Citrix DaaS

Microsoft Azure-Katalog erstellen

Unter Maschinenkataloge erstellen werden die Assistenten zum Erstellen eines Maschinenkatalogs beschrieben. Die folgenden Informationen beziehen sich speziell auf Microsoft Azure Resource Manager-Cloudumgebungen.

Hinweis:

Bevor Sie einen Microsoft Azure-Katalog erstellen, müssen Sie eine Verbindung zu Microsoft Azure hergestellt haben. Siehe Verbindung zu Microsoft Azure.

Maschinenkatalog erstellen

Sie können einen Maschinenkatalog auf zweierlei Art erstellen:

Maschinenkataloge unter Verwendung eines Azure Resource Managerimages über die Benutzeroberfläche für die vollständige Konfiguration erstellen

Diese Informationen ergänzen die Anleitungen unter Erstellen von Maschinenkatalogen.

Ein Image kann ein Datenträger, ein Snapshot oder eine Imageversion einer Imagedefinition in Azure Compute Gallery sein, das zum Erstellen der VMs in einem Maschinenkatalog verwendet wird.

Erstellen Sie vor dem Erstellen des Maschinenkatalogs ein Image in Azure Resource Manager.

Hinweis:

  • Das VM-Provisioning mit nicht verwalteten Datenträgern wird nicht länger unterstützt.
  • Die Unterstützung für die Verwendung eines Masterimages aus einer anderen Region als der in der Hostverbindung konfigurierten Region ist veraltet. Verwenden Sie Azure Compute Gallery, um das Masterimage in die gewünschte Region zu replizieren.

Während der Imagevorbereitung wird eine virtuelle Vorbereitungsmaschine (Vorbereitungs-VM) basierend auf der ursprünglichen VM erstellt. Diese Vorbereitungs-VM ist vom Netzwerk getrennt. Zum Trennen des Netzwerks von der Vorbereitungs-VM wird eine Netzwerksicherheitsgruppe erstellt, um den gesamten eingehenden und ausgehenden Datenverkehr zu blockieren. Die Netzwerksicherheitsgruppe wird automatisch einmal pro Katalog erstellt. Der Name der Netzwerksicherheitsgruppe lautet Citrix-Deny-All-a3pgu-GUID, wobei die GUID nach dem Zufallsprinzip generiert wird. Beispiel: Citrix-Deny-All-a3pgu-3f161981-28e2-4223-b797-88b04d336dd1.

Assistent für die Maschinenkatalogerstellung:

  1. Die Seiten Maschinentyp und Maschinenverwaltung enthalten keine Azure-spezifischen Informationen. Folgen Sie den Anleitungen im Artikel Maschinenkataloge erstellen.

  2. Wählen Sie auf der Seite Image das Image, das Sie als Masterimage für alle Maschinen im Katalog verwenden möchten. Der Assistent zur Imageauswahl wird angezeigt. Gehen Sie wie folgt vor, um ein Image auszuwählen:

    1. (Gilt nur für Verbindungen mit innerhalb oder zwischen Mandanten freigegebenen Images) Wählen Sie das Abonnement, in dem sich das Image befindet.
    2. Wählen Sie eine Ressourcengruppe.
    3. Gehen Sie zur Azure Managed Disks, zur Azure Compute Gallery oder zur Azure-Imageversion.

    Beachten Sie bei der Imageauswahl Folgendes:

    • Vergewissern Sie sich, dass ein Citrix VDA auf dem Image installiert ist.
    • Wenn Sie einen Datenträger auswählen, der an eine VM angeschlossen ist, müssen Sie die VM herunterfahren, bevor Sie mit dem nächsten Schritt fortfahren.

    Hinweis:

    • Das Abonnement, das der Verbindung (Host) entspricht, die die Maschinen im Katalog erstellt hat, ist mit einem grünen Punkt gekennzeichnet. Bei den anderen Abonnements handelt es sich um diejenigen, die die Azure Compute Gallery mit diesem Abonnement teilen. In diesen Abonnements werden nur geteilte Kataloge angezeigt. Informationen zur Konfiguration freigegebener Abonnements finden Sie unter Images innerhalb eines Mandanten freigeben (abonnementübergreifend) und Images mandantenübergreifend freigeben.
    • Sie können ein Provisioningschema mit einem kurzlebigen Betriebssystemdatenträger unter Windows mit vertrauenswürdigem Start erstellen. Wenn Sie ein Image mit vertrauenswürdigem Start auswählen, müssen Sie ein Maschinenprofil mit vertrauenswürdigem Start auswählen, das mit vTPM aktiviert ist. Informationen zum Erstellen von Maschinenkatalogen mit kurzlebigem Betriebssystemdatenträger finden Sie unter Erstellen von Maschinen mit kurzlebigem Betriebssystemdatenträger.
    • Während der Imagereplikation können Sie das Image als Masterimage auswählen und das Setup abschließen. Die Katalogerstellung kann jedoch länger dauern, während das Image repliziert wird. MCS erfordert, dass die Replikation innerhalb einer Stunde ab Katalogerstellung abgeschlossen ist. Tritt bei der Replikation ein Timeout auf, schlägt die Katalogerstellung fehl. Sie können den Replikationsstatus in Azure überprüfen. Versuchen Sie es erneut, wenn die Replikation noch aussteht oder nach dem Abschluss der Replikation.
    • Sie können einen VM-Katalog der zweiten Generation mithilfe eines Images der zweiten Generation bereitstellen, um die Startzeitleistung zu verbessern. Das Erstellen eines Maschinenkatalogs der zweiten Generation mit einem Image der ersten Generation wird nicht unterstützt. Das Erstellen eines Maschinenkatalogs der ersten Generation mit einem Image der zweiten Generation wird ebenfalls nicht unterstützt. Außerdem werden ältere Images ohne Generationsangabe als Image der ersten Generation behandelt.

    Wählen Sie aus, ob virtuelle Maschinen im Katalog die Konfigurationen eines Maschinenprofils übernehmen sollen. Standardmäßig ist das Kontrollkästchen Maschinenprofil verwenden (obligatorisch für Azure Active Directory) aktiviert. Klicken Sie auf Wählen Sie ein Maschinenprofil, um eine VM- oder ARM-Vorlagenspezifikation aus einer Liste mit Ressourcengruppen auszuwählen.

    Beispiele für Konfigurationen, die VMs von einem Maschinenprofil übernehmen können:

    • Beschleunigtes Netzwerk
    • Startdiagnose
    • Caching des Hostdatenträgers (bei OS- und MCSIO-Datenträgern)
    • Maschinengröße (sofern nicht anders angegeben)
    • Für VM platzierte Tags

    Hinweis:

    • Wenn Sie ein Masterimage für Maschinenkataloge in Azure auswählen, wird das Maschinenprofil auf der Grundlage des ausgewählten Masterimages gefiltert. Beispielsweise wird das Maschinenprofil basierend auf dem Windows-Betriebssystem, Sicherheitstyps, der Unterstützung für den Ruhezustand und der Datenträgerverschlüsselungssatz-ID des Masterimages gefiltert.
    • Die Verwendung eines Maschinenprofils mit vertrauenswürdigem Start als Sicherheitstyp ist obligatorisch, wenn Sie ein Image oder einen Snapshot auswählen, für das bzw. den der vertrauenswürdige Start aktiviert ist. Sie können dann SecureBoot und vTPM aktivieren oder deaktivieren, indem Sie die zugehörigen Werte im Maschinenprofil angeben. Informationen zu vertrauenswürdigen Starts in Azure finden Sie unter https://docs.microsoft.com/en-us/azure/virtual-machines/trusted-launch.

    Validieren Sie die ARM-Vorlagenspezifikation, um sicherzustellen, dass sie als Maschinenprofil zum Erstellen eines Maschinenkatalogs verwendet werden kann. Informationen zum Erstellen einer Azure-Vorlagenspezifikation finden Sie unter Azure-Vorlagenspezifikation erstellen.

    Es gibt zwei Möglichkeiten zur Validierung der ARM-Vorlagenspezifikation:

    • Klicken Sie nach Auswahl der ARM-Vorlagenspezifikation aus der Liste der Ressourcengruppen auf Weiter. Wenn die ARM-Vorlagenspezifikation Fehler enthält, werden Fehlermeldungen angezeigt,
    • Führen Sie einen der folgenden PowerShell-Befehle aus:
      • Test-ProvInventoryItem -HostingUnitName <string> -InventoryPath <string>
      • Test-ProvInventoryItem -HostingUnitUid <Guid> -InventoryPath <string>

      Beispiel:

       Test-ProvInventoryItem -HostingUnitName "we-vdi0101-d-vnet" -InventoryPath machineprofile.folder/vdi01-d-rg.resourcegroup/VDD-templ-spec.templatespec/1.5.templatespecversion
       <!--NeedCopy-->
      

    Nachdem Sie den Katalog erstellt haben, können Sie die Konfigurationen anzeigen, die das Image vom Maschinenprofil erbt. Wählen Sie auf dem Knoten Maschinenkataloge den Katalog aus, um die Details im unteren Bereich anzuzeigen. Klicken Sie dann auf die Registerkarte Vorlageneigenschaften, um die Eigenschaften des Maschinenprofils anzuzeigen. Im Abschnitt Tags werden bis zu drei Tags angezeigt. Zum Anzeigen aller auf der VM platzierten Tags klicken Sie auf Alle anzeigen.

    Um VMs mit Maschinenerstellungsdiensten (MCS) auf einem dedizierten Azure-Host bereitzustellen, aktivieren Sie das Kontrollkästchen Hostgruppe verwenden und wählen dann eine Hostgruppe aus der Liste aus. Eine Hostgruppe ist eine Ressource, die eine Sammlung dedizierter Hosts darstellt. Ein dedizierter Host ist ein Dienst, der physische Server bereitstellt, die eine oder mehrere virtuelle Maschinen hosten. Ihr Server ist für Ihr Azure-Abonnement reserviert und wird nicht mit anderen Abonnenten geteilt. Bei Verwendung eines dedizierten Hosts stellt Azure sicher, dass nur Ihre VMs auf diesem Host ausgeführt werden. Dieses Feature eignet sich für Szenarios, in denen Sie regulatorische oder interne Sicherheitsanforderungen erfüllen müssen. Weitere Informationen zu Hostgruppen und Überlegungen zu ihrer Verwendung finden Sie unter VMs auf dedizierten Azure-Hosts bereitstellen.

    Wichtig:

    • Es werden nur Hostgruppen mit aktivierter automatischer Azure-Platzierung angezeigt.
    • Durch Verwendung einer Hostgruppe wird die Seite Virtuelle Maschinen geändert, die später im Assistenten angezeigt wird. Auf dieser Seite werden nur die Maschinengrößen angezeigt, die in der ausgewählten Hostgruppe enthalten sind. Außerdem sind Verfügbarkeitszonen automatisch ausgewählt und nicht wählbar.
  3. Die Seite Speicher- und Lizenztypen wird nur angezeigt, wenn Sie ein Azure Resource Manager-Image verwenden.

    Für den Maschinenkatalog können Sie die folgenden Speichertypen verwenden:

    • Premium-SSD. Bietet Datenträgerspeicherung mit hoher Leistung und niedriger Latenz für VMs mit E/A-intensiven Workloads.
    • Standard-SSD. Kostengünstige Speicheroption, die für Workloads geeignet ist, die eine gleichmäßige Leistung bei niedrigeren IOPS-Raten erfordern.
    • Standard-HDD. Zuverlässiger, kostengünstiger Datenträgerspeicher, der für VMs mit latenzunempfindlichen Workloads geeignet ist.
    • Kurzlebiger Azure-Betriebsystemdatenträger. Kostengünstige Speicheroption mit Wiederverwendung des lokalen VM-Datenträgers zum Hosten des Betriebssystemdatenträgers. Alternativ können Sie mit PowerShell Maschinen mit kurzlebigen Betriebsystemdatenträgern erstellen. Weitere Informationen finden Sie unter Kurzlebige Azure-Datenträger. Beachten Sie bei der Verwendung kurzlebiger Betriebssystemdatenträger Folgendes:
      • Kurzlebige Azure-Betriebssystemdatenträger und MCS-E/A können nicht gleichzeitig aktiviert werden.
      • Zum Aktualisieren von Maschinen, die kurzlebige Betriebssystemdatenträger verwenden, müssen Sie ein Image auswählen, dessen Größe die des Cachedatenträgers bzw. des temporären Datenträgers der VM nicht übersteigt.
      • Sie können die später im Assistenten angebotene Option VM und Systemdatenträger während Energiezyklen beibehalten nicht verwenden.

    Hinweis:

    Der Identitätsdatenträger wird unabhängig vom gewählten Speichertyp immer mit Standard-SSD erstellt.

    Der gewählte Speichertyp bestimmt, welche Maschinengrößen auf der Seite Virtuelle Maschinen des Assistenten angeboten werden. MCS konfiguriert Premium- und Standarddatenträger für die Verwendung von lokal redundantem Speicher (LRS). LRS erstellt mehrere synchrone Kopien Ihrer Daten in einem Datencenter. Bei kurzlebigen Azure-Betriebssystemdatenträgern wird das Betriebssystem auf dem lokalen VM-Datenträger gespeichert. Weitere Informationen über Speichertypen und Speicherreplikation bei Azure finden Sie in den folgenden Artikeln:

    Wählen Sie aus, ob vorhandene Windows- oder Linux-Lizenzen verwendet werden sollen:

    • Windows-Lizenzen: Mit Windows-Lizenzen und Windows-Images (Azure- oder benutzerdefinierte Images) können Sie Windows-VMs in Azure zu geringeren Kosten ausführen. Es gibt zwei Arten von Lizenzen:

      • Windows Server-Lizenz. Ermöglicht die Verwendung Ihrer Windows Server- oder Azure Windows Server-Lizenzen und somit die Nutzung des Azure-Hybridvorteils. Einzelheiten finden Sie unter https://azure.microsoft.com/en-us/pricing/hybrid-benefit/. Der Azure-Hybridvorteil senkt die Kosten des Ausführens von VMs in Azure auf die Grundgebühr für Computekapazität, da keine Gebühren für zusätzliche Windows Server-Lizenzen aus dem Azure-Katalog erhoben werden.

      • Windows-Clientlizenz. Ermöglicht die Verwendung Ihrer Windows 10- und Windows 11-Lizenzen in Azure und somit die Ausführung von Windows 10- und Windows 11-VMs in Azure ohne Erfordernis zusätzlicher Lizenzen. Weitere Informationen finden Sie unter Clientzugriffslizenzen und Verwaltungslizenzen.

    • Linux-Lizenzen: Bei Verwendung eigener Linux-Lizenzen (Bring Your Own Subscription oder BYOS) müssen Sie für die Software nicht zahlen. Die BYOS-Gebühr umfasst nur die Hardware für die Rechenleistung. Es gibt zwei Arten von Lizenzen:

      • RHEL_BYOS: Um den Typ RHEL_BYOS zu verwenden, aktivieren Sie Red Hat Cloud Access in Ihrem Azure-Abonnement.
      • SLES_BYOS: Die BYOS-Versionen von SLES beinhalten Unterstützung von SUSE.

    Beispiel:

    Lesen Sie die folgenden Dokumente, um mehr über Lizenztypen und ihre Vorteile zu erfahren:

    Azure Compute Gallery ist ein Repository zum Verwalten und Freigeben von Images. Damit können Sie Images in Ihrer gesamten Organisation verfügbar machen. Wir empfehlen Ihnen, beim Erstellen großer nicht-persistenter Maschinenkataloge ein Image in Azure Compute Gallery zu speichern, da sich VDA-Betriebssystemdatenträger dadurch schneller zurücksetzen lassen. Nachdem Sie Vorbereitetes Image in der Azure Compute Gallery platzieren ausgewählt haben, wird der Abschnitt Azure Compute Gallery-Einstellungen angezeigt, in dem Sie weitere Azure Computer Gallery-Einstellungen angeben können:

    • Verhältnis von virtuellen Maschinen zu Imagereplikaten. Hier können Sie das Verhältnis von virtuellen Maschinen zu Imagereplikaten angeben, die Azure beibehalten soll. Standardmäßig speichert Azure ein Imagereplikat pro 40 nicht-persistente Maschinen. Bei persistenten Maschinen ist diese Zahl voreingestellt auf 1000.

    • Maximale Replikate. Hier können Sie die maximale Anzahl von Image-Replikaten angeben, die Azure speichern soll. Der Standardwert ist 10.

    Weitere Informationen zu Azure Compute Gallery finden Sie unter Azure Compute Gallery.

  4. Geben Sie auf der Seite VMs an, wie viele VMs Sie erstellen möchten und wie groß sie sein sollen. Nach der Katalogerstellung können Sie die Maschinengröße durch Bearbeiten des Katalogs ändern.
  5. Die Seite Netzwerkkarten enthält keine Azure-spezifischen Informationen. Folgen Sie den Anleitungen im Artikel Maschinenkataloge erstellen.
  6. Wählen Sie auf der Seite Datenträgereinstellungen, ob der Zurückschreibcache aktiviert werden soll. Wenn die MCS-Speicheroptimierung aktiviert ist, können Sie beim Erstellen eines Katalogs folgende Einstellungen konfigurieren. Diese Einstellungen gelten für Azure- und für GCP-Umgebungen.

    Nach dem Aktivieren des Zurückschreibcache können Sie Folgendes tun:

    • Konfigurieren Sie die Größe des Datenträgers und des RAM, die zum Zwischenspeichern temporärer Daten verwendet werden. Weitere Informationen finden Sie unter Konfigurieren eines Cache für temporäre Daten.

    • Wählen des Speichertyps für den Datenträger für den Zurückschreibcache. Die folgenden Speichertypen stehen für den Zurückschreibcache-Datenträger zur Verfügung:

      • Premium-SSD
      • Standard-SSD
      • Standard-HDD
    • Wählen eines persistenten Datenträgers für den Zurückschreibcache für die bereitgestellten VMs (bei Bedarf). Wählen Sie Zurückschreibcache aktivieren, um die Optionen verfügbar zu machen. Die Standardeinstellung ist Nicht-persistenten Datenträger für Zurückschreibcache verwenden.

    • Wählen Sie einen Datenträgertyp für den Zurückschreibcache aus.

      • Nicht-persistenten Datenträger für Zurückschreibcache verwenden. Wenn diese Option ausgewählt ist, wird der Datenträger für den Zurückschreibcache während Energiezyklen gelöscht. Alle darauf umgeleitete Daten gehen verloren. Wenn auf dem temporären Datenträger der VM ausreichend Speicherplatz vorhanden ist, wird er als Host für den Zurückschreibcachedatenträger verwendet, da dies Ihre Kosten reduziert. Nach der Katalogerstellung können Sie überprüfen, ob die bereitgestellten Maschinen den temporären Datenträger verwenden. Klicken Sie dazu auf den Katalog und überprüfen Sie die Informationen auf der Registerkarte Vorlageneigenschaften. Bei Verwendung des temporären Datenträgers wird für Nicht-persistenter Datenträger für Zurückschreibcache der Wert Ja (mit dem temporären Datenträger der VM) angezeigt. Wenn er nicht verwendet wird, wird für Nicht-persistenter Datenträger für Zurückschreibcache der Wert Nein (nicht mit dem temporären Datenträger der VM) angezeigt.
      • Persistenter Datenträger für Zurückschreibcache. Wenn diese Option ausgewählt ist, wird der Zurückschreibcache-Datenträger für die bereitgestellten VMs beibehalten. Die Aktivierung dieser Option erhöht die Speicherkosten.
    • Wählen Sie aus, ob VMs und Systemdatenträger für VDAs bei Energiezyklen beibehalten werden sollen.

      VM und Systemdatenträger während Energiezyklen beibehalten. Verfügbar, wenn Sie Zurückschreibcache aktivieren ausgewählt haben. Standardmäßig werden VMs und die Systemdatenträger beim Herunterfahren gelöscht und beim Starten neu erstellt. Wenn Sie die VM-Neustartzeiten reduzieren möchten, wählen Sie diese Option. Allerdings erhöht die Aktivierung dieser Option auch die Speicherkosten.

    • Wählen Sie aus, ob Sie die Einsparung von Speicherkosten aktivieren möchten. Wenn diese Option aktiviert ist, wird der Speicherdatenträger beim Herunterfahren der VM auf Standard-HDD herabgestuft, um Speicherkosten zu senken. Beim Neustart wechselt die VM wieder zu den ursprünglichen Einstellungen. Die Option lässt sich auf Speicher- und Zurückschreibcache-Datenträger anwenden. Alternativ können Sie auch PowerShell verwenden. Siehe Speichertyp beim Herunterfahren einer VM zu einer niedrigeren Ebene ändern.

      Hinweis:

      Bei Microsoft gelten Einschränkungen für die Änderung des Speichertyps beim Herunterfahren einer VM. Es ist auch möglich, dass Microsoft künftig Änderungen des Speichertyps blockiert. Weitere Informationen finden Sie in diesem Microsoft-Artikel.

    • Wählen Sie aus, ob Daten auf Maschinen in diesem Katalog verschlüsselt werden sollen und welcher Verschlüsselungsschlüssel verwendet werden soll. Die serverseitige Verschlüsselung mit einem vom Kunden verwalteten Schlüssel (CMK) ermöglicht die Verwaltung der Verschlüsselung auf der Ebene verwalteter Datenträger und das Schützen von Daten auf den Maschinen im Katalog. Die Standardeinstellungen werden vom Maschinenprofil oder vom Masterimage übernommen, wobei das Profil Vorrang hat:

      • Wenn Sie ein Maschinenprofil mit einem CMK verwenden, wird die Option Verwenden Sie den folgenden Schlüssel, um Daten auf jeder Maschine zu verschlüsseln automatisch ausgewählt und verwendet standardmäßig den Schlüssel aus dem Maschinenprofil.
      • Wenn Sie ein Maschinenprofil mit einem von einer Plattform verwalteten Schlüssel (PMK) verwenden und das Masterimage CMK-verschlüsselt ist, wird die OptionVerwenden Sie den folgenden Schlüssel, um Daten auf jeder Maschine zu verschlüsseln automatisch ausgewählt und verwendet standardmäßig den Schlüssel aus dem Masterimage.
      • Wenn Sie kein Maschinenprofil verwenden und das Masterimage CMK-verschlüsselt ist, wird die Option Verwenden Sie den folgenden Schlüssel, um Daten auf jeder Maschine zu verschlüsseln automatisch ausgewählt und verwendet standardmäßig den Schlüssel aus dem Masterimage.

    Weitere Informationen finden Sie unter Azure-serverseitige Verschlüsselung.

  7. Wählen Sie auf der Seite Ressourcengruppe aus, ob Sie neue Ressourcengruppen erstellen oder vorhandene verwenden.

    • Wenn Sie Ressourcengruppen erstellen möchten, wählen Sie Weiter.
    • Wenn Sie vorhandene Ressourcengruppen verwenden möchten, wählen Sie Gruppen in der Liste Zum Bereitstellen verfügbare Ressourcengruppen aus.

    Hinweis:

    Wählen Sie genügend Gruppen aus, um die Maschinen aufzunehmen, die Sie im Katalog erstellen. Wenn sie nicht ausreichen, werden Sie in einer Meldung darauf hingewiesen. Wählen Sie ggf. mehr als die erforderliche Mindestanzahl aus, wenn Sie dem Katalog später weitere VMs hinzufügen möchten. Sie können einem Katalog nach dessen Erstellung keine weiteren Ressourcengruppen mehr hinzufügen.

    Weitere Informationen finden Sie unter Azure-Ressourcengruppen.

  8. Wählen Sie auf der Seite Maschinenidentitäten einen Identitätstyp und konfigurieren Sie Identitäten für Maschinen in dem Katalog. Wenn Sie die VMs als In Azure Active Directory eingebunden festlegen, können Sie sie zu einer Azure AD-Sicherheitsgruppe hinzufügen. Verfahren:

    1. Wählen Sie im Feld Identitätstyp die Option In Azure Active Directory eingebunden. Die Option Azure AD-Sicherheitsgruppe (optional) wird angezeigt.
    2. Klicken Sie auf Azure AD-Sicherheitsgruppe: Neu erstellen.
    3. Geben Sie einen Gruppennamen ein und klicken Sie auf Erstellen.
    4. Folgen Sie den angezeigten Anweisungen, um sich bei Azure anzumelden. Wenn der Gruppenname in Azure nicht vorliegt, erscheint ein grünes Symbol. Andernfalls erscheint eine Fehlermeldung, in der Sie aufgefordert werden, einen neuen Namen einzugeben.
    5. Um die Sicherheitsgruppe einer zugewiesenen Sicherheitsgruppe hinzuzufügen, wählen Sie Einer zugewiesenen Sicherheitsgruppe als Mitglied beitreten und klicken Sie dann auf Gruppe auswählen, um eine zugewiesene Gruppe auszuwählen.
    6. Geben Sie das Benennungsschema für Maschinenkonten für die VMs ein.

    Nach der Katalogerstellung greift Citrix DaaS für Sie auf Azure zu und erstellt die Sicherheitsgruppe und eine dynamische Mitgliedschaftsregel für die Gruppe. Basierend auf der Regel werden virtuelle Maschinen mit dem in diesem Katalog angegebenen Benennungsschema automatisch zur Sicherheitsgruppe hinzugefügt.

    Um dem Katalog virtuelle Maschinen mit einem anderen Benennungsschema hinzuzufügen, müssen Sie sich bei Azure anmelden. Citrix DaaS kann dann auf Azure zugreifen und eine dynamische Mitgliedschaftsregel erstellen, die auf dem neuen Benennungsschema basiert.

    Beim Löschen des Katalogs ist für das Löschen der Sicherheitsgruppe aus Azure ebenfalls eine Anmeldung bei Azure erforderlich.

    Hinweis:

    Um die Azure AD-Sicherheitsgruppe nach der Katalogerstellung umzubenennen, bearbeiten Sie den Katalog und wechseln Sie im linken Bereich zu Azure AD-Sicherheitsgruppe. Namen von Azure AD-Sicherheitsgruppen dürfen die folgenden Zeichen nicht enthalten: @ " \ / ; : # . * ? = < > | [ ] ( ) '.

  • Die Seiten Domänenanmeldeinformationen und Zusammenfassung enthalten keine Azure-spezifischen Informationen. Folgen Sie den Anleitungen im Artikel Maschinenkataloge erstellen.

Schließen Sie den Assistenten ab.

Azure-Vorlagenspezifikation erstellen

Sie können eine Azure-Vorlagenspezifikation im Azure-Portal erstellen und sie in der Schnittstelle “Vollständige Konfiguration” und in den PowerShell-Befehlen verwenden, um einen MCS-Maschinenkatalog zu erstellen oder zu aktualisieren.

Azure-Vorlagenspezifikation für eine vorhandene VM erstellen:

  1. Gehen Sie zum Azure-Portal. Wählen Sie eine Ressourcengruppe und dann die VM und die Netzwerkschnittstelle aus. Klicken Sie oben im Menü auf Export template.
  2. Deaktivieren Sie das Kontrollkästchen Include parameters, wenn Sie eine Vorlagenspezifikation für die Katalogbereitstellung erstellen möchten.
  3. Klicken Sie auf Add to library, um die Vorlagenspezifikation später zu ändern.
  4. Geben Sie auf der Seite Importing template die erforderlichen Informationen wie Name, Subscription, Subscription, Location und Version ein. Klicken Sie auf Next: Edit Template.
  5. Sie benötigen außerdem eine Netzwerkschnittstelle als unabhängige Ressource, wenn Sie Kataloge bereitstellen möchten. Daher müssen Sie alle dependsOn-Elemente in der Vorlagenspezifikation entfernen. Beispiel:

    "dependsOn": [
    "[resourceId('Microsoft.Network/networkInterfaces', 'tnic937')]"
    ],
    <!--NeedCopy-->
    
  6. Wählen Sie Review + Create und erstellen Sie die Vorlagenspezifikation.
  7. Überprüfen Sie auf der Seite Template Specs die erstellte Vorlagenspezifikation. Klicken Sie auf die Vorlagenspezifikation. Klicken Sie im linken Bereich auf Versions.
  8. Sie können eine neue Version erstellen, indem Sie auf Create new version klicken. Geben Sie eine neue Versionsnummer an, nehmen Sie Änderungen an der aktuellen Vorlagenspezifikation vor und klicken Sie auf Review + Create, um die neue Version der Vorlagenspezifikation zu erstellen.

Mit den folgenden PowerShell-Befehlen können Sie Informationen zur Vorlagenspezifikation und Vorlagenversion abrufen:

  • Um Informationen über die Vorlagenspezifikation zu erhalten, führen Sie folgenden Befehl aus:

     get-item XDHyp:\HostingUnits\East\machineprofile.folder\abc.resourcegroup\bggTemplateSpec.templatespec
     <!--NeedCopy-->
    
  • Um Informationen über die Version der Vorlagenspezifikation zu erhalten, führen Sie folgenden Befehl aus:

     get-item XDHyp:\HostingUnits\East\machineprofile.folder\abc.resourcegroup\bggTemplateSpec.templatespec\bgg1.0.templatespecversion
     <!--NeedCopy-->
    

Vorlagenspezifikation beim Erstellen oder Aktualisieren eines Katalogs verwenden

Sie können einen MCS-Maschinenkatalog erstellen oder aktualisieren, indem Sie eine Vorlagenspezifikation als Eingabe für das Maschinenprofil verwenden. Sie können hierfür die Schnittstelle Vollständige Konfiguration oder PowerShell verwenden.

Provisioning von Maschinen in spezifischen Verfügbarkeitszonen

Sie können das Provisioning von Maschinen auch in spezifischen Verfügbarkeitszonen in Azure-Umgebungen ausführen. Dies können Sie mit der Oberfläche “Vollständige Konfiguration” oder PowerShell erreichen.

Hinweis:

Wenn keine Zonen angegeben werden, lässt MCS Azure die Maschinen innerhalb der Region platzieren. Werden mehrere Zonen angegeben, verteilt MCS die Maschinen nach dem Zufallsprinzip in den Zonen.

Verfügbarkeitszonen in der Oberfläche “Vollständige Konfiguration” konfigurieren

Beim Erstellen eines Maschinenkatalogs können Sie Verfügbarkeitszonen für das Provisioning von Maschinen angeben. Wählen Sie auf der Seite Virtuelle Maschinen eine oder mehrere Verfügbarkeitszonen aus, in denen Sie Maschinen erstellen möchten.

Es gibt zwei Gründe, aus denen keine Verfügbarkeitszonen verfügbar sind: Die Region hat keine Verfügbarkeitszonen oder die ausgewählte Maschinengröße ist nicht verfügbar.

Informationen zur Konfiguration mit dem PowerShell-Befehl finden Sie unter Verfügbarkeitszonen mit PowerShell konfigurieren.

Kurzlebige Azure-Datenträger

Ein kurzlebiger Azure-Datenträger ermöglicht die Umnutzung des Cachedatenträgers oder temporären Datenträgers zum Speichern des Betriebssystemdatenträgers für eine virtuelle Azure-Maschine. Dies ist nützlich für Azure-Umgebungen, die anstelle von Standard-HDD-Datenträgern leistungsstärkere SSD-Datenträger erfordern. Informationen zum Erstellen eines Katalogs mit einem kurzlebigen Azure-Datenträger finden Sie unter Katalog mit kurzlebigem Azure-Datenträger erstellen.

Hinweis:

Persistente Kataloge unterstützen keine kurzlebigen Betriebssystemdatenträger.

Kurzlebige Betriebssystemdatenträger erfordern ein Provisioningschema mit verwalteten Datenträgern und eine Azure Compute Gallery. Weitere Informationen finden Sie unter Azure Shared Image Gallery.

Temporären kurzlebigen OS-Datenträger speichern

Sie können einen kurzlebigen OS-Datenträger auf dem Temp- bzw. Ressourcendatenträger der VM speichern. So können Sie einen kurzlebigen OS-Datenträger mit VMs verwenden, die über keinen oder nur unzureichenden Cache verfügen. Solche VMs verfügen über einen Temp- bzw. Ressourcendatenträger zum Speichern eines kurzlebigen OS-Datenträgers (z. B. Ddv4).

Beachten Sie Folgendes:

  • Kurzlebige Datenträger werden entweder auf dem VM-Cachedatenträger oder auf dem temporären bzw. Ressourcendatenträger der VM gespeichert. Die Cachedatenträger ist dem temporären Datenträger vorzuziehen, es sei denn, der Cachedatenträger ist zu klein für den Inhalt des Betriebsystemdatenträgers.
  • Entsteht bei Updates ein neues Image, das größer als der Cachedatenträger und kleiner als der Temp-Datenträger ist, wird der kurzlebige OS-Datenträger durch den Temp-Datenträger der VM ersetzt.

Kurzlebige Azure-Betriebssystemdatenträger und MCS-Speicheroptimierung (MCS-E/A)

Kurzlebige Azure-Betriebssystemdatenträger und MCS-E/A können nicht gleichzeitig aktiviert werden.

Wichtige Punkte:

  • Sie können keinen Maschinenkatalog mit gleichzeitig aktiviertem kurzlebigem Betriebssystemdatenträger und MCS-E/A erstellen.
  • Wenn Sie im Assistenten zum Einrichten eines Maschinenkatalogs auf der Seite Speicher- und Lizenztypen die Option Kurzlebiger Azure-Betriebssystemdatenträger auswählen, werden auf der Seite Datenträgereinstellungen keine Optionen für den Zurückschreibcache-Datenträger angezeigt.

    "Kurzlebiger Azure-Betriebssystemdatenträger" ausgewählt

    Keine Optionen für den Zurückschreibcache-Datenträger verfügbar

  • Die PowerShell-Parameter (UseWriteBackCache und UseEphemeralOsDisk), die in New-ProvScheme oder Set-ProvScheme auf true gesetzt sind, schlagen mit entsprechender Fehlermeldung fehl.
  • Bei bestehenden Maschinenkatalogen, für die bei der Erstellung beide Features aktiviert wurden, ist weiterhin Folgendes möglich:
    • Aktualisieren des Maschinenkatalogs
    • Hinzufügen oder Löschen von VMs
    • Löschen des Maschinenkatalogs

Verwenden Sie Azure Compute Gallery (früher Shared Image Gallery) als Repository mit veröffentlichten Images für per MCS bereitgestellte Maschinen in Azure. Sie können ein veröffentlichtes Image in der Image Gallery speichern, um die Erstellung und Hydration von Betriebssystemdatenträgern zu beschleunigen und die OS- und Anwendungsstartzeiten nicht persistenter VMs zu verbessern. Azure Compute Gallery enthält die folgenden drei Elemente:

  • Gallery: Hier werden Images gespeichert. MCS erstellt je eine Gallery für jeden Maschinenkatalog.
  • Imagedefinition: Diese Definition enthält Informationen zum veröffentlichten Image (Betriebssystemtyp/-zustand, Azure-Region). MCS erstellt eine Imagedefinition für jedes Image, das für den Katalog erstellt wurde.
  • Gallery Image Version: Jedes Image in einer Azure Compute Gallery kann mehrere Versionen haben, und jede Version kann mehrere Replikate in verschiedenen Regionen haben. Jedes Replikat ist eine vollständige Kopie des veröffentlichten Images. Citrix DaaS erstellt für jedes Image eine Standard_LRS-Imageversion (Version 1.0.0) mit der entsprechenden Anzahl von Replikaten in der Region des Katalogs, basierend auf der Maschinenanzahl im Katalog, der konfigurierten Replikatquote und der konfigurierten Anzahl maximaler Replikate.

Hinweis:

Die Azure Compute Gallery-Funktion ist nur mit verwalteten Datenträgern kompatibel. Sie ist nicht für Legacy-Maschinenkataloge verfügbar.

Weitere Informationen finden Sie unter Übersicht über Azure Shared Image Gallery.

Als Image zum Erstellen eines Maschinenkatalogs können Sie Images auswählen, die Sie in der Azure Compute Gallery erstellt haben. Diese Images sind auf der Seite Image des Assistenten zum Erstellen von Maschinenkatalogen aufgelistet.

Damit diese Images angezeigt werden, müssen Sie folgende Schritte ausführen:

  1. Richten Sie Citrix DaaS ein.
  2. Stellen Sie eine Verbindung mit Azure Resource Manager her.
  3. Erstellen Sie im Azure-Portal eine Ressourcengruppe. Weitere Informationen finden Sie unter Erstellen einer Azure Shared Image Gallery über das Portal.
  4. Erstellen Sie in der Ressourcengruppe eine Azure Compute Gallery.
  5. Erstellen Sie in der Azure Compute Gallery eine Image-Definition.
  6. Erstellen Sie in der Imagedefinition eine Imageversion.

Weitere Informationen zur Konfiguration von Azure Compute Gallery finden Sie unter Azure Compute Gallery konfigurieren.

Bedingungen für die Verwendung eines temporären Azure-Datenträgers als Datenträger für den Zurückschreibcache

Sie können den temporären Azure-Datenträger nur dann als Datenträger für den Zurückschreibcache verwenden, wenn alle der folgenden Bedingungen erfüllt sind:

  • Der Datenträger für den Zurückschreibcache darf nicht persistent sein, da der temporäre Azure-Datenträger nicht für persistente Daten geeignet ist.
  • Die gewählte Azure-VM-Größe muss einen temporären Datenträger einschließen.
  • Der kurzlebige Betriebsystemdatenträger muss nicht aktiviert sein.
  • Stimmen Sie zu, dass die Datenträgerdatei für den Zurückschreibcache auf dem temporären Azure-Datenträger platziert wird.
  • Der temporäre Azure-Datenträger muss größer sein als der Gesamtwert für (Größe des Datenträgers des Zurückschreibecache + reservierter Speicherplatz für Auslagerungsdatei + 1 GB Pufferspeicher).

Szenarios mit nicht persistentem Datenträger für den Zurückschreibcache

Die folgende Tabelle enthält drei Szenarios, in denen beim Erstellen des Maschinenkatalogs der temporäre Datenträger für den Zurückschreibcache (WBC) verwendet wird.

Szenario Ergebnis
Alle Bedingungen zur Verwendung des temporären Datenträgers für den Zurückschreibcache sind erfüllt. Die WBC-Datei mcsdif.vhdx wird auf dem temporären Datenträger abgelegt.
Der temporäre Datenträger hat nicht genügend Speicherplatz für den Zurückschreibcache. Ein VHD-Datenträger “MCSWCDisk” wird erstellt und die WBC-Datei mcsdif.vhdx wird auf diesem Datenträger abgelegt.
Der temporäre Datenträger hat genügend Speicherplatz für den Zurückschreibcache, UseTempDiskForWBC ist jedoch auf false gesetzt. Ein VHD-Datenträger “MCSWCDisk” wird erstellt und die WBC-Datei mcsdif.vhdx wird auf diesem Datenträger abgelegt.

Weitere Informationen finden Sie in den folgenden PowerShell-Themen:

Azure-serverseitige Verschlüsselung

Citrix DaaS unterstützt vom Kunden verwaltete Schlüssel für Azure Managed Disks über Azure Key Vault. Mit dieser Unterstützung können Sie Ihre Unternehmens- und Compliance-Anforderungen verwalten, indem Sie die verwalteten Datenträger des Maschinenkatalogs mit Ihrem eigenen Schlüssel verschlüsseln. Weitere Informationen finden Sie unter Serverseitige Verschlüsselung von Azure Disk Storage.

Bei Verwendung dieses Features für verwaltete Datenträger gilt Folgendes:

  • Um den Schlüssel zu ändern, mit dem ein Datenträger verschlüsselt ist, ändern Sie den aktuellen Schlüssel im DiskEncryptionSet. Alle dem DiskEncryptionSet zugeordneten Ressourcen werden dann mit dem neuen Schlüssel verschlüsselt.

  • Wenn Sie den Schlüssel deaktivieren oder löschen, werden alle VMs mit Datenträgern, die den Schlüssel verwenden, automatisch heruntergefahren. Nach dem Herunterfahren können die VMs erst wieder verwendet werden, wenn Sie den Schlüssel wieder aktivieren oder einen neuen Schlüssel zuweisen. Kataloge, die den Schlüssel verwenden, können nicht aktiviert werden und Sie können solchen Katalogen keine VMs hinzufügen.

Wichtige Überlegungen bei der Verwendung vom Kunden verwalteter Schlüssel

Beachten Sie die folgenden Punkte bei der Verwendung dieses Features:

  • Alle zu von Kunden verwalteten Schlüsseln gehörenden Ressourcen (Azure Key Vaults, Datenträgerverschlüsselungssätze, VMs, Datenträger und Snapshots) müssen demselben Abonnement und derselben Region angehören.
  • Ein einmal aktivierter kundenverwalteter Schlüssel kann nicht mehr deaktiviert werden. Wenn Sie einen kundenverwalteten Schlüssel deaktivieren oder entfernen möchten, kopieren Sie alle Daten auf einen anderen verwalteten Datenträger, für den der Schlüssel nicht verwendet wird.
  • Datenträger, die aus verschlüsselten benutzerdefinierten Images mit serverseitiger Verschlüsselung und einem kundenverwalteten Schlüssel erstellt wurden, müssen mit demselben kundenverwalteten Schlüssel verschlüsselt werden. Diese Datenträger müssen im selben Abonnement sein.
  • Snapshots von Datenträgern, die mit serverseitiger Verschlüsselung und einem kundenverwalteten Schlüssel verschlüsselt wurden, müssen mit demselben kundenverwalteten Schlüssel verschlüsselt werden.
  • Datenträger, Snapshots und Images, die mit kundenverwalteten Schlüsseln verschlüsselt wurden, können nicht in anderen Ressourcengruppen oder Abonnements verschoben werden.
  • Verwaltete Datenträger, die mit Azure Disk Encryption verschlüsselt sind oder es zuvor einmal waren, können nicht mit kundenverwalteten Schlüsseln verschlüsselt werden.

  • Auf der Microsoft-Website finden Sie Informationen zu Limits für Datenträgerverschlüsselungssätze pro Region.

Hinweis:

Weitere Informationen zum Konfigurieren der Azure-serverseitigen Verschlüsselung finden Sie unter Schnellstart: Key Vault-Erstellung mit dem Azure-Portal .

Vom Kunden verwalteter Schlüssel für Azure

Beim Erstellen eines Maschinenkatalogs können Sie wählen, ob Daten auf den im Katalog bereitzustellenden Maschinen verschlüsselt werden sollen. Die serverseitige Verschlüsselung mit einem vom Kunden verwalteten Schlüssel ermöglicht die Verwaltung der Verschlüsselung auf der Ebene verwalteter Datenträger und das Schützen von Daten auf den Maschinen im Katalog. Ein Datenträgerverschlüsselungssatz (DES) repräsentiert einen vom Kunden verwalteten Schlüssel. Um das Feature zu nutzen, müssen Sie zuerst einen DES in Azure erstellen. Ein DES hat folgendes Format:

  • /subscriptions/12345678-1234-1234-1234-123456789012/resourceGroups/Sample-RG/providers/Microsoft.Compute/diskEncryptionSets/SampleEncryptionSet

Wählen Sie einen DES aus der Liste aus. Der ausgewählte DES muss sich im selben Abonnement und in derselben Region wie Ihre Ressourcen befinden. Wenn Ihr Image mit einem DES verschlüsselt ist, verwenden Sie beim Erstellen des Maschinenkatalogs denselben DES. Sie können den DES nicht mehr ändern, wenn Sie den Katalog erstellt haben.

Wenn Sie einen Katalog mit einem Schlüssel erstellen und später den entsprechenden DES in Azure deaktivieren, können Sie die Maschinen im Katalog nicht mehr einschalten und diesem keine Maschinen mehr hinzufügen.

Weitere Informationen finden Sie unter Maschinenkatalog mit einem vom Kunden verwalteten Schlüssel erstellen.

Azure-Datenträgerverschlüsselung auf dem Host

Sie können einen MCS-Maschinenkatalog mit Verschlüsselung auf dem Host erstellen. Derzeit unterstützen die Maschinenerstellungsdienste (MCS) nur den Maschinenprofilworkflow für dieses Feature. Sie können eine VM oder eine Vorlagenspezifikation als Eingabe für ein Maschinenprofil verwenden.

Bei diesem Verschlüsselungsverfahren werden Daten nicht über den Azure-Speicher verschlüsselt. Die Daten werden auf dem Hostserver verschlüsselt und dann verschlüsselt durch den Azure-Speicherserver geleitet. Es kommt also zu einer End-to-End-Verschlüsselung der Daten.

Einschränkungen:

Die Azure-Datenträgerverschlüsselung auf dem Host:

  • wird nicht für alle Azure-Maschinengrößen unterstützt.
  • ist nicht kompatibel mit der Azure-Datenträgerverschlüsselung.

Weitere Informationen:

Doppelte Verschlüsselung auf verwalteten Datenträgern

Sie können einen Maschinenkatalog mit doppelter Verschlüsselung erstellen. Bei mit diesem Feature erstellten Katalogen werden alle Datenträger serverseitig mit plattformseitig und kundenseitig verwalteten Schlüsseln verschlüsselt. Sie besitzen und verwalten den Azure Key Vault, den Verschlüsselungsschlüssel und die Datenträgerverschlüsselungssätze (DES).

Die doppelte Verschlüsselung besteht aus der plattformseitigen Verschlüsselung (Standard) und der vom Kunden verwalteten Verschlüsselung. Kunden, die ein hohes Sicherheitsniveau erfordern und Risiken bezüglich des Verschlüsselungsalgorithmus, der Implementierung oder kompromittierter Schlüssel befürchten, können die doppelte Verschlüsselung wählen. Persistente Datenträger für OS und Daten, Snapshots und Images werden sämtlich im Ruhezustand doppelt verschlüsselt.

Hinweis:

  • Sie können einen Maschinenkatalog über die Benutzeroberfläche “Vollständige Konfiguration” und mit PowerShell-Befehlen erstellen und aktualisieren.
  • Sie können einen nicht auf Maschinenprofilen basierenden Workflow oder einen auf Maschinenprofilen basierenden Workflow verwenden, um einen Maschinenkatalog mit doppelter Verschlüsselung zu erstellen oder zu aktualisieren.
  • Wenn Sie einen nicht auf Maschinenprofilen basierenden Workflow verwenden, um einen Maschinenkatalog zu erstellen, können Sie die gespeicherte DiskEncryptionSetId wiederverwenden.
  • Wenn Sie ein Maschinenprofil verwenden, können Sie eine VM- oder Vorlagenspezifikation als Eingabe für das Maschinenprofil verwenden.

Einschränkungen

  • Die doppelte Verschlüsselung wird für Ultra Disk- und Premium SSD v2-Datenträgern nicht unterstützt.
  • Die doppelte Verschlüsselung wird für nicht verwaltete Datenträger nicht unterstützt.
  • Wenn Sie den Schlüssel für einen Datenträgerverschlüsselungssatz deaktivieren, der mit einem Katalog verknüpft ist, werden die VMs des Katalogs deaktiviert.
  • Alle zu von Kunden verwalteten Schlüsseln gehörenden Ressourcen (Azure Key Vaults, Datenträgerverschlüsselungssätze, VMs, Datenträger und Snapshots) müssen demselben Abonnement und derselben Region angehören.
  • Sie können maximal 50 Datenträgerverschlüsselungssätze pro Region und Abonnement erstellen.
  • Sie können einen Maschinenkatalog, der bereits eine DiskEncryptionSetId hat, nicht mit einer anderen DiskEncryptionSetId aktualisieren.

Weitere Informationen finden Sie in den folgenden PowerShell-Themen:

Azure-Ressourcengruppen

Azure Provisioning-Ressourcengruppen sind eine Methode des Provisionings von VMs, über die Benutzern Anwendungen und Desktops bereitgestellt werden. Wenn Sie einen MCS-Maschinenkatalog erstellen, können Sie vorhandene, leere Azure-Ressourcengruppen hinzufügen oder neue erstellen. Informationen zu Azure-Ressourcengruppen finden Sie in der Dokumentation von Microsoft.

Verwendung von Azure-Ressourcengruppen

Es gibt keine Beschränkung für die Anzahl der virtuellen Maschinen, verwalteten Datenträger, Snapshots und Images pro Azure-Ressourcengruppe. (Die Beschränkung auf 240 VMs pro 800 verwaltete Datenträger pro Azure-Ressourcengruppe wurde entfernt.)

  • Wenn Sie zum Erstellen eines Maschinenkatalogs einen Dienstprinzipal mit vollem Gültigkeitsbereich verwenden, erstellen die Maschinenerstellungsdienste nur eine Azure-Ressourcengruppe und verwenden nur diese Gruppe für den Katalog.
  • Wenn Sie zum Erstellen eines Maschinenkatalogs einen Dienstprinzipal mit eingeschränktem Gültigkeitsbereich verwenden, müssen Sie eine leere, vorab erstellte Azure-Ressourcengruppe für den Katalog angeben.

Azure Marketplace

Citrix DaaS unterstützt die Verwendung eines Masterimages mit Abonnementinformationen zum Erstellen von Maschinenkatalogen in Azure. Weitere Informationen finden Sie unter Microsoft Azure Marketplace.

Tipp:

Manchen Images im Azure-Marketplace (z. B. Standard-Windows Server-Image) sind keine Abonnementinformationen angefügt. Das Citrix DaaS-Feature ist für kostenpflichtige Images vorgesehen.

Gehen Sie wie in diesem Abschnitt beschrieben vor, um Images der Azure Compute Gallery in der Oberfläche für die vollständige Konfiguration anzuzeigen. Diese Images können für ein Masterimage verwendet werden. Um das Image in einer Azure Compute Gallery abzulegen, erstellen Sie in der Gallery eine Imagedefinition.

Azure Marketplace – Shared Image Gallery

Überprüfen Sie auf der Seite Veröffentlichungsoptionen die Informationen zum Abonnement.

Die Informationsfelder sind zunächst leer. Füllen Sie diese Felder mit den Abonnementinformationen für das Image aus. Werden die Informationen nicht angegeben, kann der Maschinenkatalogprozess fehlschlagen.

Azure Marketplace überprüft VDA-Veröffentlichungsoptionen

Nach dem Prüfen der Abonnementinformationen erstellen Sie eine Image-Version in der Definition. Diese wird als Masterimage verwendet. Klicken Sie auf Add Version:

Azure Marketplace fügt die VDA-Version hinzu

Wählen Sie im Abschnitt Version details den Image-Snapshot oder verwalteten Datenträger als Quelle aus:

Azure Marketplace wählt VDA-Optionen aus

Provisioning von Katalog-VMs mit installiertem Azure Monitor Agent

Azure Monitoring ist ein Dienst, mit dem Sie Telemetriedaten aus Ihren Azure-und On-Premises-Umgebungen erfassen, analysieren und umsetzen können.

Azure Monitor Agent (AMA) sammelt Überwachungsdaten aus Rechenressourcen wie virtuellen Maschinen und übermittelt die Daten an Azure Monitor. Derzeit unterstützt der Dienst das Erfassen von Ereignisprotokollen sowie Syslog- und Leistungsmetriken, die dann an die Datenquellen Azure Monitor Metrics und Azure Monitor Logs gesendet werden.

Die Überwachung wird durch eindeutige Identifizierung der VMs in den Überwachungsdaten ermöglicht. Hierfür können Sie die VMs eines MCS-Maschinenkatalogs mit AMA als installierter Erweiterung bereitstellen.

Anforderungen

  • Berechtigungen: Stellen Sie sicher, dass Sie über die unter Informationen zu Azure-Berechtigungen angegebenen Azure-Mindestberechtigungen und über die folgenden Berechtigungen zur Verwendung von Azure Monitor verfügen:

    • Microsoft.Compute/virtualMachines/extensions/read
    • Microsoft.Compute/virtualMachines/extensions/write
    • Microsoft.Insights/DataCollectionRuleAssociations/Read
    • Microsoft.Insights/dataCollectionRuleAssociations/write
    • Microsoft.Insights/DataCollectionRules/Read
  • Datensammlungsregel: Richten Sie eine Datensammlungsregel im Azure-Portal ein. Informationen zum Einrichten einer Datensammlungsregel finden Sie unter Create a data collection rule. Datensammlungsregeln sind plattformspezifisch (Windows oder Linux). Stellen Sie sicher, dass Sie eine Datensammlungsregel gemäß der erforderlichen Plattform erstellen. AMA verwendet Datensammlungsregeln zum Verwalten der Zuordnung zwischen Ressourcen (wie VMs) und Datenquellen (wie Azure Monitor Metrics und Azure Monitor Logs).
  • Standard-Workspace: Erstellen Sie einen Workspace im Azure-Portal. Informationen zum Erstellen eines Workspace finden Sie unter Create a Log Analytics workspace. Wenn Sie Protokolle und Daten sammeln, werden die Informationen in einem Workspace gespeichert. Ein Workspace hat eine eindeutige Workspace-ID und Ressourcen-ID. Der Workspace-Name muss für eine bestimmte Ressourcengruppe eindeutig sein. Nachdem Sie einen Workspace erstellt haben, konfigurieren Sie Datenquellen und Lösungen, um ihre Daten im Workspace zu speichern.
  • Überwachungserweiterungen in Positivliste: Die Erweiterungen AzureMonitorWindowsAgent und AzureMonitorLinuxAgent sind von Citrix definierte Erweiterungen auf der Positivliste. Zur Anzeige der Erweiterungen auf der Positivliste verwenden Sie den PowerShell-Befehl Get-ProvMetadataConfiguration.
  • Masterimage: Microsoft empfiehlt, Erweiterungen von einer vorhandenen Maschine zu entfernen, bevor eine neue Maschine damit erstellt wird. Wenn die Erweiterungen nicht entfernt werden, kann dies zu unerwartetem Verhalten durch verbliebene Dateien führen. Weitere Informationen finden Sie unter If the VM is recreated from an existing VM.

Informationen zum Erstellen eines Katalogs mit aktiviertem AMA mit PowerShell finden Sie unter Katalog-VMs mit aktiviertem AMA bereitstellen.

Vertrauliche Azure-VMs (Preview)

Azure Confidential Computing-VMs stellen sicher, dass Ihr virtueller Desktop im Arbeitsspeicher verschlüsselt und bei der Verwendung geschützt ist.

Sie können MCS verwenden, um einen Katalog mit vertraulichen Azure-VMs zu erstellen. Sie müssen den Maschinenprofil-basierten Workflow verwenden, um einen solchen Katalog zu erstellen. Sie können sowohl die VM- als auch die ARM-Vorlagenspezifikation als Eingabe für das Maschinenprofil verwenden.

Wichtige Überlegungen zu vertraulichen VMs

Im Hinblick auf unterstützte VM-Größen und die Erstellung von Maschinenkatalogen mit vertraulichen VMs gilt es, Folgendes zu beachten:

  • Unterstützte VM-Größen:

    • DCasv5-Serie
    • DCadsv5-Serie
    • ECasv5-Serie
    • ECadsv5-Serie
  • Erstellen eines Maschinenkatalogs mit vertraulichen VMs:

    • Sie können Maschinenkataloge mit vertraulichen Azure-VMs mithilfe der Schnittstelle “Vollständige Konfiguration” und PowerShell-Befehlen erstellen.
    • Sie müssen einen maschinenprofilbasierten Workflow verwenden, um einen Maschinenkatalog mit vertraulichen Azure-VMs zu erstellen. Sie können eine VM oder eine Vorlagenspezifikation als Maschinenprofileingabe verwenden.
    • Für das Masterimage und das als Eingabe verwendete Maschinenprofil muss derselbe Sicherheitstyp aktiviert werden. Es gibt folgende Sicherheitstypen:

      • VMGuestStateOnly: Vertrauliche VM, bei der nur der VM-Gastzustand verschlüsselt ist
      • DiskWithVMGuestState: Vertrauliche VM, bei der sowohl der Betriebssystemdatenträger als auch der VM-Gastzustand mit einem plattformverwalteten oder einem vom Kunden verwalteten Schlüssel verschlüsselt sind. Es können normale und auch kurzlebige Betriebssystemdatenträger verschlüsselt werden.
    • Über den Parameter “AdditionalData” können Sie Informationen zu vertraulichen VMs verschiedener Ressourcentypen, etwa verwaltete Datenträger, Snapshots, Azure Compute Gallery-Image, VM und ARM-Vorlagenspezifikation abrufen. Beispiel:

       PS C:\Users\username> (get-item XDHyp:\HostingUnits\mynetwork\image.folder\username-dev-testing-rg.resourcegroup\username-dev-tsvda.vm).AdditionalData
       <!--NeedCopy-->
      

      Es gibt folgende zusätzlichen Daten:

      • DiskSecurityType
      • ConfidentialVMDiskEncryptionSetId
      • DiskSecurityProfiles

      Führen Sie folgenden Befehl aus, um die Confidential Compute-Eigenschaft für eine Maschinengröße abzurufen: (Get-Item -path "XDHyp:\Connections\my-connection-name\East US.region\serviceoffering.folder\abc.serviceoffering").AdditionalData

      Das “additional data”-Feld ist ConfidentialComputingType.

    • Sie können den Sicherheitstyp eines Masterimages oder eines Maschinenprofils nicht von “vertraulich” in “nicht vertraulich” oder umgekehrt ändern.
    • Für jede falsche Konfiguration erhalten Sie eine entsprechende Fehlermeldung.

Maschinenkatalog mit vertraulichen VMs erstellen

  1. Erstellen Sie ein mit einer vertraulichen VM aktiviertes Masterimage. Informationen zum Erstellen der Master-VM finden Sie unter Schnellstart: Bereitstellen einer vertraulichen VM mithilfe einer ARM-Vorlage bzw. Schnellstart: Erstellen einer AMD-basierten vertraulichen VM im Azure-Portal.
  2. Verwenden Sie die Master-VM als Maschinenprofil oder erstellen Sie eine Azure-Vorlagenspezifikation. Informationen zum Erstellen einer Azure-Vorlagenspezifikation finden Sie unter Azure-Vorlagenspezifikation erstellen.
  3. Erstellen Sie den maschinenprofilbasierten Maschinenkatalog mithilfe der Benutzeroberfläche für die vollständige Konfiguration oder von PowerShell.

    Hinweis:

    Für das Masterimage und das als Eingabe verwendete Maschinenprofil muss derselbe Sicherheitstyp aktiviert werden.

Verwenden von PowerShell

In diesem Abschnitt wird beschrieben, wie Sie die folgenden Aufgaben mit PowerShell ausführen:

Vorlagenspezifikation beim Erstellen oder Aktualisieren eines Katalogs mit PowerShell verwenden

Sie können einen MCS-Maschinenkatalog erstellen oder aktualisieren, indem Sie eine Vorlagenspezifikation als Eingabe für das Maschinenprofil verwenden. Sie können hierfür die Schnittstelle Vollständige Konfiguration oder PowerShell verwenden.

Informationen zur Benutzeroberfläche für die vollständige Konfiguration finden Sie unter Maschinenkataloge unter Verwendung eines Azure Resource Managerimages über die Benutzeroberfläche für die vollständige Konfiguration erstellen.

Mit PowerShell:

  1. Öffnen Sie das PowerShell-Fenster.
  2. Führen Sie asnp citrix* aus.
  3. Erstellen oder aktualisieren Sie einen Katalog.
    • Gehen Sie zum Erstellen eines Katalogs wie folgt vor:
      1. Verwenden Sie den Befehl New-ProvScheme mit einer Vorlagenspezifikation als Eingabe für das Maschinenprofil. Beispiel:

        New-ProvScheme -MasterImageVM "XDHyp:/HostingUnits/azure/image.folder/fgthj.resourcegroup/nab-ws-vda_OsDisk_1_xxxxxxxxxxa.manageddisk"
        MachineProfile "XDHyp:/HostingUnits/azure/machineprofile.folder/fgthj.resourcegroup/test.templatespec/V1.templatespecversion"
        -ProvisioningSchemeName <String>
        -HostingUnitName <String>
        -IdentityPoolName <String>
        [-ServiceOffering <String>][-CustomProperties <String>]
        [<CommonParameters>]
        <!--NeedCopy-->
        
      2. Beenden Sie die Erstellung des Maschinenkatalogs.

    • Verwenden Sie zum Aktualisieren eines Katalogs den Befehl Set-ProvScheme mit einer Vorlagenspezifikation als Eingabe für das Maschinenprofil. Beispiel:

       Set-ProvScheme -MasterImageVm 'XDHyp://Connections/Azure/East Us.region/vm.folder/MasterDisk.vm'
       MachineProfile 'XDHyp:/HostingUnits/azure/machineprofile.folder/fgthj.resourcegroup/testing.templatespec/V1.templatespecversion'
       [-ProvisioningSchemeName] <String>
       [-CustomProperties <String>][-ServiceOffering <String>] [-PassThru]
       [<CommonParameters>]
       <!--NeedCopy-->
      

Azure-VM-Erweiterungen aktivieren

Führen Sie nach Auswahl der ARM-Vorlagenspezifikation die folgenden PowerShell-Befehle aus, um Azure-VM-Erweiterungen zu verwenden:

  • Anzeige der Liste der unterstützten Azure VM-Erweiterungen: Get-ProvMetadataConfiguration
  • Hinzufügen von zusätzlichen VM-Erweiterungen: Add-ProvMetadataConfiguration. Beispiel: Add-ProvMetadataConfiguration -PluginType "AzureRM" -ConfigurationName "Extension" -ConfigurationValue "CustomScriptExtension"

    Beim Versuch, eines der folgenden Elemente hinzuzufügen, wird eine Fehlermeldung angezeigt:

    • Von Citrix definierte Erweiterung.
    • Vorhandene benutzerdefinierte Erweiterung.
    • Nicht unterstützte Konfigurationsschlüssel. Derzeit ist der unterstützte Konfigurationsschlüssel Extension.
  • Entfernen von Erweiterungen aus der Liste: Remove-ProvMetadataConfiguration. Sie können die selbst hinzugefügten Erweiterungen entfernen.

Maschinenkataloge mit vertrauenswürdigem Start

Zur problemlosen Erstellung eines Maschinenkatalogs mit vertrauenswürdigem Start verwenden Sie:

  • Ein Maschinenprofil mit vertrauenswürdigem Start
  • Eine VM-Größe, die vertrauenswürdigen Start unterstützt
  • Eine Windows-VM-Version, die vertrauenswürdigen Start unterstützt. Derzeit unterstützen Windows 10, Windows 11, 2016, 2019 und 2022 den vertrauenswürdigen Start.

Wichtig:

MCS unterstützt die Erstellung eines neuen Katalogs mit VMs, für die vertrauenswürdiger Start aktiviert ist. Um einen vorhandenen persistenten Katalog und vorhandene VMs zu aktualisieren, müssen Sie jedoch das Azure-Portal verwenden. Sie können den vertrauenswürdigen Start eines nicht persistenten Katalogs nicht aktualisieren. Weitere Informationen finden Sie im Microsoft-Dokument Enable Trusted launch on existing Azure VMs.

Führen Sie den folgenden Befehl aus, um den Bestand des Citrix DaaS-Angebots anzuzeigen und zu ermitteln, ob die VM-Größe den vertrauenswürdigen Start unterstützt:

  1. Öffnen Sie ein PowerShell-Fenster.
  2. Führen Sie asnp citrix* aus, um die Citrix-spezifischen PowerShell-Module zu laden.
  3. Führen Sie den folgenden Befehl aus:

    $s = (ls XDHyp:\HostingUnits<name of hosting unit>\serviceoffering.folder"<VM size>".serviceoffering)
    <!--NeedCopy-->
    
  4. Führen Sie $s | select -ExpandProperty Additionaldata aus.
  5. Prüfen Sie den Wert des Attributs SupportsTrustedLaunch.

    • Wenn SupportsTrustedLaunch True ist, unterstützt die VM-Größe den vertrauenswürdigen Start.
    • Wenn SupportsTrustedLaunch Falseist, unterstützt die VM-Größe den vertrauenswürdigen Start nicht.

Bei Azure-PowerShell können Sie den folgenden Befehl verwenden, um die VM-Größen zu ermitteln, die den vertrauenswürdigen Start unterstützen:

(Get-AzComputeResourceSku | where {$_.Locations.Contains($region) -and ($_.Name -eq "<VM size>") })[0].Capabilities
<!--NeedCopy-->

Die folgenden Beispiele veranschaulichen, welche von dem Azure PowerShell-Befehl zurückgegebenen VMs den vertrauenswürdigen Start unterstützen.

  • Beispiel 1: Wenn die Azure-VM nur Generation 1 unterstützt, unterstützt die VM keinen vertrauenswürdigen Start. Daher wird TrustedLaunchDisabled nicht angezeigt, wenn Sie den Azure PowerShell-Befehl ausgeführt haben.
  • Beispiel 2: Wenn die Azure-VM nur Generation 2 unterstützt und der Wert von TrustedLaunchDisabled True ist, unterstützt die Generation 2-VM-Größe den vertrauenswürdigen Start nicht.
  • Beispiel 3: Wenn die Azure-VM nur Generation 2 unterstützt und TrustedLaunchDisabled nicht angezeigt wird, wenn Sie den PowerShell-Befehl ausgeführt haben, unterstützt die Generation 2-VM-Größe den vertrauenswürdigen Start.

Weitere Informationen zum vertrauenswürdigen Start für virtuelle Azure-Maschinen finden Sie in dem Microsoft-Dokument Vertrauenswürdiger Start für Azure-VMs.

Maschinenkatalog mit vertrauenswürdigem Start erstellen

  1. Erstellen Sie ein Masterimage, für das vertrauenswürdiger Start aktiviert ist. Weitere Informationen finden Sie in der Microsoft-Dokumentation Unterstützte Images für VMs mit vertrauenswürdigem Start.
  2. Erstellen Sie eine VM oder Vorlagenspezifikation mit Sicherheitstyp als virtuelle Maschinen mit vertrauenswürdigem Start. Weitere Informationen zum Erstellen einer VM oder Vorlagenspezifikation finden Sie im Microsoft-Dokument Bereitstellen eines virtuellen Computers mit vertrauenswürdigem Start.
  3. Erstellen Sie einen Maschinenkatalog mithilfe der Benutzeroberfläche für die vollständige Konfiguration oder von PowerShell-Befehlen.

    • Wenn Sie die Benutzeroberfläche für die vollständige Konfiguration nutzen möchten, finden Sie weitere Informationen unter Maschinenkataloge unter Verwendung eines Azure Resource Managerimages über die Benutzeroberfläche für die vollständige Konfiguration erstellen.
    • Wenn Sie PowerShell-Befehle verwenden möchten, verwenden Sie den Befehl New-ProvScheme mit der VM oder Vorlagenspezifikation als Maschinenprofileingabe. Eine vollständige Liste der Befehle zum Erstellen eines Katalogs finden Sie unter Erstellen eines Katalogs.

      Beispiel für New-ProvScheme mit VM als Maschinenprofileingabe:

       New-ProvScheme -CleanOnBoot -HostingUnitName "name" -IdentityPoolName "name" -InitialBatchSizeHint 1
       -MasterImageVM "XDHyp:/HostingUnits/azure/image.folder/fgthj.resourcegroup/nab-ws-vda_OsDisk_1_xxxxxxxxxxa.manageddisk"
       -MachineProfile "XDHyp:\HostingUnits<adnet>\machineprofile.folder<def.resourcegroup><machine profile vm.vm>"
       -ProvisioningSchemeName <String>
       -HostingUnitName <String>
       -IdentityPoolName <String>
       [-ServiceOffering <String>][-CustomProperties <String>]
       [<CommonParameters>]
       <!--NeedCopy-->
      

      Beispiel für New-ProvScheme mit Vorlagenspezifikation als Maschinenprofileingabe:

       New-ProvScheme -CleanOnBoot -HostingUnitName "name" -IdentityPoolName "name" -InitialBatchSizeHint 1
       -MasterImageVM "XDHyp:/HostingUnits/azure/image.folder/fgthj.resourcegroup/nab-ws-vda_OsDisk_1_xxxxxxxxxxa.manageddisk"
       MachineProfile "XDHyp:/HostingUnits/azure/machineprofile.folder/fgthj.resourcegroup/test.templatespec/V1.templatespecversion"
       -ProvisioningSchemeName <String>
       -HostingUnitName <String>
       -IdentityPoolName <String>
       [-ServiceOffering <String>][-CustomProperties <String>]
       [<CommonParameters>]
       <!--NeedCopy-->
      

Fehler beim Erstellen von Maschinenkatalogen mit vertrauenswürdigem Start

Beim Erstellen eines Maschinenkatalogs mit vertrauenswürdigem Start treten in den folgenden Szenarien Fehler auf:

Szenario Fehler
Sie wählen beim Erstellen eines nicht verwalteten Katalogs ein Maschinenprofil aus. MachineProfileNotSupportedForUnmanagedCatalog
Sie wählen beim Erstellen eines Katalogs mit einem nicht verwalteten Datenträger als Masterimage ein Maschinenprofil, das den vertrauenswürdigen Start unterstützt. SecurityTypeNotSupportedForUnmanagedDisk
Sie wählen beim Erstellen eines verwalteten Katalogs mit einer Masterimagequelle, deren Sicherheitstyp “vertrauenswürdiger Start” ist, kein Maschinenprofil aus. MachineProfileNotFoundForTrustedLaunchMasterImage
Sie wählen ein Maschinenprofil aus, dessen Sicherheitstyp sich von dem des Masterimages unterscheidet. SecurityTypeConflictBetweenMasterImageAndMachineProfile
Sie wählen eine VM-Größe, die den vertrauenswürdigen Start nicht unterstützt, verwenden aber beim Erstellen eines Katalogs ein Masterimage, das den vertrauenswürdigen Start unterstützt. MachineSizeNotSupportTrustedLaunch

Eigenschaftswerte für Maschinenprofile verwenden

Der Maschinenkatalog verwendet die folgenden Eigenschaften, die in den benutzerdefinierten Eigenschaften definiert sind:

  • Verfügbarkeitszone
  • ID der dedizierten Hostgruppe
  • ID des Datenträgerverschlüsselungssatzes
  • Betriebssystemtyp
  • Lizenztyp
  • Speichertyp

Wenn diese benutzerdefinierten Eigenschaften nicht explizit definiert sind, werden die Eigenschaftswerte über die ARM-Vorlagenspezifikation oder VM festgelegt, je nachdem, was als Maschinenprofil verwendet wird. Wenn ServiceOffering nicht angegeben ist, wird der Wert über das Maschinenprofil festgelegt.

Hinweis:

Wenn einige der Eigenschaften im Maschinenprofil fehlen und nicht in den benutzerdefinierten Eigenschaften definiert sind, werden die Standardwerte der Eigenschaften angewendet, soweit zutreffend.

Im folgenden Abschnitt werden einige Szenarios für New-ProvScheme und Set-ProvScheme beschrieben, wenn für CustomProperties entweder alle Eigenschaften definiert sind oder Werte aus dem MachineProfile abgeleitet werden.

  • New-ProvScheme-Szenarios

    • Im MachineProfile sind alle Eigenschaften definiert und CustomProperties sind nicht definiert. Beispiel:

      New-ProvScheme -MachineProfile "XDHyp:\HostingUnits\azureunit\machineprofile.folder\azure.resourcegroup\mpA.vm"

      Die folgenden Werte werden als benutzerdefinierte Eigenschaften für den Katalog festgelegt:

       Get-ProvScheme | select CustomProperties
       <CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
       <Property xsi:type="StringProperty" Name="StorageAccountType" Value="<mpA-value>"/>
       <Property xsi:type="StringProperty" Name="OSType" Value="<mpA-value>"/>
       <Property xsi:type="StringProperty" Name="LicenseType" Value="<mpA-value>"/>
       <Property xsi:type="StringProperty" Name="DiskEncryptionSetId" Value="<mpA-value>"/>
       <Property xsi:type="StringProperty" Name="DedicatedHostGroupId" Value="<mpA-value>"/>
       <Property xsi:type="StringProperty" Name="Zones" Value="<mpA-value>"/>
       </CustomProperties>
       <!--NeedCopy-->
      
    • Im MachineProfile sind einige Eigenschaften definiert und CustomProperties sind nicht definiert. Beispiel: Im MachineProfile sind nur LicenseType und OsType festgelegt.

      New-ProvScheme -MachineProfile "XDHyp:\HostingUnits\azureunit\machineprofile.folder\azure.resourcegroup\mpA.vm"

      Die folgenden Werte werden als benutzerdefinierte Eigenschaften für den Katalog festgelegt:

       Get-ProvScheme | select CustomProperties
       <CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
       <Property xsi:type="StringProperty" Name="OSType" Value="<mpA-value>"/>
       <Property xsi:type="StringProperty" Name="LicenseType" Value="<mpA-value>"/>
       </CustomProperties>
       <!--NeedCopy-->
      
    • Sowohl im MachineProfile als auch in CustomProperties sind alle Eigenschaften definiert. Beispiel:

      New-ProvScheme -MachineProfile "XDHyp:\HostingUnits\azureunit\machineprofile.folder\azure.resourcegroup\mpA.vm" -CustomProperties $CustomPropertiesA

      Benutzerdefinierte Eigenschaften haben Priorität. Die folgenden Werte werden als benutzerdefinierte Eigenschaften für den Katalog festgelegt:

       Get-ProvScheme | select CustomProperties
       <CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
       <Property xsi:type="StringProperty" Name="StorageAccountType" Value="<CustomPropertiesA-value>"/>
       <Property xsi:type="StringProperty" Name="OSType" Value="<CustomPropertiesA-value>"/>
       <Property xsi:type="StringProperty" Name="LicenseType" Value="<CustomPropertiesA-value>"/>
       <Property xsi:type="StringProperty" Name="DiskEncryptionSetId" Value="<CustomPropertiesA-value>"/>
       <Property xsi:type="StringProperty" Name="DedicatedHostGroupId" Value="<CustomPropertiesA-value>"/>
       <Property xsi:type="StringProperty" Name="Zones" Value="<CustomPropertiesA-value>"/>
       </CustomProperties>
       <!--NeedCopy-->
      
    • Einige Eigenschaften sind im MachineProfile definiert und einige Eigenschaften sind in CustomProperties definiert. Beispiel:
      • CustomProperties definieren LicenseType und StorageAccountType
      • MachineProfile definiert LicenseType, OsType und Zonen

      New-ProvScheme -MachineProfile "XDHyp:\HostingUnits\azureunit\machineprofile.folder\azure.resourcegroup\mpA.vm" -CustomProperties $CustomPropertiesA

      Die folgenden Werte werden als benutzerdefinierte Eigenschaften für den Katalog festgelegt:

       Get-ProvScheme | select CustomProperties
       <CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
       <Property xsi:type="StringProperty" Name="StorageAccountType" Value="<CustomPropertiesA-value>"/>
       <Property xsi:type="StringProperty" Name="OSType" Value="<mpA-value>"/>
       <Property xsi:type="StringProperty" Name="LicenseType" Value="<CustomPropertiesA-value>"/>
       <Property xsi:type="StringProperty" Name="Zones" Value="<mpA-value>"/>
       </CustomProperties>
       <!--NeedCopy-->
      
    • Einige Eigenschaften sind im MachineProfile definiert und einige Eigenschaften sind in CustomProperties definiert. Darüber hinaus ist ServiceOffering nicht definiert. Beispiel:

      • CustomProperties definieren StorageType
      • MachineProfile definiert LicenseType
       New-ProvScheme -MachineProfile "XDHyp:\HostingUnits\azureunit\machineprofile.folder\azure.resourcegroup\mp.vm"
       -ServiceOffering "XDHyp:\HostingUnits\azureunit\serviceoffering.folder<explicit-machine-size>.serviceoffering"
       <!--NeedCopy-->
      

      Die folgenden Werte werden als benutzerdefinierte Eigenschaften für den Katalog festgelegt:

       Get-ProvScheme | select ServiceOffering
       serviceoffering.folder<explicit-machine-size>.serviceoffering
      
       Get-ProvScheme | select CustomProperties
       <CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
       <Property xsi:type="StringProperty" Name="StorageAccountType" Value="explicit-storage-type"/>
       <Property xsi:type="StringProperty" Name="LicenseType" Value="value-from-machineprofile"/>
       </CustomProperties>
       <!--NeedCopy-->
      
    • Wenn der OsType weder in CustomProperties noch im MachineProfile definiert ist, gilt Folgendes:
      • Der Wert wird aus dem Masterimage gelesen.
      • Ist das Masterimage ein nicht verwalteter Datenträger, ist der OsType auf Windows eingestellt. Beispiel:

      New-ProvScheme -MachineProfile "XDHyp:\HostingUnits\azureunit\machineprofile.folder\azure.resourcegroup\mpA.vm" -MasterImageVM "XDHyp:\HostingUnits\azureunit\image.folder\linux-master-image.manageddisk"

      Der Wert aus dem Masterimage wird in die benutzerdefinierten Eigenschaften geschrieben, in diesem Fall Linux.

       Get-ProvScheme | select CustomProperties
       <CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
       <Property xsi:type="StringProperty" Name="OSType" Value="Linux"/>
       </CustomProperties>
       <!--NeedCopy-->
      
  • Set-ProvScheme-Szenarios

    • Ein vorhandener Katalog mit:

      • CustomProperties für StorageAccountType und OsType
      • MachineProfile mpA.vm, das Zonen definiert
    • Updates:

      • MachineProfile mpB.vm, das StorageAccountType definiert
      • Ein neuer Satz von benutzerdefinierten Eigenschaften $CustomPropertiesB, der LicenseType und OsType definiert

      Set-ProvScheme -MachineProfile "XDHyp:\HostingUnits\azureunit\machineprofile.folder\azure.resourcegroup\mpB.vm" -CustomProperties $CustomPropertiesB

      Die folgenden Werte werden als benutzerdefinierte Eigenschaften für den Katalog festgelegt:

       Get-ProvScheme | select CustomProperties
       <CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
       <Property xsi:type="StringProperty" Name="StorageAccountType" Value="<mpB-value>"/>
       <Property xsi:type="StringProperty" Name="OSType" Value="<CustomPropertiesB-value>"/>
       <Property xsi:type="StringProperty" Name="LicenseType" Value="<CustomPropertiesB-value>"/>
           </CustomProperties>
       <!--NeedCopy-->
      
    • Ein vorhandener Katalog mit:
      • CustomProperties für StorageAccountType und OsType
      • MachineProfile mpA.vm, das StorageAccountType und LicenseType definiert
    • Updates:
      • Ein neuer Satz von benutzerdefinierten Eigenschaften $CustomPropertiesB, der StorageAccountType und OsType definiert.

      Set-ProvScheme -CustomProperties $CustomPropertiesB

      Die folgenden Werte werden als benutzerdefinierte Eigenschaften für den Katalog festgelegt:

       Get-ProvScheme | select CustomProperties
       <CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
       <Property xsi:type="StringProperty" Name="StorageAccountType" Value="<CustomPropertiesB-value>"/>
       <Property xsi:type="StringProperty" Name="OSType" Value="<CustomPropertiesB-value>"/>
       <Property xsi:type="StringProperty" Name="LicenseType" Value="<mp-A-value>"/>
       </CustomProperties>
       <!--NeedCopy-->
      
    • Ein vorhandener Katalog mit:
      • CustomProperties für StorageAccountType und OsType
      • MachineProfile mpA.vm, das Zonen definiert
    • Updates:
      • Ein MachineProfile mpB.vm, das StorageAccountType und LicenseType definiert
      • ServiceOffering ist nicht angegeben

      Set-ProvScheme -MachineProfile "XDHyp:\HostingUnits\azureunit\machineprofile.folder\azure.resourcegroup\mpB.vm"

      Die folgenden Werte werden als benutzerdefinierte Eigenschaften für den Katalog festgelegt:

       Get-ProvScheme | select ServiceOffering
       serviceoffering.folder<value-from-machineprofile>.serviceoffering
      
       Get-ProvScheme | select CustomProperties
       <CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
       <Property xsi:type="StringProperty" Name="StorageAccountType" Value="<mpB-value>"/>
       <Property xsi:type="StringProperty" Name="OSType" Value="<prior-CustomProperties-value>"/>
       <Property xsi:type="StringProperty" Name="LicenseType" Value="<mpB-value>"/>
       </CustomProperties>
       <!--NeedCopy-->
      

Verfügbarkeitszonen mit PowerShell konfigurieren

Mit Get-Item in PowerShell können Sie die Elemente des Citrix DaaS-Angebots anzeigen. Um beispielsweise das Serviceangebot Eastern US Standard_B1ls anzuzeigen:

$serviceOffering = Get-Item -path "XDHyp:\Connections\my-connection-name\East US.region\serviceoffering.folder\Standard_B1ls.serviceoffering"
<!--NeedCopy-->

Zum Anzeigen der Zonen verwenden Sie den Parameter AdditionalData:

$serviceOffering.AdditionalData

Werden keine Verfügbarkeitszone angegeben, bleibt die Art und Weise, wie Maschinen bereitgestellt werden, unverändert.

Um Verfügbarkeitszonen über PowerShell zu konfigurieren, verwenden Sie die benutzerdefinierte Eigenschaft Zones von New-ProvScheme. Die Eigenschaft Zones definiert eine Liste von Verfügbarkeitszonen für das Provisioning von Maschinen. Diese Zonen können eine oder mehrere Verfügbarkeitszonen enthalten. Beispiel: <Property xsi:type="StringProperty" Name="Zones" Value="1, 3"/> für die Zonen 1 und 3.

Verwenden Sie den Befehl Set-ProvScheme, um die Zonen für ein Provisioningschema zu aktualisieren.

Wird eine ungültige Zone angegeben, wird das Provisioningschema nicht aktualisiert und eine Fehlermeldung mit Anweisungen zur Korrektur des ungültigen Befehls angezeigt.

Tipp:

Wenn Sie eine ungültige benutzerdefinierte Eigenschaft angeben, wird das Provisioningschema nicht aktualisiert und eine Fehlermeldung angezeigt.

Ergebnis der gleichzeitigen Verwendung von Hostgruppen- und Azure-Verfügbarkeitszonen

Sie können im Voraus überprüfen, ob ein Maschinenkatalog mit der in der benutzerdefinierten Eigenschaft angegebenen Verfügbarkeitszone und der Zone der Hostgruppe erstellt werden kann. Die Katalogerstellung schlägt fehl, wenn die Verfügbarkeitszone der benutzerdefinierten Eigenschaft nicht mit der Hostgruppenzone übereinstimmt.

Informationen zum Konfigurieren von Verfügbarkeitszonen über PowerShell finden Sie unter Konfigurieren von Verfügbarkeitszonen über PowerShell.

Informationen zu dedizierten Azure-Hosts finden Sie unter Dedizierte Azure-Hosts.

Die folgende Tabelle beschreibt die verschiedenen Kombinationen aus Verfügbarkeits- und Hostgruppenzone und zeigt an, wann die Maschinenkatalogerstellung gelingt bzw. fehlschlägt.

Hostgruppenzone Verfügbarkeitszone in benutzerdefinierter Eigenschaft Ergebnis der Maschinenkatalogerstellung
Festgelegt. Die Hostgruppe befindet sich beispielsweise in Zone 1. Nicht angegeben Erfolgreich. Maschinen werden in der Hostgruppenzone erstellt.
Festgelegt. Die Hostgruppe befindet sich beispielsweise in Zone 1. Mit Hostgruppenzone identisch. Die Zone in der benutzerdefinierten Eigenschaft ist beispielsweise auf 1 festgelegt. Erfolgreich. Maschinen werden in Zone 1 erstellt.
Festgelegt. Die Hostgruppe befindet sich beispielsweise in Zone 1. Nicht mit Hostgruppenzone identisch. Die Zone in der benutzerdefinierten Eigenschaft ist beispielsweise auf 2 festgelegt. Da Verfügbarkeitszone und Hostgruppenzone nicht übereinstimmen, schlägt die Katalogerstellung bei der Vorabprüfung aufgrund eines relevanten Fehlers fehlt.
Festgelegt. Die Hostgruppe befindet sich beispielsweise in Zone 1. Es sind mehrere Zonen festgelegt. Beispielsweise sind Zonen in den benutzerdefinierten Eigenschaften auf 1,2 oder 2,3 festgelegt. Da Verfügbarkeitszone und Hostgruppenzone nicht übereinstimmen, schlägt die Katalogerstellung bei der Vorabprüfung aufgrund eines relevanten Fehlers fehlt.
Nicht festgelegt. Die Zone der Hostgruppe ist beispielsweise None. Nicht angegeben Wenn die festgelegte Verfügbarkeitszone mit der Hostgruppenzone übereinstimmt (d. h. keine Zone), ist die Katalogerstellung erfolgreich. Maschinen werden in keiner Zone erstellt.
Nicht festgelegt. Die Zone der Hostgruppe ist beispielsweise None. Festgelegt. Beispielsweise sind die Zonen in der benutzerdefinierten Eigenschaft auf eine oder mehrere Zonen festgelegt. Da Verfügbarkeitszone und Hostgruppenzone nicht übereinstimmen, schlägt die Katalogerstellung bei der Vorabprüfung aufgrund eines relevanten Fehlers fehlt

VMs auf dedizierten Azure-Hosts bereitstellen

Sie können mit MCS das Provisioning von VMs auf dedizierten Azure-Hosts ausführen. Vor dem Provisioning von VMs auf dedizierten Azure-Hosts führen Sie folgende Schritte aus:

  • Erstellen Sie eine Hostgruppe.
  • Erstellen Sie Hosts in der Hostgruppe.
  • Stellen Sie sicher, dass genügend Hostkapazität für die Erstellung von Katalogen und virtuellen Maschinen reserviert ist.

Sie können einen Katalog mit Maschinen erstellen, deren Host-Tenancy über das folgende PowerShell-Skript definiert wird:

New-ProvScheme <otherParameters> -CustomProperties '<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
 <Property xsi:type="StringProperty" Name="HostGroupId" Value="myResourceGroup/myHostGroup" />
 ...other Custom Properties...
 </CustomProperties>
<!--NeedCopy-->

Wenn Sie mit MCS virtuelle Maschinen auf dedizierten Azure-Hosts bereitstellen, berücksichtigen Sie Folgendes:

  • Ein dedizierter Host ist eine Katalogeigenschaft und kann nach der Katalogerstellung nicht mehr geändert werden. Dedizieren für Mandanten wird derzeit in Azure nicht unterstützt.
  • Bei Verwendung des Parameters HostGroupId ist eine vorkonfigurierte Azure-Hostgruppe in der Region der Hostingeinheit erforderlich.
  • Die automatische Platzierung in Azure ist erforderlich. Das Feature beantragt das Onboarding des mit der Hostgruppe verknüpften Abonnements. Weitere Informationen finden Sie unter VM Scale Set on Azure Dedicated Hosts - Public Preview. Wenn die automatische Platzierung nicht aktiviert ist, tritt in MCS bei der Katalogerstellung ein Fehler auf.

Speichertypen konfigurieren

Wählen Sie Speichertypen für virtuelle Maschinen in Azure-Umgebungen, die MCS verwenden. Für Ziel-VMs unterstützt MCS Folgendes:

  • OS-Datenträger: SSD Premium, SSD oder HDD
  • Zurückschreibcache-Datenträger: SSD Premium, SSD oder HDD

Berücksichtigen Sie bei Verwendung dieser Speichertypen Folgendes:

  • Ihre VM muss den ausgewählten Speichertyp unterstützen.
  • Wenn Ihre Konfiguration einen kurzlebigen Azure-Datenträger enthält, wird keine Option für die Einstellung des Zurückschreibcache-Datenträgers angeboten.

Tipp:

StorageType ist für einen Betriebssystemspeichertyp und mit Speicherkonto konfiguriert. WBCDiskStorageType ist für den Zurückschreibcache konfiguriert. Für einen normalen Katalog ist StorageType erforderlich. Wenn WBCDiskStorageType nicht konfiguriert ist, wird StorageType als Standard für WBCDiskStorageType verwendet.

Wenn WBCDiskStorageType nicht konfiguriert ist, wird StorageType als Standard für WBCDiskStorageType verwendet.

Speichertypen für VMs konfigurieren

Verwenden Sie den Parameter StorageType in New-ProvScheme, um Speichertypen für VMs zu konfigurieren. Verwenden Sie den Set-ProvScheme-Befehl, um den Wert des StorageType-Parameters in einem bestehenden Katalog auf einen der unterstützten Speichertypen zu aktualisieren.

Im Folgenden finden Sie einen Beispielsatz für den Parameter CustomProperties in einem Bereitstellungsschema:

Set-ProvScheme -ProvisioningSchemeName catalog-name -CustomProperties '<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<Property xsi:type="StringProperty" Name="UseManagedDisks" Value="true" />
<Property xsi:type="StringProperty" Name="StorageType" Value="Premium_LRS" />
<Property xsi:type="StringProperty" Name="LicenseType" Value="Windows_Client" />
</CustomProperties>'
<!--NeedCopy-->

Zonenredundanten Speicher aktivieren

Sie können bei der Katalogerstellung einen zonenredundanten Speicher (ZRS) auswählen. Ihre Azure Managed Disk wird dann synchron über mehrere Verfügbarkeitszonen repliziert, sodass Sie Ihre Daten bei einem Ausfall in einer Zone mithilfe der Redundanz in den übrigen Zonen wiederherstellen können.

In den benutzerdefinierten Speichertypeigenschaften können Sie Premium_ZRS und StandardSSD_ZRS angeben. Der ZRS-Speicher kann mithilfe vorhandener benutzerdefinierter Eigenschaften oder über die Vorlage MachineProfile festgelegt werden. Der ZRS-Speicher wird auch mit dem Befehle Set-ProvVMUpdateTimeWindow und den Parametern -StartsNow und -DurationInMinutes -1 unterstützt. Sie können bestehende VMs von LRS- auf ZRS-Speicher umstellen.

Hinweis:

  • StartsNow gibt an, dass die geplante Startzeit die aktuelle Uhrzeit ist.
  • DurationInMinutes mit einer negativen Zahl (z. B. -1) gibt an, dass es im Zeitfenster des Zeitplans keine Obergrenze gibt.

Einschränkungen:

  • Nur für verwaltete Datenträger unterstützt
  • Nur mit Premium- und Standard-SSDs unterstützt
  • Keine Unterstützung mit StorageTypeAtShutdown
  • Nur in bestimmten Regionen verfügbar.
  • Beim Erstellen großer Mengen an ZRS-Datenträgern sinkt die Leistung von Azure. Fahren Sie die Maschinen daher beim ersten Einschalten gestaffelt hoch (weniger als 300 Maschinen gleichzeitig).

Zonenredundanten Speicher als Datenträgerspeichertyp festlegen

Sie können einen zonenredundanten Speicher bei der Katalogerstellung auswählen oder den Speichertyp in einem vorhandenen Katalog aktualisieren.

Zonenredundanten Speicher mithilfe von PowerShell-Befehlen auswählen

Wenn Sie einen neuen Katalog in Azure mit dem Powershell-Befehl New-ProvScheme erstellen, verwenden Sie für StorageAccountType den Wert Standard_ZRS. Beispiel:

<Property xsi:type="StringProperty" Name="StorageAccountType" Value="StandardSSD_ZRS" />
<!--NeedCopy-->

Nach Auswahl dieses Werts prüft eine dynamische API, ob er ordnungsgemäß verwendet werden kann. Folgende Ausnahmen können auftreten, wenn ZRS für Ihren Katalog nicht zulässig ist:

  • StorageTypeAtShutdownNotSupportedForZrsDisks: Die benutzerdefinierte Eigenschaft “StorageTypeAtShutdown” kann nicht mit ZRS verwendet werden.
  • StorageAccountTypeNotSupportedInRegion: Diese Ausnahme tritt auf, wenn Sie versuchen, ZRS in einer nicht unterstützten Azure-Region zu verwenden.
  • ZrsRequiresManagedDisks: Sie können zonenredundanten Speicher nur mit verwalteten Datenträgern verwenden.

Sie können den Datenträgerspeichertyp mit den folgenden benutzerdefinierten Eigenschaften festlegen:

  • StorageType
  • WBCDiskStorageType
  • IdentityDiskStorageType

Hinweis:

Bei der Katalogerstellung wird der Betriebssystemdatenträger StorageType des Maschinenprofils verwendet, wenn die benutzerdefinierten Eigenschaften nicht festgelegt sind.

Diagnoseeinstellungen auf VMs und NICs aus einem Maschinenprofil erfassen

Sie können Diagnoseeinstellungen auf VMs und NICs aus einem Maschinenprofil erfassen, während Sie einen Maschinenkatalog erstellen, einen vorhandenen Maschinenkatalog aktualisieren und vorhandene VMs aktualisieren.

Sie können eine VM- oder Vorlagenspezifikation als Maschinenprofilquelle erstellen.

Wichtige Schritte

  1. Richten Sie die erforderlichen IDs in Azure ein. Sie müssen diese IDs in der Vorlagenspezifikation angeben.

    • Speicherkonto
    • Protokollanalysen-Workspace
    • Event Hub-Namespace mit den Standardtarifpreisen
  2. Erstellen Sie eine Maschinenprofilquelle.
  3. Erstellen Sie einen neuen Maschinenkatalog, aktualisieren Sie einen vorhandenen Katalog oder aktualisieren Sie vorhandene VMs.

Erforderliche IDs in Azure einrichten

Richten Sie eine der folgenden Optionen in Azure ein:

  • Speicherkonto
  • Protokollanalysen-Workspace
  • Event Hub-Namespace mit den Standardtarifpreisen

Speicherkonto einrichten

Erstellen Sie ein Standardspeicherkonto in Azure. Geben Sie in der Vorlagenspezifikation die vollständige Resourcen-ID für das Speicherkonto als storageAccountId an.

Sobald VMs so eingerichtet sind, dass sie Daten im Speicherkonto protokollieren, finden Sie die Daten unter dem Container insights-metrics-pt1m.

Workspace für Protokollanalysen einrichten

Erstellen Sie einen Workspace für Protokollanalysen. Geben Sie in der Vorlagenspezifikation die vollständige Ressourcen-ID für den Protokollanalysen-Workspace als workspaceId an.

Sobald VMs so eingerichtet sind, dass sie Daten im Workspace protokollieren, können Daten unter “Protokolle” in Azure abgefragt werden. Sie können den folgenden Befehl in Azure unter “Protokolle” ausführen, um die Anzahl aller von einer Ressource protokollierten Metriken anzuzeigen:

`AzureMetrics | summarize Count=count() by ResourceId# Microsoft Azure-Katalog erstellen

Unter Maschinenkataloge erstellen werden die Assistenten zum Erstellen eines Maschinenkatalogs beschrieben. Die folgenden Informationen beziehen sich speziell auf Microsoft Azure Resource Manager-Cloudumgebungen.

Hinweis:

Bevor Sie einen Microsoft Azure-Katalog erstellen, müssen Sie eine Verbindung zu Microsoft Azure hergestellt haben. Siehe Verbindung zu Microsoft Azure.

Maschinenkatalog erstellen

Sie können einen Maschinenkatalog auf zweierlei Art erstellen:

Maschinenkataloge unter Verwendung eines Azure Resource Managerimages über die Benutzeroberfläche für die vollständige Konfiguration erstellen

Diese Informationen ergänzen die Anleitungen unter Erstellen von Maschinenkatalogen.

Ein Image kann ein Datenträger, ein Snapshot oder eine Imageversion einer Imagedefinition in Azure Compute Gallery sein, das zum Erstellen der VMs in einem Maschinenkatalog verwendet wird.

Erstellen Sie vor dem Erstellen des Maschinenkatalogs ein Image in Azure Resource Manager.

Hinweis:

  • Das VM-Provisioning mit nicht verwalteten Datenträgern wird nicht länger unterstützt.
  • Die Unterstützung für die Verwendung eines Masterimages aus einer anderen Region als der in der Hostverbindung konfigurierten Region ist veraltet. Verwenden Sie Azure Compute Gallery, um das Masterimage in die gewünschte Region zu replizieren.

Während der Imagevorbereitung wird eine virtuelle Vorbereitungsmaschine (Vorbereitungs-VM) basierend auf der ursprünglichen VM erstellt. Diese Vorbereitungs-VM ist vom Netzwerk getrennt. Zum Trennen des Netzwerks von der Vorbereitungs-VM wird eine Netzwerksicherheitsgruppe erstellt, um den gesamten eingehenden und ausgehenden Datenverkehr zu blockieren. Die Netzwerksicherheitsgruppe wird automatisch einmal pro Katalog erstellt. Der Name der Netzwerksicherheitsgruppe lautet <!JEKYLL@5180@0>, wobei die GUID nach dem Zufallsprinzip generiert wird. Beispiel: <!JEKYLL@5180@1>.

Assistent für die Maschinenkatalogerstellung:

  1. Die Seiten Maschinentyp und Maschinenverwaltung enthalten keine Azure-spezifischen Informationen. Folgen Sie den Anleitungen im Artikel Maschinenkataloge erstellen.

  2. Wählen Sie auf der Seite Image das Image, das Sie als Masterimage für alle Maschinen im Katalog verwenden möchten. Der Assistent zur Imageauswahl wird angezeigt. Gehen Sie wie folgt vor, um ein Image auszuwählen:

    1. (Gilt nur für Verbindungen mit innerhalb oder zwischen Mandanten freigegebenen Images) Wählen Sie das Abonnement, in dem sich das Image befindet.
    2. Wählen Sie eine Ressourcengruppe.
    3. Gehen Sie zur Azure Managed Disks, zur Azure Compute Gallery oder zur Azure-Imageversion.

    Beachten Sie bei der Imageauswahl Folgendes:

    • Vergewissern Sie sich, dass ein Citrix VDA auf dem Image installiert ist.
    • Wenn Sie einen Datenträger auswählen, der an eine VM angeschlossen ist, müssen Sie die VM herunterfahren, bevor Sie mit dem nächsten Schritt fortfahren.

    Hinweis:

    • Das Abonnement, das der Verbindung (Host) entspricht, die die Maschinen im Katalog erstellt hat, ist mit einem grünen Punkt gekennzeichnet. Bei den anderen Abonnements handelt es sich um diejenigen, die die Azure Compute Gallery mit diesem Abonnement teilen. In diesen Abonnements werden nur geteilte Kataloge angezeigt. Informationen zur Konfiguration freigegebener Abonnements finden Sie unter Images innerhalb eines Mandanten freigeben (abonnementübergreifend) und Images mandantenübergreifend freigeben.
    • Sie können ein Provisioningschema mit einem kurzlebigen Betriebssystemdatenträger unter Windows mit vertrauenswürdigem Start erstellen. Wenn Sie ein Image mit vertrauenswürdigem Start auswählen, müssen Sie ein Maschinenprofil mit vertrauenswürdigem Start auswählen, das mit vTPM aktiviert ist. Informationen zum Erstellen von Maschinenkatalogen mit kurzlebigem Betriebssystemdatenträger finden Sie unter Erstellen von Maschinen mit kurzlebigem Betriebssystemdatenträger.
    • Während der Imagereplikation können Sie das Image als Masterimage auswählen und das Setup abschließen. Die Katalogerstellung kann jedoch länger dauern, während das Image repliziert wird. MCS erfordert, dass die Replikation innerhalb einer Stunde ab Katalogerstellung abgeschlossen ist. Tritt bei der Replikation ein Timeout auf, schlägt die Katalogerstellung fehl. Sie können den Replikationsstatus in Azure überprüfen. Versuchen Sie es erneut, wenn die Replikation noch aussteht oder nach dem Abschluss der Replikation.
    • Sie können einen VM-Katalog der zweiten Generation mithilfe eines Images der zweiten Generation bereitstellen, um die Startzeitleistung zu verbessern. Das Erstellen eines Maschinenkatalogs der zweiten Generation mit einem Image der ersten Generation wird nicht unterstützt. Das Erstellen eines Maschinenkatalogs der ersten Generation mit einem Image der zweiten Generation wird ebenfalls nicht unterstützt. Außerdem werden ältere Images ohne Generationsangabe als Image der ersten Generation behandelt.

    Wählen Sie aus, ob virtuelle Maschinen im Katalog die Konfigurationen eines Maschinenprofils übernehmen sollen. Standardmäßig ist das Kontrollkästchen Maschinenprofil verwenden (obligatorisch für Azure Active Directory) aktiviert. Klicken Sie auf Wählen Sie ein Maschinenprofil, um eine VM- oder ARM-Vorlagenspezifikation aus einer Liste mit Ressourcengruppen auszuwählen.

    Beispiele für Konfigurationen, die VMs von einem Maschinenprofil übernehmen können:

    • Beschleunigtes Netzwerk
    • Startdiagnose
    • Caching des Hostdatenträgers (bei OS- und MCSIO-Datenträgern)
    • Maschinengröße (sofern nicht anders angegeben)
    • Für VM platzierte Tags

    Hinweis:

    • Wenn Sie ein Masterimage für Maschinenkataloge in Azure auswählen, wird das Maschinenprofil auf der Grundlage des ausgewählten Masterimages gefiltert. Beispielsweise wird das Maschinenprofil basierend auf dem Windows-Betriebssystem, Sicherheitstyps, der Unterstützung für den Ruhezustand und der Datenträgerverschlüsselungssatz-ID des Masterimages gefiltert.
    • Die Verwendung eines Maschinenprofils mit vertrauenswürdigem Start als Sicherheitstyp ist obligatorisch, wenn Sie ein Image oder einen Snapshot auswählen, für das bzw. den der vertrauenswürdige Start aktiviert ist. Sie können dann SecureBoot und vTPM aktivieren oder deaktivieren, indem Sie die zugehörigen Werte im Maschinenprofil angeben. Informationen zu vertrauenswürdigen Starts in Azure finden Sie unter https://docs.microsoft.com/en-us/azure/virtual-machines/trusted-launch.

    Validieren Sie die ARM-Vorlagenspezifikation, um sicherzustellen, dass sie als Maschinenprofil zum Erstellen eines Maschinenkatalogs verwendet werden kann. Informationen zum Erstellen einer Azure-Vorlagenspezifikation finden Sie unter Azure-Vorlagenspezifikation erstellen.

    Es gibt zwei Möglichkeiten zur Validierung der ARM-Vorlagenspezifikation:

    • Klicken Sie nach Auswahl der ARM-Vorlagenspezifikation aus der Liste der Ressourcengruppen auf Weiter. Wenn die ARM-Vorlagenspezifikation Fehler enthält, werden Fehlermeldungen angezeigt,
    • Führen Sie einen der folgenden PowerShell-Befehle aus:
      • <!JEKYLL@5180@2>
      • <!JEKYLL@5180@3>

      Beispiel:

      <!JEKYLL@5180@4>

    Nachdem Sie den Katalog erstellt haben, können Sie die Konfigurationen anzeigen, die das Image vom Maschinenprofil erbt. Wählen Sie auf dem Knoten Maschinenkataloge den Katalog aus, um die Details im unteren Bereich anzuzeigen. Klicken Sie dann auf die Registerkarte Vorlageneigenschaften, um die Eigenschaften des Maschinenprofils anzuzeigen. Im Abschnitt Tags werden bis zu drei Tags angezeigt. Zum Anzeigen aller auf der VM platzierten Tags klicken Sie auf Alle anzeigen.

    Um VMs mit Maschinenerstellungsdiensten (MCS) auf einem dedizierten Azure-Host bereitzustellen, aktivieren Sie das Kontrollkästchen Hostgruppe verwenden und wählen dann eine Hostgruppe aus der Liste aus. Eine Hostgruppe ist eine Ressource, die eine Sammlung dedizierter Hosts darstellt. Ein dedizierter Host ist ein Dienst, der physische Server bereitstellt, die eine oder mehrere virtuelle Maschinen hosten. Ihr Server ist für Ihr Azure-Abonnement reserviert und wird nicht mit anderen Abonnenten geteilt. Bei Verwendung eines dedizierten Hosts stellt Azure sicher, dass nur Ihre VMs auf diesem Host ausgeführt werden. Dieses Feature eignet sich für Szenarios, in denen Sie regulatorische oder interne Sicherheitsanforderungen erfüllen müssen. Weitere Informationen zu Hostgruppen und Überlegungen zu ihrer Verwendung finden Sie unter VMs auf dedizierten Azure-Hosts bereitstellen.

    Wichtig:

    • Es werden nur Hostgruppen mit aktivierter automatischer Azure-Platzierung angezeigt.
    • Durch Verwendung einer Hostgruppe wird die Seite Virtuelle Maschinen geändert, die später im Assistenten angezeigt wird. Auf dieser Seite werden nur die Maschinengrößen angezeigt, die in der ausgewählten Hostgruppe enthalten sind. Außerdem sind Verfügbarkeitszonen automatisch ausgewählt und nicht wählbar.
  3. Die Seite Speicher- und Lizenztypen wird nur angezeigt, wenn Sie ein Azure Resource Manager-Image verwenden.

    Für den Maschinenkatalog können Sie die folgenden Speichertypen verwenden:

    • Premium-SSD. Bietet Datenträgerspeicherung mit hoher Leistung und niedriger Latenz für VMs mit E/A-intensiven Workloads.
    • Standard-SSD. Kostengünstige Speicheroption, die für Workloads geeignet ist, die eine gleichmäßige Leistung bei niedrigeren IOPS-Raten erfordern.
    • Standard-HDD. Zuverlässiger, kostengünstiger Datenträgerspeicher, der für VMs mit latenzunempfindlichen Workloads geeignet ist.
    • Kurzlebiger Azure-Betriebsystemdatenträger. Kostengünstige Speicheroption mit Wiederverwendung des lokalen VM-Datenträgers zum Hosten des Betriebssystemdatenträgers. Alternativ können Sie mit PowerShell Maschinen mit kurzlebigen Betriebsystemdatenträgern erstellen. Weitere Informationen finden Sie unter Kurzlebige Azure-Datenträger. Beachten Sie bei der Verwendung kurzlebiger Betriebssystemdatenträger Folgendes:
      • Kurzlebige Azure-Betriebssystemdatenträger und MCS-E/A können nicht gleichzeitig aktiviert werden.
      • Zum Aktualisieren von Maschinen, die kurzlebige Betriebssystemdatenträger verwenden, müssen Sie ein Image auswählen, dessen Größe die des Cachedatenträgers bzw. des temporären Datenträgers der VM nicht übersteigt.
      • Sie können die später im Assistenten angebotene Option VM und Systemdatenträger während Energiezyklen beibehalten nicht verwenden.

    Hinweis:

    Der Identitätsdatenträger wird unabhängig vom gewählten Speichertyp immer mit Standard-SSD erstellt.

    Der gewählte Speichertyp bestimmt, welche Maschinengrößen auf der Seite Virtuelle Maschinen des Assistenten angeboten werden. MCS konfiguriert Premium- und Standarddatenträger für die Verwendung von lokal redundantem Speicher (LRS). LRS erstellt mehrere synchrone Kopien Ihrer Daten in einem Datencenter. Bei kurzlebigen Azure-Betriebssystemdatenträgern wird das Betriebssystem auf dem lokalen VM-Datenträger gespeichert. Weitere Informationen über Speichertypen und Speicherreplikation bei Azure finden Sie in den folgenden Artikeln:

    Wählen Sie aus, ob vorhandene Windows- oder Linux-Lizenzen verwendet werden sollen:

    • Windows-Lizenzen: Mit Windows-Lizenzen und Windows-Images (Azure- oder benutzerdefinierte Images) können Sie Windows-VMs in Azure zu geringeren Kosten ausführen. Es gibt zwei Arten von Lizenzen:

      • Windows Server-Lizenz. Ermöglicht die Verwendung Ihrer Windows Server- oder Azure Windows Server-Lizenzen und somit die Nutzung des Azure-Hybridvorteils. Einzelheiten finden Sie unter https://azure.microsoft.com/en-us/pricing/hybrid-benefit/. Der Azure-Hybridvorteil senkt die Kosten des Ausführens von VMs in Azure auf die Grundgebühr für Computekapazität, da keine Gebühren für zusätzliche Windows Server-Lizenzen aus dem Azure-Katalog erhoben werden.

      • Windows-Clientlizenz. Ermöglicht die Verwendung Ihrer Windows 10- und Windows 11-Lizenzen in Azure und somit die Ausführung von Windows 10- und Windows 11-VMs in Azure ohne Erfordernis zusätzlicher Lizenzen. Weitere Informationen finden Sie unter Clientzugriffslizenzen und Verwaltungslizenzen.

    • Linux-Lizenzen: Bei Verwendung eigener Linux-Lizenzen (Bring Your Own Subscription oder BYOS) müssen Sie für die Software nicht zahlen. Die BYOS-Gebühr umfasst nur die Hardware für die Rechenleistung. Es gibt zwei Arten von Lizenzen:

      • RHEL_BYOS: Um den Typ RHEL_BYOS zu verwenden, aktivieren Sie Red Hat Cloud Access in Ihrem Azure-Abonnement.
      • SLES_BYOS: Die BYOS-Versionen von SLES beinhalten Unterstützung von SUSE.

    Beispiel:

    Lesen Sie die folgenden Dokumente, um mehr über Lizenztypen und ihre Vorteile zu erfahren:

    Azure Compute Gallery ist ein Repository zum Verwalten und Freigeben von Images. Damit können Sie Images in Ihrer gesamten Organisation verfügbar machen. Wir empfehlen Ihnen, beim Erstellen großer nicht-persistenter Maschinenkataloge ein Image in Azure Compute Gallery zu speichern, da sich VDA-Betriebssystemdatenträger dadurch schneller zurücksetzen lassen. Nachdem Sie Vorbereitetes Image in der Azure Compute Gallery platzieren ausgewählt haben, wird der Abschnitt Azure Compute Gallery-Einstellungen angezeigt, in dem Sie weitere Azure Computer Gallery-Einstellungen angeben können:

    • Verhältnis von virtuellen Maschinen zu Imagereplikaten. Hier können Sie das Verhältnis von virtuellen Maschinen zu Imagereplikaten angeben, die Azure beibehalten soll. Standardmäßig speichert Azure ein Imagereplikat pro 40 nicht-persistente Maschinen. Bei persistenten Maschinen ist diese Zahl voreingestellt auf 1000.

    • Maximale Replikate. Hier können Sie die maximale Anzahl von Image-Replikaten angeben, die Azure speichern soll. Der Standardwert ist 10.

    Weitere Informationen zu Azure Compute Gallery finden Sie unter Azure Compute Gallery.

  4. Geben Sie auf der Seite VMs an, wie viele VMs Sie erstellen möchten und wie groß sie sein sollen. Nach der Katalogerstellung können Sie die Maschinengröße durch Bearbeiten des Katalogs ändern.
  5. Die Seite Netzwerkkarten enthält keine Azure-spezifischen Informationen. Folgen Sie den Anleitungen im Artikel Maschinenkataloge erstellen.
  6. Wählen Sie auf der Seite Datenträgereinstellungen, ob der Zurückschreibcache aktiviert werden soll. Wenn die MCS-Speicheroptimierung aktiviert ist, können Sie beim Erstellen eines Katalogs folgende Einstellungen konfigurieren. Diese Einstellungen gelten für Azure- und für GCP-Umgebungen.

    Nach dem Aktivieren des Zurückschreibcache können Sie Folgendes tun:

    • Konfigurieren Sie die Größe des Datenträgers und des RAM, die zum Zwischenspeichern temporärer Daten verwendet werden. Weitere Informationen finden Sie unter Konfigurieren eines Cache für temporäre Daten.

    • Wählen des Speichertyps für den Datenträger für den Zurückschreibcache. Die folgenden Speichertypen stehen für den Zurückschreibcache-Datenträger zur Verfügung:

      • Premium-SSD
      • Standard-SSD
      • Standard-HDD
    • Wählen eines persistenten Datenträgers für den Zurückschreibcache für die bereitgestellten VMs (bei Bedarf). Wählen Sie Zurückschreibcache aktivieren, um die Optionen verfügbar zu machen. Die Standardeinstellung ist Nicht-persistenten Datenträger für Zurückschreibcache verwenden.

    • Wählen Sie einen Datenträgertyp für den Zurückschreibcache aus.

      • Nicht-persistenten Datenträger für Zurückschreibcache verwenden. Wenn diese Option ausgewählt ist, wird der Datenträger für den Zurückschreibcache während Energiezyklen gelöscht. Alle darauf umgeleitete Daten gehen verloren. Wenn auf dem temporären Datenträger der VM ausreichend Speicherplatz vorhanden ist, wird er als Host für den Zurückschreibcachedatenträger verwendet, da dies Ihre Kosten reduziert. Nach der Katalogerstellung können Sie überprüfen, ob die bereitgestellten Maschinen den temporären Datenträger verwenden. Klicken Sie dazu auf den Katalog und überprüfen Sie die Informationen auf der Registerkarte Vorlageneigenschaften. Bei Verwendung des temporären Datenträgers wird für Nicht-persistenter Datenträger für Zurückschreibcache der Wert Ja (mit dem temporären Datenträger der VM) angezeigt. Wenn er nicht verwendet wird, wird für Nicht-persistenter Datenträger für Zurückschreibcache der Wert Nein (nicht mit dem temporären Datenträger der VM) angezeigt.
      • Persistenter Datenträger für Zurückschreibcache. Wenn diese Option ausgewählt ist, wird der Zurückschreibcache-Datenträger für die bereitgestellten VMs beibehalten. Die Aktivierung dieser Option erhöht die Speicherkosten.
    • Wählen Sie aus, ob VMs und Systemdatenträger für VDAs bei Energiezyklen beibehalten werden sollen.

      VM und Systemdatenträger während Energiezyklen beibehalten. Verfügbar, wenn Sie Zurückschreibcache aktivieren ausgewählt haben. Standardmäßig werden VMs und die Systemdatenträger beim Herunterfahren gelöscht und beim Starten neu erstellt. Wenn Sie die VM-Neustartzeiten reduzieren möchten, wählen Sie diese Option. Allerdings erhöht die Aktivierung dieser Option auch die Speicherkosten.

    • Wählen Sie aus, ob Sie die Einsparung von Speicherkosten aktivieren möchten. Wenn diese Option aktiviert ist, wird der Speicherdatenträger beim Herunterfahren der VM auf Standard-HDD herabgestuft, um Speicherkosten zu senken. Beim Neustart wechselt die VM wieder zu den ursprünglichen Einstellungen. Die Option lässt sich auf Speicher- und Zurückschreibcache-Datenträger anwenden. Alternativ können Sie auch PowerShell verwenden. Siehe Speichertyp beim Herunterfahren einer VM zu einer niedrigeren Ebene ändern.

      Hinweis:

      Bei Microsoft gelten Einschränkungen für die Änderung des Speichertyps beim Herunterfahren einer VM. Es ist auch möglich, dass Microsoft künftig Änderungen des Speichertyps blockiert. Weitere Informationen finden Sie in diesem Microsoft-Artikel.

    • Wählen Sie aus, ob Daten auf Maschinen in diesem Katalog verschlüsselt werden sollen und welcher Verschlüsselungsschlüssel verwendet werden soll. Die serverseitige Verschlüsselung mit einem vom Kunden verwalteten Schlüssel (CMK) ermöglicht die Verwaltung der Verschlüsselung auf der Ebene verwalteter Datenträger und das Schützen von Daten auf den Maschinen im Katalog. Die Standardeinstellungen werden vom Maschinenprofil oder vom Masterimage übernommen, wobei das Profil Vorrang hat:

      • Wenn Sie ein Maschinenprofil mit einem CMK verwenden, wird die Option Verwenden Sie den folgenden Schlüssel, um Daten auf jeder Maschine zu verschlüsseln automatisch ausgewählt und verwendet standardmäßig den Schlüssel aus dem Maschinenprofil.
      • Wenn Sie ein Maschinenprofil mit einem von einer Plattform verwalteten Schlüssel (PMK) verwenden und das Masterimage CMK-verschlüsselt ist, wird die OptionVerwenden Sie den folgenden Schlüssel, um Daten auf jeder Maschine zu verschlüsseln automatisch ausgewählt und verwendet standardmäßig den Schlüssel aus dem Masterimage.
      • Wenn Sie kein Maschinenprofil verwenden und das Masterimage CMK-verschlüsselt ist, wird die Option Verwenden Sie den folgenden Schlüssel, um Daten auf jeder Maschine zu verschlüsseln automatisch ausgewählt und verwendet standardmäßig den Schlüssel aus dem Masterimage.

    Weitere Informationen finden Sie unter Azure-serverseitige Verschlüsselung.

  7. Wählen Sie auf der Seite Ressourcengruppe aus, ob Sie neue Ressourcengruppen erstellen oder vorhandene verwenden.

    • Wenn Sie Ressourcengruppen erstellen möchten, wählen Sie Weiter.
    • Wenn Sie vorhandene Ressourcengruppen verwenden möchten, wählen Sie Gruppen in der Liste Zum Bereitstellen verfügbare Ressourcengruppen aus.

    Hinweis:

    Wählen Sie genügend Gruppen aus, um die Maschinen aufzunehmen, die Sie im Katalog erstellen. Wenn sie nicht ausreichen, werden Sie in einer Meldung darauf hingewiesen. Wählen Sie ggf. mehr als die erforderliche Mindestanzahl aus, wenn Sie dem Katalog später weitere VMs hinzufügen möchten. Sie können einem Katalog nach dessen Erstellung keine weiteren Ressourcengruppen mehr hinzufügen.

    Weitere Informationen finden Sie unter Azure-Ressourcengruppen.

  8. Wählen Sie auf der Seite Maschinenidentitäten einen Identitätstyp und konfigurieren Sie Identitäten für Maschinen in dem Katalog. Wenn Sie die VMs als In Azure Active Directory eingebunden festlegen, können Sie sie zu einer Azure AD-Sicherheitsgruppe hinzufügen. Verfahren:

    1. Wählen Sie im Feld Identitätstyp die Option In Azure Active Directory eingebunden. Die Option Azure AD-Sicherheitsgruppe (optional) wird angezeigt.
    2. Klicken Sie auf Azure AD-Sicherheitsgruppe: Neu erstellen.
    3. Geben Sie einen Gruppennamen ein und klicken Sie auf Erstellen.
    4. Folgen Sie den angezeigten Anweisungen, um sich bei Azure anzumelden. Wenn der Gruppenname in Azure nicht vorliegt, erscheint ein grünes Symbol. Andernfalls erscheint eine Fehlermeldung, in der Sie aufgefordert werden, einen neuen Namen einzugeben.
    5. Um die Sicherheitsgruppe einer zugewiesenen Sicherheitsgruppe hinzuzufügen, wählen Sie Einer zugewiesenen Sicherheitsgruppe als Mitglied beitreten und klicken Sie dann auf Gruppe auswählen, um eine zugewiesene Gruppe auszuwählen.
    6. Geben Sie das Benennungsschema für Maschinenkonten für die VMs ein.

    Nach der Katalogerstellung greift Citrix DaaS für Sie auf Azure zu und erstellt die Sicherheitsgruppe und eine dynamische Mitgliedschaftsregel für die Gruppe. Basierend auf der Regel werden virtuelle Maschinen mit dem in diesem Katalog angegebenen Benennungsschema automatisch zur Sicherheitsgruppe hinzugefügt.

    Um dem Katalog virtuelle Maschinen mit einem anderen Benennungsschema hinzuzufügen, müssen Sie sich bei Azure anmelden. Citrix DaaS kann dann auf Azure zugreifen und eine dynamische Mitgliedschaftsregel erstellen, die auf dem neuen Benennungsschema basiert.

    Beim Löschen des Katalogs ist für das Löschen der Sicherheitsgruppe aus Azure ebenfalls eine Anmeldung bei Azure erforderlich.

    Hinweis:

    Um die Azure AD-Sicherheitsgruppe nach der Katalogerstellung umzubenennen, bearbeiten Sie den Katalog und wechseln Sie im linken Bereich zu Azure AD-Sicherheitsgruppe. Namen von Azure AD-Sicherheitsgruppen dürfen die folgenden Zeichen nicht enthalten: <!JEKYLL@5180@5>.

  • Die Seiten Domänenanmeldeinformationen und Zusammenfassung enthalten keine Azure-spezifischen Informationen. Folgen Sie den Anleitungen im Artikel Maschinenkataloge erstellen.

Schließen Sie den Assistenten ab.

Azure-Vorlagenspezifikation erstellen

Sie können eine Azure-Vorlagenspezifikation im Azure-Portal erstellen und sie in der Schnittstelle “Vollständige Konfiguration” und in den PowerShell-Befehlen verwenden, um einen MCS-Maschinenkatalog zu erstellen oder zu aktualisieren.

Azure-Vorlagenspezifikation für eine vorhandene VM erstellen:

  1. Gehen Sie zum Azure-Portal. Wählen Sie eine Ressourcengruppe und dann die VM und die Netzwerkschnittstelle aus. Klicken Sie oben im Menü auf Export template.
  2. Deaktivieren Sie das Kontrollkästchen Include parameters, wenn Sie eine Vorlagenspezifikation für die Katalogbereitstellung erstellen möchten.
  3. Klicken Sie auf Add to library, um die Vorlagenspezifikation später zu ändern.
  4. Geben Sie auf der Seite Importing template die erforderlichen Informationen wie Name, Subscription, Subscription, Location und Version ein. Klicken Sie auf Next: Edit Template.
  5. Sie benötigen außerdem eine Netzwerkschnittstelle als unabhängige Ressource, wenn Sie Kataloge bereitstellen möchten. Daher müssen Sie alle <!JEKYLL@5180@6>-Elemente in der Vorlagenspezifikation entfernen. Beispiel:

    <!JEKYLL@5180@7>

  6. Wählen Sie Review + Create und erstellen Sie die Vorlagenspezifikation.
  7. Überprüfen Sie auf der Seite Template Specs die erstellte Vorlagenspezifikation. Klicken Sie auf die Vorlagenspezifikation. Klicken Sie im linken Bereich auf Versions.
  8. Sie können eine neue Version erstellen, indem Sie auf Create new version klicken. Geben Sie eine neue Versionsnummer an, nehmen Sie Änderungen an der aktuellen Vorlagenspezifikation vor und klicken Sie auf Review + Create, um die neue Version der Vorlagenspezifikation zu erstellen.

Mit den folgenden PowerShell-Befehlen können Sie Informationen zur Vorlagenspezifikation und Vorlagenversion abrufen:

  • Um Informationen über die Vorlagenspezifikation zu erhalten, führen Sie folgenden Befehl aus:

    <!JEKYLL@5180@8>

  • Um Informationen über die Version der Vorlagenspezifikation zu erhalten, führen Sie folgenden Befehl aus:

    <!JEKYLL@5180@9>

Vorlagenspezifikation beim Erstellen oder Aktualisieren eines Katalogs verwenden

Sie können einen MCS-Maschinenkatalog erstellen oder aktualisieren, indem Sie eine Vorlagenspezifikation als Eingabe für das Maschinenprofil verwenden. Sie können hierfür die Schnittstelle Vollständige Konfiguration oder PowerShell verwenden.

Provisioning von Maschinen in spezifischen Verfügbarkeitszonen

Sie können das Provisioning von Maschinen auch in spezifischen Verfügbarkeitszonen in Azure-Umgebungen ausführen. Dies können Sie mit der Oberfläche “Vollständige Konfiguration” oder PowerShell erreichen.

Hinweis:

Wenn keine Zonen angegeben werden, lässt MCS Azure die Maschinen innerhalb der Region platzieren. Werden mehrere Zonen angegeben, verteilt MCS die Maschinen nach dem Zufallsprinzip in den Zonen.

Verfügbarkeitszonen in der Oberfläche “Vollständige Konfiguration” konfigurieren

Beim Erstellen eines Maschinenkatalogs können Sie Verfügbarkeitszonen für das Provisioning von Maschinen angeben. Wählen Sie auf der Seite Virtuelle Maschinen eine oder mehrere Verfügbarkeitszonen aus, in denen Sie Maschinen erstellen möchten.

Es gibt zwei Gründe, aus denen keine Verfügbarkeitszonen verfügbar sind: Die Region hat keine Verfügbarkeitszonen oder die ausgewählte Maschinengröße ist nicht verfügbar.

Informationen zur Konfiguration mit dem PowerShell-Befehl finden Sie unter Verfügbarkeitszonen mit PowerShell konfigurieren.

Kurzlebige Azure-Datenträger

Ein kurzlebiger Azure-Datenträger ermöglicht die Umnutzung des Cachedatenträgers oder temporären Datenträgers zum Speichern des Betriebssystemdatenträgers für eine virtuelle Azure-Maschine. Dies ist nützlich für Azure-Umgebungen, die anstelle von Standard-HDD-Datenträgern leistungsstärkere SSD-Datenträger erfordern. Informationen zum Erstellen eines Katalogs mit einem kurzlebigen Azure-Datenträger finden Sie unter Katalog mit kurzlebigem Azure-Datenträger erstellen.

Hinweis:

Persistente Kataloge unterstützen keine kurzlebigen Betriebssystemdatenträger.

Kurzlebige Betriebssystemdatenträger erfordern ein Provisioningschema mit verwalteten Datenträgern und eine Azure Compute Gallery. Weitere Informationen finden Sie unter Azure Shared Image Gallery.

Temporären kurzlebigen OS-Datenträger speichern

Sie können einen kurzlebigen OS-Datenträger auf dem Temp- bzw. Ressourcendatenträger der VM speichern. So können Sie einen kurzlebigen OS-Datenträger mit VMs verwenden, die über keinen oder nur unzureichenden Cache verfügen. Solche VMs verfügen über einen Temp- bzw. Ressourcendatenträger zum Speichern eines kurzlebigen OS-Datenträgers (z. B. <!JEKYLL@5180@10>).

Beachten Sie Folgendes:

  • Kurzlebige Datenträger werden entweder auf dem VM-Cachedatenträger oder auf dem temporären bzw. Ressourcendatenträger der VM gespeichert. Die Cachedatenträger ist dem temporären Datenträger vorzuziehen, es sei denn, der Cachedatenträger ist zu klein für den Inhalt des Betriebsystemdatenträgers.
  • Entsteht bei Updates ein neues Image, das größer als der Cachedatenträger und kleiner als der Temp-Datenträger ist, wird der kurzlebige OS-Datenträger durch den Temp-Datenträger der VM ersetzt.

Kurzlebige Azure-Betriebssystemdatenträger und MCS-Speicheroptimierung (MCS-E/A)

Kurzlebige Azure-Betriebssystemdatenträger und MCS-E/A können nicht gleichzeitig aktiviert werden.

Wichtige Punkte:

  • Sie können keinen Maschinenkatalog mit gleichzeitig aktiviertem kurzlebigem Betriebssystemdatenträger und MCS-E/A erstellen.
  • Wenn Sie im Assistenten zum Einrichten eines Maschinenkatalogs auf der Seite Speicher- und Lizenztypen die Option Kurzlebiger Azure-Betriebssystemdatenträger auswählen, werden auf der Seite Datenträgereinstellungen keine Optionen für den Zurückschreibcache-Datenträger angezeigt.

    "Kurzlebiger Azure-Betriebssystemdatenträger" ausgewählt

    Keine Optionen für den Zurückschreibcache-Datenträger verfügbar

  • Die PowerShell-Parameter (<!JEKYLL@5180@11> und <!JEKYLL@5180@12>), die in <!JEKYLL@5180@13> oder <!JEKYLL@5180@14> auf true gesetzt sind, schlagen mit entsprechender Fehlermeldung fehl.
  • Bei bestehenden Maschinenkatalogen, für die bei der Erstellung beide Features aktiviert wurden, ist weiterhin Folgendes möglich:
    • Aktualisieren des Maschinenkatalogs
    • Hinzufügen oder Löschen von VMs
    • Löschen des Maschinenkatalogs

Verwenden Sie Azure Compute Gallery (früher Shared Image Gallery) als Repository mit veröffentlichten Images für per MCS bereitgestellte Maschinen in Azure. Sie können ein veröffentlichtes Image in der Image Gallery speichern, um die Erstellung und Hydration von Betriebssystemdatenträgern zu beschleunigen und die OS- und Anwendungsstartzeiten nicht persistenter VMs zu verbessern. Azure Compute Gallery enthält die folgenden drei Elemente:

  • Gallery: Hier werden Images gespeichert. MCS erstellt je eine Gallery für jeden Maschinenkatalog.
  • Imagedefinition: Diese Definition enthält Informationen zum veröffentlichten Image (Betriebssystemtyp/-zustand, Azure-Region). MCS erstellt eine Imagedefinition für jedes Image, das für den Katalog erstellt wurde.
  • Gallery Image Version: Jedes Image in einer Azure Compute Gallery kann mehrere Versionen haben, und jede Version kann mehrere Replikate in verschiedenen Regionen haben. Jedes Replikat ist eine vollständige Kopie des veröffentlichten Images. Citrix DaaS erstellt für jedes Image eine Standard_LRS-Imageversion (Version 1.0.0) mit der entsprechenden Anzahl von Replikaten in der Region des Katalogs, basierend auf der Maschinenanzahl im Katalog, der konfigurierten Replikatquote und der konfigurierten Anzahl maximaler Replikate.

Hinweis:

Die Azure Compute Gallery-Funktion ist nur mit verwalteten Datenträgern kompatibel. Sie ist nicht für Legacy-Maschinenkataloge verfügbar.

Weitere Informationen finden Sie unter Übersicht über Azure Shared Image Gallery.

Als Image zum Erstellen eines Maschinenkatalogs können Sie Images auswählen, die Sie in der Azure Compute Gallery erstellt haben. Diese Images sind auf der Seite Image des Assistenten zum Erstellen von Maschinenkatalogen aufgelistet.

Damit diese Images angezeigt werden, müssen Sie folgende Schritte ausführen:

  1. Richten Sie Citrix DaaS ein.
  2. Stellen Sie eine Verbindung mit Azure Resource Manager her.
  3. Erstellen Sie im Azure-Portal eine Ressourcengruppe. Weitere Informationen finden Sie unter Erstellen einer Azure Shared Image Gallery über das Portal.
  4. Erstellen Sie in der Ressourcengruppe eine Azure Compute Gallery.
  5. Erstellen Sie in der Azure Compute Gallery eine Image-Definition.
  6. Erstellen Sie in der Imagedefinition eine Imageversion.

Weitere Informationen zur Konfiguration von Azure Compute Gallery finden Sie unter Azure Compute Gallery konfigurieren.

Bedingungen für die Verwendung eines temporären Azure-Datenträgers als Datenträger für den Zurückschreibcache

Sie können den temporären Azure-Datenträger nur dann als Datenträger für den Zurückschreibcache verwenden, wenn alle der folgenden Bedingungen erfüllt sind:

  • Der Datenträger für den Zurückschreibcache darf nicht persistent sein, da der temporäre Azure-Datenträger nicht für persistente Daten geeignet ist.
  • Die gewählte Azure-VM-Größe muss einen temporären Datenträger einschließen.
  • Der kurzlebige Betriebsystemdatenträger muss nicht aktiviert sein.
  • Stimmen Sie zu, dass die Datenträgerdatei für den Zurückschreibcache auf dem temporären Azure-Datenträger platziert wird.
  • Der temporäre Azure-Datenträger muss größer sein als der Gesamtwert für (Größe des Datenträgers des Zurückschreibecache + reservierter Speicherplatz für Auslagerungsdatei + 1 GB Pufferspeicher).

Szenarios mit nicht persistentem Datenträger für den Zurückschreibcache

Die folgende Tabelle enthält drei Szenarios, in denen beim Erstellen des Maschinenkatalogs der temporäre Datenträger für den Zurückschreibcache (WBC) verwendet wird.

Szenario Ergebnis
Alle Bedingungen zur Verwendung des temporären Datenträgers für den Zurückschreibcache sind erfüllt. Die WBC-Datei <!JEKYLL@5180@15> wird auf dem temporären Datenträger abgelegt.
Der temporäre Datenträger hat nicht genügend Speicherplatz für den Zurückschreibcache. Ein VHD-Datenträger “MCSWCDisk” wird erstellt und die WBC-Datei <!JEKYLL@5180@16> wird auf diesem Datenträger abgelegt.
Der temporäre Datenträger hat genügend Speicherplatz für den Zurückschreibcache, <!JEKYLL@5180@17> ist jedoch auf false gesetzt. Ein VHD-Datenträger “MCSWCDisk” wird erstellt und die WBC-Datei <!JEKYLL@5180@18> wird auf diesem Datenträger abgelegt.

Weitere Informationen finden Sie in den folgenden PowerShell-Themen:

Azure-serverseitige Verschlüsselung

Citrix DaaS unterstützt vom Kunden verwaltete Schlüssel für Azure Managed Disks über Azure Key Vault. Mit dieser Unterstützung können Sie Ihre Unternehmens- und Compliance-Anforderungen verwalten, indem Sie die verwalteten Datenträger des Maschinenkatalogs mit Ihrem eigenen Schlüssel verschlüsseln. Weitere Informationen finden Sie unter Serverseitige Verschlüsselung von Azure Disk Storage.

Bei Verwendung dieses Features für verwaltete Datenträger gilt Folgendes:

  • Um den Schlüssel zu ändern, mit dem ein Datenträger verschlüsselt ist, ändern Sie den aktuellen Schlüssel im <!JEKYLL@5180@19>. Alle dem <!JEKYLL@5180@20> zugeordneten Ressourcen werden dann mit dem neuen Schlüssel verschlüsselt.

  • Wenn Sie den Schlüssel deaktivieren oder löschen, werden alle VMs mit Datenträgern, die den Schlüssel verwenden, automatisch heruntergefahren. Nach dem Herunterfahren können die VMs erst wieder verwendet werden, wenn Sie den Schlüssel wieder aktivieren oder einen neuen Schlüssel zuweisen. Kataloge, die den Schlüssel verwenden, können nicht aktiviert werden und Sie können solchen Katalogen keine VMs hinzufügen.

Wichtige Überlegungen bei der Verwendung vom Kunden verwalteter Schlüssel

Beachten Sie die folgenden Punkte bei der Verwendung dieses Features:

  • Alle zu von Kunden verwalteten Schlüsseln gehörenden Ressourcen (Azure Key Vaults, Datenträgerverschlüsselungssätze, VMs, Datenträger und Snapshots) müssen demselben Abonnement und derselben Region angehören.
  • Ein einmal aktivierter kundenverwalteter Schlüssel kann nicht mehr deaktiviert werden. Wenn Sie einen kundenverwalteten Schlüssel deaktivieren oder entfernen möchten, kopieren Sie alle Daten auf einen anderen verwalteten Datenträger, für den der Schlüssel nicht verwendet wird.
  • Datenträger, die aus verschlüsselten benutzerdefinierten Images mit serverseitiger Verschlüsselung und einem kundenverwalteten Schlüssel erstellt wurden, müssen mit demselben kundenverwalteten Schlüssel verschlüsselt werden. Diese Datenträger müssen im selben Abonnement sein.
  • Snapshots von Datenträgern, die mit serverseitiger Verschlüsselung und einem kundenverwalteten Schlüssel verschlüsselt wurden, müssen mit demselben kundenverwalteten Schlüssel verschlüsselt werden.
  • Datenträger, Snapshots und Images, die mit kundenverwalteten Schlüsseln verschlüsselt wurden, können nicht in anderen Ressourcengruppen oder Abonnements verschoben werden.
  • Verwaltete Datenträger, die mit Azure Disk Encryption verschlüsselt sind oder es zuvor einmal waren, können nicht mit kundenverwalteten Schlüsseln verschlüsselt werden.

  • Auf der Microsoft-Website finden Sie Informationen zu Limits für Datenträgerverschlüsselungssätze pro Region.

Hinweis:

Weitere Informationen zum Konfigurieren der Azure-serverseitigen Verschlüsselung finden Sie unter Schnellstart: Key Vault-Erstellung mit dem Azure-Portal .

Vom Kunden verwalteter Schlüssel für Azure

Beim Erstellen eines Maschinenkatalogs können Sie wählen, ob Daten auf den im Katalog bereitzustellenden Maschinen verschlüsselt werden sollen. Die serverseitige Verschlüsselung mit einem vom Kunden verwalteten Schlüssel ermöglicht die Verwaltung der Verschlüsselung auf der Ebene verwalteter Datenträger und das Schützen von Daten auf den Maschinen im Katalog. Ein Datenträgerverschlüsselungssatz (DES) repräsentiert einen vom Kunden verwalteten Schlüssel. Um das Feature zu nutzen, müssen Sie zuerst einen DES in Azure erstellen. Ein DES hat folgendes Format:

  • <!JEKYLL@5180@21>

Wählen Sie einen DES aus der Liste aus. Der ausgewählte DES muss sich im selben Abonnement und in derselben Region wie Ihre Ressourcen befinden. Wenn Ihr Image mit einem DES verschlüsselt ist, verwenden Sie beim Erstellen des Maschinenkatalogs denselben DES. Sie können den DES nicht mehr ändern, wenn Sie den Katalog erstellt haben.

Wenn Sie einen Katalog mit einem Schlüssel erstellen und später den entsprechenden DES in Azure deaktivieren, können Sie die Maschinen im Katalog nicht mehr einschalten und diesem keine Maschinen mehr hinzufügen.

Weitere Informationen finden Sie unter Maschinenkatalog mit einem vom Kunden verwalteten Schlüssel erstellen.

Azure-Datenträgerverschlüsselung auf dem Host

Sie können einen MCS-Maschinenkatalog mit Verschlüsselung auf dem Host erstellen. Derzeit unterstützen die Maschinenerstellungsdienste (MCS) nur den Maschinenprofilworkflow für dieses Feature. Sie können eine VM oder eine Vorlagenspezifikation als Eingabe für ein Maschinenprofil verwenden.

Bei diesem Verschlüsselungsverfahren werden Daten nicht über den Azure-Speicher verschlüsselt. Die Daten werden auf dem Hostserver verschlüsselt und dann verschlüsselt durch den Azure-Speicherserver geleitet. Es kommt also zu einer End-to-End-Verschlüsselung der Daten.

Einschränkungen:

Die Azure-Datenträgerverschlüsselung auf dem Host:

  • wird nicht für alle Azure-Maschinengrößen unterstützt.
  • ist nicht kompatibel mit der Azure-Datenträgerverschlüsselung.

Weitere Informationen:

Doppelte Verschlüsselung auf verwalteten Datenträgern

Sie können einen Maschinenkatalog mit doppelter Verschlüsselung erstellen. Bei mit diesem Feature erstellten Katalogen werden alle Datenträger serverseitig mit plattformseitig und kundenseitig verwalteten Schlüsseln verschlüsselt. Sie besitzen und verwalten den Azure Key Vault, den Verschlüsselungsschlüssel und die Datenträgerverschlüsselungssätze (DES).

Die doppelte Verschlüsselung besteht aus der plattformseitigen Verschlüsselung (Standard) und der vom Kunden verwalteten Verschlüsselung. Kunden, die ein hohes Sicherheitsniveau erfordern und Risiken bezüglich des Verschlüsselungsalgorithmus, der Implementierung oder kompromittierter Schlüssel befürchten, können die doppelte Verschlüsselung wählen. Persistente Datenträger für OS und Daten, Snapshots und Images werden sämtlich im Ruhezustand doppelt verschlüsselt.

Hinweis:

  • Sie können einen Maschinenkatalog über die Benutzeroberfläche “Vollständige Konfiguration” und mit PowerShell-Befehlen erstellen und aktualisieren.
  • Sie können einen nicht auf Maschinenprofilen basierenden Workflow oder einen auf Maschinenprofilen basierenden Workflow verwenden, um einen Maschinenkatalog mit doppelter Verschlüsselung zu erstellen oder zu aktualisieren.
  • Wenn Sie einen nicht auf Maschinenprofilen basierenden Workflow verwenden, um einen Maschinenkatalog zu erstellen, können Sie die gespeicherte <!JEKYLL@5180@22> wiederverwenden.
  • Wenn Sie ein Maschinenprofil verwenden, können Sie eine VM- oder Vorlagenspezifikation als Eingabe für das Maschinenprofil verwenden.

Einschränkungen

  • Die doppelte Verschlüsselung wird für Ultra Disk- und Premium SSD v2-Datenträgern nicht unterstützt.
  • Die doppelte Verschlüsselung wird für nicht verwaltete Datenträger nicht unterstützt.
  • Wenn Sie den Schlüssel für einen Datenträgerverschlüsselungssatz deaktivieren, der mit einem Katalog verknüpft ist, werden die VMs des Katalogs deaktiviert.
  • Alle zu von Kunden verwalteten Schlüsseln gehörenden Ressourcen (Azure Key Vaults, Datenträgerverschlüsselungssätze, VMs, Datenträger und Snapshots) müssen demselben Abonnement und derselben Region angehören.
  • Sie können maximal 50 Datenträgerverschlüsselungssätze pro Region und Abonnement erstellen.
  • Sie können einen Maschinenkatalog, der bereits eine <!JEKYLL@5180@23> hat, nicht mit einer anderen <!JEKYLL@5180@24> aktualisieren.

Weitere Informationen finden Sie in den folgenden PowerShell-Themen:

Azure-Ressourcengruppen

Azure Provisioning-Ressourcengruppen sind eine Methode des Provisionings von VMs, über die Benutzern Anwendungen und Desktops bereitgestellt werden. Wenn Sie einen MCS-Maschinenkatalog erstellen, können Sie vorhandene, leere Azure-Ressourcengruppen hinzufügen oder neue erstellen. Informationen zu Azure-Ressourcengruppen finden Sie in der Dokumentation von Microsoft.

Verwendung von Azure-Ressourcengruppen

Es gibt keine Beschränkung für die Anzahl der virtuellen Maschinen, verwalteten Datenträger, Snapshots und Images pro Azure-Ressourcengruppe. (Die Beschränkung auf 240 VMs pro 800 verwaltete Datenträger pro Azure-Ressourcengruppe wurde entfernt.)

  • Wenn Sie zum Erstellen eines Maschinenkatalogs einen Dienstprinzipal mit vollem Gültigkeitsbereich verwenden, erstellen die Maschinenerstellungsdienste nur eine Azure-Ressourcengruppe und verwenden nur diese Gruppe für den Katalog.
  • Wenn Sie zum Erstellen eines Maschinenkatalogs einen Dienstprinzipal mit eingeschränktem Gültigkeitsbereich verwenden, müssen Sie eine leere, vorab erstellte Azure-Ressourcengruppe für den Katalog angeben.

Azure Marketplace

Citrix DaaS unterstützt die Verwendung eines Masterimages mit Abonnementinformationen zum Erstellen von Maschinenkatalogen in Azure. Weitere Informationen finden Sie unter Microsoft Azure Marketplace.

Tipp:

Manchen Images im Azure-Marketplace (z. B. Standard-Windows Server-Image) sind keine Abonnementinformationen angefügt. Das Citrix DaaS-Feature ist für kostenpflichtige Images vorgesehen.

Gehen Sie wie in diesem Abschnitt beschrieben vor, um Images der Azure Compute Gallery in der Oberfläche für die vollständige Konfiguration anzuzeigen. Diese Images können für ein Masterimage verwendet werden. Um das Image in einer Azure Compute Gallery abzulegen, erstellen Sie in der Gallery eine Imagedefinition.

Azure Marketplace – Shared Image Gallery

Überprüfen Sie auf der Seite Veröffentlichungsoptionen die Informationen zum Abonnement.

Die Informationsfelder sind zunächst leer. Füllen Sie diese Felder mit den Abonnementinformationen für das Image aus. Werden die Informationen nicht angegeben, kann der Maschinenkatalogprozess fehlschlagen.

Azure Marketplace überprüft VDA-Veröffentlichungsoptionen

Nach dem Prüfen der Abonnementinformationen erstellen Sie eine Image-Version in der Definition. Diese wird als Masterimage verwendet. Klicken Sie auf Add Version:

Azure Marketplace fügt die VDA-Version hinzu

Wählen Sie im Abschnitt Version details den Image-Snapshot oder verwalteten Datenträger als Quelle aus:

Azure Marketplace wählt VDA-Optionen aus

Provisioning von Katalog-VMs mit installiertem Azure Monitor Agent

Azure Monitoring ist ein Dienst, mit dem Sie Telemetriedaten aus Ihren Azure-und On-Premises-Umgebungen erfassen, analysieren und umsetzen können.

Azure Monitor Agent (AMA) sammelt Überwachungsdaten aus Rechenressourcen wie virtuellen Maschinen und übermittelt die Daten an Azure Monitor. Derzeit unterstützt der Dienst das Erfassen von Ereignisprotokollen sowie Syslog- und Leistungsmetriken, die dann an die Datenquellen Azure Monitor Metrics und Azure Monitor Logs gesendet werden.

Die Überwachung wird durch eindeutige Identifizierung der VMs in den Überwachungsdaten ermöglicht. Hierfür können Sie die VMs eines MCS-Maschinenkatalogs mit AMA als installierter Erweiterung bereitstellen.

Anforderungen

  • Berechtigungen: Stellen Sie sicher, dass Sie über die unter Informationen zu Azure-Berechtigungen angegebenen Azure-Mindestberechtigungen und über die folgenden Berechtigungen zur Verwendung von Azure Monitor verfügen:

    • <!JEKYLL@5180@25>
    • <!JEKYLL@5180@26>
    • <!JEKYLL@5180@27>
    • <!JEKYLL@5180@28>
    • <!JEKYLL@5180@29>
  • Datensammlungsregel: Richten Sie eine Datensammlungsregel im Azure-Portal ein. Informationen zum Einrichten einer Datensammlungsregel finden Sie unter Create a data collection rule. Datensammlungsregeln sind plattformspezifisch (Windows oder Linux). Stellen Sie sicher, dass Sie eine Datensammlungsregel gemäß der erforderlichen Plattform erstellen. AMA verwendet Datensammlungsregeln zum Verwalten der Zuordnung zwischen Ressourcen (wie VMs) und Datenquellen (wie Azure Monitor Metrics und Azure Monitor Logs).
  • Standard-Workspace: Erstellen Sie einen Workspace im Azure-Portal. Informationen zum Erstellen eines Workspace finden Sie unter Create a Log Analytics workspace. Wenn Sie Protokolle und Daten sammeln, werden die Informationen in einem Workspace gespeichert. Ein Workspace hat eine eindeutige Workspace-ID und Ressourcen-ID. Der Workspace-Name muss für eine bestimmte Ressourcengruppe eindeutig sein. Nachdem Sie einen Workspace erstellt haben, konfigurieren Sie Datenquellen und Lösungen, um ihre Daten im Workspace zu speichern.
  • Überwachungserweiterungen in Positivliste: Die Erweiterungen <!JEKYLL@5180@30> und <!JEKYLL@5180@31> sind von Citrix definierte Erweiterungen auf der Positivliste. Zur Anzeige der Erweiterungen auf der Positivliste verwenden Sie den PowerShell-Befehl <!JEKYLL@5180@32>.
  • Masterimage: Microsoft empfiehlt, Erweiterungen von einer vorhandenen Maschine zu entfernen, bevor eine neue Maschine damit erstellt wird. Wenn die Erweiterungen nicht entfernt werden, kann dies zu unerwartetem Verhalten durch verbliebene Dateien führen. Weitere Informationen finden Sie unter If the VM is recreated from an existing VM.

Informationen zum Erstellen eines Katalogs mit aktiviertem AMA mit PowerShell finden Sie unter Katalog-VMs mit aktiviertem AMA bereitstellen.

Vertrauliche Azure-VMs (Preview)

Azure Confidential Computing-VMs stellen sicher, dass Ihr virtueller Desktop im Arbeitsspeicher verschlüsselt und bei der Verwendung geschützt ist.

Sie können MCS verwenden, um einen Katalog mit vertraulichen Azure-VMs zu erstellen. Sie müssen den Maschinenprofil-basierten Workflow verwenden, um einen solchen Katalog zu erstellen. Sie können sowohl die VM- als auch die ARM-Vorlagenspezifikation als Eingabe für das Maschinenprofil verwenden.

Wichtige Überlegungen zu vertraulichen VMs

Im Hinblick auf unterstützte VM-Größen und die Erstellung von Maschinenkatalogen mit vertraulichen VMs gilt es, Folgendes zu beachten:

  • Unterstützte VM-Größen:

    • DCasv5-Serie
    • DCadsv5-Serie
    • ECasv5-Serie
    • ECadsv5-Serie
  • Erstellen eines Maschinenkatalogs mit vertraulichen VMs:

    • Sie können Maschinenkataloge mit vertraulichen Azure-VMs mithilfe der Schnittstelle “Vollständige Konfiguration” und PowerShell-Befehlen erstellen.
    • Sie müssen einen maschinenprofilbasierten Workflow verwenden, um einen Maschinenkatalog mit vertraulichen Azure-VMs zu erstellen. Sie können eine VM oder eine Vorlagenspezifikation als Maschinenprofileingabe verwenden.
    • Für das Masterimage und das als Eingabe verwendete Maschinenprofil muss derselbe Sicherheitstyp aktiviert werden. Es gibt folgende Sicherheitstypen:

      • VMGuestStateOnly: Vertrauliche VM, bei der nur der VM-Gastzustand verschlüsselt ist
      • DiskWithVMGuestState: Vertrauliche VM, bei der sowohl der Betriebssystemdatenträger als auch der VM-Gastzustand mit einem plattformverwalteten oder einem vom Kunden verwalteten Schlüssel verschlüsselt sind. Es können normale und auch kurzlebige Betriebssystemdatenträger verschlüsselt werden.
    • Über den Parameter “AdditionalData” können Sie Informationen zu vertraulichen VMs verschiedener Ressourcentypen, etwa verwaltete Datenträger, Snapshots, Azure Compute Gallery-Image, VM und ARM-Vorlagenspezifikation abrufen. Beispiel:

      <!JEKYLL@5180@33>

      Es gibt folgende zusätzlichen Daten:

      • DiskSecurityType
      • ConfidentialVMDiskEncryptionSetId
      • DiskSecurityProfiles

      Führen Sie folgenden Befehl aus, um die Confidential Compute-Eigenschaft für eine Maschinengröße abzurufen: <!JEKYLL@5180@34>

      Das “additional data”-Feld ist <!JEKYLL@5180@35>.

    • Sie können den Sicherheitstyp eines Masterimages oder eines Maschinenprofils nicht von “vertraulich” in “nicht vertraulich” oder umgekehrt ändern.
    • Für jede falsche Konfiguration erhalten Sie eine entsprechende Fehlermeldung.

Maschinenkatalog mit vertraulichen VMs erstellen

  1. Erstellen Sie ein mit einer vertraulichen VM aktiviertes Masterimage. Informationen zum Erstellen der Master-VM finden Sie unter Schnellstart: Bereitstellen einer vertraulichen VM mithilfe einer ARM-Vorlage bzw. Schnellstart: Erstellen einer AMD-basierten vertraulichen VM im Azure-Portal.
  2. Verwenden Sie die Master-VM als Maschinenprofil oder erstellen Sie eine Azure-Vorlagenspezifikation. Informationen zum Erstellen einer Azure-Vorlagenspezifikation finden Sie unter Azure-Vorlagenspezifikation erstellen.
  3. Erstellen Sie den maschinenprofilbasierten Maschinenkatalog mithilfe der Benutzeroberfläche für die vollständige Konfiguration oder von PowerShell.

    Hinweis:

    Für das Masterimage und das als Eingabe verwendete Maschinenprofil muss derselbe Sicherheitstyp aktiviert werden.

Verwenden von PowerShell

In diesem Abschnitt wird beschrieben, wie Sie die folgenden Aufgaben mit PowerShell ausführen:

Vorlagenspezifikation beim Erstellen oder Aktualisieren eines Katalogs mit PowerShell verwenden

Sie können einen MCS-Maschinenkatalog erstellen oder aktualisieren, indem Sie eine Vorlagenspezifikation als Eingabe für das Maschinenprofil verwenden. Sie können hierfür die Schnittstelle Vollständige Konfiguration oder PowerShell verwenden.

Informationen zur Benutzeroberfläche für die vollständige Konfiguration finden Sie unter Maschinenkataloge unter Verwendung eines Azure Resource Managerimages über die Benutzeroberfläche für die vollständige Konfiguration erstellen.

Mit PowerShell:

  1. Öffnen Sie das PowerShell-Fenster.
  2. Führen Sie <!JEKYLL@5180@36> aus.
  3. Erstellen oder aktualisieren Sie einen Katalog.
    • Gehen Sie zum Erstellen eines Katalogs wie folgt vor:
      1. Verwenden Sie den Befehl <!JEKYLL@5180@37> mit einer Vorlagenspezifikation als Eingabe für das Maschinenprofil. Beispiel:

        <!JEKYLL@5180@38>

      2. Beenden Sie die Erstellung des Maschinenkatalogs.

    • Verwenden Sie zum Aktualisieren eines Katalogs den Befehl <!JEKYLL@5180@39> mit einer Vorlagenspezifikation als Eingabe für das Maschinenprofil. Beispiel:

      <!JEKYLL@5180@40>

Azure-VM-Erweiterungen aktivieren

Führen Sie nach Auswahl der ARM-Vorlagenspezifikation die folgenden PowerShell-Befehle aus, um Azure-VM-Erweiterungen zu verwenden:

  • Anzeige der Liste der unterstützten Azure VM-Erweiterungen: <!JEKYLL@5180@41>
  • Hinzufügen von zusätzlichen VM-Erweiterungen: <!JEKYLL@5180@42>. Beispiel: <!JEKYLL@5180@43>

    Beim Versuch, eines der folgenden Elemente hinzuzufügen, wird eine Fehlermeldung angezeigt:

    • Von Citrix definierte Erweiterung.
    • Vorhandene benutzerdefinierte Erweiterung.
    • Nicht unterstützte Konfigurationsschlüssel. Derzeit ist der unterstützte Konfigurationsschlüssel <!JEKYLL@5180@44>.
  • Entfernen von Erweiterungen aus der Liste: <!JEKYLL@5180@45>. Sie können die selbst hinzugefügten Erweiterungen entfernen.

Maschinenkataloge mit vertrauenswürdigem Start

Zur problemlosen Erstellung eines Maschinenkatalogs mit vertrauenswürdigem Start verwenden Sie:

  • Ein Maschinenprofil mit vertrauenswürdigem Start
  • Eine VM-Größe, die vertrauenswürdigen Start unterstützt
  • Eine Windows-VM-Version, die vertrauenswürdigen Start unterstützt. Derzeit unterstützen Windows 10, Windows 11, 2016, 2019 und 2022 den vertrauenswürdigen Start.

Wichtig:

MCS unterstützt die Erstellung eines neuen Katalogs mit VMs, für die vertrauenswürdiger Start aktiviert ist. Um einen vorhandenen persistenten Katalog und vorhandene VMs zu aktualisieren, müssen Sie jedoch das Azure-Portal verwenden. Sie können den vertrauenswürdigen Start eines nicht persistenten Katalogs nicht aktualisieren. Weitere Informationen finden Sie im Microsoft-Dokument Enable Trusted launch on existing Azure VMs.

Führen Sie den folgenden Befehl aus, um den Bestand des Citrix DaaS-Angebots anzuzeigen und zu ermitteln, ob die VM-Größe den vertrauenswürdigen Start unterstützt:

  1. Öffnen Sie ein PowerShell-Fenster.
  2. Führen Sie asnp citrix* aus, um die Citrix-spezifischen PowerShell-Module zu laden.
  3. Führen Sie den folgenden Befehl aus:

    <!JEKYLL@5180@46>

  4. Führen Sie <!JEKYLL@5180@47> aus.
  5. Prüfen Sie den Wert des Attributs <!JEKYLL@5180@48>.

    • Wenn <!JEKYLL@5180@49> True ist, unterstützt die VM-Größe den vertrauenswürdigen Start.
    • Wenn <!JEKYLL@5180@50> Falseist, unterstützt die VM-Größe den vertrauenswürdigen Start nicht.

Bei Azure-PowerShell können Sie den folgenden Befehl verwenden, um die VM-Größen zu ermitteln, die den vertrauenswürdigen Start unterstützen:

<!JEKYLL@5180@51>

Die folgenden Beispiele veranschaulichen, welche von dem Azure PowerShell-Befehl zurückgegebenen VMs den vertrauenswürdigen Start unterstützen.

  • Beispiel 1: Wenn die Azure-VM nur Generation 1 unterstützt, unterstützt die VM keinen vertrauenswürdigen Start. Daher wird <!JEKYLL@5180@52> nicht angezeigt, wenn Sie den Azure PowerShell-Befehl ausgeführt haben.
  • Beispiel 2: Wenn die Azure-VM nur Generation 2 unterstützt und der Wert von <!JEKYLL@5180@53> True ist, unterstützt die Generation 2-VM-Größe den vertrauenswürdigen Start nicht.
  • Beispiel 3: Wenn die Azure-VM nur Generation 2 unterstützt und <!JEKYLL@5180@54> nicht angezeigt wird, wenn Sie den PowerShell-Befehl ausgeführt haben, unterstützt die Generation 2-VM-Größe den vertrauenswürdigen Start.

Weitere Informationen zum vertrauenswürdigen Start für virtuelle Azure-Maschinen finden Sie in dem Microsoft-Dokument Vertrauenswürdiger Start für Azure-VMs.

Maschinenkatalog mit vertrauenswürdigem Start erstellen

  1. Erstellen Sie ein Masterimage, für das vertrauenswürdiger Start aktiviert ist. Weitere Informationen finden Sie in der Microsoft-Dokumentation Unterstützte Images für VMs mit vertrauenswürdigem Start.
  2. Erstellen Sie eine VM oder Vorlagenspezifikation mit Sicherheitstyp als virtuelle Maschinen mit vertrauenswürdigem Start. Weitere Informationen zum Erstellen einer VM oder Vorlagenspezifikation finden Sie im Microsoft-Dokument Bereitstellen eines virtuellen Computers mit vertrauenswürdigem Start.
  3. Erstellen Sie einen Maschinenkatalog mithilfe der Benutzeroberfläche für die vollständige Konfiguration oder von PowerShell-Befehlen.

Fehler beim Erstellen von Maschinenkatalogen mit vertrauenswürdigem Start

Beim Erstellen eines Maschinenkatalogs mit vertrauenswürdigem Start treten in den folgenden Szenarien Fehler auf:

Szenario Fehler
Sie wählen beim Erstellen eines nicht verwalteten Katalogs ein Maschinenprofil aus. <!JEKYLL@5180@60>
Sie wählen beim Erstellen eines Katalogs mit einem nicht verwalteten Datenträger als Masterimage ein Maschinenprofil, das den vertrauenswürdigen Start unterstützt. <!JEKYLL@5180@61>
Sie wählen beim Erstellen eines verwalteten Katalogs mit einer Masterimagequelle, deren Sicherheitstyp “vertrauenswürdiger Start” ist, kein Maschinenprofil aus. <!JEKYLL@5180@62>
Sie wählen ein Maschinenprofil aus, dessen Sicherheitstyp sich von dem des Masterimages unterscheidet. <!JEKYLL@5180@63>
Sie wählen eine VM-Größe, die den vertrauenswürdigen Start nicht unterstützt, verwenden aber beim Erstellen eines Katalogs ein Masterimage, das den vertrauenswürdigen Start unterstützt. <!JEKYLL@5180@64>

Eigenschaftswerte für Maschinenprofile verwenden

Der Maschinenkatalog verwendet die folgenden Eigenschaften, die in den benutzerdefinierten Eigenschaften definiert sind:

  • Verfügbarkeitszone
  • ID der dedizierten Hostgruppe
  • ID des Datenträgerverschlüsselungssatzes
  • Betriebssystemtyp
  • Lizenztyp
  • Speichertyp

Wenn diese benutzerdefinierten Eigenschaften nicht explizit definiert sind, werden die Eigenschaftswerte über die ARM-Vorlagenspezifikation oder VM festgelegt, je nachdem, was als Maschinenprofil verwendet wird. Wenn <!JEKYLL@5180@65> nicht angegeben ist, wird der Wert über das Maschinenprofil festgelegt.

Hinweis:

Wenn einige der Eigenschaften im Maschinenprofil fehlen und nicht in den benutzerdefinierten Eigenschaften definiert sind, werden die Standardwerte der Eigenschaften angewendet, soweit zutreffend.

Im folgenden Abschnitt werden einige Szenarios für <!JEKYLL@5180@66> und <!JEKYLL@5180@67> beschrieben, wenn für <!JEKYLL@5180@68> entweder alle Eigenschaften definiert sind oder Werte aus dem MachineProfile abgeleitet werden.

  • New-ProvScheme-Szenarios

    • Im MachineProfile sind alle Eigenschaften definiert und CustomProperties sind nicht definiert. Beispiel:

      <!JEKYLL@5180@69>

      Die folgenden Werte werden als benutzerdefinierte Eigenschaften für den Katalog festgelegt:

      <!JEKYLL@5180@70>

    • Im MachineProfile sind einige Eigenschaften definiert und CustomProperties sind nicht definiert. Beispiel: Im MachineProfile sind nur LicenseType und OsType festgelegt.

      <!JEKYLL@5180@71>

      Die folgenden Werte werden als benutzerdefinierte Eigenschaften für den Katalog festgelegt:

      <!JEKYLL@5180@72>

    • Sowohl im MachineProfile als auch in CustomProperties sind alle Eigenschaften definiert. Beispiel:

      <!JEKYLL@5180@73>

      Benutzerdefinierte Eigenschaften haben Priorität. Die folgenden Werte werden als benutzerdefinierte Eigenschaften für den Katalog festgelegt:

      <!JEKYLL@5180@74>

    • Einige Eigenschaften sind im MachineProfile definiert und einige Eigenschaften sind in CustomProperties definiert. Beispiel:
      • CustomProperties definieren LicenseType und StorageAccountType
      • MachineProfile definiert LicenseType, OsType und Zonen

      <!JEKYLL@5180@75>

      Die folgenden Werte werden als benutzerdefinierte Eigenschaften für den Katalog festgelegt:

      <!JEKYLL@5180@76>

    • Einige Eigenschaften sind im MachineProfile definiert und einige Eigenschaften sind in CustomProperties definiert. Darüber hinaus ist ServiceOffering nicht definiert. Beispiel:

      • CustomProperties definieren StorageType
      • MachineProfile definiert LicenseType

      <!JEKYLL@5180@77>

      Die folgenden Werte werden als benutzerdefinierte Eigenschaften für den Katalog festgelegt:

      <!JEKYLL@5180@78>

    • Wenn der OsType weder in CustomProperties noch im MachineProfile definiert ist, gilt Folgendes:
      • Der Wert wird aus dem Masterimage gelesen.
      • Ist das Masterimage ein nicht verwalteter Datenträger, ist der OsType auf Windows eingestellt. Beispiel:

      <!JEKYLL@5180@79>

      Der Wert aus dem Masterimage wird in die benutzerdefinierten Eigenschaften geschrieben, in diesem Fall Linux.

      <!JEKYLL@5180@80>

  • Set-ProvScheme-Szenarios

    • Ein vorhandener Katalog mit:

      • CustomProperties für <!JEKYLL@5180@81> und OsType
      • MachineProfile <!JEKYLL@5180@82>, das Zonen definiert
    • Updates:

      • MachineProfile mpB.vm, das StorageAccountType definiert
      • Ein neuer Satz von benutzerdefinierten Eigenschaften $CustomPropertiesB, der LicenseType und OsType definiert

      <!JEKYLL@5180@83>

      Die folgenden Werte werden als benutzerdefinierte Eigenschaften für den Katalog festgelegt:

      <!JEKYLL@5180@84>

    • Ein vorhandener Katalog mit:
      • CustomProperties für <!JEKYLL@5180@85> und OsType
      • MachineProfile <!JEKYLL@5180@86>, das StorageAccountType und LicenseType definiert
    • Updates:
      • Ein neuer Satz von benutzerdefinierten Eigenschaften $CustomPropertiesB, der StorageAccountType und OsType definiert.

      <!JEKYLL@5180@87>

      Die folgenden Werte werden als benutzerdefinierte Eigenschaften für den Katalog festgelegt:

      <!JEKYLL@5180@88>

    • Ein vorhandener Katalog mit:
      • CustomProperties für <!JEKYLL@5180@89> und OsType
      • MachineProfile <!JEKYLL@5180@90>, das Zonen definiert
    • Updates:
      • Ein MachineProfile mpB.vm, das StorageAccountType und LicenseType definiert
      • <!JEKYLL@5180@91> ist nicht angegeben

      <!JEKYLL@5180@92>

      Die folgenden Werte werden als benutzerdefinierte Eigenschaften für den Katalog festgelegt:

      <!JEKYLL@5180@93>

Verfügbarkeitszonen mit PowerShell konfigurieren

Mit <!JEKYLL@5180@94> in PowerShell können Sie die Elemente des Citrix DaaS-Angebots anzeigen. Um beispielsweise das Serviceangebot Eastern US <!JEKYLL@5180@95> anzuzeigen:

<!JEKYLL@5180@96>

Zum Anzeigen der Zonen verwenden Sie den Parameter <!JEKYLL@5180@97>:

<!JEKYLL@5180@98>

Werden keine Verfügbarkeitszone angegeben, bleibt die Art und Weise, wie Maschinen bereitgestellt werden, unverändert.

Um Verfügbarkeitszonen über PowerShell zu konfigurieren, verwenden Sie die benutzerdefinierte Eigenschaft Zones von <!JEKYLL@5180@99>. Die Eigenschaft Zones definiert eine Liste von Verfügbarkeitszonen für das Provisioning von Maschinen. Diese Zonen können eine oder mehrere Verfügbarkeitszonen enthalten. Beispiel: <!JEKYLL@5180@100> für die Zonen 1 und 3.

Verwenden Sie den Befehl <!JEKYLL@5180@101>, um die Zonen für ein Provisioningschema zu aktualisieren.

Wird eine ungültige Zone angegeben, wird das Provisioningschema nicht aktualisiert und eine Fehlermeldung mit Anweisungen zur Korrektur des ungültigen Befehls angezeigt.

Tipp:

Wenn Sie eine ungültige benutzerdefinierte Eigenschaft angeben, wird das Provisioningschema nicht aktualisiert und eine Fehlermeldung angezeigt.

Ergebnis der gleichzeitigen Verwendung von Hostgruppen- und Azure-Verfügbarkeitszonen

Sie können im Voraus überprüfen, ob ein Maschinenkatalog mit der in der benutzerdefinierten Eigenschaft angegebenen Verfügbarkeitszone und der Zone der Hostgruppe erstellt werden kann. Die Katalogerstellung schlägt fehl, wenn die Verfügbarkeitszone der benutzerdefinierten Eigenschaft nicht mit der Hostgruppenzone übereinstimmt.

Informationen zum Konfigurieren von Verfügbarkeitszonen über PowerShell finden Sie unter Konfigurieren von Verfügbarkeitszonen über PowerShell.

Informationen zu dedizierten Azure-Hosts finden Sie unter Dedizierte Azure-Hosts.

Die folgende Tabelle beschreibt die verschiedenen Kombinationen aus Verfügbarkeits- und Hostgruppenzone und zeigt an, wann die Maschinenkatalogerstellung gelingt bzw. fehlschlägt.

Hostgruppenzone Verfügbarkeitszone in benutzerdefinierter Eigenschaft Ergebnis der Maschinenkatalogerstellung
Festgelegt. Die Hostgruppe befindet sich beispielsweise in Zone 1. Nicht angegeben Erfolgreich. Maschinen werden in der Hostgruppenzone erstellt.
Festgelegt. Die Hostgruppe befindet sich beispielsweise in Zone 1. Mit Hostgruppenzone identisch. Die Zone in der benutzerdefinierten Eigenschaft ist beispielsweise auf 1 festgelegt. Erfolgreich. Maschinen werden in Zone 1 erstellt.
Festgelegt. Die Hostgruppe befindet sich beispielsweise in Zone 1. Nicht mit Hostgruppenzone identisch. Die Zone in der benutzerdefinierten Eigenschaft ist beispielsweise auf 2 festgelegt. Da Verfügbarkeitszone und Hostgruppenzone nicht übereinstimmen, schlägt die Katalogerstellung bei der Vorabprüfung aufgrund eines relevanten Fehlers fehlt.
Festgelegt. Die Hostgruppe befindet sich beispielsweise in Zone 1. Es sind mehrere Zonen festgelegt. Beispielsweise sind Zonen in den benutzerdefinierten Eigenschaften auf 1,2 oder 2,3 festgelegt. Da Verfügbarkeitszone und Hostgruppenzone nicht übereinstimmen, schlägt die Katalogerstellung bei der Vorabprüfung aufgrund eines relevanten Fehlers fehlt.
Nicht festgelegt. Die Zone der Hostgruppe ist beispielsweise <!JEKYLL@5180@102>. Nicht angegeben Wenn die festgelegte Verfügbarkeitszone mit der Hostgruppenzone übereinstimmt (d. h. keine Zone), ist die Katalogerstellung erfolgreich. Maschinen werden in keiner Zone erstellt.
Nicht festgelegt. Die Zone der Hostgruppe ist beispielsweise <!JEKYLL@5180@103>. Festgelegt. Beispielsweise sind die Zonen in der benutzerdefinierten Eigenschaft auf eine oder mehrere Zonen festgelegt. Da Verfügbarkeitszone und Hostgruppenzone nicht übereinstimmen, schlägt die Katalogerstellung bei der Vorabprüfung aufgrund eines relevanten Fehlers fehlt

VMs auf dedizierten Azure-Hosts bereitstellen

Sie können mit MCS das Provisioning von VMs auf dedizierten Azure-Hosts ausführen. Vor dem Provisioning von VMs auf dedizierten Azure-Hosts führen Sie folgende Schritte aus:

  • Erstellen Sie eine Hostgruppe.
  • Erstellen Sie Hosts in der Hostgruppe.
  • Stellen Sie sicher, dass genügend Hostkapazität für die Erstellung von Katalogen und virtuellen Maschinen reserviert ist.

Sie können einen Katalog mit Maschinen erstellen, deren Host-Tenancy über das folgende PowerShell-Skript definiert wird:

<!JEKYLL@5180@104>

Wenn Sie mit MCS virtuelle Maschinen auf dedizierten Azure-Hosts bereitstellen, berücksichtigen Sie Folgendes:

  • Ein dedizierter Host ist eine Katalogeigenschaft und kann nach der Katalogerstellung nicht mehr geändert werden. Dedizieren für Mandanten wird derzeit in Azure nicht unterstützt.
  • Bei Verwendung des Parameters <!JEKYLL@5180@105> ist eine vorkonfigurierte Azure-Hostgruppe in der Region der Hostingeinheit erforderlich.
  • Die automatische Platzierung in Azure ist erforderlich. Das Feature beantragt das Onboarding des mit der Hostgruppe verknüpften Abonnements. Weitere Informationen finden Sie unter VM Scale Set on Azure Dedicated Hosts - Public Preview. Wenn die automatische Platzierung nicht aktiviert ist, tritt in MCS bei der Katalogerstellung ein Fehler auf.

Speichertypen konfigurieren

Wählen Sie Speichertypen für virtuelle Maschinen in Azure-Umgebungen, die MCS verwenden. Für Ziel-VMs unterstützt MCS Folgendes:

  • OS-Datenträger: SSD Premium, SSD oder HDD
  • Zurückschreibcache-Datenträger: SSD Premium, SSD oder HDD

Berücksichtigen Sie bei Verwendung dieser Speichertypen Folgendes:

  • Ihre VM muss den ausgewählten Speichertyp unterstützen.
  • Wenn Ihre Konfiguration einen kurzlebigen Azure-Datenträger enthält, wird keine Option für die Einstellung des Zurückschreibcache-Datenträgers angeboten.

Tipp:

<!JEKYLL@5180@106> ist für einen Betriebssystemspeichertyp und mit Speicherkonto konfiguriert. <!JEKYLL@5180@107> ist für den Zurückschreibcache konfiguriert. Für einen normalen Katalog ist <!JEKYLL@5180@108> erforderlich. Wenn <!JEKYLL@5180@109> nicht konfiguriert ist, wird <!JEKYLL@5180@110> als Standard für <!JEKYLL@5180@111> verwendet.

Wenn WBCDiskStorageType nicht konfiguriert ist, wird StorageType als Standard für WBCDiskStorageType verwendet.

Speichertypen für VMs konfigurieren

Verwenden Sie den Parameter <!JEKYLL@5180@112> in <!JEKYLL@5180@113>, um Speichertypen für VMs zu konfigurieren. Verwenden Sie den <!JEKYLL@5180@114>-Befehl, um den Wert des <!JEKYLL@5180@115>-Parameters in einem bestehenden Katalog auf einen der unterstützten Speichertypen zu aktualisieren.

Im Folgenden finden Sie einen Beispielsatz für den Parameter <!JEKYLL@5180@116> in einem Bereitstellungsschema:

<!JEKYLL@5180@117>

Zonenredundanten Speicher aktivieren

Sie können bei der Katalogerstellung einen zonenredundanten Speicher (ZRS) auswählen. Ihre Azure Managed Disk wird dann synchron über mehrere Verfügbarkeitszonen repliziert, sodass Sie Ihre Daten bei einem Ausfall in einer Zone mithilfe der Redundanz in den übrigen Zonen wiederherstellen können.

In den benutzerdefinierten Speichertypeigenschaften können Sie Premium_ZRS und StandardSSD_ZRS angeben. Der ZRS-Speicher kann mithilfe vorhandener benutzerdefinierter Eigenschaften oder über die Vorlage MachineProfile festgelegt werden. Der ZRS-Speicher wird auch mit dem Befehle <!JEKYLL@5180@118> und den Parametern <!JEKYLL@5180@119> und <!JEKYLL@5180@120> unterstützt. Sie können bestehende VMs von LRS- auf ZRS-Speicher umstellen.

Hinweis:

  • <!JEKYLL@5180@121> gibt an, dass die geplante Startzeit die aktuelle Uhrzeit ist.
  • <!JEKYLL@5180@122> mit einer negativen Zahl (z. B. -1) gibt an, dass es im Zeitfenster des Zeitplans keine Obergrenze gibt.

Einschränkungen:

  • Nur für verwaltete Datenträger unterstützt
  • Nur mit Premium- und Standard-SSDs unterstützt
  • Keine Unterstützung mit <!JEKYLL@5180@123>
  • Nur in bestimmten Regionen verfügbar.
  • Beim Erstellen großer Mengen an ZRS-Datenträgern sinkt die Leistung von Azure. Fahren Sie die Maschinen daher beim ersten Einschalten gestaffelt hoch (weniger als 300 Maschinen gleichzeitig).

Zonenredundanten Speicher als Datenträgerspeichertyp festlegen

Sie können einen zonenredundanten Speicher bei der Katalogerstellung auswählen oder den Speichertyp in einem vorhandenen Katalog aktualisieren.

Zonenredundanten Speicher mithilfe von PowerShell-Befehlen auswählen

Wenn Sie einen neuen Katalog in Azure mit dem Powershell-Befehl <!JEKYLL@5180@124> erstellen, verwenden Sie für <!JEKYLL@5180@125> den Wert <!JEKYLL@5180@126>. Beispiel:

<!JEKYLL@5180@127>

Nach Auswahl dieses Werts prüft eine dynamische API, ob er ordnungsgemäß verwendet werden kann. Folgende Ausnahmen können auftreten, wenn ZRS für Ihren Katalog nicht zulässig ist:

  • StorageTypeAtShutdownNotSupportedForZrsDisks: Die benutzerdefinierte Eigenschaft “StorageTypeAtShutdown” kann nicht mit ZRS verwendet werden.
  • StorageAccountTypeNotSupportedInRegion: Diese Ausnahme tritt auf, wenn Sie versuchen, ZRS in einer nicht unterstützten Azure-Region zu verwenden.
  • ZrsRequiresManagedDisks: Sie können zonenredundanten Speicher nur mit verwalteten Datenträgern verwenden.

Sie können den Datenträgerspeichertyp mit den folgenden benutzerdefinierten Eigenschaften festlegen:

  • <!JEKYLL@5180@128>
  • <!JEKYLL@5180@129>
  • <!JEKYLL@5180@130>

Hinweis:

Bei der Katalogerstellung wird der Betriebssystemdatenträger <!JEKYLL@5180@131> des Maschinenprofils verwendet, wenn die benutzerdefinierten Eigenschaften nicht festgelegt sind.

Diagnoseeinstellungen auf VMs und NICs aus einem Maschinenprofil erfassen

Sie können Diagnoseeinstellungen auf VMs und NICs aus einem Maschinenprofil erfassen, während Sie einen Maschinenkatalog erstellen, einen vorhandenen Maschinenkatalog aktualisieren und vorhandene VMs aktualisieren.

Sie können eine VM- oder Vorlagenspezifikation als Maschinenprofilquelle erstellen.

Wichtige Schritte

  1. Richten Sie die erforderlichen IDs in Azure ein. Sie müssen diese IDs in der Vorlagenspezifikation angeben.

    • Speicherkonto
    • Protokollanalysen-Workspace
    • Event Hub-Namespace mit den Standardtarifpreisen
  2. Erstellen Sie eine Maschinenprofilquelle.
  3. Erstellen Sie einen neuen Maschinenkatalog, aktualisieren Sie einen vorhandenen Katalog oder aktualisieren Sie vorhandene VMs.

Erforderliche IDs in Azure einrichten

Richten Sie eine der folgenden Optionen in Azure ein:

  • Speicherkonto
  • Protokollanalysen-Workspace
  • Event Hub-Namespace mit den Standardtarifpreisen

Speicherkonto einrichten

Erstellen Sie ein Standardspeicherkonto in Azure. Geben Sie in der Vorlagenspezifikation die vollständige Resourcen-ID für das Speicherkonto als <!JEKYLL@5180@132> an.

Sobald VMs so eingerichtet sind, dass sie Daten im Speicherkonto protokollieren, finden Sie die Daten unter dem Container <!JEKYLL@5180@133>.

Workspace für Protokollanalysen einrichten

Erstellen Sie einen Workspace für Protokollanalysen. Geben Sie in der Vorlagenspezifikation die vollständige Ressourcen-ID für den Protokollanalysen-Workspace als workspaceId an.

Sobald VMs so eingerichtet sind, dass sie Daten im Workspace protokollieren, können Daten unter “Protokolle” in Azure abgefragt werden. Sie können den folgenden Befehl in Azure unter “Protokolle” ausführen, um die Anzahl aller von einer Ressource protokollierten Metriken anzuzeigen:

`AzureMetrics

Event Hub einrichten

Gehen Sie wie folgt vor, um einen Event Hub im Azure-Portal einzurichten:

  1. Erstellen Sie einen Event Hub-Namespace mit den Standardtarifpreisen.
  2. Erstellen Sie einen Event Hub unter dem Namespace.
  3. Navigieren Sie im Event Hub zu Aufzeichnung. Schalten Sie den Schalter EIN, um mit dem Avro-Ausgabetyp aufzunehmen.
  4. Erstellen Sie einen neuen Container in einem vorhandenen Speicherkonto, um die Protokolle zu erfassen.
  5. Geben Sie in der Vorlagenspezifikation eventHubAuthorizationRuleId im folgenden Format an: /subscriptions/093f4c12-704b-4b1d-8339-f339e7557f60/resourcegroups/matspo/providers/Microsoft.EventHub/namespaces/matspoeventhub/authorizationrules/RootManageSharedAccessKey
  6. Geben Sie den Namen des Event Hubs an.

Sobald VMs so eingerichtet sind, dass sie Daten im Event Hub protokollieren, werden die Daten im konfigurierten Speichercontainer erfasst.

Maschinenprofilquelle erstellen

Sie können eine VM- oder Vorlagenspezifikation als Maschinenprofilquelle erstellen.

VM-basiertes Maschinenprofil mit Diagnoseeinstellungen erstellen

Wenn Sie eine VM als Maschinenprofil erstellen möchten, richten Sie zunächst die Diagnoseeinstellungen auf der Vorlagen-VM selbst ein. Sie können die detaillierten Anweisungen in der Microsoft-Dokumentation Diagnose-Einstellungen in Azure Monitor nachlesen.

Sie können die folgenden Befehle ausführen, um zu überprüfen, ob der VM oder Netzwerkkarte jetzt Diagnoseeinstellungen zugeordnet sind:

az monitor diagnostic-settings list --resource-group matspo --resource matspo-tog-cc2659 --resource-type microsoft.network/networkInterfaces
<!--NeedCopy-->
az monitor diagnostic-settings list --resource-group matspo --resource matspo-tog-cc2 --resource-type microsoft.compute/virtualMachines
<!--NeedCopy-->

Erstellen Sie ein auf Vorlagenspezifikationen basierendes Maschinenprofil mit Diagnoseeinstellungen

Wenn Sie eine VM verwenden möchten, für die bereits Diagnoseeinstellungen aktiviert sind, und sie in eine ARM-Vorlagenspezifikation exportieren möchten, werden diese Einstellungen nicht automatisch in die Vorlage aufgenommen. Sie müssen die Diagnoseeinstellungen in der ARM-Vorlage manuell hinzufügen oder ändern.

Wenn Sie jedoch eine VM als Maschinenprofil verwenden möchten, stellt MCS sicher, dass die kritischen Diagnoseeinstellungen genau erfasst und auf die Ressourcen in Ihrem MCS-Katalog angewendet werden.

  1. Erstellen Sie eine Standardvorlagenspezifikation, die eine VM und mindestens eine Netzwerkkarte definiert.
  2. Fügen Sie zusätzliche Ressourcen hinzu, um die Diagnoseeinstellungen gemäß der Spezifikation bereitzustellen: Microsoft.Insights diagnosticSettings. Verweisen Sie für den Bereich anhand des Namens mit einer teilweisen ID entweder auf eine VM oder eine Netzwerkkarte, die in der Vorlage enthalten ist. Um beispielsweise Diagnoseeinstellungen zu erstellen, die an eine VM mit dem Namen Test-VM in der Vorlagenspezifikation angehängt sind, geben Sie den Bereich wie folgt an:

    "scope": "microsoft.compute/virtualMachines/test-VM",
    <!--NeedCopy-->
    
  3. Verwenden Sie die Vorlagenspezifikation als Maschinenprofilquelle.

Katalog mit Diagnoseeinstellungen erstellen oder aktualisieren

Nachdem Sie eine Maschinenprofilquelle erstellt haben, können Sie jetzt einen Maschinenkatalog mit einem New-ProvScheme-Befehl erstellen, einen vorhandenen Maschinenkatalog mit einem Set-ProvScheme-Befehl aktualisieren und vorhandene VMs mithilfe eines Request-ProvVMUpdate-Befehls aktualisieren.

Windows-Lizenz überprüfen

Sie können mit folgendem PowerShell-Befehl überprüfen, ob eine VM den Lizenzierungsvorteil nutzt: Get-AzVM -ResourceGroup MyResourceGroup -Name MyVM.

Alternativ können Sie zur Überprüfung das PowerShell-SDK Get-Provscheme verwenden. Beispiel: Get-Provscheme -ProvisioningSchemeName "My Azure Catalog". Weitere Informationen zu diesem Cmdlet finden Sie unter https://developer-docs.citrix.com/projects/citrix-virtual-apps-desktops-sdk/en/latest/MachineCreation/Get-ProvScheme/.

Linux-Lizenz konfigurieren

Bei Verwendung eigener Linux-Lizenzen (Bring Your Own Subscription oder BYOS) müssen Sie für die Software nicht zahlen. Die BYOS-Gebühr umfasst nur die Hardware für die Rechenleistung. Es gibt zwei Arten von Lizenzen:

  • RHEL_BYOS: Um den Typ RHEL_BYOS zu verwenden, aktivieren Sie Red Hat Cloud Access in Ihrem Azure-Abonnement.
  • SLES_BYOS: Die BYOS-Versionen von SLES beinhalten Unterstützung von SUSE.

Sie können den LicenseType-Wert unter New-ProvScheme und Set-ProvScheme auf Linux-Optionen setzen.

Beispiel für das Festlegen von LicenseType auf RHEL_BYOS unter New-ProvScheme:

New-ProvScheme -CleanOnBoot -ProvisioningSchemeName "azureCatalog" -RunAsynchronously -Scope @() -SecurityGroup @() -CustomProperties '<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"><Property xsi:type="StringProperty" Name="UseManagedDisks" Value="true" /><Property xsi:type="StringProperty" Name="StorageAccountType" Value="StandardSSD_LRS" /><Property xsi:type="StringProperty" Name="ResourceGroups" Value="hu-dev-mcs" /><Property xsi:type="StringProperty" Name="OsType" Value="Linux" /><Property xsi:type="StringProperty" Name="LicenseType" Value="RHEL_BYOS" /></CustomProperties>'
<!--NeedCopy-->

Beispiel für das Festlegen von LicenseType auf SLES_BYOS unter Set-ProvScheme:

Set-ProvScheme -ProvisioningSchemeName "azureCatalog" -CustomProperties '<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"><Property xsi:type="StringProperty" Name="UseManagedDisks" Value="true" /><Property xsi:type="StringProperty" Name="StorageAccountType" Value="StandardSSD_LRS" /><Property xsi:type="StringProperty" Name="ResourceGroups" Value="hu-dev-mcs" /><Property xsi:type="StringProperty" Name="OsType" Value="Linux" /><Property xsi:type="StringProperty" Name="LicenseType" Value="SLES_BYOS" /></CustomProperties>'
<!--NeedCopy-->

Hinweis:

Wenn der Wert LicenseType leer ist, werden als Standardwert die Azure Windows-Serverlizenz oder Azure Linux-Lizenz verwendet, abhängig vom OsType-Wert.

Beispiel für einen leeren Wert für LicenseType:

Set-ProvScheme -ProvisioningSchemeName "azureCatalog" -CustomProperties '<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"><Property xsi:type="StringProperty" Name="UseManagedDisks" Value="true" /><Property xsi:type="StringProperty" Name="StorageAccountType" Value="StandardSSD_LRS" /><Property xsi:type="StringProperty" Name="ResourceGroups" Value="hu-dev-mcs" /><Property xsi:type="StringProperty" Name="OsType" Value="Linux" /></CustomProperties>'
<!--NeedCopy-->

Maschinenkatalog mit kurzlebigem Azure-Datenträger erstellen

Berücksichtigen Sie die folgenden Einschränkungen, wenn Sie das Provisioning kurzlebiger Betriebssystemdatenträger mit New-ProvScheme durchführen:

  • Die für den Katalog verwendete VM-Größe muss kurzlebige Betriebssystemdatenträger unterstützen.
  • Der einer VM-Größe zugeordnete Cachedatenträger oder temporäre Datenträger muss größer oder genauso groß sein wie der Betriebssystemdatenträger.
  • Der temporäre Datenträger muss größer als der Cachedatenträger sein.

Beachten Sie auch diese Einschränkungen in folgenden Fällen:

  • Provisioningschema erstellen
  • Provisioningschema ändern
  • Images aktualisieren

Zur Verwendung kurzlebiger Datenträger müssen Sie die benutzerdefinierte Eigenschaft UseEphemeralOsDisk bei der Ausführung von New-ProvScheme auf true festlegen.

Hinweis:

Wenn die benutzerdefinierte Eigenschaft UseEphemeralOsDisk auf false festgelegt oder kein Wert angegeben wird, verwenden alle bereitgestellten VDAs weiterhin einen bereitgestellten Betriebssystemdatenträger.

Nachfolgend finden Sie Beispiele benutzerdefinierter Eigenschaften zur Verwendung im Provisioningschema:

"CustomProperties": [
            {
                "Name": "UseManagedDisks",
                "Value": "true"
            },
            {
                "Name": "StorageType",
                "Value": "Standard_LRS"
            },
            {
                "Name": "UseSharedImageGallery",
                "Value": "true"
            },
            {
                "Name": "SharedImageGalleryReplicaRatio",
                "Value": "40"
            },
            {
                "Name": "SharedImageGalleryReplicaMaximum",
                "Value": "10"
            },
            {
                "Name": "LicenseType",
                "Value": "Windows_Server"
            },
            {
                "Name": "UseEphemeralOsDisk",
                "Value": "true"
            }
        ],
<!--NeedCopy-->

Kurzlebigen Datenträger für einen bestehenden Katalog konfigurieren

Verwenden Sie zum Konfigurieren eines kurzlebigen Azure-Betriebssystemdatenträgers für einen bestehenden Katalog den Parameter UseEphemeralOsDisk in Set-ProvScheme. Setzen Sie den Wert des Parameters UseEphemeralOsDisk auf true.

Hinweis:

Um dieses Feature zu nutzen, müssen Sie auch die Parameter UseManagedDisks und UseSharedImageGallery aktivieren.

Beispiel:

Set-ProvScheme -ProvisioningSchemeName catalog-name -CustomProperties <CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<Property xsi:type="StringProperty" Name="UseManagedDisks" Value="true" />
<Property xsi:type="StringProperty" Name="UseSharedImageGallery" Value="true" />
<Property xsi:type="StringProperty" Name="UseEphemeralOsDisk" Value="true" />
</CustomProperties>'
<!--NeedCopy-->

Mit dem Befehl New-ProvScheme erstellen Sie ein Provisioningsschema mit Azure Compute Gallery-Unterstützung. Verwenden Sie den Befehl Set-ProvScheme, um dieses Feature für ein Provisioningschema zu aktivieren bzw. deaktivieren und um die Replikatquote und die Anzahl maximaler Replikate zu ändern.

Zur Unterstützung der Azure Compute Gallery-Funktion wurden Provisioningschemata um drei benutzerdefinierte Eigenschaften erweitert:

UseSharedImageGallery

  • Legt fest, ob die Azure Compute Gallery zum Speichern der veröffentlichten Images verwendet wird. Bei Auswahl von True wird das Image als Azure Compute Gallery-Image gespeichert. Andernfalls wird es als Snapshot gespeichert.
  • Gültige Werte sind True und False.
  • Der Standardwert bei nicht definierter Eigenschaft ist False.

SharedImageGalleryReplicaRatio

  • Definiert das Verhältnis von Maschinen zu Replikaten der Galerie-Imageversion.
  • Gültige Werte sind ganze Zahlen größer als 0.
  • Bei nicht definierter Eigenschaft werden Standardwerte verwendet. Der Standardwert für persistente Betriebssystemdatenträger beträgt 1000 und der Standardwert für nicht-persistente Betriebssystemdatenträger beträgt 40.

SharedImageGalleryReplicaMaximum

  • Definiert die Anzahl maximaler Replikate für jede Galerie-Imageversion.
  • Gültige Werte sind ganze Zahlen größer als 0.
  • Der Standardwert bei nicht definierter Eigenschaft ist 10.
  • Azure unterstützt derzeit bis zu 10 Replikate pro Galerie-Imageversion. Wenn diese Eigenschaft auf einen Wert festgelegt ist, der den Azure-Höchstwert übersteigt, versucht MCS, den angegebenen Wert zu verwenden. Azure generiert einen Fehler, der von MCS protokolliert wird, und die aktuelle Replikatanzahl wird unverändert beibehalten.

Tipp:

Wenn Sie die Azure Compute Gallery zum Speichern eines veröffentlichten Images für Kataloge verwenden, die mit MCS bereitgestellt werden, legt MCS die Anzahl der Katalogimageversionsreplikate basierend auf der Anzahl der Maschinen im Katalog, der Replikatquote und der Anzahl maximaler Replikate fest. Zur Berechnung der Replikatanzahl wird die Maschinenanzahl im Katalog durch die Replikatquote dividiert (und auf den nächsten Ganzzahlwert aufgerundet) und dann gemäß der Anzahl maximaler Replikate begrenzt. Ein Beispiel: Bei eine Replikatquote von 20 und einem Höchstwert von 5 wird für 0–20 Maschinen ein Replikat erstellt, für 21–40 Maschinen 2 Replikate, für 41–60 Maschinen 3 Replikate, für 61–80 Maschinen 4 Replikate und für 81 Maschinen (und mehr) 5 Replikate.

Der vorhandene Maschinenkatalog verwendet Azure Compute Gallery. Verwenden Sie den Befehl Set-ProvScheme, um die benutzerdefinierten Eigenschaften für alle vorhandenen Maschinen im Katalog und alle zukünftigen Maschinen zu aktualisieren:

Set-ProvScheme -ProvisioningSchemeName catalog-name -CustomProperties '<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"> <Property xsi:type="StringProperty" Name="StorageType" Value="Standard_LRS"/> <Property xsi:type="StringProperty" Name="UseManagedDisks" Value="True"/> <Property xsi:type="StringProperty" Name="UseSharedImageGallery" Value="True"/> <Property xsi:type="IntProperty" Name="SharedImageGalleryReplicaRatio" Value="30"/> <Property xsi:type="IntProperty" Name="SharedImageGalleryReplicaMaximum" Value="20"/></CustomProperties>'
<!--NeedCopy-->

Führen Sie für diesen Anwendungsfall folgende Schritte aus:

  1. Führen Sie Set-ProvScheme aus, wobei der Flag UseSharedImageGallery auf True gesetzt ist. Fügen Sie optional die Eigenschaften SharedImageGalleryReplicaRatio und SharedImageGalleryReplicaMaximum hinzu.
  2. Aktualisieren Sie den Katalog.
  3. Starten Sie die Maschinen neu, um ein Update zu erzwingen.

Beispiel:

Set-ProvScheme -ProvisioningSchemeName catalog-name -CustomProperties '<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"> <Property xsi:type="StringProperty" Name="StorageType" Value="Standard_LRS"/> <Property xsi:type="StringProperty" Name="UseManagedDisks" Value="True"/> <Property xsi:type="StringProperty" Name="UseSharedImageGallery" Value="True"/> <Property xsi:type="IntProperty" Name="SharedImageGalleryReplicaRatio" Value="30"/> <Property xsi:type="IntProperty" Name="SharedImageGalleryReplicaMaximum" Value="20"/></CustomProperties>'
<!--NeedCopy-->

Tipp:

Die Parameter SharedImageGalleryReplicaRatio und SharedImageGalleryReplicaMaximum sind nicht erforderlich. Nach Abschluss des Befehls Set-ProvScheme ist das Azure Compute Gallery-Image noch nicht erstellt. Sobald der Katalog für die Verwendung der Galerie konfiguriert ist, speichert das nächste Katalogupdate das veröffentlichte Image in der Galerie. Der Befehl zum Katalogupdate erstellt die Galerie, das Galerie-Image und die Imageversion. Durch den Neustart der Maschinen werden sie aktualisiert, und es wird gegebenenfalls die Replikatanzahl aktualisiert. Alle vorhandenen nicht-persistenten Maschinen werden dann mit dem Azure Compute Gallery-Image zurückgesetzt, und alle neu bereitgestellten Maschinen werden mit diesem Image erstellt. Der alte Snapshot wird innerhalb weniger Stunden automatisch bereinigt.

Führen Sie für diesen Anwendungsfall folgende Schritte aus:

  1. Führen Sie Set-ProvScheme aus, wobei der Flag UseSharedImageGallery auf False gesetzt oder nicht definiert ist.
  2. Aktualisieren Sie den Katalog.
  3. Starten Sie die Maschinen neu, um ein Update zu erzwingen.

Beispiel:

Set-ProvScheme -ProvisioningSchemeName catalog-name -CustomProperties '<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"> <Property xsi:type="StringProperty" Name="StorageType" Value="Standard_LRS"/> <Property xsi:type="StringProperty" Name="UseManagedDisks" Value="True"/> <Property xsi:type="StringProperty" Name="UseSharedImageGallery" Value="False"/></CustomProperties>'
<!--NeedCopy-->

Tipp:

Im Gegensatz zum Update von einem Snapshot-Katalog auf einen Azure Image Gallery-Katalog sind die benutzerdefinierten Daten für jede Maschine noch nicht auf die neuen benutzerdefinierten Eigenschaften aktualisiert. Führen Sie den folgenden Befehl aus, um die ursprünglichen benutzerdefinierten Azure Compute Gallery-Eigenschaften anzuzeigen: Get-ProvVm -ProvisioningSchemeName catalog-name. Nach Abschluss des Befehls Set-ProvScheme ist der Imagesnapshot noch nicht erstellt. Sobald konfiguriert ist, dass der Katalog nicht mehr die Galerie verwendet, speichert das nächste Katalogupdate das veröffentlichte Image als Snapshot. Alle vorhandenen nicht-persistenten Maschinen werden dann mit dem Snapshot zurückgesetzt, und alle neu bereitgestellten Maschinen werden aus dem Snapshot erstellt. Durch Neustart werden die Maschinen aktualisiert. Die benutzerdefinierten Maschinendaten werden dabei aktualisiert und zeigen an, dass UseSharedImageGallery auf False gesetzt ist. Die alten Azure Compute Gallery-Assets (Galerie, Image und Version) werden automatisch innerhalb weniger Stunden bereinigt.

Katalog mit mehreren Netzwerkkarten pro VM erstellen oder aktualisieren

MCS unterstützt mehrere Netzwerkkarten pro VM. Sie können mehrere Netzwerkkarten einer VM mehreren Subnetzen zuordnen, die sich allerdings im selben virtuellen Netzwerk (VNet) befinden müssen. Sie können für Folgendes einen PowerShell-Befehl verwenden:

Sie können Maschinenkataloge (auf einem Maschinenprofil basierende und nicht auf einem Maschinenprofil basierende) erstellen bzw. aktualisieren, damit VMs mehrere Netzwerkkarten haben. Derzeit müssen Maschinen in einem auf einem Maschinenprofil basierenden Katalog die gleiche Anzahl an Netzwerkkarten haben, wie die Maschinenprofilquelle.

Eigenschaften wie beschleunigter Netzwerkbetrieb und Netzwerksicherheitsgruppe werden aus der Maschinenprofilquelle abgeleitet.

Hinweis:

Die VM-Größe muss die Anzahl an Netzwerkkarten und den entsprechenden beschleunigten Netzwerkbetrieb unterstützen, andernfalls erhalten Sie eine Fehlermeldung.

Sie können die maximale Anzahl an Netzwerkkarten für bestimmte VM-Größen abrufen. Die PowerShell-Eigenschaft MaxNetworkInterfaces zeigt die maximale Anzahl an Netzwerkkarten an, wenn Sie den PowerShell-Befehl get-item mit dem Parameter AdditionalData ausführen.

Maximale Anzahl an Netzwerkkarten abrufen

Gehen Sie zum Abrufen der maximale Anzahl an Netzwerkkarten folgendermaßen vor:

  1. Öffnen Sie ein PowerShell-Fenster vom Delivery Controller-Host aus.
  2. Führen Sie asnp citrix* aus, um die Citrix-spezifischen PowerShell-Module zu laden.
  3. Führen Sie den Befehl Get-ChildItem -Path "XDHyp:\Connections\abc-connection\East US.region\serviceoffering.folder" aus, um alle verfügbaren VM-Größen aufzulisten.
  4. Führen Sie get-item -Path "XDHyp:\Connections\abc-connection\East US.region\serviceoffering.folder\Standard_M416ms_v2.serviceoffering").AdditionalData aus.
  5. MaxNetworkInterfaces zeigt die maximale Anzahl an Netzwerkkarten.

Katalog mit mehreren Netzwerkkarten pro VM erstellen

Zum Erstellen eines Katalogs mit mehreren Netzwerkkarten pro VM gehen Sie folgendermaßen vor:

  1. Öffnen Sie ein PowerShell-Fenster vom Delivery Controller-Host aus.
  2. Führen Sie asnp citrix* aus, um die Citrix-spezifischen PowerShell-Module zu laden.
  3. Erstellen Sie einen Identitätspool, falls noch nicht vorhanden.
  4. Erstellen Sie das Provisioningschema:
    • Wenn Sie einen nicht auf Maschinenprofilen basierenden Maschinenkatalog erstellen, führen Sie den Befehl New-ProvScheme mit dem Parameter NetworkMappings aus. Sie können dem Parameter NetworkMappings mehrere Subnetze hinzufügen. Beispiel:

       New-Provscheme -NetworkMappings @{"0"="subnetpath1";"1"="subnetpath1"}
       <!--NeedCopy-->
      
    • Wenn Sie einen auf Maschinenprofilen basierenden Maschinenkatalog erstellen gehen Sie folgendermaßen vor:

      1. Erstellen Sie eine VM in Azure mit mehreren Netzwerkkarten. Informationen finden Sie unter Virtuelle Windows-Maschine mit mehreren Netzwerkkarten erstellen und verwalten. Sie können auch eine VM erstellen und ihr dann auf der Seite “Netzwerk” des Azure-Portals eine Netzwerkschnittstelle anfügen.
      2. Führen Sie den Befehl New-ProvScheme mit der VM als Maschinenprofileingabe aus.

      Hinweis:

      Beim Erstellen eines auf Maschinenprofilen basierenden Maschinenkatalogs muss NetworkMappings mit NetworkInterfaceCount des Maschinenprofils übereinstimmen. NetworkInterfaceCount kann aus AdditionalData von Get-item -Path "machine profile path" abgerufen werden.

  5. Beenden Sie die Erstellung des Maschinenkatalogs.

Katalog für mehrere Netzwerkkarten pro VM aktualisieren

Zum Aktualisieren eines Katalogs, sodass er mehrere Netzwerkkarten pro VM hat, gehen Sie folgendermaßen vor:

  1. Öffnen Sie ein PowerShell-Fenster vom Delivery Controller-Host aus.
  2. Führen Sie asnp citrix* aus, um die Citrix-spezifischen PowerShell-Module zu laden.
  3. Aktualisieren Sie das Provisioningschema:

    • Wenn Sie einen nicht auf Maschinenprofilen basierenden Maschinenkatalog erstellen, führen Sie den Befehl Set-ProvScheme mit dem Parameter NetworkMappings aus. Sie können dem Parameter NetworkMappings mehrere Subnetze hinzufügen. Beispiel:

       Set-Provscheme -NetworkMappings @{"0"="subnetpath1";"1"="subnetpath1"}
       <!--NeedCopy-->
      
    • Zum Erstellen eines auf einem Maschinenprofil basierenden Maschinenkatalogs:

      1. Erstellen Sie eine VM in Azure mit mehreren Netzwerkkarten. Informationen finden Sie unter Virtuelle Windows-Maschine mit mehreren Netzwerkkarten erstellen und verwalten.
      2. Führen Sie den Befehl Set-ProvScheme mit der VM als Maschinenprofileingabe aus.

VM für mehrere Netzwerkkarten aktualisieren

Sie können auch eine VM mit Set-ProvVMUpdateTimeWindow aktualisieren und während des Aktualisierungszeitfensters einen Energiezyklus ausführen. Weitere Informationen finden Sie unter Aktualisieren bereitgestellter Maschinen auf das aktuelle Provisioningschema.

Maschinenkatalog mit nicht-persistentem Zurückschreibcachedatenträger erstellen

Zum Konfigurieren eines Katalogs mit nicht-persistentem Datenträger für den Zurückschreibcache verwenden Sie den PowerShell-Parameter New-ProvScheme CustomProperties. Die benutzerdefinierten Eigenschaften sind:

  • UseTempDiskForWBC. Diese Eigenschaft legt fest, ob der temporäre Azure-Speicher zum Speichern der Zurückschreibcachedatei verwendet werden soll. Sie muss beim Ausführen von New-ProvScheme auf “true” gesetzt sein, wenn Sie den temporären Datenträger als Datenträger für den Zurückschreibcache verwenden möchten. Wenn die Eigenschaft nicht festgelegt ist, wird die Standardeinstellung False für den Parameter verwendet.

Beispiel der Verwendung des Parameters CustomProperties zur Einstellung von UseTempDiskForWBC auf “true”:

    -CustomProperties '<CustomProperties xmlns=" http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi=" http://www.w3.org/2001/XMLSchema-instance"> `
    <Property xsi:type="StringProperty" Name="PersistWBC" Value="false"/> `
    <Property xsi:type="StringProperty" Name="PersistOsDisk" Value="false"/> `
    <Property xsi:type="StringProperty" Name="PersistVm" Value="false"/> `
    <Property xsi:type="StringProperty" Name="StorageAccountType" Value="Premium_LRS"/> `
    <Property xsi:type="StringProperty" Name="WBCDiskStorageType" Value="Premium_LRS"/> `
    <Property xsi:type="StringProperty" Name="LicenseType" Value="Windows_Client"/> `
    <Property xsi:type="StringProperty" Name="UseTempDiskForWBC" Value="true"/> `
    </CustomProperties>'
<!--NeedCopy-->

Hinweis:

Nachdem Sie für den Maschinenkatalog den lokalen temporären Azure-Speicher als Datenträger für den Zurückschreibecache festgelegt haben, können Sie die Einstellung später nicht in VHD ändern.

Maschinenkatalog mit persistentem Zurückschreibcachedatenträger erstellen

Zum Konfigurieren eines Katalogs mit persistentem Datenträger für den Zurückschreibcache verwenden Sie den PowerShell-Parameter New-ProvScheme CustomProperties.

Tipp:

Verwenden Sie den PowerShell-Parameter New-ProvScheme CustomProperties nur für cloudbasierte Hostverbindungen. Wenn Sie Maschinen mit persistentem Zurückschreibcachedatenträger für eine On-Premises-Lösung (z. B. XenServer) bereitstellen möchten, wird PowerShell nicht benötigt, da der Datenträger automatisch persistent ist.

Dieser Parameter unterstützt die zusätzliche Eigenschaft PersistWBC, welche bestimmt, ob der Zurückschreibcachedatenträger bei von MCS-bereitgestellten Maschinen persistent oder flüchtig ist. Die Eigenschaft PersistWBC wird nur verwendet, wenn der Parameter UseWriteBackCache angegeben wird und Parameter WriteBackCacheDiskSize so konfiguriert ist, dass ein Datenträger erstellt wird.

Hinweis:

Dieses Verhalten gilt für Azure und GCP, bei dem der standardmäßige MCSIO-Zurückschreibcachedatenträger beim Aus- und Wiedereinschalten gelöscht und neu erstellt wird. Sie können den Datenträger als persistent konfigurieren, um das Löschen und neu Erstellen des MCSIO-Zurückschreibcachedatenträger zu vermeiden.

Beispiele für Eigenschaften im Parameter CustomProperties vor Unterstützung von PersistWBC:

<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<Property xsi:type="StringProperty" Name="UseManagedDisks" Value="true" />
<Property xsi:type="StringProperty" Name="StorageAccountType" Value="Premium_LRS" />
<Property xsi:type="StringProperty" Name="ResourceGroups" Value="benvaldev5RG3" />
</CustomProperties>
<!--NeedCopy-->

Hinweis:

Dieses Beispiel gilt nur für Azure. Die Eigenschaften sind in der GCP-Umgebung anders.

Berücksichtigen Sie bei Verwendung dieser Eigenschaften deren Standardwerte, wenn die Eigenschaften im Parameter CustomProperties ausgelassen werden. Die Eigenschaft PersistWBC hat zwei mögliche Werte: true oder false.

Bei der Einstellung von PersistWBC auf true wird der Zurückschreibcachedatenträger nicht gelöscht, wenn der Citrix DaaS-Administrator die Maschine über die Verwaltungsoberfläche herunterfährt.

Bei der Einstellung von PersistWBC auf false wird der Zurückschreibcachedatenträger gelöscht, wenn der Citrix DaaS-Administrator die Maschine über die Verwaltungsoberfläche herunterfährt.

Hinweis:

Wird die Eigenschaft PersistWBC nicht angegeben, so gilt der Standardwert false und der Zurückschreibcachedatenträger wird beim Herunterfahren der Maschine über die Verwaltungsoberfläche gelöscht.

Beispiel der Verwendung des Parameters CustomProperties zur Einstellung von PersistWBC auf “true”:

<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<Property xsi:type="StringProperty" Name="UseManagedDisks" Value="true" />
<Property xsi:type="StringProperty" Name="StorageAccountType" Value="Premium_LRS" />
<Property xsi:type="StringProperty" Name="ResourceGroups" Value="benvaldev5RG3" />
<Property xsi:type="StringProperty" Name="PersistWBC" Value="true" />
</CustomProperties>
<!--NeedCopy-->

Wichtig:

Die Eigenschaft PersistWBC kann nur mit dem PowerShell-Cmdlet New-ProvScheme festgelegt werden. Eine Änderung der CustomProperties eines Provisioningschemas nach der Erstellung hat keine Auswirkungen auf den Maschinenkatalog und die Permanenz des Zurückschreibcachedatenträger beim Herunterfahren von Maschinen.

Beispiel der Einstellung von New-ProvScheme zur Verwendung des Zurückschreibcache und Einstellung von PersistWBC auf “true”:

New-ProvScheme
-CleanOnBoot
-CustomProperties "<CustomProperties xmlns=`"http://schemas.citrix.com/2014/xd/machinecreation`" xmlns:xsi=`"http://www.w3.org/2001/XMLSchema-instance`">
<Property xsi:type=`"StringProperty`" Name=`"UseManagedDisks`" Value=`"true`" />
<Property xsi:type=`"StringProperty`" Name=`"StorageAccountType`" Value=`"Premium_LRS`" />
<Property xsi:type=`"StringProperty`" Name=`"ResourceGroups`" Value=`"benvaldev5RG3`" />
<Property xsi:type=`"StringProperty`" Name=`"PersistWBC`" Value=`"true`" />
</CustomProperties>"
-HostingUnitName "adSubnetScale1"
-IdentityPoolName "BV-WBC1-CAT1"
-MasterImageVM "XDHyp:\HostingUnits\adSubnetScale1\image.folder\GoldImages.resourcegroup\W10MCSIO-01_OsDisk_1_a940e6f5bab349019d57ccef65d2c7e3.manageddisk"
-NetworkMapping @{"0"="XDHyp:\HostingUnits\adSubnetScale1\virtualprivatecloud.folder\CloudScale02.resourcegroup\adVNET.virtualprivatecloud\adSubnetScale1.network"}
-ProvisioningSchemeName "BV-WBC1-CAT1"
-ServiceOffering "XDHyp:\HostingUnits\adSubnetScale1\serviceoffering.folder\Standard_D2s_v3.serviceoffering"
-UseWriteBackCache
-WriteBackCacheDiskSize 127
-WriteBackCacheMemorySize 256
<!--NeedCopy-->

Startleistung mit MCSIO verbessern

Sie können die Startleistung für in Azure oder GCP verwaltete Datenträger verbessern, wenn MCSIO aktiviert ist. Verwenden Sie die benutzerdefinierte PowerShell-Eigenschaft PersistOSDisk im Befehl New-ProvScheme, um dieses Feature zu konfigurieren: Optionen für New-ProvScheme:

<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<Property xsi:type="StringProperty" Name="UseManagedDisks" Value="true" />
<Property xsi:type="StringProperty" Name="StorageAccountType" Value="Premium_LRS" />
<Property xsi:type="StringProperty" Name="ResourceGroups" Value="benvaldev5RG3" />
<Property xsi:type="StringProperty" Name="PersistOsDisk" Value="true" />
</CustomProperties>
<!--NeedCopy-->

Um dieses Feature zu aktivieren, legen Sie die benutzerdefinierte Eigenschaft PersistOSDisk auf true fest. Beispiel:

New-ProvScheme
-CleanOnBoot
-CustomProperties "<CustomProperties xmlns=`"http://schemas.citrix.com/2014/xd/machinecreation`" xmlns:xsi=`"http://www.w3.org/2001/XMLSchema-instance`"><Property xsi:type=`"StringProperty`" Name=`"UseManagedDisks`" Value=`"true`" /><Property xsi:type=`"StringProperty`" Name=`"StorageAccountType`" Value=`"Premium_LRS`" /><Property xsi:type=`"StringProperty`" Name=`"ResourceGroups`" Value=`"benvaldev5RG3`" /><Property xsi:type=`"StringProperty`" Name=`"PersistOsDisk`" Value=`"true`" /></CustomProperties>"
-HostingUnitName "adSubnetScale1"
-IdentityPoolName "BV-WBC1-CAT1"
-MasterImageVM "XDHyp:\HostingUnits\adSubnetScale1\image.folder\GoldImages.resourcegroup\W10MCSIO-01_OsDisk_1_a940e6f5bab349019d57ccef65d2c7e3.manageddisk"
-NetworkMapping @{"0"="XDHyp:\HostingUnits\adSubnetScale1\virtualprivatecloud.folder\CloudScale02.resourcegroup\adVNET.virtualprivatecloud\adSubnetScale1.network"}
-ProvisioningSchemeName "BV-WBC1-CAT1"
-ServiceOffering "XDHyp:\HostingUnits\adSubnetScale1\serviceoffering.folder\Standard_D2s_v3.serviceoffering"
-UseWriteBackCache
-WriteBackCacheDiskSize 127
-WriteBackCacheMemorySize 256
<!--NeedCopy-->

Maschinenkatalog mit einem vom Kunden verwalteten Verschlüsselungsschlüssel erstellen

Wenn Sie einen Maschinenkatalog über PowerShell-Befehle erstellen, für den der Verschlüsselungsschlüssel kundenseitig verwaltet wird, führen Sie folgende Schritte aus:

  1. Öffnen Sie ein PowerShell-Fenster.
  2. Führen Sie asnp citrix* aus, um die Citrix-spezifischen PowerShell-Module zu laden.
  3. Geben Sie cd xdhyp:/ ein.
  4. Geben Sie cd .\HostingUnits\(your hosting unit) ein.
  5. Geben Sie cd diskencryptionset.folder ein.
  6. Geben Sie dir ein, um die Liste der Datenträgerverschlüsselungssets abzurufen.
  7. Kopieren Sie die ID eines Datenträgerverschlüsselungssets.
  8. Erstellen Sie die Zeichenfolge einer benutzerdefinierten Eigenschaft, die die ID des Datenträgerverschlüsselungssets enthält. Beispiel:

    $customProperties = "<CustomProperties xmlns=`"http://schemas.citrix.com/2014/xd/machinecreation`" xmlns:xsi=`"http://www.w3.org/2001/XMLSchema-instance`">
    <Property xsi:type=`"StringProperty`" Name=`"persistWBC`" Value=`"False`" />
    <Property xsi:type=`"StringProperty`" Name=`"PersistOsDisk`" Value=`"false`" />
    <Property xsi:type=`"StringProperty`" Name=`"UseManagedDisks`" Value=`"true`" />
    <Property xsi:type=`"StringProperty`" Name=`"DiskEncryptionSetId`" Value=`"/subscriptions/0xxx4xxx-xxb-4bxx-xxxx-xxxxxxxx/resourceGroups/abc/providers/Microsoft.Compute/diskEncryptionSets/abc-des`"/>
    </CustomProperties>
    <!--NeedCopy-->
    
  9. Erstellen Sie einen Identitätspool, falls noch nicht vorhanden. Beispiel:

    New-AcctIdentityPool -IdentityPoolName idPool -NamingScheme ms## -Domain def.local -NamingSchemeType Numeric
    <!--NeedCopy-->
    
  10. Führen Sie den Befehl New-ProvScheme aus. Beispiel:

    New-ProvScheme -CleanOnBoot -HostingUnitName "name" -IdentityPoolName "name" -InitialBatchSizeHint 1
    -MasterImageVM "XDHyp:\HostingUnits\azure-res2\image.folder\def.resourcegroup\def.snapshot"
    -NetworkMapping @{"0"="XDHyp:\HostingUnits\azure-res2\virtualprivatecloud.folder\def.resourcegroup\def-vnet.virtualprivatecloud\subnet1.network"}
    -ProvisioningSchemeName "name"
    -ServiceOffering "XDHyp:\HostingUnits\azure-res2\serviceoffering.folder\Standard_DS2_v2.serviceoffering"
    -MachineProfile "XDHyp:\HostingUnits<adnet>\machineprofile.folder<def.resourcegroup><machine profile vm.vm>"
    -CustomProperties $customProperties
    <!--NeedCopy-->
    
  11. Beenden Sie die Erstellung des Maschinenkatalogs.

Maschinenkatalog mit Verschlüsselung auf dem Host erstellen

So erstellen Sie einen Maschinenkatalog mit Verschlüsselung auf dem Host

  1. Prüfen Sie, ob die Verschlüsselung auf dem Host für Ihr Abonnement aktiviert ist. Weitere Informationen hierzu finden Sie unter https://learn.microsoft.com/en-us/rest/api/resources/features/get?tabs=HTTP/. Wenn das Feature nicht aktiviert ist, müssen Sie es für das Abonnement aktivieren. Informationen zur Aktivierung des Features für Ihr Abonnement finden Sie unter https://learn.microsoft.com/en-us/azure/virtual-machines/disks-enable-host-based-encryption-portal?tabs=azure-powershell#prerequisites/.
  2. Prüfen Sie, ob die Verschlüsselung auf dem Host für die vorliegende Azure-VM-Größe unterstützt wird. Führen Sie dazu in einem PowerShell-Fenster einen der folgenden Befehle aus:

    PS XDHyp:\Connections<your connection>\east us.region\serviceoffering.folder>
    <!--NeedCopy-->
    
    PS XDHyp:\HostingUnits<your hosting unit>\serviceoffering.folder>
    <!--NeedCopy-->
    
  3. Erstellen Sie eine VM oder Vorlagenspezifikation als Eingabe für das Maschinenprofil im Azure-Portal mit aktivierter Verschlüsselung auf dem Host.

    • Wenn Sie eine VM erstellen möchten, wählen Sie eine VM-Größe, die die Verschlüsselung auf dem Host unterstützt. Nach dem Erstellen der VM ist die VM-Eigenschaft Encryption at host aktiviert.
    • Wenn Sie eine Vorlagenspezifikation verwenden möchten, weisen Sie dem Parameter Encryption at Host den Wert true unter securityProfile zu.
  4. Erstellen Sie einen MCS-Maschinenkatalog mit Maschinenprofilworkflow, indem Sie eine VM oder Vorlagenspezifikation auswählen.

    • Datenträger/Betriebssystemdatenträger: Die Verschlüsselung erfolgt über einen kundenseitig verwalteten Schlüssel und einen plattformseitig verwalteten Schlüssel.
    • Kurzlebiger Betriebssystemdatenträger: Die Verschlüsselung erfolgt nur über einen plattformseitig verwalteten Schlüssel.
    • Cache-Datenträger: Die Verschlüsselung erfolgt über einen kundenseitig verwalteten Schlüssel und einen plattformseitig verwalteten Schlüssel.

    Sie können den Maschinenkatalog über die “Vollständige Konfiguration” oder über PowerShell-Befehle erstellen.

Informationen zur Verschlüsselung am Host aus Maschinenprofil abrufen

Sie können Informationen zur Verschlüsselung am Host aus einem Maschinenprofil abrufen, wenn Sie den PowerShell-Befehl mit dem Parameter AdditionalData ausführen. Ist der Parameter EncryptionAtHost True, dann ist die Verschlüsselung am Host für das Maschinenprofil aktiviert.

Beispiel: Wenn die Maschinenprofileingabe eine VM ist, führen Sie den folgenden Befehl aus:

(get-item XDHyp:\HostingUnits\myAzureNetwork\machineprofile.folder\abc.resourcegroup\def.vm).AdditionalData
<!--NeedCopy-->

Beispiel: Wenn die Maschinenprofileingabe eine Vorlagenspezifikation ist, führen Sie den folgenden Befehl aus:

(get-item XDHyp:\HostingUnits\myAzureNetwork\machineprofile.folder\abc.resourcegroup\def_templatespec.templatespec\EncryptionAtHost.templatespecversion).AdditionalData
<!--NeedCopy-->

Maschinenkatalog mit doppelter Verschlüsselung erstellen

Sie können einen Maschinenkatalog über die Benutzeroberfläche “Vollständige Konfiguration” und mit PowerShell-Befehlen erstellen und aktualisieren.

Schritte zum Erstellen eines Maschinenkatalogs mit doppelter Verschlüsselung:

  1. Erstellen Sie einen Azure Key Vault und DES mit plattformseitig und kundenseitig verwalteten Schlüsseln. Informationen zum Erstellen eines Azure Key Vault und eines DES finden Sie unter Verwenden des Azure-Portals zum Aktivieren der doppelten Verschlüsselung von ruhenden Daten auf verwalteten Datenträgern.
  2. Um die in Ihrer Hostingeinheit verfügbaren DES anzuzeigen, gehen Sie wie folgt vor:
    1. Öffnen Sie ein PowerShell-Fenster.
    2. Führen Sie die folgenden PowerShell-Befehle aus:
      1. asnp citrix*
      2. cd xdhyp:
      3. cd HostingUnits
      4. cd YourHostingUnitName (ex. azure-east)
      5. cd diskencryptionset.folder
      6. dir

    Sie können eine ID des DiskEncryptionSet verwenden, um einen Katalog unter Verwendung benutzerdefinierter Eigenschaften zu erstellen oder zu aktualisieren.

  3. Wenn Sie einen Maschinenprofilworkflow verwenden möchten, erstellen Sie eine VM- oder Vorlagenspezifikation als Eingabe für das Maschinenprofil.
    • Wenn Sie eine VM als Maschinenprofileingabe verwenden möchten:
      1. Erstellen Sie eine VM im Azure-Portal.
      2. Gehen Sie zu Datenträger > Schlüsselverwaltung, um die VM direkt mit einem DiskEncryptionSetID zu verschlüsseln.
    • Wenn Sie eine Vorlagenspezifikation als Maschinenprofileingabe verwenden möchten:
      1. Fügen Sie in der Vorlage unter properties>storageProfile>osDisk>managedDisk den Parameter diskEncryptionSet hinzu und fügen Sie die ID des DES für die doppelte Verschlüsselung hinzu.
  4. Erstellen Sie den Maschinenkatalog.
    • Wenn Sie die Benutzeroberfläche für die vollständige Konfiguration verwenden, führen Sie zusätzlich zu den Schritten unter Maschinenkataloge erstellen einen der folgenden Schritte aus.
      • Wenn Sie keinen auf Maschinenprofilen basierenden Workflow verwenden, wählen Sie auf der Seite Datenträgereinstellungen die Option Verwenden Sie den folgenden Schlüssel, um Daten auf jeder Maschine zu verschlüsseln. Wählen Sie dann den DES für die doppelte Verschlüsselung aus der Dropdownliste aus. Fahren Sie mit der Erstellung des Katalogs fort.
      • Wenn Sie den Maschinenprofil-Workflow verwenden, wählen Sie auf der Seite Image ein Masterimage (oder “vorbereitetes Image”) und ein Maschinenprofil aus. Stellen Sie sicher, dass die Eigenschaften des Maschinenprofils eine DES-ID enthalten.

      Alle im Katalog erstellten Maschinen werden mit dem Schlüssel doppelt verschlüsselt, der dem von Ihnen ausgewählten DES zugeordnet ist.

    • Wenn Sie PowerShell-Befehle verwenden, führen Sie einen der folgenden Schritte aus:
      • Wenn Sie keinen auf Maschinenprofilen basierenden Workflow verwenden, fügen Sie dem Befehl New-ProvScheme die benutzerdefinierte Eigenschaft DiskEncryptionSetId hinzu. Beispiel:

         New-ProvScheme -CleanOnBoot -CustomProperties '<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
         <Property xsi:type="StringProperty" Name="UseManagedDisks" Value="true" />
         <Property xsi:type="StringProperty" Name="StorageAccountType" Value="Premium_LRS" />
         <Property xsi:type="StringProperty" Name="DiskEncryptionSetId" Value="/subscriptions/12345678-xxxx-1234-1234-123456789012/resourceGroups/Sample-RG/providers/Microsoft.Compute/diskEncryptionSets/SampleEncryptionSet" />
         </CustomProperties>'
         -HostingUnitName "Redacted"
         -IdentityPoolName "Redacted"
         -InitialBatchSizeHint 1
         -MasterImageVM "Redacted"
         -NetworkMapping @{"0"="Redacted"}
         -ProvisioningSchemeName "Redacted"
         -ServiceOffering "Redacted"
         <!--NeedCopy-->
        
      • Wenn Sie einen Maschinenprofil-basierten Workflow verwenden, verwenden Sie eine Maschinenprofileingabe im Befehl New-ProvScheme. Beispiel:

         New-ProvScheme -CleanOnBoot
         -HostingUnitName azure-east
         -IdentityPoolName aio-ip
         -InitialBatchSizeHint 1
         -MasterImageVM XDHyp:\HostingUnits\azure-east\image.folder\abc.resourcegroup\fgb-vda-snapshot.snapshot
         -NetworkMapping @{"0"="XDHyp:\HostingUnits\azure-east\virtualprivatecloud.folder\apa-resourceGroup.resourcegroup\apa-resourceGroup-vnet.virtualprivatecloud\default.network"}
         -ProvisioningSchemeName aio-test
         -MachineProfile XDHyp:\HostingUnits\azure-east\machineprofile.folder\abc.resourcegroup\abx-mp.templatespec\1.0.0.templatespecversion
         <!--NeedCopy-->
        

      Schließen Sie die Katalogerstellung mit dem Remote PowerShell SDK ab. Informationen zum Erstellen eines Katalogs mit dem Remote PowerShell SDK finden Sie unter https://developer-docs.citrix.com/projects/citrix-virtual-apps-desktops-sdk/en/latest/creating-a-catalog/. Alle im Katalog erstellten Maschinen werden mit dem Schlüssel doppelt verschlüsselt, der dem von Ihnen ausgewählten DES zugeordnet ist.

Unverschlüsselten Katalog zur Verwendung der doppelten Verschlüsselung konvertieren

Sie können den Verschlüsselungstyp eines Maschinenkatalogs nur aktualisieren (mithilfe benutzerdefinierter Eigenschaften oder eines Maschinenprofils), wenn der Katalog zuvor unverschlüsselt war.

  • Wenn Sie keinen auf Maschinenprofilen basierenden Workflow verwenden, fügen Sie dem Befehl Set-ProvScheme die benutzerdefinierte Eigenschaft DiskEncryptionSetId hinzu. Beispiel:

     Set-ProvScheme -ProvisioningSchemeName "SampleProvSchemeName"
     -CustomProperties '<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
     <Property xsi:type="StringProperty" Name="DiskEncryptionSetId" Value="/subscriptions/12345678-xxxx-1234-1234-123456789012/resourceGroups/Sample-RG/providers/Microsoft.Compute/diskEncryptionSets/SampleEncryptionSet" />
     </CustomProperties>'
     <!--NeedCopy-->
    
  • Wenn Sie einen Maschinenprofil-basierten Workflow verwenden, verwenden Sie eine Maschinenprofileingabe im Befehl Set-ProvScheme. Beispiel:

     Set-ProvScheme -ProvisioningSchemeName mxiao-test -MachineProfile XDHyp:\HostingUnits\azure-east\machineprofile.folder\aelx.resourcegroup\elx-mp.templatespec\1.0.0.templatespecversion
     <!--NeedCopy-->
    

Alle neuen VMs, die Sie dem Katalog hinzufügen, werden nun mit dem Schlüssel doppelt verschlüsselt, der dem von Ihnen ausgewählten DES zugeordnet ist.

Überprüfen, ob ein Katalog doppelt verschlüsselt ist

  • In der Benutzeroberfläche für die vollständige Konfiguration gehen Sie wie folgt vor:

    1. Gehen Sie zu Maschinenkataloge.
    2. Wählen Sie den Katalog aus, den Sie überprüfen möchten. Klicken Sie am unteren Bildschirmrand auf die Registerkarte Vorlageneigenschaften.
    3. Überprüfen Sie unter Azure-Details die DES-ID in Datenträgerverschlüsselungssatz. Ist die DES-ID des Katalogs leer, ist der Katalog nicht verschlüsselt.
    4. Vergewissern Sie sich im Azure-Portal, dass es sich bei dem Verschlüsselungstyp des der DES-ID zugeordneten DES um plattformseitig und kundenseitig verwaltete Schlüssel handelt.
  • PowerShell-Befehl verwenden:

    1. Öffnen Sie das PowerShell-Fenster.
    2. Führen Sie asnp citrix* aus, um die Citrix-spezifischen PowerShell-Module zu laden.
    3. Verwenden Sie Get-ProvScheme, um die Informationen des Maschinenkatalogs abzurufen. Beispiel:

      Get-ProvScheme -ProvisioningSchemeName "SampleProvSchemeName"
      <!--NeedCopy-->
      
    4. Rufen Sie die benutzerdefinierte DES-ID-Eigenschaft des Maschinenkatalogs ab. Beispiel:

      <Property xsi:type="StringProperty" Name="DiskEncryptionSetId" Value="/subscriptions/12345678-1234-1234-1234-123456789012/resourceGroups/Sample-RG/providers/Microsoft.Compute/diskEncryptionSets/SampleEncryptionSet" />
      <!--NeedCopy-->
      
    5. Vergewissern Sie sich im Azure-Portal, dass es sich bei dem Verschlüsselungstyp des der DES-ID zugeordneten DES um plattformseitig und kundenseitig verwaltete Schlüssel handelt.

Speicherort der Auslagerungsdatei

In Azure-Umgebungen wird der Speicherort der Auslagerungsdatei eingerichtet, wenn Sie das erste Mal eine VM erstellen. Das Format der Auslagerungsdatei ist: Speicherort der Auslagerungsdatei [minimale Größe] [maximale Größe] (Größe in MB). Weitere Informationen finden Sie unter Bestimmen der geeigneten Auslagerungsdateigröße.

Wenn Sie während der Imagevorbereitung das Provisioningschema erstellen, legt MCS den Speicherort der Auslagerungsdatei anhand bestimmter Regeln fest. Nach dem Erstellen des Provisioningschemas sind folgende Schritte nicht möglich:

  • Ändern der VM-Größe
  • Aktualisieren des Maschinenprofils
  • Ändern der EOS- und MCS-I/O-Eigenschaften

Bestimmen des Speicherorts der Auslagerungsdatei

Da Features wie EOS und MCS-E/A einen bestimmten Speicherort voraussetzen, schließen sie einander aus. Die folgende Tabelle zeigt, welcher Speicherort der Auslagerungsdatei je nach Feature erwartet wird:

Feature Erwarteter Speicherort der Auslagerungsdatei
EOS OS-Datenträger
MCS-E/A Zuerst temporärer Azure-Datenträger, andernfalls Zurückschreibcache-Datenträger

Hinweis:

Selbst wenn Sie die Imagevorbereitung von der Erstellung des Provisioningschemas trennen, bestimmt MCS den Speicherort der Auslagerungsdatei korrekt. Der Standardspeicherort der Auslagerungsdatei befindet sich auf dem Betriebssystemdatenträger.

Szenarien zum Einrichten der Auslagerungsdatei

Die folgende Tabelle beschreibt einige mögliche Szenarien zum Einrichten der Auslagerungsdatei während der Imagevorbereitung und beim Aktualisieren des Provisioningschemas:

Während Szenario Ergebnis
Imagevorbereitung Sie richten die Quellimage-Auslagerungsdatei auf dem temporären Datenträger ein, und die VM-Größe, die Sie im Provisioningschema angeben, umfasst keinen temporären Datenträger. Auslagerungsdatei wird im Betriebssystem gespeichert.
Imagevorbereitung Sie richten die Quellimage-Auslagerungsdatei auf dem Betriebssystemdatenträger ein, und die VM-Größe, die Sie im Provisioningschema angeben, umfasst einen temporären Datenträger. Auslagerungsdatei wird auf dem temporären Datenträger gespeichert
Imagevorbereitung Sie richten die Quellimage-Auslagerungsdatei auf dem temporären Datenträger ein und aktivieren den kurzlebigen Betriebssystemdatenträger im Provisioningschema. Auslagerungsdatei wird auf dem Betriebssystemdatenträger gespeichert
Aktualisierung des Provisioningschemas Sie versuchen, das Provisioningschema zu aktualisieren. Die ursprüngliche VM-Größe umfasst einen temporären Datenträger, während die Ziel-VM keinen temporären Datenträger hat. Änderung wird mit Fehlermeldung abgelehnt
Aktualisierung des Provisioningschemas Sie versuchen, das Provisioningschema zu aktualisieren. Die ursprüngliche VM-Größe umfasst keinen temporären Datenträger, während die Ziel-VM einen temporären Datenträger hat. Änderung wird mit Fehlermeldung abgelehnt

Einstellung für die Auslagerungsdatei aktualisieren

Mit PowerShell-Befehlen können Sie Einstellungen für die Auslagerungsdatei angeben, einschließlich Speicherort und Größe. Diese Einstellungen überschreiben die MCS-Konfiguration. Führen Sie hierfür beim Erstellen des Maschinenkatalogs den Befehl New-ProvScheme aus:

Hinweis:

Die Einstellung für die Auslagerungsdatei der VMs ist auf “systemverwaltet” festgelegt, auch wenn Sie die Auslagerungsdatei auf dem Masterimage manuell konfigurieren. Sie können nur PowerShell-Befehle verwenden, um einen Maschinenkatalog mit benutzerdefinierten Einstellungen für die Auslagerungsdatei zu erstellen.

New-ProvScheme -CleanOnBoot `
-HostingUnitName "zijinnet" `
-IdentityPoolName "PageFileSettingExample" `
-ProvisioningSchemeName "PageFileSettingExample" `
-InitialBatchSizeHint 1 `
-MasterImageVM "XDHyp:\HostingUnits\zijinnet\image.folder\neal-zijincloud-resources.resourcegroup\CustomWin10VDA_OsDisk_1_9473d7c8a6174b2c8284c7d3efeea88f.manageddisk" `
-NetworkMapping @{"0"="XDHyp:\HostingUnits\zijinnet\virtualprivatecloud.folder\East US.region\virtualprivatecloud.folder\neal-zijincloud-resources.resourcegroup\neal-zijincloud-resources-vnet.virtualprivatecloud\default.network"} `
-ServiceOffering "XDHyp:\HostingUnits\zijinnet\serviceoffering.folder\Standard_B2ms.serviceoffering" `
-CustomProperties '<CustomProperties xmlns=" http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi=" http://www.w3.org/2001/XMLSchema-instance"> `
<Property xsi:type="StringProperty" Name="PersistOsDisk" Value="false"/> `
<Property xsi:type="StringProperty" Name="PersistVm" Value="false"/> `
<Property xsi:type="StringProperty" Name="PageFileDiskDriveLetterOverride" Value="d"/> `
<Property xsi:type="StringProperty" Name="InitialPageFileSizeInMB" Value="2048"/> `
<Property xsi:type="StringProperty" Name="MaxPageFileSizeInMB" Value="8196"/> `
<Property xsi:type="StringProperty" Name="StorageAccountType" Value="Premium_LRS"/> `
<Property xsi:type="StringProperty" Name="LicenseType" Value="Windows_Client"/> `
</CustomProperties>'
<!--NeedCopy-->

Informationen zum Erstellen eines Katalogs mit dem Remote PowerShell SDK finden Sie unter Creating a catalog using PowerShell.

Einschränkungen:

  • Sie können die Einstellung für die Auslagerungsdatei nur aktualisieren, während Sie das Provisioningschema mit dem Befehl New-ProvScheme erstellen. Später können Sie die Einstellung der Auslagerungsdatei nicht ändern.
  • Sie müssen alle benutzerdefinierten Eigenschaften (‘PageFileDiskDriveLetterOverride’, ‘InitialPageFileSizeInMB’ und ‘MaxPageFileSizeInMB’) im Befehl New-ProvScheme angeben oder keine davon.
  • Dieses Feature wird von Citrix Studio nicht unterstützt.
  • Die Anfangsgröße der Auslagerungsdatei muss zwischen 16 MB und 16777216 MB liegen.
  • Die Maximalgröße der Auslagerungsdatei muss größer oder gleich der Anfangsgröße der Auslagerungsdatei und kleiner als 16777216 MB sein.
  • Sie können die Anfangsgröße und die Maximalgröße der Auslagerungdatei gleichzeitig auf Null setzen.

Katalog-VMs mit aktiviertem AMA bereitstellen

  1. Richten Sie eine Maschinenprofilvorlage ein.

    • Wenn Sie eine VM als Maschinenprofilvorlage verwenden:

      1. Erstellen Sie eine VM im Azure-Portal.
      2. Schalten Sie die VM ein.
      3. Fügen Sie die VM der Datensammlungsregel unter Ressourcen hinzu. Dadurch wird der Agent auf der Vorlagen-VM installiert.

    Hinweis:

    Wenn Sie einen Linux-Katalog erstellen müssen, richten Sie eine Linux-Maschine ein.

    • Wenn Sie eine Vorlagenspezifikation als Maschinenprofilvorlage verwenden möchten:

      1. Richten Sie eine Vorlagenspezifikation ein.
      2. Fügen Sie der generierten Vorlagenspezifikation die folgende Erweiterungs- und Datensammlungsregelzuordnung hinzu:

        {
        "type": "Microsoft.Compute/virtualMachines/extensions",
        "apiVersion": "2022-03-01",
        "name": "<vm-name>/AzureMonitorWindowsAgent",
        "dependsOn": [
            "Microsoft.Compute/virtualMachines/<vm-name>"
        ],
        "location": "<azure-region>",
        "properties": {
            "publisher": "Microsoft.Azure.Monitor",
            "type": "AzureMonitorWindowsAgent",
            "typeHandlerVersion": "1.0",
            "autoUpgradeMinorVersion": true,
            "enableAutomaticUpgrade": true
        }
        },
         {
            "type": "Microsoft.Insights/dataCollectionRuleAssociations",
            "apiVersion": "2021-11-01",
            "name": "<associatio-name>",
            "scope": "Microsoft.Compute/virtualMachines/<vm-name>",
            "dependsOn": [
             "Microsoft.Compute/virtualMachines/<vm-name>",
            "Microsoft.Compute/virtualMachines/<vm-name>/extensions/AzureMonitorWindowsAgent"
            ],
            "properties": {
               "description": "Association of data collection rule. Deleting this association will break the data collection for this Arc server.",
             "dataCollectionRuleId": "/subscriptions/<azure-subscription>/resourcegroups/<azure-resource-group>/providers/microsoft.insights/datacollectionrules/<azure-data-collection-rule>"
             }
            }
        <!--NeedCopy-->
        

      Hinweis:

      Wenn Sie eine Datensammlungsregel mit einem Microsoft Sentinel-Datenconnector eingerichtet haben, können Sie dataCollectionRuleAssociation in der Vorlagenspezifikation auf die gleiche Weise wie bei einer regulären DCR-Verknüpfung hinzufügen. Die Katalog-VMs können dann im Sentinel DCR angezeigt werden und die AMA wird auf diesen VMs installiert. Informationen zu den bewährten Methoden für die Erstellung und Verwaltung von Datensammlungsregeln finden Sie unter Bewährte Methoden für die Erstellung und Verwaltung von Datensammlungsregeln in Azure Monitor.

  2. Erstellen oder aktualisieren Sie einen vorhandenen MCS-Maschinenkatalog.

    • Zum Erstellen eines neuen MCS-Katalogs:

      1. Wählen Sie die VM oder Vorlagenspezifikation als Maschinenprofil in der Benutzeroberfläche “Vollständig Konfiguration”.
      2. Fahren Sie mit den nächsten Schritten zur Katalogerstellung fort.
    • Zum Aktualisieren eines vorhandenen MCS-Katalogs verwenden Sie die folgenden PowerShell-Befehle. In diesem Fall erhalten nur die neuen VMs die aktualisierte Maschinenprofilvorlage.

       Set-ProvScheme -ProvisioningSchemeName "name"
       -MachineProfile "XDHyp:\HostingUnits\Unit1\machineprofile.folder\abc.resourcegroup\ab-machine-profile.vm"
       <!--NeedCopy-->
      
    • Zum Aktualisieren vorhandener VMs mit der aktualisierten Maschinenprofilvorlage führen Sie Set-ProvScheme und dann Set-ProvVMUpdateTimeWindow aus:

       Set-ProvScheme -ProvisioningSchemeName "name" -MachineProfile "XDHyp:\HostingUnits\Unit1\machineprofile.folder\abc.resourcegroup\ab-machine-profile.vm"
       Set-ProvVMUpdateTimeWindow -ProvisioningSchemeName my-catalog -StartsNow -DurationInMinutes -1
       <!--NeedCopy-->
      
  3. Schalten Sie Katalog-VMs ein.
  4. Überprüfen Sie im Azure-Portal, ob die Überwachungserweiterung auf der VM installiert ist und die VM unter den Ressourcen der Datensammlungsregel angezeigt wird. Nach einigen Minuten werden die Überwachungsdaten auf dem Azure Monitor angezeigt.

Problembehandlung

Informationen zur Problembehandlung für Azure Monitor Agent finden Sie hier:

Katalog mit Azure Spot-VMs erstellen

Mit Azure Spot-VMs können Sie die ungenutzte Rechenkapazität von Azure zu erheblichen Kosteneinsparungen nutzen. Die Fähigkeit, eine Azure Spot-VM zuzuweisen, hängt jedoch von der aktuellen Kapazität und den Preisen ab. Es kann daher sein, dass Azure Ihre laufende VM entfernt, die VM nicht erstellen kann oder die VM gemäß der Entfernungsrichtlinie nicht einschaltet. Azure Spot-VMs eignen sich demgemäß gut für einige unkritische Anwendungen und Desktops. Weitere Informationen finden Sie unter Azure Spot-VMs verwenden.

Einschränkungen

  • Nicht alle VM-Größen werden für Azure Spot-VMs unterstützt. Weitere Informationen finden Sie unter Einschränkungen.

    Sie können den folgenden PowerShell-Befehl ausführen, um zu überprüfen, ob eine VM-Größe Spot-VMs unterstützt oder nicht. Wenn eine VM-Größe Spot-VM unterstützt, ist SupportsSpotVM True.

     (Get-Item "XDHyp:\HostingUnits\azure-res-conn2\serviceoffering.folder\Standard_D2ds_v4.serviceoffering"). AdditionalData
     <!--NeedCopy-->
    
  • Derzeit unterstützen Azure Spot-VMs den Ruhezustand nicht.

Voraussetzung

Beim Erstellen der Maschinenprofilquelle (VM- oder Vorlagenspezifikation) für den Azure Spot-VMs-Katalog müssen Sie Azure Spot Instance auswählen (wenn Sie eine VM verwenden) oder priority als Spot festlegen (wenn Sie die Vorlagenspezifikation verwenden).

Schritte zum Erstellen eines Katalogs mit Azure Spot-VMs

  1. Erstellen Sie eine Maschinenprofilquelle (VM oder Startvorlage).

    • Informationen zum Erstellen einer VM über das Azure-Portal finden Sie unter Azure Spot-VMs über das Azure-Portal bereitstellen.
    • Um eine Vorlagenspezifikation zu erstellen, fügen Sie die folgenden Eigenschaften unter resources > type: Microsoft.Compute/virtualMachines > properties in der Vorlagenspezifikation hinzu. Beispiel:

       "priority": "Spot",
       "evictionPolicy": "Deallocate",
       "billingProfile": {
       "maxPrice": 0.01
       }
       <!--NeedCopy-->
      

    Hinweis:

    • Die Entfernungsrichtlinie kann auf Zuweisung aufheben oder Löschen lauten.
      • Für nicht persistente VMs legt MCS die Entfernungsrichtlinie immer auf Löschen fest. Wenn die VM entfernt wird, wird sie zusammen mit allen nicht persistenten Datenträgern (z. B. OS-Datenträger) gelöscht. Alle persistenten Datenträger (z. B. Identitätsdatenträger) werden nicht gelöscht. Ein OS-Datenträger ist jedoch persistent, wenn der Katalogtyp persistent ist oder die benutzerdefinierte Eigenschaft PersistOsDisk auf True gesetzt ist. Analog dazu ist ein WBC-Datenträger persistent, wenn die benutzerdefinierte Eigenschaft PersistWbc auf True gesetzt ist.
      • Für persistente VMs legt MCS die Entfernungsrichtlinie immer auf “Zuordnung aufheben” fest. Wenn die VM entfernt wird, wird ihre Zuordnung aufgehoben. An den Datenträgern werden keine Änderungen vorgenommen.
    • Der Höchstpreis ist der Preis, den Sie pro Stunde zu zahlen bereit sind. Wenn Sie Nur Kapazität verwenden, ist dies -1. Der Höchstpreis kann nur Null, -1 oder eine Dezimalzahl größer als Null sein. Weitere Informationen finden Sie unter Preisgestaltung.
  2. Sie können den folgenden PowerShell-Befehl ausführen, um zu überprüfen, ob ein Maschinenprofil Azure Spot-VM-fähig ist oder nicht. Wenn der Parameter SpotEnabled auf True und SpotEvictionPolicy auf Deallocate oder Delete gesetzt ist, ist das Maschinenprofil für Azure Spot-VM aktiviert. Beispiel:

    • Wenn es sich bei der Maschinenprofilquelle um eine VM handelt, führen Sie den folgenden Befehl aus:

       (Get-Item "XDHyp:\HostingUnits\azure-res-conn2\machineprofile.folder\fifthcolumn.resourcegroup\kb-spot-delete.vm"). AdditionalData
       <!--NeedCopy-->
      
    • Wenn die Maschinenprofilquelle eine Vorlagenspezifikation ist, führen Sie den folgenden Befehl aus:

       (Get-Item "XDHyp:\HostingUnits\azure-res-conn2\machineprofile.folder\fifthcolumn.resourcegroup\fc-aeh-templatespec.templatespec\14.0.0-spot-delete.templatespecversion").AdditionalData
       <!--NeedCopy-->
      
  3. Erstellen Sie einen Maschinenkatalog unter Verwendung eines Maschinenprofils mit dem PowerShell-Befehl New-ProvScheme.

Mit dem Befehl Set-ProvScheme können Sie einen Katalog aktualisieren. Vorhandene VMs können Sie auch mit dem PowerShell-Befehl Set-ProvVmUpdateTimeWindow aktualisieren. Das Maschinenprofil wird beim nächsten Einschalten aktualisiert.

Entfernen von VMs auf einer laufenden Azure Spot-VM

Wenn die Rechenkapazität nicht verfügbar ist oder der Preis pro Stunde höher ist als der konfigurierte Höchstpreis, entfernt Azure eine laufende Spot-VM. Standardmäßig werden Sie nicht über einen Entfernungsvorgang informiert. Die VM friert einfach ein und wird entfernt. Microsoft empfiehlt, geplante Ereignisse zur Überwachung von Entfernungsvorgängen zu verwenden. Weitere Informationen finden Sie unter Entfernungsvorgänge kontinuierlich überwachen. Sie können auch Skripts von einer VM aus ausführen, um vor dem Entfernen eine Benachrichtigung zu erhalten. Microsoft bietet beispielsweise das Python-Abfrageskript ScheduledEvents.cs.

Problembehandlung

  • Mit dem Befehl Get-ProvVM können Sie die Spot-VM-Eigenschaften in den customMachineData der bereitgestellten VM anzeigen. Wenn das Feld “Priorität” auf Spot gesetzt ist, wird Spot verwendet.
  • Sie können im Azure-Portal überprüfen, ob eine VM Spot verwendet:

    1. Suchen Sie die VM im Azure-Portal.
    2. Gehen Sie zur Übersichtsseite.
    3. Scrollen Sie nach unten und suchen Sie den Abschnitt Azure Spot.

      • Wenn Spot nicht verwendet wird, ist dieses Feld leer.
      • Wenn Spot verwendet wird, sind die Felder Azure Spot und Azure Spot-Entfernungsrichtlinie gesetzt.
  1. Sie können das Abrechnungsprofil oder den Höchstpreis pro Stunde für die VM auf der Konfigurationsseite überprüfen.

Tags in allen Ressourcen kopieren

Sie können in einem Maschinenprofil angegebene Tags auf alle Ressourcen (z. B. mehrere Netzwerkkarten und Betriebssystem-, Identitäts- und Zurückschreibdatenträger) einer neuen VM oder bestehenden VM in einem Maschinenkatalog kopieren. Die Maschinenprofilquelle kann eine VM oder ARM-Vorlagenspezifikation sein.

Hinweis:

Sie müssen die Richtlinie für die Tags hinzufügen (siehe Zuweisen von Richtliniendefinitionen für Tagkonformität) oder die Tags in einer Maschinenprofilquelle hinzufügen, um die Tags für die Ressourcen beizubehalten.

Voraussetzungen

Erstellen Sie die Maschinenprofilquelle (VM oder ARM-Vorlagenspezifikation), um Tags für VM, Datenträger und Netzwerkkarten dieser VM zu haben.

  • Wenn Sie eine VM als Maschinenprofil-Eingabe haben möchten, wenden Sie Tags auf die VM und alle Ressourcen im Azure-Portal an. Siehe Anwenden von Tags mit dem Azure-Portal.
  • Wenn Sie die ARM-Vorlagenspezifikation als Maschinenprofil-Eingabe verwenden, fügen Sie den folgenden Tag-Block unter jeder Ressource hinzu.

      "tags": {
     "TagC": "Value3"
     },
     <!--NeedCopy-->
    

Hinweis:

Eine Vorlagenspezifikation kann maximal einen Datenträger und muss mindestens eine Netzwerkkarte enthalten.

Tags an die Ressourcen einer VM in einem neuen Maschinenkatalog kopieren

  1. Erstellen Sie einen nicht persistenten oder persistenten Katalog mit einer VM oder einer ARM-Vorlagenspezifikation als Maschinenprofil-Eingabe.
  2. Fügen Sie dem Katalog eine VM hinzu und schalten Sie sie ein. Sie müssen sehen, dass die im Maschinenprofil angegebenen Tags an die entsprechenden Ressourcen der VM kopiert wurden.

    Hinweis:

    Stimmt die Anzahl der im Maschinenprofil angegebenen Netzwerkkarten nicht mit der Anzahl Netzwerkkarten, die die VMs verwenden sollen, überein, wird eine Fehlermeldung angezeigt.

Tags für Ressourcen einer vorhandenen VM ändern

  1. Erstellen Sie ein Maschinenprofil mit Tags für alle Ressourcen.
  2. Aktualisieren Sie den vorhandenen Maschinenkatalog mit dem aktualisierten Maschinenprofil. Beispiel:

    Set-ProvScheme -ProvisioningSchemeName <YourCatalogName> -MachineProfile <PathToYourMachineProfile>
    <!--NeedCopy-->
    
  3. Schalten Sie die VM aus, auf der Sie die Updates anwenden möchten.
  4. Fordern Sie ein geplantes Update für die VM an. Beispiel:

    Set-ProvVMUpdateTimeWindow -ProvisioningSchemeName <YourCatalogName>  -VMName machine1 -StartsNow -DurationInMinutes -1
    <!--NeedCopy-->
    
  5. Schalten Sie die VM ein.
  6. Sie müssen sehen, dass die im Maschinenprofil angegebenen Tags an die entsprechenden Ressourcen wurden.

Hinweis:

Stimmt die Anzahl der im Maschinenprofil angegebenen Netzwerkkarten nicht mit der in Set-ProvScheme angegebenen Anzahl Netzwerkkarten überein, wird eine Fehlermeldung angezeigt.

So geht es weiter

Weitere Informationen

Microsoft Azure-Katalog erstellen

In diesem Artikel