen benutzerdefinierten Eigenschaften widerzuspiegeln. Führen Sie den folgenden Befehl aus, um die ursprünglichen benutzerdefinierten Eigenschaften der Azure Compute Gallery anzuzeigen: Get-ProvVm -ProvisioningSchemeName catalog-name. Nach Abschluss des Befehls Set-ProvScheme wurde der Image-Snapshot noch nicht erstellt. Sobald der Katalog so konfiguriert ist, dass er die Galerie nicht verwendet, speichert der nächste Katalogaktualisierungsvorgang das veröffentlichte Image als Snapshot. Ab diesem Zeitpunkt werden alle vorhandenen nicht-persistenten Maschinen mithilfe des Snapshots zurückgesetzt, und alle neu bereitgestellten Maschinen werden aus dem Snapshot erstellt. Durch das Aus- und Einschalten der Maschinen werden diese aktualisiert, wobei die benutzerdefinierten Maschinendaten aktualisiert werden, um widerzuspiegeln, dass UseSharedImageGallery auf False gesetzt ist. Die alten Azure Compute Gallery-Assets (Galerie, Image und Version) werden innerhalb weniger Stunden automatisch bereinigt.

Erstellen oder Aktualisieren eines Katalogs mit mehreren NICs pro VM

MCS unterstützt mehrere NICs pro VM. Sie können mehrere NICs auf einer VM mit mehreren Subnetzen verknüpfen, diese Subnetze müssen sich jedoch im selben virtuellen Netzwerk (VNet) befinden. Sie können PowerShell-Befehle verwenden, um:

Sie können einen nicht-maschinenprofilbasierten Maschinenkatalog und einen maschinenprofilbasierten Maschinenkatalog erstellen oder aktualisieren, um mehrere NICs auf einer VM zu haben. Derzeit können Sie für einen maschinenprofilbasierten Maschinenkatalog nur die gleiche Anzahl von NICs haben, wie in der Maschinenprofilquelle angegeben.

Eigenschaften wie beschleunigtes Netzwerk werden aus der Maschinenprofilquelle abgeleitet.

Hinweis:

Die VM-Größe muss die gleiche Anzahl von NICs und die entsprechende beschleunigte Netzwerkfunktion unterstützen, andernfalls erhalten Sie einen Fehler.

Sie können die maximale Anzahl von NICs abrufen, die einer ausgewählten VM-Größe zugeordnet sind. Eine PowerShell-Eigenschaft namens MaxNetworkInterfaces zeigt die maximale NIC-Anzahl an, wenn Sie den PowerShell-Befehl get-item mit dem Parameter AdditionalData ausführen.

Maximale NIC-Anzahl abrufen

So rufen Sie die maximale NIC-Anzahl ab:

  1. Öffnen Sie ein PowerShell-Fenster vom Delivery Controller™-Host.
  2. Führen Sie asnp citrix* aus, um die Citrix-spezifischen PowerShell-Module zu laden.
  3. Führen Sie Get-ChildItem -Path "XDHyp:\Connections\abc-connection\East US.region\serviceoffering.folder" aus, um alle verfügbaren VM-Größen aufzulisten.
  4. Führen Sie get-item -Path "XDHyp:\Connections\abc-connection\East US.region\serviceoffering.folder\Standard_M416ms_v2.serviceoffering").AdditionalData aus.
  5. Überprüfen Sie MaxNetworkInterfaces, um die maximale NIC-Anzahl zu erfahren.

Erstellen eines Katalogs mit mehreren NICs auf einer VM

Gehen Sie wie folgt vor, um einen Katalog mit mehreren NICs auf einer VM zu erstellen:

  1. Öffnen Sie ein PowerShell-Fenster vom Delivery Controller-Host.
  2. Führen Sie asnp citrix* aus, um die Citrix-spezifischen PowerShell-Module zu laden.
  3. Erstellen Sie einen Identitätspool, falls noch nicht geschehen.
  4. Erstellen Sie das Bereitstellungsschema:
    • Wenn Sie einen nicht-maschinenprofilbasierten Maschinenkatalog erstellen, führen Sie den Befehl New-ProvScheme mit dem Parameter NetworkMappings aus. Sie können dem Parameter NetworkMappings mehrere Subnetze hinzufügen. Beispiel:

       New-Provscheme -NetworkMappings @{"0"="subnetpath1";"1"="subnetpath1"}
       <!--NeedCopy-->
      
    • Wenn Sie einen maschinenprofilbasierten Maschinenkatalog erstellen:

      1. Erstellen Sie eine VM in Azure, die mehrere NICs hat. Weitere Informationen finden Sie unter Erstellen und Verwalten einer Windows-VM mit mehreren NICs. Sie können auch eine neue VM erstellen und dann auf der Seite “Netzwerk” des Azure-Portals eine Netzwerkschnittstelle anfügen.
      2. Führen Sie den Befehl New-ProvScheme mit der VM als Maschinenprofil-Eingabe aus.

      Hinweis:

      Beim Erstellen eines maschinenprofilbasierten Maschinenkatalogs muss die Anzahl der NetworkMappings mit der NetworkInterfaceCount des Maschinenprofils übereinstimmen. Die NetworkInterfaceCount kann aus den AdditionalData von Get-item -Path "machine profile path" abgerufen werden.

  5. Schließen Sie die Katalogerstellung ab.

Aktualisieren eines Katalogs, um mehrere NICs auf einer VM zu haben

Gehen Sie wie folgt vor, um einen Katalog zu aktualisieren, damit er mehrere NICs auf einer VM hat:

  1. Öffnen Sie ein PowerShell-Fenster vom Delivery Controller-Host.
  2. Führen Sie asnp citrix* aus, um die Citrix-spezifischen PowerShell-Module zu laden.
  3. Aktualisieren Sie das Bereitstellungsschema:

    • Wenn Sie einen nicht-maschinenprofilbasierten Maschinenkatalog erstellen, führen Sie den Befehl Set-ProvScheme mit dem Parameter NetworkMappings aus. Sie können dem Parameter NetworkMappings mehrere Subnetze hinzufügen. Beispiel:

       Set-Provscheme -NetworkMappings @{"0"="subnetpath1";"1"="subnetpath1"}
       <!--NeedCopy-->
      
  • Wenn Sie einen Maschinenkatalog basierend auf einem Maschinenprofil erstellen:

    1. Erstellen Sie eine VM in Azure, um mehrere NICs zu haben. Weitere Informationen finden Sie unter Erstellen und Verwalten einer Windows-VM mit mehreren NICs.
    2. Führen Sie den Befehl Set-ProvScheme aus, wobei die VM als Maschinenprofil-Eingabe dient.

Vorhandene VM aktualisieren, um mehrere NICs auf einer VM zu haben

Sie können eine vorhandene VM auch mit Set-ProvVMUpdateTimeWindow aktualisieren und während des Update-Zeitfensters einen Neustart der vorhandenen VM durchführen. Weitere Informationen zum Aktualisieren einer vorhandenen VM finden Sie unter Bereitgestellte Maschinen auf den aktuellen Bereitstellungsschemastatus aktualisieren.

Maschinenkatalog mit nicht-persistentem Write-Back-Cache-Datenträger erstellen

Um einen Katalog mit einem nicht-persistenten Write-Back-Cache-Datenträger zu konfigurieren, verwenden Sie den PowerShell-Parameter New-ProvScheme CustomProperties. Die benutzerdefinierten Eigenschaften sind:

  • UseTempDiskForWBC. Diese Eigenschaft gibt an, ob Sie die Verwendung des temporären Azure-Speichers zum Speichern der Write-Back-Cache-Datei akzeptieren. Dies muss auf “true” konfiguriert werden, wenn Sie New-ProvScheme ausführen und den temporären Datenträger als Write-Back-Cache-Datenträger verwenden möchten. Wenn diese Eigenschaft nicht angegeben wird, ist der Parameter standardmäßig auf “False” gesetzt.

Beispiel: Verwenden des Parameters CustomProperties zum Festlegen von UseTempDiskForWBC auf “true”:

    -CustomProperties '<CustomProperties xmlns=" http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi=" http://www.w3.org/2001/XMLSchema-instance"> `
    <Property xsi:type="StringProperty" Name="PersistWBC" Value="false"/> `
    <Property xsi:type="StringProperty" Name="PersistOsDisk" Value="false"/> `
    <Property xsi:type="StringProperty" Name="PersistVm" Value="false"/> `
    <Property xsi:type="StringProperty" Name="StorageAccountType" Value="Premium_LRS"/> `
    <Property xsi:type="StringProperty" Name="WBCDiskStorageType" Value="Premium_LRS"/> `
    <Property xsi:type="StringProperty" Name="LicenseType" Value="Windows_Client"/> `
    <Property xsi:type="StringProperty" Name="UseTempDiskForWBC" Value="true"/> `
    </CustomProperties>'
<!--NeedCopy-->

Hinweis:

Nachdem Sie den Maschinenkatalog für die Verwendung des lokalen temporären Azure-Speichers für die Write-Back-Cache-Datei festgelegt haben, kann dies später nicht mehr auf die Verwendung von VHD geändert werden.

Maschinenkatalog mit persistentem Write-Back-Cache-Datenträger erstellen

Um einen Katalog mit einem persistenten Write-Back-Cache-Datenträger zu konfigurieren, verwenden Sie den PowerShell-Parameter New-ProvScheme CustomProperties.

Tipp:

Verwenden Sie den PowerShell-Parameter New-ProvScheme CustomProperties nur für Cloud-basierte Hosting-Verbindungen. Wenn Sie Maschinen mit einem persistenten Write-Back-Cache-Datenträger für eine lokale Lösung (z. B. XenServer®) bereitstellen möchten, ist PowerShell nicht erforderlich, da der Datenträger automatisch persistent ist.

Dieser Parameter unterstützt eine zusätzliche Eigenschaft, PersistWBC, die verwendet wird, um zu bestimmen, wie der Write-Back-Cache-Datenträger für MCS-bereitgestellte Maschinen persistent ist. Die Eigenschaft PersistWBC wird nur verwendet, wenn der Parameter UseWriteBackCache angegeben ist und wenn der Parameter WriteBackCacheDiskSize so eingestellt ist, dass ein Datenträger erstellt wird.

Hinweis:

Dieses Verhalten gilt sowohl für Azure als auch für GCP, wo der standardmäßige MCSIO-Write-Back-Cache-Datenträger beim Neustart gelöscht und neu erstellt wird. Sie können den Datenträger persistent machen, um das Löschen und Neuerstellen des MCSIO-Write-Back-Cache-Datenträgers zu vermeiden.

Beispiele für Eigenschaften, die im Parameter CustomProperties vor der Unterstützung von PersistWBC gefunden wurden, sind:

<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<Property xsi:type="StringProperty" Name="UseManagedDisks" Value="true" />
<Property xsi:type="StringProperty" Name="StorageAccountType" Value="Premium_LRS" />
<Property xsi:type="StringProperty" Name="ResourceGroups" Value="benvaldev5RG3" />
</CustomProperties>
<!--NeedCopy-->

Hinweis:

Dieses Beispiel gilt nur für Azure. Die Eigenschaften sind in der GCP-Umgebung unterschiedlich.

Bei der Verwendung dieser Eigenschaften ist zu beachten, dass sie Standardwerte enthalten, wenn die Eigenschaften im Parameter CustomProperties weggelassen werden. Die Eigenschaft PersistWBC hat zwei mögliche Werte: true oder false.

Das Setzen der Eigenschaft PersistWBC auf true löscht den Write-Back-Cache-Datenträger nicht, wenn der Citrix DaaS-Administrator die Maschine über die Verwaltungsoberfläche herunterfährt.

Das Setzen der Eigenschaft PersistWBC auf false löscht den Write-Back-Cache-Datenträger, wenn der Citrix DaaS-Administrator die Maschine über die Verwaltungsoberfläche herunterfährt.

Hinweis:

Wenn die Eigenschaft PersistWBC weggelassen wird, ist die Eigenschaft standardmäßig auf false gesetzt und der Write-Back-Cache wird gelöscht, wenn die Maschine über die Verwaltungsoberfläche heruntergefahren wird.

Beispiel: Verwenden des Parameters CustomProperties zum Festlegen von PersistWBC auf “true”:

<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<Property xsi:type="StringProperty" Name="UseManagedDisks" Value="true" />
<Property xsi:type="StringProperty" Name="StorageAccountType" Value="Premium_LRS" />
<Property xsi:type="StringProperty" Name="ResourceGroups" Value="benvaldev5RG3" />
<Property xsi:type="StringProperty" Name="PersistWBC" Value="true" />
</CustomProperties>
<!--NeedCopy-->

Wichtig:

Die Eigenschaft PersistWBC kann nur mit dem PowerShell-Cmdlet New-ProvScheme festgelegt werden. Der Versuch, die CustomProperties eines Bereitstellungsschemas nach der Erstellung zu ändern, hat keine Auswirkungen auf den Maschinenkatalog und die Persistenz des Write-Back-Cache-Datenträgers, wenn eine Maschine heruntergefahren wird.

Beispiel: Legen Sie New-ProvScheme so fest, dass der Write-Back-Cache verwendet wird, während die Eigenschaft PersistWBC auf “true” gesetzt wird:

New-ProvScheme
-CleanOnBoot
-CustomProperties "<CustomProperties xmlns=`"http://schemas.citrix.com/2014/xd/machinecreation`" xmlns:xsi=`"http://www.w3.org/2001/XMLSchema-instance`">
<Property xsi:type=`"StringProperty`" Name=`"UseManagedDisks`" Value=`"true`" />
<Property xsi:type=`"StringProperty`" Name=`"StorageAccountType`" Value=`"Premium_LRS`" />
<Property xsi:type=`"StringProperty`" Name=`"ResourceGroups`" Value=`"benvaldev5RG3`" />
<Property xsi:type=`"StringProperty`" Name=`"PersistWBC`" Value=`"true`" />
</CustomProperties>"
-HostingUnitName "adSubnetScale1"
-IdentityPoolName "BV-WBC1-CAT1"
-MasterImageVM "XDHyp:\HostingUnits\adSubnetScale1\image.folder\GoldImages.resourcegroup\W10MCSIO-01_OsDisk_1_a940e6f5bab349019d57ccef65d2c7e3.manageddisk"
-NetworkMapping @{"0"="XDHyp:\HostingUnits\adSubnetScale1\\virtualprivatecloud.folder\CloudScale02.resourcegroup\adVNET.virtualprivatecloud\adSubnetScale1.network"}
-ProvisioningSchemeName "BV-WBC1-CAT1"
-ServiceOffering "XDHyp:\HostingUnits\adSubnetScale1\serviceoffering.folder\Standard_D2s_v3.serviceoffering"
-UseWriteBackCache
-WriteBackCacheDiskSize 127
-WriteBackCacheMemorySize 256
<!--NeedCopy-->

Startleistung mit MCSIO verbessern

Sie können die Startleistung für von Azure und GCP verwaltete Datenträger verbessern, wenn MCSIO aktiviert ist. Verwenden Sie die benutzerdefinierte PowerShell-Eigenschaft PersistOSDisk im Befehl New-ProvScheme, um diese Funktion zu konfigurieren. Optionen, die mit New-ProvScheme verbunden sind, umfassen:

<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<Property xsi:type="StringProperty" Name="UseManagedDisks" Value="true" />
<Property xsi:type="StringProperty" Name="StorageAccountType" Value="Premium_LRS" />
<Property xsi:type="StringProperty" Name="ResourceGroups" Value="benvaldev5RG3" />
<Property xsi:type="StringProperty" Name="PersistOsDisk" Value="true" />
</CustomProperties>
<!--NeedCopy-->

Um diese Funktion zu aktivieren, legen Sie die benutzerdefinierte Eigenschaft PersistOSDisk auf true fest. Zum Beispiel:

New-ProvScheme
-CleanOnBoot
-CustomProperties "<CustomProperties xmlns=`"http://schemas.citrix.com/2014/xd/machinecreation`" xmlns:xsi=`"http://www.w3.org/2001/XMLSchema-instance`"><Property xsi:type=`"StringProperty`" Name=`"UseManagedDisks`" Value=`"true`" /><Property xsi:type=`"StringProperty`" Name=`"StorageAccountType`" Value=`"Premium_LRS`" /><Property xsi:type=`"StringProperty`" Name=`"ResourceGroups`" Value=`"benvaldev5RG3`" /><Property xsi:type=`"StringProperty`" Name=`"PersistOsDisk`" Value=`"true`" /></CustomProperties>"
-HostingUnitName "adSubnetScale1"
-IdentityPoolName "BV-WBC1-CAT1"
-MasterImageVM "XDHyp:\HostingUnits\adSubnetScale1\image.folder\GoldImages.resourcegroup\W10MCSIO-01_OsDisk_1_a940e6f5bab349019d57ccef65d2c7e3.manageddisk"
-NetworkMapping @{"0"="XDHyp:\HostingUnits\adSubnetScale1\\virtualprivatecloud.folder\CloudScale02.resourcegroup\adVNET.virtualprivatecloud\adSubnetScale1.network"}
-ProvisioningSchemeName "BV-WBC1-CAT1"
-ServiceOffering "XDHyp:\HostingUnits\adSubnetScale1\serviceoffering.folder\Standard_D2s_v3.serviceoffering"
-UseWriteBackCache
-WriteBackCacheDiskSize 127
-WriteBackCacheMemorySize 256
<!--NeedCopy-->

Maschinenkatalog mit kundenverwaltetem Verschlüsselungsschlüssel erstellen

Wenn Sie einen Maschinenkatalog mithilfe von PowerShell-Befehlen erstellen möchten, wobei der Verschlüsselungsschlüssel ein kundenverwalteter Schlüssel ist, gehen Sie wie folgt vor:

  1. Öffnen Sie ein PowerShell-Fenster.
  2. Führen Sie asnp citrix* aus, um die Citrix-spezifischen PowerShell-Module zu laden.
  3. Geben Sie cd xdhyp:/ ein.
  4. Geben Sie cd .\HostingUnits\(Ihre Hosting-Einheit) ein.
  5. Geben Sie cd diskencryptionset.folder ein.
  6. Geben Sie dir ein, um die Liste der Datenträgerverschlüsselungssätze abzurufen.
  7. Kopieren Sie die ID eines Datenträgerverschlüsselungssatzes.
  8. Erstellen Sie eine benutzerdefinierte Eigenschaftszeichenfolge, um die ID des Datenträgerverschlüsselungssatzes einzuschließen. Zum Beispiel:

    $customProperties = "<CustomProperties xmlns=`"http://schemas.citrix.com/2014/xd/machinecreation`" xmlns:xsi=`"http://www.w3.org/2001/XMLSchema-instance`">
    <Property xsi:type=`"StringProperty`" Name=`"persistWBC`" Value=`"False`" />
    <Property xsi:type=`"StringProperty`" Name=`"PersistOsDisk`" Value=`"false`" />
    <Property xsi:type=`"StringProperty`" Name=`"UseManagedDisks`" Value=`"true`" />
    <Property xsi:type=`"StringProperty`" Name=`"DiskEncryptionSetId`" Value=`"/subscriptions/0xxx4xxx-xxb-4bxx-xxxx-xxxxxxxx/resourceGroups/abc/providers/Microsoft.Compute/diskEncryptionSets/abc-des`"/>
    </CustomProperties>
    <!--NeedCopy-->
    
  9. Erstellen Sie einen Identitätspool, falls noch nicht geschehen. Zum Beispiel:

    New-AcctIdentityPool -IdentityPoolName idPool -NamingScheme ms## -Domain def.local -NamingSchemeType Numeric
    <!--NeedCopy-->
    
  10. Führen Sie den Befehl New-ProvScheme aus: Zum Beispiel:

    New-ProvScheme -CleanOnBoot -HostingUnitName "name" -IdentityPoolName "name" -InitialBatchSizeHint 1
    -MasterImageVM "XDHyp:\HostingUnits\azure-res2\image.folder\def.resourcegroup\def.snapshot"
    -NetworkMapping @{"0"="XDHyp:\HostingUnits\azure-res2\\virtualprivatecloud.folder\def.resourcegroup\def-vnet.virtualprivatecloud\subnet1.network"}
    -ProvisioningSchemeName "name"
    -ServiceOffering "XDHyp:\HostingUnits\azure-res2\serviceoffering.folder\Standard_DS2_v2.serviceoffering"
    -MachineProfile "XDHyp:\HostingUnits\<adnet>\machineprofile.folder\<def.resourcegroup>\<machine profile vm.vm>"
    -CustomProperties $customProperties
    <!--NeedCopy-->
    
  11. Schließen Sie die Erstellung des Maschinenkatalogs ab.

Maschinenkatalog mit Verschlüsselung auf Hostebene erstellen

So erstellen Sie einen Maschinenkatalog mit Verschlüsselung auf Hostebene

  1. Überprüfen Sie, ob die Verschlüsselung auf Hostebene für das Abonnement aktiviert ist. Informationen dazu finden Sie unter https://learn.microsoft.com/en-us/rest/api/resources/features/get?tabs=HTTP/. Ist dies nicht der Fall, müssen Sie die Funktion für das Abonnement aktivieren. Informationen zum Aktivieren der Funktion für Ihr Abonnement finden Sie unter https://learn.microsoft.com/en-us/azure/virtual-machines/disks-enable-host-based-encryption-portal?tabs=azure-powershell#prerequisites/.
  2. Überprüfen Sie, ob eine bestimmte Azure VM-Größe die Verschlüsselung auf Hostebene unterstützt. Führen Sie dazu in einem PowerShell-Fenster einen der folgenden Befehle aus:

    PS XDHyp:\Connections\<your connection>\east us.region\serviceoffering.folder>
    <!--NeedCopy-->
    
    PS XDHyp:\HostingUnits\<your hosting unit>\serviceoffering.folder>
    <!--NeedCopy-->
    
  3. Erstellen Sie im Azure-Portal eine VM oder eine Vorlagenspezifikation als Eingabe für das Maschinenprofil mit aktivierter Verschlüsselung auf Hostebene.

    • Wenn Sie eine VM erstellen möchten, wählen Sie eine VM-Größe, die die Verschlüsselung auf Hostebene unterstützt. Nachdem Sie die VM erstellt haben, ist die VM-Eigenschaft Verschlüsselung auf Hostebene aktiviert.
    • Wenn Sie eine Vorlagenspezifikation verwenden möchten, weisen Sie den Parameter Encryption at Host innerhalb von securityProfile den Wert true zu.
  4. Erstellen Sie einen MCS-Maschinenkatalog mit dem Maschinenprofil-Workflow, indem Sie entweder eine VM oder eine Vorlagenspezifikation auswählen.

    • Betriebssystemdatenträger / Datenträger: Wird über kundenverwalteten Schlüssel und plattformverwalteten Schlüssel verschlüsselt
    • Temporärer Betriebssystemdatenträger: Wird nur über plattformverwalteten Schlüssel verschlüsselt
    • Cache-Datenträger: Wird über kundenverwalteten Schlüssel und plattformverwalteten Schlüssel verschlüsselt

    Sie können den Maschinenkatalog mithilfe von Studio oder durch Ausführen von PowerShell-Befehlen erstellen.

Informationen zur Verschlüsselung auf Hostebene aus einem Maschinenprofil abrufen

Sie können die Informationen zur Verschlüsselung auf Hostebene aus einem Maschinenprofil abrufen, wenn Sie den PowerShell-Befehl mit dem Parameter AdditionalData ausführen. Wenn der Parameter EncryptionAtHost auf True gesetzt ist, bedeutet dies, dass die Verschlüsselung auf Hostebene für das Maschinenprofil aktiviert ist.

Zum Beispiel: Wenn die Eingabe des Maschinenprofils eine VM ist, führen Sie den folgenden Befehl aus:

(get-item XDHyp:\HostingUnits\myAzureNetwork\machineprofile.folder\abc.resourcegroup\def.vm).AdditionalData
<!--NeedCopy-->

Zum Beispiel: Wenn die Eingabe des Maschinenprofils eine Vorlagenspezifikation ist, führen Sie den folgenden Befehl aus:

(get-item XDHyp:\HostingUnits\myAzureNetwork\machineprofile.folder\abc.resourcegroup\def_templatespec.templatespec\EncryptionAtHost.templatespecversion).AdditionalData
<!--NeedCopy-->

Maschinenkatalog mit doppelter Verschlüsselung erstellen

Sie können einen Maschinenkatalog mit doppelter Verschlüsselung mithilfe von Studio und PowerShell-Befehlen erstellen und aktualisieren.

Die detaillierten Schritte zum Erstellen eines Maschinenkatalogs mit doppelter Verschlüsselung sind:

  1. Erstellen Sie einen Azure Key Vault und einen DES mit plattformverwalteten und kundenverwalteten Schlüsseln. Informationen zum Erstellen eines Azure Key Vault und eines DES finden Sie unter Verwenden des Azure-Portals zum Aktivieren der doppelten Verschlüsselung ruhender verwalteter Datenträger.
  2. So durchsuchen Sie verfügbare Datenträgerverschlüsselungssätze in Ihrer Hosting-Verbindung:
    1. Öffnen Sie ein PowerShell-Fenster.
    2. Führen Sie die folgenden PowerShell-Befehle aus:
      1. asnp citrix*
      2. cd xdhyp:
      3. cd HostingUnits
      4. cd IhrHostingUnitName (z. B. azure-east)
      5. cd diskencryptionset.folder
      6. dir

Sie können eine ID des DiskEncryptionSet verwenden, um einen Katalog mithilfe benutzerdefinierter Eigenschaften zu erstellen oder zu aktualisieren.

  1. Wenn Sie den Workflow für Maschinenprofile verwenden möchten, erstellen Sie eine VM oder eine Vorlagenspezifikation als Eingabe für das Maschinenprofil.
    • Wenn Sie eine VM als Eingabe für ein Maschinenprofil verwenden möchten:
      1. Erstellen Sie eine VM im Azure-Portal.
      2. Navigieren Sie zu Datenträger > Schlüsselverwaltung, um die VM direkt mit einer beliebigen DiskEncryptionSetID zu verschlüsseln.
    • Wenn Sie eine Vorlagenspezifikation als Eingabe für ein Maschinenprofil verwenden möchten:
      1. Fügen Sie in der Vorlage unter properties>storageProfile>osDisk>managedDisk den Parameter diskEncryptionSet hinzu und fügen Sie die ID des DES für die doppelte Verschlüsselung hinzu.
  2. Erstellen Sie den Maschinenkatalog.
    • Wenn Sie Studio verwenden, führen Sie zusätzlich zu den Schritten unter Maschinenkataloge erstellen einen der folgenden Schritte aus.
      • Wenn Sie keinen Workflow auf Basis von Maschinenprofilen verwenden, wählen Sie auf der Seite Datenträgereinstellungen die Option Folgenden Schlüssel zum Verschlüsseln von Daten auf jeder Maschine verwenden. Wählen Sie dann Ihr DES für die doppelte Verschlüsselung aus der Dropdownliste aus. Fahren Sie mit der Erstellung des Katalogs fort.
      • Wenn Sie den Workflow für Maschinenprofile verwenden, wählen Sie auf der Seite Image ein Masterimage (oder vorbereitetes Image) und ein Maschinenprofil aus. Stellen Sie sicher, dass das Maschinenprofil eine Datenträgerverschlüsselungssatz-ID in seinen Eigenschaften hat.

      Alle im Katalog erstellten Maschinen werden durch den Schlüssel, der dem von Ihnen ausgewählten DES zugeordnet ist, doppelt verschlüsselt.

    • Wenn Sie PowerShell-Befehle verwenden, führen Sie einen der folgenden Schritte aus:
      • Wenn Sie keinen Workflow auf Basis von Maschinenprofilen verwenden, fügen Sie die benutzerdefinierte Eigenschaft DiskEncryptionSetId im Befehl New-ProvScheme hinzu. Beispiel:

         New-ProvScheme -CleanOnBoot -CustomProperties '<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
         <Property xsi:type="StringProperty" Name="UseManagedDisks" Value="true" />
         <Property xsi:type="StringProperty" Name="StorageAccountType" Value="Premium_LRS" />
         <Property xsi:type="StringProperty" Name="DiskEncryptionSetId" Value="/subscriptions/12345678-xxxx-1234-1234-123456789012/resourceGroups/Sample-RG/providers/Microsoft.Compute/diskEncryptionSets/SampleEncryptionSet" />
         </CustomProperties>'
         -HostingUnitName "Redacted"
         -IdentityPoolName "Redacted"
         -InitialBatchSizeHint 1
         -MasterImageVM "Redacted"
         -NetworkMapping @{"0"="Redacted"}
         -ProvisioningSchemeName "Redacted"
         -ServiceOffering "Redacted"
         <!--NeedCopy-->
        
      • Wenn Sie den Workflow für Maschinenprofile verwenden, verwenden Sie eine Maschinenprofil-Eingabe im Befehl New-ProvScheme. Beispiel:

         New-ProvScheme -CleanOnBoot
         -HostingUnitName azure-east
         -IdentityPoolName aio-ip
         -InitialBatchSizeHint 1
         -MasterImageVM XDHyp:\HostingUnits\azure-east\image.folder\abc.resourcegroup\fgb-vda-snapshot.snapshot
         -NetworkMapping @{"0"="XDHyp:\HostingUnits\azure-east\virtualprivatecloud.folder\apa-resourceGroup.resourcegroup\apa-resourceGroup-vnet.virtualprivatecloud\default.network"}
         -ProvisioningSchemeName aio-test
         -MachineProfile XDHyp:\HostingUnits\azure-east\machineprofile.folder\abc.resourcegroup\abx-mp.templatespec\1.0.0.templatespecversion
         <!--NeedCopy-->
        

      Schließen Sie die Erstellung eines Katalogs mit dem Remote-PowerShell-SDK ab. Alle im Katalog erstellten Maschinen werden durch den Schlüssel, der dem von Ihnen ausgewählten DES zugeordnet ist, doppelt verschlüsselt.

Unverschlüsselten Katalog zur Verwendung der doppelten Verschlüsselung konvertieren

Sie können den Verschlüsselungstyp eines Maschinenkatalogs aktualisieren (mithilfe benutzerdefinierter Eigenschaften oder eines Maschinenprofils).

  • Wenn Sie keinen Workflow auf Basis von Maschinenprofilen verwenden, fügen Sie die benutzerdefinierte Eigenschaft DiskEncryptionSetId im Befehl Set-ProvScheme hinzu. Beispiel:

     Set-ProvScheme -ProvisioningSchemeName "SampleProvSchemeName"
     -CustomProperties '<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
     <Property xsi:type="StringProperty" Name="DiskEncryptionSetId" Value="/subscriptions/12345678-xxxx-1234-1234-123456789012/resourceGroups/Sample-RG/providers/Microsoft.Compute/diskEncryptionSets/SampleEncryptionSet" />
     </CustomProperties>'
     <!--NeedCopy-->
    
  • Wenn Sie den Workflow für Maschinenprofile verwenden, verwenden Sie eine Maschinenprofil-Eingabe im Befehl Set-ProvScheme. Beispiel:

     Set-ProvScheme -ProvisioningSchemeName mxiao-test -MachineProfile XDHyp:\HostingUnits\azure-east\machineprofile.folder\aelx.resourcegroup\elx-mp.templatespec\1.0.0.templatespecversion
     <!--NeedCopy-->
    

Nach erfolgreicher Ausführung werden alle neuen VMs, die Sie Ihrem Katalog hinzufügen, durch den Schlüssel, der dem von Ihnen ausgewählten DES zugeordnet ist, doppelt verschlüsselt.

Überprüfen, ob der Katalog doppelt verschlüsselt ist

  • In Studio:

    1. Navigieren Sie zu Maschinenkataloge.
    2. Wählen Sie den Katalog aus, den Sie überprüfen möchten. Klicken Sie auf die Registerkarte Vorlageneigenschaften unten auf dem Bildschirm.
    3. Überprüfen Sie unter Azure-Details die Datenträgerverschlüsselungssatz-ID unter Datenträgerverschlüsselungssatz. Wenn die DES-ID des Katalogs leer ist, ist der Katalog nicht verschlüsselt.
    4. Überprüfen Sie im Azure-Portal, ob der Verschlüsselungstyp des DES, der der DES-ID zugeordnet ist, plattformverwaltete und kundenverwaltete Schlüssel ist.
  • Mithilfe des PowerShell-Befehls:

    1. Öffnen Sie das PowerShell-Fenster.
    2. Führen Sie asnp citrix* aus, um die Citrix-spezifischen PowerShell-Module zu laden.
    3. Verwenden Sie Get-ProvScheme, um die Informationen Ihres Maschinenkatalogs abzurufen. Beispiel:

      Get-ProvScheme -ProvisioningSchemeName "SampleProvSchemeName"
      <!--NeedCopy-->
      
    4. Rufen Sie die benutzerdefinierte Eigenschaft DES-ID des Maschinenkatalogs ab. Beispiel:

      <Property xsi:type="StringProperty" Name="DiskEncryptionSetId" Value="/subscriptions/12345678-1234-1234-1234-123456789012/resourceGroups/Sample-RG/providers/Microsoft.Compute/diskEncryptionSets/SampleEncryptionSet" />
      <!--NeedCopy-->
      
    5. Überprüfen Sie im Azure-Portal, ob der Verschlüsselungstyp des DES, der der DES-ID zugeordnet ist, plattformverwaltete und kundenverwaltete Schlüssel ist.

Bestimmung des Speicherorts der Auslagerungsdatei

Der Speicherort der Auslagerungsdatei wird gemäß dem folgenden Szenario bestimmt:

Hinweis:

Der Standardspeicherort der Auslagerungsdatei ist der Betriebssystemdatenträger.

Szenario Speicherort
Die Einstellung der Auslagerungsdatei ist in den benutzerdefinierten Eigenschaften angegeben Wie in den benutzerdefinierten Eigenschaften angegeben
Temporärer Betriebssystemdatenträger oder Ruhezustand ist aktiviert Betriebssystemdatenträger
VM hat einen temporären Datenträger Temporärer Datenträger
MCS IO ist aktiviert WBC-Datenträger

Szenarien für die Einstellung der Auslagerungsdatei

Die folgende Tabelle beschreibt einige der möglichen Szenarien für die Auslagerungsdateieinstellung während der Image-Vorbereitung und der Aktualisierung des Bereitstellungsschemas:

Während Szenario Ergebnis
Image-Vorbereitung Sie legen die Auslagerungsdatei des Quell-Images auf dem temporären Datenträger fest, während die VM-Größe, die Sie im Bereitstellungsschema angeben, keinen temporären Datenträger hat Die Auslagerungsdatei wird auf dem Betriebssystem abgelegt
Image-Vorbereitung Sie legen die Auslagerungsdatei des Quell-Images auf dem Betriebssystemdatenträger fest, während die VM-Größe, die Sie im Bereitstellungsschema angeben, einen temporären Datenträger hat Die Auslagerungsdatei wird auf dem temporären Datenträger abgelegt
Image-Vorbereitung Sie legen die Auslagerungsdatei des Quell-Images auf dem temporären Datenträger fest und aktivieren den ephemeren Betriebssystemdatenträger im Bereitstellungsschema Die Auslagerungsdatei wird auf dem Betriebssystemdatenträger abgelegt
Aktualisierung des Bereitstellungsschemas Sie versuchen, das Bereitstellungsschema zu aktualisieren, wenn die VDA-Version älter als 2311 ist Ändert die Auslagerungsdateieinstellung mit einer Warnung
Aktualisierung des Bereitstellungsschemas Sie versuchen, das Bereitstellungsschema zu aktualisieren, wenn die VDA-Version 2311 oder neuer ist Bestimmt den Speicherort der Auslagerungsdatei gemäß Bestimmung des Speicherorts der Auslagerungsdatei

Auslagerungsdateieinstellung angeben

Mithilfe von PowerShell-Befehlen können Sie Auslagerungsdateieinstellungen, einschließlich Speicherort und Größe, angeben. Dies überschreibt die von MCS bestimmten Auslagerungsdateieinstellungen gemäß Bestimmung des Speicherorts der Auslagerungsdatei. Sie können dies tun, indem Sie den folgenden Befehl New-ProvScheme während der Erstellung des Maschinenkatalogs ausführen.

Wichtige Überlegungen

Berücksichtigen Sie Folgendes, bevor Sie mit der Katalogerstellung fortfahren:

  • Sie müssen alle benutzerdefinierten Eigenschaften (‘PageFileDiskDriveLetterOverride’, ‘InitialPageFileSizeInMB’ und ‘MaxPageFileSizeInMB’) im Befehl New-ProvScheme angeben oder keine davon.
  • Diese Funktion wird über Citrix Studio nicht unterstützt.
  • Die anfängliche Auslagerungsdateigröße muss zwischen 16 MB und 16777216 MB liegen.
  • Die maximale Auslagerungsdateigröße muss größer oder gleich der anfänglichen Auslagerungsdateigröße und kleiner als 16777216 MB sein.
  • Sie können die anfängliche Auslagerungsdateigröße und die maximale Auslagerungsdateigröße gleichzeitig auf Null setzen.

Hinweis:

Sie können die Auslagerungsdateieinstellungen der neu hinzugefügten VMs eines vorhandenen Katalogs ändern, ohne das Master-Image zu aktualisieren. Um die Auslagerungsdateieinstellungen zu ändern, benötigen Sie VDA-Version 2311 oder höher. Sie können die Auslagerungsdateieinstellungen mithilfe der PowerShell-Befehle ändern. Weitere Informationen finden Sie unter Auslagerungsdateieinstellungen ändern.

New-ProvScheme -CleanOnBoot `
-HostingUnitName "zijinnet" `
-IdentityPoolName "PageFileSettingExample" `
-ProvisioningSchemeName "PageFileSettingExample" `
-InitialBatchSizeHint 1 `
-MasterImageVM "XDHyp:\HostingUnits\zijinnet\image.folder\neal-zijincloud-resources.resourcegroup\CustomWin10VDA_OsDisk_1_9473d7c8a6174b2c8284c7d3efeea88f.manageddisk" `
-NetworkMapping @{"0"="XDHyp:\\HostingUnits\\zijinnet\\virtualprivatecloud.folder\\East US.region\\virtualprivatecloud.folder\\neal-zijincloud-resources.resourcegroup\\neal-zijincloud-resources-vnet.virtualprivatecloud\\default.network"} `
-ServiceOffering "XDHyp:\\HostingUnits\\zijinnet\\serviceoffering.folder\\Standard_B2ms.serviceoffering" `
-CustomProperties '<CustomProperties xmlns=" http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi=" http://www.w3.org/2001/XMLSchema-instance"> `
<Property xsi:type="StringProperty" Name="PersistOsDisk" Value="false"/> `
<Property xsi:type="StringProperty" Name="PersistVm" Value="false"/> `
<Property xsi:type="StringProperty" Name="PageFileDiskDriveLetterOverride" Value="d"/> `
<Property xsi:type="StringProperty" Name="InitialPageFileSizeInMB" Value="2048"/> `
<Property xsi:type="StringProperty" Name="MaxPageFileSizeInMB" Value="8196"/> `
<Property xsi:type="StringProperty" Name="StorageAccountType" Value="Premium_LRS"/> `
<Property xsi:type="StringProperty" Name="LicenseType" Value="Windows_Client"/> `
</CustomProperties>'
<!--NeedCopy-->

Auslagerungsdateieinstellungen ändern

Sie können die Auslagerungsdateieinstellungen der neu hinzugefügten VMs zu einem vorhandenen Katalog ändern, ohne das Master-Image zu aktualisieren. Derzeit ist diese Funktion nur für Azure-Umgebungen anwendbar.

Um die Auslagerungsdateieinstellungen zu ändern, benötigen Sie VDA-Version 2311 oder höher. Sie können die Auslagerungsdateieinstellungen mithilfe der PowerShell-Befehle ändern.

Im Folgenden sind die verschiedenen Auslagerungsdateieinstellungen aufgeführt, die Sie in der Azure-Umgebung ändern können:

  • PageFileDiskDriveLetterOverride
  • InitialPageFileSizeInMB
  • MaxPageFileSizeInMB

Auslagerungsdateieinstellungen eines vorhandenen Katalogs ändern

Um die Auslagerungsdateieinstellungen eines vorhandenen Maschinenkatalogs zu ändern, führen Sie den Befehl Set-ProvScheme aus. In diesem Fall werden die Aktualisierungen nur auf die neuen VMs angewendet, die dem Katalog hinzugefügt wurden. Beispiel:

Set-ProvScheme -ProvisioningSchemeName $schemeName -CustomProperties '<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<Property xsi:type="StringProperty" Name="UseManagedDisks" Value="true" />
<Property xsi:type="StringProperty" Name="OsType" Value="Windows" />
<Property xsi:type="StringProperty" Name="StorageType" Value="StandardSSD_LRS" />
<Property xsi:type="StringProperty" Name="PageFileDiskDriveLetterOverride" Value="D" />
<Property xsi:type="StringProperty" Name="InitialPageFileSizeInMB" Value="2048" />
<Property xsi:type="StringProperty" Name="MaxPageFileSizeInMB" Value="8196" />
<Property xsi:type="StringProperty" Name="LicenseType" Value="Windows_Client" />
<Property  xsi:type="StringProperty" Name="Zones" Value="1" />
<Property xsi:type="StringProperty" Name="ResourceGroups" Value="neal-test-group1" />
<Property xsi:type="StringProperty" Name="SchemaVersion" Value="2" />
</CustomProperties>'
<!--NeedCopy-->

Hinweis:

Wenn Sie den Write-Back-Cache aktivieren und versuchen, PageFileDiskDriveLetterOverride mithilfe des PowerShell-Befehls auf C: zu setzen, leitet der MCS I/O-Treiber die Auslagerungsdatei automatisch auf ein korrektes Laufwerk und nicht auf C: um.

Katalog-VMs mit aktiviertem AMA bereitstellen

  1. Ein Maschinenprofil-Template einrichten.

    • Wenn Sie eine VM als Maschinenprofil-Template verwenden möchten:

      1. Erstellen Sie eine VM im Azure-Portal.
      2. Schalten Sie die VM ein.
      3. Fügen Sie die VM der Datensammlungsregel unter Ressourcen hinzu. Dies löst die Agent-Installation auf der Template-VM aus.

    Hinweis:

    Wenn Sie einen Linux-Katalog erstellen müssen, richten Sie eine Linux-Maschine ein.

    • Wenn Sie eine Template-Spezifikation als Maschinenprofil-Template verwenden möchten:

      1. Richten Sie eine Template-Spezifikation ein.
      2. Fügen Sie die folgende Erweiterung und Datensammlungsregelzuordnung zur generierten Template-Spezifikation hinzu:

        {
        "type": "Microsoft.Compute/virtualMachines/extensions",
        "apiVersion": "2022-03-01",
        "name": "<vm-name>/AzureMonitorWindowsAgent",
        "dependsOn": [
            "Microsoft.Compute/virtualMachines/<vm-name>"
        ],
        "location": "<azure-region>",
        "properties": {
            "publisher": "Microsoft.Azure.Monitor",
            "type": "AzureMonitorWindowsAgent",
            "typeHandlerVersion": "1.0",
            "autoUpgradeMinorVersion": true,
            "enableAutomaticUpgrade": true
        }
        },
         {
            "type": "Microsoft.Insights/dataCollectionRuleAssociations",
            "apiVersion": "2021-11-01",
            "name": "<associatio-name>",
            "scope": "Microsoft.Compute/virtualMachines/<vm-name>",
            "dependsOn": [
             "Microsoft.Compute/virtualMachines/<vm-name>",
            "Microsoft.Compute/virtualMachines/<vm-name>/extensions/AzureMonitorWindowsAgent"
            ],
            "properties": {
               "description": "Association of data collection rule. Deleting this association will break the data collection for this Arc server.",
             "dataCollectionRuleId": "/subscriptions/<azure-subscription>/resourcegroups/<azure-resource-group>/providers/microsoft.insights/datacollectionrules/<azure-data-collection-rule>"
             }
            }
        <!--NeedCopy-->
        

      Hinweis:

      Wenn Sie eine Datensammlungsregel mit einem Microsoft Sentinel-Datenkonnektor eingerichtet haben, können Sie dataCollectionRuleAssociation einfach auf die gleiche Weise wie eine reguläre DCR-Zuordnung in der Template-Spezifikation hinzufügen. Die Katalog-VMs können dann im Sentinel DCR angezeigt werden, und der AMA würde auf diesen VMs installiert werden. Weitere Informationen zu den Best Practices für die Erstellung von Datensammlungsregeln finden Sie unter Best Practices für die Erstellung und Verwaltung von Datensammlungsregeln in Azure Monitor.

  2. Einen vorhandenen MCS-Maschinenkatalog erstellen oder aktualisieren.

    • So erstellen Sie einen neuen MCS-Katalog:

      1. Wählen Sie diese VM oder Template-Spezifikation als Maschinenprofil in Studio aus.
      2. Fahren Sie mit den nächsten Schritten fort, um den Katalog zu erstellen.
  • Zur Aktualisierung eines vorhandenen MCS-Katalogs verwenden Sie die folgenden PowerShell-Befehle. In diesem Fall erhalten nur die neuen VMs die aktualisierte Maschinenprofilvorlage.

         Set-ProvScheme -ProvisioningSchemeName "name"
         -MachineProfile "XDHyp:\HostingUnits\Unit1\machineprofile.folder\abc.resourcegroup\ab-machine-profile.vm"
         <!--NeedCopy-->
    
  • Um vorhandene VMs mit der aktualisierten Maschinenprofilvorlage zu aktualisieren, führen Sie Set-ProvScheme und anschließend Set-ProvVMUpdateTimeWindow aus:

         Set-ProvScheme -ProvisioningSchemeName "name" -MachineProfile "XDHyp:\HostingUnits\Unit1\machineprofile.folder\abc.resourcegroup\ab-machine-profile.vm"
         Set-ProvVMUpdateTimeWindow -ProvisioningSchemeName my-catalog -StartsNow -DurationInMinutes -1
         <!--NeedCopy-->
    
  1. Schalten Sie die Katalog-VMs ein.
  2. Gehen Sie zum Azure-Portal und überprüfen Sie, ob die Überwachungserweiterung auf der VM installiert ist und die VM unter den Ressourcen des DCR angezeigt wird. Nach einigen Minuten werden Überwachungsdaten im Azure Monitor angezeigt.

Fehlerbehebung

Informationen zur Fehlerbehebung für den Azure Monitor Agent finden Sie unter den folgenden Links:

Erstellen eines Katalogs mit Azure Spot-VMs

Azure Spot-VMs ermöglichen es Ihnen, die ungenutzte Rechenkapazität von Azure mit erheblichen Kosteneinsparungen zu nutzen. Die Möglichkeit, eine Azure Spot-VM zuzuweisen, hängt jedoch von der aktuellen Kapazität und Preisgestaltung ab. Daher kann Azure Ihre laufende VM entfernen, die Erstellung der VM fehlschlagen oder das Einschalten der VM gemäß der Entfernungsrichtlinie misslingen. Daher eignen sich Azure Spot-VMs gut für einige nicht-kritische Anwendungen und Desktops. Weitere Informationen finden Sie unter Verwenden von Azure Spot Virtual Machines.

Einschränkungen

  • Nicht alle VM-Größen werden für Azure Spot-VMs unterstützt. Weitere Informationen finden Sie unter Einschränkungen.

    Sie können den folgenden PowerShell-Befehl ausführen, um zu überprüfen, ob eine VM-Größe Spot-VMs unterstützt. Wenn eine VM-Größe Spot-VMs unterstützt, ist SupportsSpotVM True.

     (Get-Item "XDHyp:\HostingUnits\azure-res-conn2\serviceoffering.folder\Standard_D2ds_v4.serviceoffering"). AdditionalData
     <!--NeedCopy-->
    
  • Derzeit unterstützen Azure Spot-VMs keine Ruhezustandsfunktion.

Anforderung

Beim Erstellen der Maschinenprofilquelle (VM oder Vorlagenspezifikation) für den Azure Spot-VMs-Katalog müssen Sie eine Azure Spot-Instanz auswählen (wenn Sie eine VM verwenden) oder priority als Spot festlegen (wenn Sie eine Vorlagenspezifikation verwenden).

Schritte zum Erstellen eines Katalogs mit Azure Spot-VMs

  1. Erstellen Sie eine Maschinenprofilquelle (VM oder Startvorlage).

    • Informationen zum Erstellen einer VM über das Azure-Portal finden Sie unter Bereitstellen von Azure Spot Virtual Machines über das Azure-Portal.
    • Zum Erstellen einer Vorlagenspezifikation fügen Sie die folgenden Eigenschaften unter resources > type: Microsoft.Compute/virtualMachines > properties in der Vorlagenspezifikation hinzu. Zum Beispiel:

       "priority": "Spot",
       "evictionPolicy": "Deallocate",
       "billingProfile": {
       "maxPrice": 0.01
       }
       <!--NeedCopy-->
      

    Hinweis:

    • Die Entfernungsrichtlinie kann Deallocate (Zuordnung aufheben) oder Delete (Löschen) sein.
    • Für nicht-persistente VMs legt MCS die Entfernungsrichtlinie immer auf Delete fest. Wenn die VM entfernt wird, wird sie zusammen mit allen nicht-persistenten Datenträgern (z. B. OS-Datenträger) gelöscht. Persistente Datenträger (z. B. Identitätsdatenträger) werden nicht gelöscht. Ein OS-Datenträger ist jedoch persistent, wenn der Katalogtyp persistent ist oder die benutzerdefinierte Eigenschaft PersistOsDisk auf True gesetzt ist. Ähnlich ist ein WBC-Datenträger persistent, wenn die benutzerdefinierte Eigenschaft PersistWbc auf True gesetzt ist.
    • Für persistente VMs legt MCS die Entfernungsrichtlinie immer auf Deallocate fest. Wenn die VM entfernt wird, wird ihre Zuordnung aufgehoben. Es werden keine Änderungen an den Datenträgern vorgenommen.
    • Der Höchstpreis ist der Preis, den Sie pro Stunde zu zahlen bereit sind. Wenn Sie Capacity Only verwenden, ist dies -1. Der Höchstpreis kann nur null, -1 oder eine Dezimalzahl größer als null sein. Weitere Informationen finden Sie unter Preise.
  2. Sie können den folgenden PowerShell-Befehl ausführen, um zu überprüfen, ob ein Maschinenprofil für Azure Spot-VMs aktiviert ist. Wenn der Parameter SpotEnabled auf True und SpotEvictionPolicy auf Deallocate oder Delete gesetzt ist, dann ist das Maschinenprofil für Azure Spot-VMs aktiviert. Zum Beispiel:

    • Wenn die Maschinenprofilquelle eine VM ist, führen Sie den folgenden Befehl aus:

       (Get-Item "XDHyp:\HostingUnits\azure-res-conn2\machineprofile.folder\fifthcolumn.resourcegroup\kb-spot-delete.vm"). AdditionalData
       <!--NeedCopy-->
      
    • Wenn die Maschinenprofilquelle eine Vorlagenspezifikation ist, führen Sie den folgenden Befehl aus:

       (Get-Item "XDHyp:\HostingUnits\azure-res-conn2\machineprofile.folder\fifthcolumn.resourcegroup\fc-aeh-templatespec.templatespec\14.0.0-spot-delete.templatespecversion").AdditionalData
       <!--NeedCopy-->
      
  3. Erstellen Sie einen Maschinenkatalog unter Verwendung eines Maschinenprofils mit dem PowerShell-Befehl New-ProvScheme.

Sie können einen Katalog mit dem Befehl Set-ProvScheme aktualisieren. Sie können auch vorhandene VMs mit dem PowerShell-Befehl Set-ProvVmUpdateTimeWindow aktualisieren. Das Maschinenprofil wird beim nächsten Einschalten aktualisiert.

Entfernen von laufenden Azure Spot-VMs

Wenn die Rechenkapazität nicht verfügbar ist oder der Preis pro Stunde höher ist als der konfigurierte Höchstpreis, entfernt Azure eine laufende Spot-VM. Standardmäßig werden Sie nicht über eine Entfernung benachrichtigt. Die VM friert einfach ein und wird entfernt. Microsoft empfiehlt die Verwendung von geplanten Ereignissen (Scheduled Events) zur Überwachung von Entfernungen. Siehe Kontinuierliche Überwachung auf Entfernung. Sie können auch Skripte innerhalb einer VM ausführen, um eine Benachrichtigung vor der Entfernung zu erhalten. Microsoft bietet beispielsweise ein Polling-Skript in Python ScheduledEvents.cs an.

Fehlerbehebung

  • Sie können die Eigenschaften der Spot-VM in den customMachineData der bereitgestellten VM mit dem Befehl Get-ProvVM anzeigen. Wenn das Prioritätsfeld auf Spot gesetzt ist, wird Spot verwendet.
  • Sie können im Azure-Portal überprüfen, ob eine VM Spot verwendet:

    1. Suchen Sie die VM im Azure-Portal.
    2. Gehen Sie zur Seite Übersicht.
    3. Scrollen Sie nach unten und suchen Sie den Abschnitt Azure Spot.

      • Wenn Spot nicht verwendet wird, ist dieses Feld leer.
      • Wenn Spot verwendet wird, sind die Felder Azure Spot und Azure Spot eviction policy festgelegt.
  1. Sie können das Abrechnungsprofil oder den Höchstpreis pro Stunde für die VM auf der Konfigurationsseite überprüfen.

Backup-VM-Größen konfigurieren

Öffentliche Clouds können manchmal die Kapazität für eine bestimmte VM-Größe erschöpfen. Wenn Sie Azure Spot-VMs verwenden, werden die VMs außerdem jederzeit basierend auf den Kapazitätsanforderungen von Azure entfernt. In einem solchen Fall von unzureichender Kapazität in Azure oder einem Fehler beim Einschalten einer Spot-VM greift MCS auf die Backup-VM-Größen zurück. Sie können eine Liste von Backup-VM-Größen mithilfe einer benutzerdefinierten Eigenschaft BackupVmConfiguration beim Erstellen oder Aktualisieren eines MCS-Maschinenkatalogs bereitstellen. MCS versucht, auf die Backup-VM-Größen in der von Ihnen in der Liste angegebenen Reihenfolge zurückzugreifen.

Wenn MCS eine bestimmte Backup-VM-Größe für die VM verwendet, wird diese Konfiguration bis zur nächsten Herunterfahr- oder Hibernationsanforderung beibehalten. Beim nächsten Einschalten versucht MCS, die primäre VM-Größe zu starten. Bei einem Fehler versucht MCS erneut, eine Backup-VM-Größe gemäß der Liste zu starten.

Diese Funktion wird unterstützt für:

  • einen Katalog, der ein Maschinenprofil verwendet
  • persistente und nicht-persistente MCS-Maschinenkataloge
  • derzeit Azure-Umgebungen

Einschränkungen

Die folgenden Konfigurationen werden nicht unterstützt:

  • Azure erlaubt keine Größenänderungen an einer hibernierten VM, wie unter Hibernation für Azure Virtual Machines erläutert. Die VM muss sich im Zustand Beendet befinden. Bevor die Größe geändert wird, sendet MCS daher eine Deallocate-Anforderung, um den hibernierten Zustand zu löschen, wodurch der Hibernationszustand der VM verloren geht. MCS durchläuft dann verschiedene Backup-Größen, aktualisiert die VM-Größe und schaltet sie ein.
  • Für persistente VMs werden die folgenden Szenarien nicht unterstützt:

    • Die VM unterstützt temporären Speicher auf Ressourcendatenträgern, aber Backup-VM-Größen nicht.
    • Der VM fehlt temporärer Speicher auf Ressourcendatenträgern, aber Backup-VM-Größen unterstützen ihn.
    • Die VM verwendet DiskControllerType SCSI, aber die Backup-VM-Größe unterstützt nur DiskControllerType NVMe.
    • Die VM verwendet DiskControllerType NVMe, aber die Backup-VM-Größe unterstützt nur DiskControllerType SCSI.
  • Für nicht-persistente VMs mit aktiviertem MCSIO wird das Wechseln zu einer Größe ohne temporären Speicher nicht unterstützt, wenn der Write-Back-Cache-Datenträger temporären Speicher auf Ressourcendatenträgern verwendet.
  • Die vorhandene VM oder die primäre VM-Größe hat die Hibernation aktiviert, aber die Backup-VM-Größe unterstützt die Hibernation nicht.

Wichtige Überlegungen

  • Sie können mehr als eine Backup-VM-Größe in der Liste angeben. Die Angabe von mehr Backup-VM-Größen erhöht die Wahrscheinlichkeit einer erfolgreichen Einschaltaktion.
  • Die Liste muss eindeutig sein.
  • Sie können die Instanztyp-Eigenschaft für jede der VMs in der Liste hinzufügen. Der Typ ist entweder Spot oder Regular. Wenn der Typ nicht angegeben ist, betrachtet MCS die VM als Regular.
  • Sie können die Liste der Backup-VM-Größen eines vorhandenen Katalogs mithilfe der PowerShell-Befehle Set-ProvScheme ändern.
  • Sie können die vorhandenen VMs, die aus dem dem Katalog zugeordneten Bereitstellungsschema erstellt wurden, mithilfe des Befehls Set-ProvVMUpdateTimeWindow aktualisieren.
  • Sie können die Liste der Backup-VM-Größen für eine ausgewählte Anzahl vorhandener MCS-VMs mithilfe des Befehls Set-ProvVM konfigurieren. Um die Updates anzuwenden, legen Sie jedoch ein Update-Zeitfenster für die VMs mithilfe von Set-ProvVMUpdateTimeWindow fest und starten Sie die VMs innerhalb dieses Fensters. Wenn der Befehl Set-ProvVm für eine VM verwendet wird, verwendet die VM weiterhin die für diese bestimmte VM festgelegte Liste der Backup-VM-Größen, auch wenn die Liste im Bereitstellungsschema später aktualisiert wird. Sie können Set-ProvVM mit -RevertToProvSchemeConfiguration verwenden, damit die VM die Backup-Liste im Bereitstellungsschema verwendet.

Katalog mit Backup-VM-Größen erstellen

Hinweis:

Um das Problem des Einfrierens der Studio-Benutzeroberfläche zu beheben, ersetzen Sie alle einfachen Anführungszeichen durch &quot; beim Ausführen der PowerShell-Befehle.

  1. Öffnen Sie ein PowerShell-Fenster.
  2. Führen Sie asnp citrix* aus, um die Citrix-spezifischen PowerShell-Module zu laden.
  3. Erstellen Sie einen Broker-Katalog. Dieser Katalog wird mit Maschinen gefüllt, die erstellt werden sollen.
  4. Erstellen Sie einen Identitätspool. Dieser wird zu einem Container für AD-Konten, die für die zu erstellenden Maschinen erstellt werden.
  5. Erstellen Sie ein Bereitstellungsschema mit dem Maschinenprofil. Siehe Konfigurieren der Backup-Konfiguration.
  6. Aktualisieren Sie den BrokerCatalog mit der eindeutigen ID des Bereitstellungsschemas.
  7. Erstellen und fügen Sie VMs zum Katalog hinzu.

Vorhandenen Katalog aktualisieren

Sie können ein Bereitstellungsschema mithilfe des Befehls Set-ProvScheme aktualisieren. Siehe Konfigurieren der Backup-Konfiguration.

Vorhandene VMs aktualisieren

Sie können vorhandene VMs in einem Katalog mithilfe des PowerShell-Befehls Set-ProvVMUpdateTimeWindow aktualisieren. Der Befehl aktualisiert die VMs, die aus dem dem Katalog zugeordneten Bereitstellungsschema erstellt wurden, beim nächsten Einschalten innerhalb des angegebenen Zeitfensters. Zum Beispiel:

Set-ProvVMUpdateTimeWindow -ProvisioningSchemeName azure-catalog -StartTimeInUTC "3/12/2022 3am" -DurationInMinutes 60`
<!--NeedCopy-->
Set-ProvVMUpdateTimeWindow -ProvisioningSchemeName azure-catalog -StartsNow -DurationInMinutes 60
<!--NeedCopy-->

Sie können die Liste der Backup-VM-Größen für eine ausgewählte Anzahl vorhandener MCS-VMs mithilfe des Befehls Set-ProvVM konfigurieren. Um die Updates anzuwenden, legen Sie jedoch ein Update-Zeitfenster für die VMs mithilfe von Set-ProvVMUpdateTimeWindow fest und starten Sie die VMs innerhalb des Fensters. Zum Beispiel:

  1. Führen Sie den Befehl Set-ProvVM aus, um die Liste der Backup-VM-Größen für eine ausgewählte vorhandene MCS-VM zu konfigurieren. Zum Beispiel:

    Set-ProvVM -ProvisioningSchemeName "name" -VMName "Vm-001"
    -CustomProperties
    "<CustomProperties xmlns=`"http://schemas.citrix.com/2014/xd/machinecreation`"xmlns:xsi=`"http://www.w3.org/2001/XMLSchema-instance`">
    <Property xsi:type=`"StringProperty`" Name=`"UseManagedDisks`" Value=`"true`" />
    <Property xsi:type=`"StringProperty`" Name=`"StorageAccountType`" Value=`"Premium_LRS`" />
    <Property xsi:type=`"StringProperty`" Name=`"LicenseType`" Value=`"Windows_Server`"/>
    <Property xsi:type=`"StringProperty`" Name=`"PersistWBC`" Value=`"true`"/>  <Property xsi:type=`"StringProperty`" Name=`"BackupVmConfiguration`" Value=`"[{&quot;ServiceOffering&quot;: &quot;Standard_D2as_v4&quot;, &quot;Type&quot;: &quot;Spot&quot;}, {&quot;ServiceOffering&quot;: &quot;Standard_D2s_v3&quot;, &quot;Type&quot;: &quot;Regular&quot;}, {&quot;ServiceOffering&quot;: &quot;Standard_D2s_v3&quot;, &quot;Type&quot;: &quot;Spot&quot;}]`"/> </CustomProperties>"
    <!--NeedCopy-->
    
  2. Führen Sie den Befehl Set-ProvVMUpdateTimeWindow aus, um die Updates anzuwenden. Zum Beispiel:

    Set-ProvVMUpdateTimeWindow -ProvisioningSchemeName azure-catalog -StartsNow -DurationInMinutes 60
    <!--NeedCopy-->

Tags auf alle Ressourcen kopieren

Sie können in einem Maschinenprofil angegebene Tags auf alle Ressourcen wie mehrere NICs und Datenträger (Betriebssystemdatenträger, Identitätsdatenträger und Write-Back-Cache-Datenträger) einer neuen VM oder einer vorhandenen VM in einem Maschinenkatalog kopieren. Die Maschinenprofilquelle kann eine VM oder eine ARM-Vorlagenspezifikation sein.

Hinweis:

Sie müssen die Richtlinie für die Tags hinzufügen (siehe Zuweisen von Richtliniendefinitionen für Tag-Konformität) oder die Tags in einer Maschinenprofilquelle hinzufügen, um die Tags auf den Ressourcen beizubehalten.

Voraussetzungen

Erstellen Sie die Maschinenprofilquelle (VM oder ARM-Vorlagenspezifikation), um Tags auf der VM, den Datenträgern und den NICs dieser VM zu haben.

  • Wenn Sie eine VM als Maschinenprofileingabe verwenden möchten, wenden Sie Tags auf die VM und alle Ressourcen im Azure-Portal an. Siehe Anwenden von Tags mit dem Azure-Portal.
  • Wenn Sie eine ARM-Vorlagenspezifikation als Maschinenprofileingabe verwenden möchten, fügen Sie den folgenden Tag-Block unter jeder Ressource hinzu.

     "tags": {
    "TagC": "Value3"
    },
    <!--NeedCopy-->

Hinweis:

Sie können maximal einen Datenträger und mindestens eine NIC in der Vorlagenspezifikation haben.

Tags auf die Ressourcen einer VM in einem neuen Maschinenkatalog kopieren

  1. Erstellen Sie einen nicht-persistenten oder persistenten Katalog mit einer VM oder ARM-Vorlagenspezifikation als Maschinenprofileingabe.
  2. Fügen Sie dem Katalog eine VM hinzu und schalten Sie sie ein. Die im Maschinenprofil angegebenen Tags sollten auf die entsprechenden Ressourcen dieser VM kopiert werden.

    Hinweis:

    Es tritt ein Fehler auf, wenn die Anzahl der im Maschinenprofil angegebenen NICs und die Anzahl der NICs, die die VMs verwenden sollen, nicht übereinstimmen.

Tags auf den Ressourcen einer vorhandenen VM ändern

  1. Erstellen Sie ein Maschinenprofil mit den Tags auf allen Ressourcen.
  2. Aktualisieren Sie den vorhandenen Maschinenkatalog mit dem aktualisierten Maschinenprofil. Zum Beispiel:
    Set-ProvScheme -ProvisioningSchemeName <YourCatalogName> -MachineProfile <PathToYourMachineProfile>
    <!--NeedCopy-->
  1. Schalten Sie die VM aus, auf die Sie die Updates anwenden möchten.
  2. Fordern Sie ein geplantes Update für die VM an. Zum Beispiel:

    Set-ProvVMUpdateTimeWindow -ProvisioningSchemeName <YourCatalogName>  -VMName machine1 -StartsNow -DurationInMinutes -1
    <!--NeedCopy-->
  1. Schalten Sie die VM ein.
  2. Die im Maschinenprofil angegebenen Tags sollten auf die entsprechenden Ressourcen kopiert werden.

Hinweis:

Es tritt ein Fehler auf, wenn die Anzahl der im Maschinenprofil angegebenen NICs und die Anzahl der in Set-ProvScheme angegebenen NICs nicht übereinstimmen.

Einen vorformatierten WBC-Datenträgerkatalog erstellen

Sie können einen vorformatierten WBC-Datenträgerkatalog erstellen, um die Startleistung bereitgestellter Maschinen zu verbessern. Um diese Funktionalität zu implementieren, erstellen Sie einen Azure-Katalog mit aktiviertem WBC und fügen Sie eine zusätzliche benutzerdefinierte Eigenschaft PreformatWriteBackCache als True hinzu.

Sie können einen vorhandenen Katalog mit dem Befehl Set-ProvScheme aktualisieren, um die Größe des WBC-Datenträgers zu ändern.

Diese Funktion ist mit dem Image-Management-Workflow kompatibel, bei dem MCS die Master-Phase vom gesamten Bereitstellungs-Workflow trennt. Weitere Informationen zum Image-Management finden Sie unter Image-Management.

Beispiel für die Erstellung eines Azure-Katalogs mit aktiviertem WBC und PreformatWriteBackCache als True:

$customProperties = @'
<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<Property xsi:type="StringProperty" Name="PreformatWriteBackCache" Value="true" />
</CustomProperties>
'@
 
New-ProvScheme -CleanOnBoot `
-ProvisioningSchemeName "provisioningschemename" `
-HostingUnitName "hostingunitname" `
-IdentityPoolName "identitypoolnamename" `
-MasterImageVM "XDHyp:\HostingUnits\AzureHostingUnit\image.folder\rg.resourcegroup\masterImage.manageddisk" `
-CustomProperties $customProperties `
-NetworkMapping $networkMapping `
-UseWriteBackCache `
-WriteBackCacheDiskSize 30
<!--NeedCopy-->

Beispiel für die Aktualisierung der WBC-Datenträger-Cache-Größe eines vorhandenen Katalogs:

Set-ProvScheme -ProvisioningSchemeName provisioningschemename -WriteBackCacheDiskSize 127
<!--NeedCopy-->

WBC-Datenträger beim Herunterfahren für MCS-bereitgestellte Citrix Provisioning™-Kataloge löschen

Beim Erstellen von MCS-bereitgestellten Citrix Provisioning-Katalogen in Azure können Sie den WBC-Datenträger als nicht-persistent (PersistWBC als False) bereitstellen. Diese Konfiguration hilft, den Write-Back-Cache (WBC)-Datenträger nach dem Herunterfahren der VM für MCS-bereitgestellte Citrix Provisioning-Kataloge in Azure zu löschen.

Bedingung:

Sie müssen die benutzerdefinierte Eigenschaft PreformatWriteBackCache auf True setzen, damit diese Funktion funktioniert.

Beispiel für die Erstellung eines Azure-Katalogs mit PersistWBC als False und PreformatWriteBackCache als True:

$customProperties = @'
<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<Property xsi:type="StringProperty" Name="PersistWBC" Value="false" />
<Property xsi:type="StringProperty" Name="PreformatWriteBackCache" Value="true" />
</CustomProperties>
'@
 
New-ProvScheme -CleanOnBoot `
-ProvisioningSchemeName "provisioningschemename" `
-HostingUnitName "hostingunitname" `
-IdentityPoolName "identitypoolnamename" `
-MasterImageVM "XDHyp:\HostingUnits\AzureHostingUnit\image.folder\rg.resourcegroup\masterImage.manageddisk" `
-CustomProperties $customProperties `
-NetworkMapping $networkMapping `
-UseWriteBackCache `
-WriteBackCacheDiskSize 30
<!--NeedCopy-->

Sie können auch einen vorhandenen Katalog mit dem Befehl Set-ProvScheme aktualisieren, um die benutzerdefinierte Eigenschaft PersistWBC zu aktualisieren.

Bereitstellen einer Datenfestplatte

Sie können eine persistente Datenfestplatte für eine von MCS erstellte persistente oder nicht-persistente VM eines MCS-Maschinenkatalogs in Azure erstellen und zuweisen.

Die Datenfestplatte muss von einer verwalteten Festplatte als Imagequelle bereitgestellt werden.

Eigenschaften der Datenfestplatte

Die Datenfestplatte leitet Eigenschaften von benutzerdefinierten Eigenschaften oder der OS-Festplattenvorlage ab, wenn die Eigenschaften nicht in den benutzerdefinierten Eigenschaften angegeben sind.

  • Eigenschaften, die von benutzerdefinierten Eigenschaften abgeleitet werden

    • DiskEncryptionSetId
    • Zones
    • StorageType
  • Eigenschaften, die von der OS-Festplattenvorlage abgeleitet werden, wenn sie nicht in den benutzerdefinierten Eigenschaften angegeben sind

    • DiskEncryptionSetId
    • Zones
    • StorageType

Hinweis:

  • Wenn Zone Redundant Storage (ZRS) nicht in den benutzerdefinierten Eigenschaften oder der OS-Festplattenvorlage angegeben ist, wird die Datenfestplatte in derselben Zone wie die OS-Festplatte und die Identitätsfestplatte platziert.
  • Tags werden nur von der OS-Festplattenvorlage abgeleitet.

Einschränkungen

Die folgenden Vorgänge werden derzeit nicht unterstützt:

  • Bereitstellung von mehr als einer Datenfestplatte.
  • Bereitstellung von nicht-persistenten Datenfestplatten.
  • Erstellung einer Datenfestplatte mit einer Vorlage.
  • Änderung bestehender Kataloge und VMs zur Verwendung von Datenfestplatten.
  • Zurücksetzen der Datenfestplatte.
  • Image-Update der Datenfestplatte.
  • Verwendung einer anderen Quelle als einer verwalteten Festplatte.
  • Speicherung der Datenfestplatte in der Azure Compute Gallery (ACG).
  • Verwendung von StorageTypeAtShutdown für die Datenfestplatte

Erstellen eines Katalogs mit Datenfestplatte

Fügen Sie die folgenden Parameter in den PowerShell-Befehl New-ProvScheme ein, um einen MCS-Maschinenkatalog mit Datenfestplatte bereitzustellen.

  • DataDisk: Pfad zu einem gültigen Inventarelement vom Typ ManagedDisk.
  • DataDiskPersistence: Gibt an, ob die DataDisk persistent oder nicht-persistent ist. Derzeit werden jedoch nur persistente Datenfestplatten unterstützt.

Zum Beispiel:

New-ProvScheme  -CleanOnBoot -HostingUnitName "<HostingUnitName >" -IdentityPoolName "<IdentityPoolName >" -InitialBatchSizeHint 1 -MasterImageVM disk.manageddisk -NetworkMapping <NetworkMapping > -ProvisioningSchemeName "<ProvisioningSchemeName >" -DataDisk "XDHyp:\HostingUnits\Azure-Resources-1\image.folder\<resourcegroupname>\xxxx-datadisk.manageddisk"  -DataDiskPersistence "Persistent"  -Scope @() -VMCpuCount 4  -VMMemoryMB 6144  -TenancyType Shared  -FunctionalLevel "L7_20"
<!--NeedCopy-->

Feststellen, ob eine Datenfestplatte verwendet wird

Führen Sie die folgenden Schritte aus, um zu überprüfen, ob die Datenfestplatte einer VM zugewiesen ist:

  • Führen Sie Get-ProvVm aus und überprüfen Sie die CustomVmData der VM. Wenn die VM die Datenfestplatte verwendet, gibt es einen Festplatten-Eintrag mit der Rolle DiskRole.DataDisk.
  • Überprüfen Sie im Azure-Portal, ob eine Datenfestplatte unter der VM vorhanden ist.

Löschen einer Datenfestplatte

Wenn Sie den Katalog löschen, wird die Datenfestplatte gelöscht, es sei denn, Sie verwenden die Option forgetVM oder purgeDBOnly. Wenn Sie die VM löschen, wird die Datenfestplatte gelöscht, es sei denn, Sie verwenden die Option forgetVM oder purgeDBOnly.

Migration von nicht verwalteten zu verwalteten Festplatten

Am 30. September 2025 wird Azure nicht verwaltete Festplatten (d. h. VHDs) offiziell einstellen. Alle vorhandenen VMs, die nicht verwaltete Festplatten verwenden, werden nach diesem Datum beendet und ihre Zuordnung aufgehoben.

Sie können jedoch Ihre von MCS bereitgestellten VMs von nicht verwalteten zu verwalteten Festplatten migrieren, was dazu beiträgt, Dienstunterbrechungen aufgrund der Azure-Pläne zur Einstellung nicht verwalteter Festplatten zu vermeiden.

Alle an die VM angehängten nicht verwalteten Datenträger werden konvertiert. Dies umfasst den Identitätsdatenträger, den OS-Datenträger und den WBC-Datenträger (falls verwendet).

Weitere Informationen zum Plan zur Außerbetriebnahme nicht verwalteter Azure-Datenträger finden Sie unter Migrate your Azure unmanaged disks by September 30, 2025.

Anwendungsfälle

Diese Funktion gilt für persistente und nicht-persistente MCS-bereitgestellte Kataloge.

Sie unterstützt auch die Migration für On-Demand- und Nicht-On-Demand- (Legacy-) VMs:

  • On-Demand-VMs: Migrieren Sie Ihre vorhandenen Datenträger von nicht verwalteten zu verwalteten Datenträgern, um sie an den aktualisierten Azure-Support anzupassen.
  • Nicht-On-Demand- (Legacy-) VMs: Legacy- oder Nicht-On-Demand-VMs unterstützen nur nicht verwaltete Datenträger. Verwenden Sie diese Funktion, um Ihre Legacy-VMs in On-Demand-VMs zu konvertieren und gleichzeitig zu verwalteten Datenträgern zu migrieren.

Weitere Informationen zur On-Demand-Bereitstellung finden Sie unter Azure on-demand provisioning.

Einschränkungen

  • Sobald ein Maschinenkatalog oder eine VM in verwaltete Datenträger konvertiert wurde, kann er/sie nicht wieder in nicht verwaltete Datenträger zurückkonvertiert werden.
  • Für Nicht-On-Demand- (Legacy-) VMs umfasst der Migrationsprozess deren Konvertierung in die On-Demand-Bereitstellung. Sie können die Datenträger nicht nur konvertieren und weiterhin Nicht-On-Demand-VMs verwenden.

Wichtige Überlegungen

  • Die Konvertierung erfolgt nicht automatisch. Sie findet im Rahmen eines Einschaltvorgangs statt.
  • Wenn mehrere Updates für eine VM angefordert werden, hat die Datenträgerkonvertierung Vorrang. Zusätzliche Updates werden bis zum nächsten Einschalten zurückgestellt.
  • Sobald die VM erfolgreich konvertiert und eingeschaltet wurde, werden die VHDs für die VM bereinigt, um Kosten zu sparen. Das Speicherkonto selbst wird nicht bereinigt.
    • Ein Basisdatenträger kann weiterhin im Speicherkonto vorhanden sein. Sie können ein Katalogupdate ausführen, und ein neuer Snapshot- (oder ACG-) Basisdatenträger wird erstellt.
    • Sobald alle VMs im Katalog konvertiert und der neue Basisdatenträger erstellt wurden, kann das leere Speicherkonto gelöscht werden.

Erforderliche Berechtigungen

Sie benötigen die folgende Berechtigung für Ihren Azure Service Principal, um die Konvertierung von nicht verwalteten zu verwalteten Datenträgern zu ermöglichen:

Microsoft.Compute/virtualMachines/convertToManagedDisks/write
<!--NeedCopy-->

Konfigurationsschritte

Für On-Demand-Kataloge:

  1. Führen Sie Set-ProvScheme (oder Set-ProvVM für persistente VMs) aus, um UseManagedDisks auf True zu aktualisieren. Beispiel:

    Set-ProvScheme -ProvisioningSchemeName "<provscheme-name>" -CustomProperties "<CustomProperties xmlns=`"http://schemas.citrix.com/2014/xd/machinecreation`" xmlns:xsi=`"http://www.w3.org/2001/XMLSchema-instance`"><Property xsi:type=`"StringProperty`" Name=`"UseManagedDisks`" Value=`"true`" /></CustomProperties>"
    <!--NeedCopy-->
    
    Set-ProvVM -ProvisioningSchemeName "<provscheme-name>" -VMName "<vm-name>" -CustomProperties "<CustomProperties xmlns=`"http://schemas.citrix.com/2014/xd/machinecreation`" xmlns:xsi=`"http://www.w3.org/2001/XMLSchema-instance`"><Property xsi:type=`"StringProperty`" Name=`"UseManagedDisks`" Value=`"true`" /></CustomProperties>"
    <!--NeedCopy-->
    
  2. Führen Sie Set-ProvVMUpdateTimeWindow aus, um die Updates anzuwenden. In diesem Beispiel wird das Update beim nächsten Einschalten der VM angewendet.

    Set-ProvVmUpdateTimeWindow -ProvisioningSchemeName "<provscheme-name>" -VMName "<vm-name>"
    <!--NeedCopy-->
    
  3. Schalten Sie die VMs ein.

Für Nicht-On-Demand- (Legacy-) Kataloge:

  1. Führen Sie Set-ProvScheme (oder Set-ProvVM für persistente VMs) aus, um DeploymentSchema auf 1.1 zu konfigurieren. Beispiel:

    Set-ProvScheme -ProvisioningSchemeName "<provscheme-name>" -CustomProperties "<CustomProperties xmlns=`"http://schemas.citrix.com/2014/xd/machinecreation`" xmlns:xsi=`"http://www.w3.org/2001/XMLSchema-instance`"><Property xsi:type=`"StringProperty`" Name=`"DeploymentSchema`" Value=`"1.1`" /></CustomProperties>"
    <!--NeedCopy-->
    
    Set-ProvVM -ProvisioningSchemeName "<provscheme-name>" -VMName "<vm-name>" -CustomProperties "<CustomProperties xmlns=`"http://schemas.citrix.com/2014/xd/machinecreation`" xmlns:xsi=`"http://www.w3.org/2001/XMLSchema-instance`"><Property xsi:type=`"StringProperty`" Name=`"DeploymentSchema`" Value=`"1.1`" /></CustomProperties>
    <!--NeedCopy-->
    
  2. Führen Sie Set-ProvVMUpdateTimeWindow aus, um die Updates anzuwenden. In diesem Beispiel wird das Update beim nächsten Einschalten der VM angewendet.

    Set-ProvVmUpdateTimeWindow -ProvisioningSchemeName "<provscheme-name>" -VMName "<vm-name>"
    <!--NeedCopy-->
    
  3. Schalten Sie die VMs ein.

Problembehandlung

Wenn eine VM nicht von nicht verwalteten in verwaltete Datenträger konvertiert werden kann:

  • Überprüfen Sie, ob die benutzerdefinierten Eigenschaften UseManagedDisks oder DeploymentSchema korrekt festgelegt sind:

    • Wenn Sie Set-ProvScheme verwenden, überprüfen Sie die benutzerdefinierten ProvScheme-Eigenschaften, indem Sie Get-ProvScheme ausführen. Weitere Informationen finden Sie unter Get-ProvScheme.
    • Wenn Sie Set-ProvVM verwenden, überprüfen Sie, ob die VM eine neue Konfiguration mit der aktualisierten benutzerdefinierten Eigenschaft hat, indem Sie Get-ProvVMConfiguration ausführen. Weitere Informationen finden Sie unter Set-ProvVM.
  • Überprüfen Sie, ob die folgende Berechtigung in Ihrem Azure Service Principal vorhanden ist:

    • Microsoft.Compute/virtualMachines/convertToManagedDisks/write
  • Führen Sie Get-ProvOperationEvent aus, um Warnungen für das Bereitstellungsschema anzuzeigen. Weitere Informationen finden Sie unter Get-ProvOperationEvent. Zum Beispiel:

     Get-ProvOperationEvent -LinkedObjectType ProvisioningScheme -LinkedObjectUid <your-provscheme-id>
     <!--NeedCopy-->
    

Nächste Schritte

Weitere Informationen

Microsoft Azure-Katalog erstellen

In diesem Artikel