Citrix DaaS™

Erstellen eines Microsoft Azure-Katalogs

CommonParameters CommonParameters CommonParameters Maschinenkataloge erstellen beschreibt die Assistenten, die einen Maschinenkatalog erstellen. Die folgenden Informationen behandeln Details, die spezifisch für Microsoft Azure Resource Manager-Cloudumgebungen sind. [-ServiceOffering <String>]\[-CustomProperties <String>]

Hinweis: [-ServiceOffering <String>] [-CustomProperties <String>] <Property> <Property> <Property> \<CommonParameters\> Bevor Sie einen Microsoft Azure-Katalog erstellen, müssen Sie die Erstellung einer Verbindung zu Microsoft Azure abgeschlossen haben. Siehe Verbindung zu Microsoft Azure.

Erstellen eines Maschinenkatalogs

Sie können einen Maschinenkatalog auf zwei Arten erstellen:

Erstellen eines Maschinenkatalogs mit einem Azure Resource Manager-Image in Studio

Diese Informationen ergänzen die Anleitung unter Maschinenkataloge erstellen.

Ein Image kann eine Festplatte, ein Snapshot oder eine Image-Version einer Image-Definition innerhalb der Azure Compute Gallery sein, die zum Erstellen der VMs in einem Maschinenkatalog verwendet wird.

Bevor Sie den Maschinenkatalog erstellen, erstellen Sie ein Image in Azure Resource Manager.

Hinweis:

  • Die Verwendung nicht verwalteter Datenträger zur Bereitstellung von VMs ist veraltet.
  • Die Unterstützung für die Verwendung eines Master-Images aus einer anderen Region als der in der Hostverbindung konfigurierten ist veraltet. Verwenden Sie die Azure Compute Gallery, um das Master-Image in die gewünschte Region zu replizieren.

Beim Erstellen eines MCS-Maschinenkatalogs wird eine temporäre VM basierend auf der ursprünglichen VM erstellt, um Vorbereitungsaufgaben wie das Aktivieren von DHCP und das Zurücksetzen der Lizenz durchzuführen. Diese temporäre VM wird als Vorbereitungs-VM bezeichnet. Der Name dieser Vorbereitungs-VM folgt dem Format Preparati-84x9n, wobei die letzten fünf Zeichen zufällig generiert werden, um Duplikate zu vermeiden. Die Namenskonvention für diese Vorbereitungs-VM ist fest und kann nicht angepasst werden. Nach Abschluss der Vorbereitungsaufgaben wird die Vorbereitungs-VM zerstört.

Um das Netzwerk von der Vorbereitungs-VM zu trennen, wird eine Netzwerksicherheitsgruppe erstellt, die den gesamten eingehenden und ausgehenden Datenverkehr verweigert. Die Netzwerksicherheitsgruppe wird automatisch einmal pro Katalog erstellt. Der Name der Netzwerksicherheitsgruppe lautet Citrix-Deny-All-a3pgu-GUID, wobei GUID zufällig generiert wird. Zum Beispiel: Citrix-Deny-All-a3pgu-3f161981-28e2-4223-b797-88b04d336dd1.

Im Assistenten zum Erstellen von Maschinenkatalogen:

  1. Die Seiten Maschinentyp und Maschinenverwaltung enthalten keine Azure-spezifischen Informationen. Befolgen Sie die Anweisungen im Artikel Maschinenkataloge erstellen.

      1. Wählen Sie auf der Seite Image ein Image aus, das Sie als Master-Image für alle Maschinen im Katalog verwenden möchten. Der Assistent Image auswählen wird angezeigt. Führen Sie die folgenden Schritte aus, um ein Image auszuwählen:
      1. (Nur anwendbar für Verbindungen, die mit freigegebenen Images innerhalb oder über Mandanten hinweg konfiguriert sind) Wählen Sie ein Abonnement aus, in dem sich das Image befindet.
      1. Wählen Sie eine Ressourcengruppe aus.
      1. Navigieren Sie zum verwalteten Azure-Datenträger, zur Azure Compute Gallery oder zur Azure-Image-Version.

    Berücksichtigen Sie bei der Auswahl eines Images Folgendes:

  • Stellen Sie sicher, dass ein Citrix VDA auf dem Image installiert ist.

  • Wenn Sie einen an eine VM angehängten Datenträger auswählen, müssen Sie die VM herunterfahren, bevor Sie mit dem nächsten Schritt fortfahren.

  • Markdown Language Server Improvements

    Hinweis:

    • Das Abonnement, das der Verbindung (Host) entspricht, die die Maschinen im Katalog erstellt hat, ist mit einem grünen Punkt gekennzeichnet. Die anderen Abonnements sind diejenigen, die die Azure Compute Gallery mit diesem Abonnement teilen. In diesen Abonnements werden nur freigegebene Galerien angezeigt. Informationen zum Konfigurieren freigegebener Abonnements finden Sie unter Images innerhalb eines Mandanten (abonnementübergreifend) freigeben und Images mandantenübergreifend freigeben.
    • Sie können ein Bereitstellungsschema mit einem ephemeren Betriebssystemdatenträger unter Windows mit Trusted Launch erstellen. Wenn Sie ein Image mit Trusted Launch auswählen, müssen Sie ein Maschinenprofil mit Trusted Launch auswählen, das mit vTPM aktiviert ist. Informationen zum Erstellen von Maschinenkatalogen mit ephemeren Betriebssystemdatenträgern finden Sie unter Erstellen von Maschinen mit ephemeren Betriebssystemdatenträgern.
    • Wenn die Image-Replikation läuft, können Sie fortfahren und das Image als Master-Image auswählen und die Einrichtung abschließen. Die Katalogerstellung kann jedoch länger dauern, während das Image repliziert wird. MCS erfordert, dass die Replikation innerhalb einer Stunde nach Beginn der Katalogerstellung abgeschlossen ist. Wenn die Replikation ein Zeitlimit überschreitet, schlägt die Katalogerstellung fehl. Sie können den Replikationsstatus in Azure überprüfen. Versuchen Sie es erneut, wenn die Replikation noch aussteht oder nachdem die Replikation abgeschlossen ist.

    • Sie können einen Gen2-VM-Katalog mit einem Gen2-Image bereitstellen, um die Startzeit zu verbessern. Das Erstellen eines Gen2-Maschinenkatalogs mit einem Gen1-Image wird jedoch nicht unterstützt. Ebenso wird das Erstellen eines Gen1-Maschinenkatalogs mit einem Gen2-Image nicht unterstützt. Auch jedes ältere Image, das keine Generationsinformationen enthält, ist ein Gen1-Image.

    Wählen Sie aus, ob VMs im Katalog Konfigurationen von einem Maschinenprofil erben sollen. Standardmäßig ist das Kontrollkästchen Maschinenprofil verwenden (obligatorisch für Microsoft Entra ID) aktiviert. Klicken Sie auf Maschinenprofil auswählen, um eine VM oder eine ARM-Vorlagenspezifikation aus einer Liste von Ressourcengruppen zu durchsuchen.

    Beispiele für Konfigurationen, die VMs von einem Maschinenprofil erben können, sind:

    • Beschleunigtes Netzwerk
    • Startdiagnose
    • Host-Datenträger-Caching (bezogen auf OS- und MCSIO-Datenträger)
      • Maschinengröße (sofern nicht anders angegeben)
      • Auf der VM platzierte Tags

Hinweis:

  • Wenn Sie ein Master-Image für Maschinenkataloge in Azure auswählen, wird das Maschinenprofil basierend auf dem von Ihnen ausgewählten Master-Image gefiltert. Zum Beispiel wird das Maschinenprofil basierend auf dem Windows-Betriebssystem, dem Sicherheitstyp, der Hibernationsunterstützung und der Datenträgerverschlüsselungssatz-ID des Master-Images gefiltert.
  • Die Verwendung eines Maschinenprofils mit Trusted Launch als Sicherheitstyp ist obligatorisch, wenn Sie ein Image oder einen Snapshot auswählen, bei dem Trusted Launch aktiviert ist. Sie können dann SecureBoot und vTPM aktivieren oder deaktivieren, indem Sie deren Werte im Maschinenprofil angeben. Informationen zu Azure Trusted Launch finden Sie unter https://docs.microsoft.com/en-us/azure/virtual-machines/trusted-launch.
    -  Validieren Sie die ARM-Vorlagenspezifikation, um sicherzustellen, dass sie als Maschinenprofil zum Erstellen eines Maschinenkatalogs verwendet werden kann. Informationen zum Erstellen einer Azure-Vorlagenspezifikation finden Sie unter [Erstellen einer Azure-Vorlagenspezifikation](#create-an-azure-template-spec).

    -  Es gibt zwei Möglichkeiten, die ARM-Vorlagenspezifikation zu validieren:

    -  Nachdem Sie die ARM-Vorlagenspezifikation aus der Ressourcengruppenliste ausgewählt haben, klicken Sie auf **Weiter**. Fehlermeldungen werden angezeigt, wenn die ARM-Vorlagenspezifikation Fehler enthält.
    -  Führen Sie einen der folgenden PowerShell-Befehle aus:
    -  `Test-ProvInventoryItem -HostingUnitName <string> -InventoryPath <string>`
    -  `Test-ProvInventoryItem -HostingUnitUid <Guid> -InventoryPath <string>`

    Zum Beispiel:

    ```

    -  Test-ProvInventoryItem -HostingUnitName "we-vdi0101-d-vnet" -InventoryPath machineprofile.folder/vdi01-d-rg.resourcegroup/VDD-templ-spec.templatespec/1.5.templatespecversion

    <!--NeedCopy--> ```

    -  Nachdem Sie den Katalog erstellt haben, können Sie die Konfigurationen anzeigen, die das Image vom Maschinenprofil erbt. Wählen Sie im Knoten **Maschinenkataloge** den Katalog aus, um dessen Details im unteren Bereich anzuzeigen. Klicken Sie dann auf die Registerkarte **Vorlageneigenschaften**, um die Eigenschaften des Maschinenprofils anzuzeigen. Der Abschnitt **Tags** zeigt bis zu drei Tags an. Um alle auf der VM platzierten Tags anzuzeigen, klicken Sie auf **Alle anzeigen**.

    -  Wenn Sie möchten, dass MCS VMs auf einem dedizierten Azure-Host bereitstellt, aktivieren Sie das Kontrollkästchen **Hostgruppe verwenden** und wählen Sie dann eine Hostgruppe aus der Liste aus. Eine Hostgruppe ist eine Ressource, die eine Sammlung dedizierter Hosts darstellt. Ein dedizierter Host ist ein Dienst, der physische Server bereitstellt, die eine oder mehrere virtuelle Maschinen hosten. Ihr Server ist Ihrem Azure-Abonnement gewidmet und wird nicht mit anderen Abonnenten geteilt. Wenn Sie einen dedizierten Host verwenden, stellt Azure sicher, dass Ihre VMs die einzigen Maschinen sind, die auf diesem Host ausgeführt werden. Diese Funktion eignet sich für Szenarien, in denen Sie regulatorische oder interne Sicherheitsanforderungen erfüllen müssen. Weitere Informationen zu Hostgruppen und Überlegungen zu deren Verwendung finden Sie unter [VMs auf dedizierten Azure-Hosts bereitstellen](#provision-vms-on-azure-dedicated-hosts).

Wichtig: >

  • Es werden nur Hostgruppen angezeigt, bei denen die Azure-Auto-Platzierung aktiviert ist.
  • Die Verwendung einer Hostgruppe ändert die Seite Virtuelle Maschinen, die später im Assistenten angeboten wird. Auf dieser Seite werden nur Maschinengrößen angezeigt, die die ausgewählte Hostgruppe enthält. Außerdem werden Verfügbarkeitszonen automatisch ausgewählt und stehen nicht zur Auswahl.
-  1.  Die Seite **Speicher- und Lizenztypen** wird nur angezeigt, wenn Sie ein Azure Resource Manager-Image verwenden.

-  Wählen Sie den **Speicherredundanztyp** aus:
    -  Lokal redundanter Speicher (LRS): LRS ermöglicht Ihnen die Auswahl aus allen verfügbaren Speichertypen. Bei Verwendung von LRS stellt Azure die virtuellen Maschinen (VMs) ausschließlich innerhalb der angegebenen Verfügbarkeitszone bereit.
    -  Zonenredundanter Speicher (ZRS): ZRS ermöglicht eine größere Flexibilität bei der VM-Platzierung, da Azure VMs in jeder verfügbaren Zone starten kann. Dies ist ein entscheidender Vorteil gegenüber lokal redundantem Speicher (LRS) und gewährleistet die VM-Verfügbarkeit, selbst wenn die ursprüngliche Zone des Datenträgers unzugänglich wird. ZRS ist jedoch nur mit Premium SSD- und Standard SSD-Speichertypen kompatibel.

    -  Wählen Sie die **Speichertypen** aus, die für den Maschinenkatalog verwendet werden sollen: Der Speichertyp bestimmt, welche Maschinengrößen auf der Seite **Virtuelle Maschinen** des Assistenten angeboten werden.

    -  **Premium SSD**. Bietet eine leistungsstarke, latenzarme Datenträgerspeicheroption, die für VMs mit E/A-intensiven Workloads geeignet ist.
    -  **Standard SSD**. Bietet eine kostengünstige Speicheroption, die für Workloads geeignet ist, die eine konsistente Leistung bei niedrigeren IOPS-Werten erfordern.
    -  **Standard HDD**. Bietet eine zuverlässige, kostengünstige Datenträgerspeicheroption, die für VMs geeignet ist, die latenzunempfindliche Workloads ausführen.
    -  **Temporärer Azure-Betriebssystemdatenträger**. Bietet eine kostengünstige Speicheroption, die den lokalen Datenträger der VMs zur Speicherung des Betriebssystemdatenträgers wiederverwendet. Alternativ können Sie PowerShell verwenden, um Maschinen zu erstellen, die temporäre Betriebssystemdatenträger verwenden. Weitere Informationen finden Sie unter [Temporäre Azure-Datenträger](/de-de/citrix-daas/install-configure/machine-catalogs-create/create-machine-catalog-citrix-azure.html#azure-ephemeral-disks). Beachten Sie Folgendes bei der Verwendung eines temporären Betriebssystemdatenträgers:
    -  Temporärer Azure-Betriebssystemdatenträger und MCS I/O können nicht gleichzeitig aktiviert werden.
    -  Um Maschinen zu aktualisieren, die temporäre Betriebssystemdatenträger verwenden, müssen Sie ein Image auswählen, dessen Größe die Größe des Cache-Datenträgers oder des temporären Datenträgers der VM nicht überschreitet.
    -  Die Option **VM und Systemdatenträger während des Power Cycles beibehalten**, die später im Assistenten angeboten wird, kann nicht verwendet werden.

> **Hinweis:**
>
>     -  Der Identitätsdatenträger wird immer mit Standard SSD erstellt, unabhängig vom gewählten Speichertyp.
>     -  Wenn Sie **ZRS** als **Speicherredundanz** auswählen, haben Sie nur die Möglichkeit, **Premium SSD** und **Standard SSD** auszuwählen.

Details zu Azure-Speichertypen und Speicherreplikation finden Sie unter:

-  [Einführung in Azure Storage](https://docs.microsoft.com/de-de/azure/storage/common/storage-introduction/)
-  [Azure Premium Storage: Design für hohe Leistung](https://docs.microsoft.com/de-de/azure/virtual-machines/premium-storage-performance/)
-  [Azure Storage-Redundanz](https://docs.microsoft.com/de-de/azure/storage/common/storage-redundancy/)

-  Wählen Sie aus, ob Sie vorhandene Windows-Lizenzen oder Linux-Lizenzen verwenden möchten:

-  Windows-Lizenzen: Die Verwendung von Windows-Lizenzen zusammen mit Windows-Images (Azure-Plattform-Support-Images oder benutzerdefinierte Images) ermöglicht Ihnen den Betrieb von Windows-VMs in Azure zu reduzierten Kosten. Es gibt zwei Arten von Lizenzen:

    -  **Windows Server-Lizenz**. Ermöglicht Ihnen die Verwendung Ihrer Windows Server- oder Azure Windows Server-Lizenzen, wodurch Sie Azure Hybrid Benefits nutzen können. Details finden Sie unter <https://azure.microsoft.com/en-us/pricing/hybrid-benefit/>. Azure Hybrid Benefit reduziert die Kosten für den Betrieb von VMs in Azure auf den Basis-Compute-Tarif und verzichtet auf die Kosten für zusätzliche Windows Server-Lizenzen aus der Azure-Galerie.

    -  **Windows Client-Lizenz**. Ermöglicht Ihnen die Nutzung Ihrer Windows 10- und Windows 11-Lizenzen in Azure, wodurch Sie Windows 10- und Windows 11-VMs in Azure ohne zusätzliche Lizenzen betreiben können. Details finden Sie unter [Client Access Licenses and Management Licenses](https://www.microsoft.com/en-us/licensing/product-licensing/client-access-license).

-  Linux-Lizenzen: Mit Bring-Your-Own-Subscription (BYOS) Linux-Lizenzen müssen Sie nicht für die Software bezahlen. Die BYOS-Gebühr beinhaltet nur die Kosten für die Compute-Hardware. Es gibt zwei Arten von Lizenzen:

    -  **RHEL_BYOS**: Um den Typ RHEL_BYOS erfolgreich zu verwenden, aktivieren Sie Red Hat Cloud Access in Ihrem Azure-Abonnement.
    -  **SLES_BYOS**: Die BYOS-Versionen von SLES beinhalten Support von SUSE.

Siehe Folgendes:

    -  [Windows-Lizenz überprüfen](#verify-the-windows-license)
    -  [Linux-Lizenz konfigurieren](#configure-the-linux-license)

Die folgenden Dokumente erläutern Lizenztypen und deren Vorteile:

    -  <https://docs.microsoft.com/en-us/dotnet/api/microsoft.azure.management.compute.models.virtualmachine.licensetype?view=azure-dotnet>

-  <https://docs.microsoft.com/en-us/azure/virtual-machines/linux/azure-hybrid-benefit-linux>

-  Die Azure Compute Gallery ist ein Repository zum Verwalten und Teilen von Images. Sie ermöglicht es Ihnen, Ihre Images in Ihrer gesamten Organisation verfügbar zu machen. Wir empfehlen, ein Image in der Azure Compute Gallery zu speichern, wenn Sie große nicht-persistente Maschinenkataloge erstellen, da dies schnellere Zurücksetzungen von VDA-Betriebssystemdatenträgern ermöglicht. Nachdem Sie **Vorbereitetes Image in Azure Compute Gallery platzieren** ausgewählt haben, wird der Abschnitt **Azure Compute Gallery-Einstellungen** angezeigt, in dem Sie weitere Azure Compute Gallery-Einstellungen angeben können:

    -  **Verhältnis von virtuellen Maschinen zu Image-Replikaten**. Ermöglicht Ihnen die Angabe des Verhältnisses von virtuellen Maschinen zu Image-Replikaten, das Azure beibehalten soll. Standardmäßig behält Azure ein einzelnes Image-Replikat für jeweils 40 nicht-persistente Maschinen. Für persistente Maschinen beträgt diese Zahl standardmäßig 1.000.

    -  **Maximale Replikatanzahl**. Ermöglicht Ihnen die Angabe der maximalen Anzahl von Image-Replikaten, die Azure beibehalten soll. Der Standardwert ist 100.

    -  Informationen zur Azure Compute Gallery finden Sie unter [Azure Compute Gallery](#azure-compute-gallery).

> **Hinweis:**
> > Eine Galerie wird in ACG erstellt, um das Image zu speichern. Diese Galerie ist nur für MCS zur VM-Erstellung zugänglich und wird nicht auf der Seite **Image auswählen** angezeigt.
  1. Auf der Seite Virtuelle Maschinen geben Sie an, wie viele VMs Sie erstellen möchten und welche Maschinengröße. Nach der Katalogerstellung können Sie die Maschinengröße durch Bearbeiten des Katalogs ändern.

    Sie können jetzt eine sekundäre VM konfigurieren, wenn die primäre Maschinengröße ihre volle Kapazität erreicht. Um sekundäre VM-Größen zu konfigurieren, klicken Sie auf Sekundäre Größe (optional).

    1. Im Fenster Sekundäre Maschinengröße haben die aufgelisteten VMs sowohl Spot- als auch reguläre VM-Typen. Sie können bis zu 10 sekundäre Maschinengrößen auswählen. Sobald die 10 VMs ausgewählt sind, sind die anderen aufgelisteten VMs für eine weitere Auswahl deaktiviert.
    2. Klicken Sie auf Weiter. Im Bereich Sekundäre Maschinengröße können Sie mehrere Maschinengrößen auswählen und per Drag & Drop die Prioritätsreihenfolge ändern. Klicken Sie auf Fertig.

Die ausgewählten Maschinengrößen werden unter Sekundäre Größe (optional) angezeigt. Klicken Sie auf das Bearbeitungssymbol, um sie bei Bedarf zu bearbeiten.

> **Hinweis:**
>
> -  Wenn die Eigenschaft 'Temporäre Datenträgergröße' für eine primäre VM festgelegt ist, werden nur die sekundären VMs aufgelistet, für die die Eigenschaft 'Temporäre Datenträgergröße' festgelegt ist.
> -  Wenn die Eigenschaft 'Temporäre Datenträgergröße' für eine primäre VM nicht festgelegt ist, werden die sekundären VMs ohne die Eigenschaft 'Temporäre Datenträgergröße' aufgelistet.
>     -  Wenn Sie die primäre VM ändern, müssen Sie die sekundäre VM neu konfigurieren.
>     -  Maschinenprofile sind für sekundäre Maschinengrößen obligatorisch.
>     -  Die sekundären VM-Größen, die Spot nicht unterstützen, werden nur angezeigt, wenn eine der folgenden Bedingungen erfüllt ist; andernfalls werden alle sekundären VM-Größen angezeigt:
>         -  Die primäre VM-Größe unterstützt Spot nicht
>         -  Die primäre VM-Größe unterstützt Spot, aber das MP unterstützt Spot nicht
>         -  Das Maschinenprofil unterstützt den Ruhezustand
  1. Die Seite NICs enthält keine Azure-spezifischen Informationen. Befolgen Sie die Anweisungen im Artikel Maschinenkataloge erstellen.
  2. Wählen Sie auf der Seite Datenträgereinstellungen, ob der Write-Back-Cache aktiviert werden soll. Wenn die MCS-Speicheroptimierungsfunktion aktiviert ist, können Sie die folgenden Einstellungen beim Erstellen eines Katalogs konfigurieren.

    Nach dem Aktivieren des Write-Back-Caches können Sie Folgendes tun:

    • Konfigurieren Sie die Größe des Datenträgers und des RAMs, die für das Caching temporärer Daten verwendet werden. Weitere Informationen finden Sie unter Cache für temporäre Daten konfigurieren.

    • Wählen Sie den Speichertyp für den Write-Back-Cache-Datenträger. Die folgenden Speicheroptionen stehen für den Write-Back-Cache-Datenträger zur Verfügung:

      • Premium-SSD
      • Standard-SSD
      • Standard-HDD

      Hinweis:

      Wenn Sie ZRS als Speicherredundanz auf der Seite Speicher- und Lizenztypen auswählen, wird die Speicherredundanz des Write-Back-Cache-Datenträgers standardmäßig auf ZRS gesetzt.

    • Wählen Sie, ob der Write-Back-Cache-Datenträger für die bereitgestellten VMs persistent sein soll. Wählen Sie Write-Back-Cache aktivieren, um die Optionen verfügbar zu machen. Standardmäßig ist Nicht-persistenter Write-Back-Cache-Datenträger verwenden ausgewählt.

    • Wählen Sie den Typ für den Write-Back-Cache-Datenträger.

      • Nicht-persistenter Write-Back-Cache-Datenträger verwenden. Wenn diese Option ausgewählt ist, wird der Write-Back-Cache-Datenträger während der Energiezyklen gelöscht. Alle darauf umgeleiteten Daten gehen verloren. Wenn der temporäre Datenträger der VM ausreichend Speicherplatz hat, wird er verwendet, um den Write-Back-Cache-Datenträger zu hosten und so Ihre Kosten zu senken. Nach der Katalogerstellung können Sie überprüfen, ob die bereitgestellten Maschinen den temporären Datenträger verwenden. Klicken Sie dazu auf den Katalog und überprüfen Sie die Informationen auf der Registerkarte Vorlageneigenschaften. Wenn der temporäre Datenträger verwendet wird, sehen Sie Nicht-persistenter Write-Back-Cache-Datenträger und sein Wert ist Ja (verwendet den temporären Datenträger der VM). Andernfalls sehen Sie Nicht-persistenter Write-Back-Cache-Datenträger und sein Wert ist Nein (verwendet nicht den temporären Datenträger der VM).
      • Persistenter Write-Back-Cache-Datenträger verwenden. Wenn diese Option ausgewählt ist, bleibt der Write-Back-Cache-Datenträger für die bereitgestellten VMs persistent. Das Aktivieren dieser Option erhöht Ihre Speicherkosten.

      Hinweis:

      Ein Katalog verwendet automatisch den Azure Temp Disk für den WBC-Datenträger, wenn alle folgenden Kriterien erfüllt sind:

      • MCSIO ist aktiviert.
      • Der WBC-Datenträger ist nicht-persistent.
      • Die VM-Größe umfasst einen temporären Datenträger, der groß genug für den WBC-Datenträger ist.
      • Für den WBC-Datenträger ist kein Laufwerksbuchstabe angegeben.

      Diese Funktion gilt sowohl für die Katalogerstellung als auch für die Bearbeitung und hilft, Ihre Speicherkosten zu senken.

    • Wählen Sie, ob VMs und Systemdatenträger für VDAs während der Energiezyklen beibehalten werden sollen.

      VM und Systemdatenträger während der Energiezyklen beibehalten. Verfügbar, wenn Sie Write-Back-Cache aktivieren ausgewählt haben. Standardmäßig werden VMs und die Systemdatenträger beim Herunterfahren gelöscht und beim Starten neu erstellt. Wenn Sie die Neustartzeiten der VM verkürzen möchten, wählen Sie diese Option. Beachten Sie, dass das Aktivieren dieser Option auch die Speicherkosten erhöht.

    • Wählen Sie, ob Sie Speicherkosten sparen möchten. Wenn aktiviert, sparen Sie Speicherkosten, indem der Speicherdatenträger beim Herunterfahren der VM auf Standard-HDD herabgestuft wird. Die VM wechselt beim Neustart zu ihren ursprünglichen Einstellungen. Die Option gilt sowohl für Speicher- als auch für Write-Back-Cache-Datenträger. Alternativ können Sie auch PowerShell verwenden. Siehe Speichertyp auf eine niedrigere Stufe ändern, wenn eine VM heruntergefahren wird.

      Hinweis:

      Microsoft legt Einschränkungen für die Änderung des Speichertyps während des Herunterfahrens einer VM fest. Es ist auch möglich, dass Microsoft zukünftig Änderungen des Speichertyps blockiert. Weitere Informationen finden Sie in diesem Microsoft-Artikel.

    • Wählen Sie, ob Daten auf Maschinen in diesem Katalog verschlüsselt werden sollen und welcher Verschlüsselungsschlüssel verwendet werden soll. Die serverseitige Verschlüsselung mit einem kundenseitig verwalteten Schlüssel (CMK) ermöglicht es Ihnen, die Verschlüsselung auf Ebene eines verwalteten Datenträgers zu verwalten und Daten auf den Maschinen im Katalog zu schützen. Standardeinstellungen werden entweder vom Maschinenprofil oder vom Master-Image geerbt, wobei das Profil Priorität hat:

      • Wenn Sie ein Maschinenprofil mit einem CMK verwenden, wird die Option Folgenden Schlüssel zur Verschlüsselung von Daten auf jeder Maschine verwenden automatisch ausgewählt und verwendet standardmäßig den Schlüssel aus dem Maschinenprofil.
      • Wenn Sie ein Maschinenprofil mit einem plattformverwalteten Schlüssel (PMK) verwenden und das Master-Image CMK-verschlüsselt ist, wird die Option Folgenden Schlüssel zur Verschlüsselung von Daten auf jeder Maschine verwenden automatisch ausgewählt und verwendet standardmäßig den Schlüssel aus dem Master-Image.
      • Wenn Sie kein Maschinenprofil verwenden und das Master-Image CMK-verschlüsselt ist, wird die Option Folgenden Schlüssel zur Verschlüsselung von Daten auf jeder Maschine verwenden automatisch ausgewählt und verwendet standardmäßig den Schlüssel aus dem Master-Image.

    Weitere Informationen finden Sie unter Azure serverseitige Verschlüsselung.

  3. Wählen Sie auf der Seite Ressourcengruppe, ob Sie Ressourcengruppen erstellen oder vorhandene Gruppen verwenden möchten.

    • Wenn Sie Ressourcengruppen erstellen möchten, wählen Sie Weiter.
    • Wenn Sie vorhandene Ressourcengruppen verwenden möchten, wählen Sie Gruppen aus der Liste Verfügbare Bereitstellungsressourcengruppen aus.

    Hinweis:

    Wählen Sie genügend Gruppen aus, um die Maschinen aufzunehmen, die Sie im Katalog erstellen. Eine Meldung wird angezeigt, wenn Sie zu wenige auswählen. Möglicherweise möchten Sie mehr als das Minimum auswählen, wenn Sie später weitere VMs zum Katalog hinzufügen möchten. Sie können einem Katalog nach dessen Erstellung keine weiteren Ressourcengruppen hinzufügen.

    Weitere Informationen finden Sie unter Azure-Ressourcengruppen.

    1. Auf der Seite Maschinenidentitäten wählen Sie einen Identitätstyp und konfigurieren Identitäten für Maschinen in diesem Katalog. Wenn Sie die VMs als Microsoft Entra joined auswählen, können Sie sie einer Microsoft Entra-Sicherheitsgruppe hinzufügen. Die detaillierten Schritte sind wie folgt:

    2. Im Feld Identitätstyp wählen Sie Microsoft Entra joined.
    3. Klicken Sie auf Dienstkonto auswählen und wählen Sie ein Dienstkonto mit der Berechtigung Microsoft Entra-Sicherheitsgruppenverwaltung aus.
    4. Klicken Sie auf Microsoft Entra-Sicherheitsgruppe: Neu erstellen.

Hinweis: > > Neu erstellen ist ausgegraut, wenn das ausgewählte Dienstkonto nicht über die Berechtigung Microsoft Entra-Sicherheitsgruppenverwaltung verfügt.

    1. Geben Sie einen Gruppennamen ein und klicken Sie dann auf Erstellen.
      1. Um die Sicherheitsgruppe einer zugewiesenen Sicherheitsgruppe hinzuzufügen, wählen Sie Einer zugewiesenen Sicherheitsgruppe als Mitglied beitreten und klicken Sie dann auf Gruppe auswählen, um eine zugewiesene Gruppe zum Beitreten auszuwählen.
      1. Geben Sie das Benennungsschema für die Maschinenkonten der VMs ein.

      Nach der Katalogerstellung greift Citrix DaaS™ über das von Ihnen ausgewählte Dienstkonto auf Azure zu und erstellt die Sicherheitsgruppe sowie eine dynamische Mitgliedschaftsregel für die Gruppe. Basierend auf dieser Regel werden VMs mit dem in diesem Katalog angegebenen Benennungsschema automatisch der Sicherheitsgruppe hinzugefügt.

Hinweis:

    > Um die Microsoft Entra-Sicherheitsgruppe nach der Katalogerstellung umzubenennen, bearbeiten Sie den Katalog und navigieren Sie im linken Navigationsbereich zu **Microsoft Entra-Sicherheitsgruppe**. Namen von Microsoft Entra-Sicherheitsgruppen dürfen die folgenden Zeichen nicht enthalten: `@ " \ / ; : # . * ? = < > | [ ] ( ) '`.
  1. Auf der Seite Domänenanmeldeinformationen befolgen Sie die Anweisungen im Artikel Maschinenkataloge erstellen, um die Einstellungen abzuschließen.

  2. Überprüfen Sie auf der Seite Zusammenfassung die von Ihnen angegebenen Einstellungen, und klicken Sie auf Fertig stellen.

    Tipp:

    Sie können die geschätzten monatlichen Kosten für die virtuellen Maschinen in diesem Maschinenkatalog basierend auf dem öffentlichen Listenpreis von Azure anzeigen. Wenn die Verbindung, die den Katalog hostet, die Berechtigung Microsoft.Consumption/pricesheets/read in Azure besitzt, wird die Schätzung stattdessen anhand der vertraglich vereinbarten Preise Ihrer Organisation berechnet.

    Wählen Sie die Kostenschätzung aus, um detaillierte Informationen anzuzeigen. Für eine genauere Schätzung passen Sie Einstellungen wie tägliche Einschaltzeiten, Arbeitstage pro Woche und Sparoptionen basierend auf Ihrer Nutzung an.

Erstellen einer Azure-Vorlagenspezifikation

Sie können eine Azure-Vorlagenspezifikation im Azure-Portal erstellen und diese in Studio- und PowerShell-Befehlen verwenden, um einen MCS-Maschinenkatalog zu erstellen oder zu aktualisieren.

  • So erstellen Sie eine Azure-Vorlagenspezifikation für eine vorhandene VM:

    1. Gehen Sie zum Azure-Portal. Wählen Sie eine Ressourcengruppe und dann die VM und die Netzwerkschnittstelle aus. Klicken Sie im Menü oben auf Vorlage exportieren.
    1. Deaktivieren Sie das Kontrollkästchen Parameter einschließen, wenn Sie eine Vorlagenspezifikation für die Katalogbereitstellung erstellen möchten. Überprüfen Sie in der JSON-Datei, ob die Abschnitte parameters und variables wie folgt aussehen:
    
     "parameters": {},
     "variables": {}
    
     <!--NeedCopy-->
    
  1. Klicken Sie auf Herunterladen, um die Vorlage als JSON-Datei zu speichern.
  2. Wählen Sie im Azure-Portal Vorlagenspezifikationen aus und klicken Sie auf Vorlage importieren.
  3. Suchen und importieren Sie das auf Ihrem Computer gespeicherte Maschinenprofil (im JSON-Format).
    1. Geben Sie den Namen, das Abonnement, die Ressourcengruppe, den Speicherort und die Version an. Klicken Sie auf Weiter: Vorlage bearbeiten.
    1. Erstellen Sie Überprüfen+Erstellen und erstellen Sie die Vorlagenspezifikation.
  1. Überprüfen Sie auf der Seite Vorlagenspezifikationen die von Ihnen erstellte Vorlagenspezifikation. Klicken Sie auf die Vorlagenspezifikation. Klicken Sie im linken Bereich auf Versionen.
  2. Sie können eine neue Version erstellen, indem Sie auf Neue Version erstellen klicken. Geben Sie eine neue Versionsnummer an, nehmen Sie Änderungen an der aktuellen Vorlagenspezifikation vor und klicken Sie auf Überprüfen + Erstellen, um die neue Version der Vorlagenspezifikation zu erstellen.
  • Informationen zur Vorlagenspezifikation und Vorlagenversion erhalten Sie mit den folgenden PowerShell-Befehlen:

  • Um Informationen zur Vorlagenspezifikation abzurufen, führen Sie Folgendes aus:

    
     -  get-item XDHyp:\HostingUnits\East\machineprofile.folder\abc.resourcegroup\bggTemplateSpec.templatespec
    
     <!--NeedCopy-->
    
  • Um Informationen zur Vorlagenspezifikationsversion abzurufen, führen Sie Folgendes aus:

    
     get-item XDHyp:\HostingUnits\East\machineprofile.folder\abc.resourcegroup\bggTemplateSpec.templatespec\bgg1.0.templatespecversion
    
     <!--NeedCopy-->
    

Verwenden einer Vorlagenspezifikation beim Erstellen oder Aktualisieren eines Katalogs

Sie können einen MCS-Maschinenkatalog mithilfe einer Vorlagenspezifikation als Maschinenprofileingabe erstellen oder aktualisieren. Dazu können Sie:

Exportieren eines Maschinenprofils in eine JSON-Datei

Sie können das von einem Katalog verwendete Maschinenprofil in eine JSON-Datei exportieren. Diese Funktion ermöglicht es Ihnen, das Profil anzupassen und es als ARM-Vorlagenspezifikation für die zukünftige Bereitstellung in Azure zu importieren.

    1. Wählen Sie auf der Seite Maschinenkataloge einen Maschinenkatalog aus, um Details im unteren Bereich anzuzeigen.
  1. Klicken Sie auf die Registerkarte Vorlageneigenschaften, um die Maschinenprofileigenschaften anzuzeigen, und klicken Sie auf Exportieren.
  2. Geben Sie einen Pfad auf Ihrem lokalen Computer an, um das Maschinenprofil als JSON-Datei zu speichern.

Importieren eines Maschinenprofils als ARM-Vorlagenspezifikation in Azure

  1. Wählen Sie im Azure-Portal Vorlagenspezifikationen aus und klicken Sie auf Vorlage importieren.
  2. Suchen und importieren Sie das auf Ihrem Computer gespeicherte Maschinenprofil (im JSON-Format).
  3. Geben Sie den Namen, das Abonnement, die Ressourcengruppe, den Speicherort und die Version für die zu importierende Vorlage an und klicken Sie auf Überprüfen + Erstellen.

Die Vorlage wird validiert und erfolgreich importiert. Die importierte Vorlage wird unter Vorlagenspezifikationen aufgeführt.

Bereitstellen von Maschinen in angegebenen Verfügbarkeitszonen

  • Sie können Maschinen in bestimmten Verfügbarkeitszonen in Azure-Umgebungen bereitstellen. Dies können Sie mit Studio oder PowerShell erreichen.

Hinweis:

  • Wenn keine Zonen angegeben sind, lässt MCS Azure die Maschinen innerhalb der Region platzieren. Wenn mehr als eine Zone angegeben ist, verteilt MCS die Maschinen zufällig auf diese.

  • Wenn Sie ZRS als Speicherredundanz auf der Seite „Speicher- und Lizenztypen“ auswählen, erhalten Sie eine Warnung, die vorschlägt, die Zonenauswahl aufzuheben und Azure die VM-Verfügbarkeitszonen verwalten zu lassen. Die Warnung wird nur angezeigt, wenn Sie ein Maschinenprofil oder eine Hostgruppe auswählen, die Verfügbarkeitszonen besitzt.

Konfigurieren von Verfügbarkeitszonen in Studio

  • Beim Erstellen eines Maschinenkatalogs können Sie Verfügbarkeitszonen angeben, in denen Sie Maschinen bereitstellen möchten. Wählen Sie auf der Seite Virtuelle Maschinen eine oder mehrere Verfügbarkeitszonen aus, in denen Sie Maschinen erstellen möchten.

Es gibt zwei Gründe, warum keine Verfügbarkeitszonen verfügbar sind: Die Region hat keine Verfügbarkeitszonen oder die ausgewählte Maschinengröße ist nicht verfügbar.

Informationen zur Konfiguration mit PowerShell-Befehlen finden Sie unter Konfigurieren von Verfügbarkeitszonen mit PowerShell.

Flüchtige Azure-Datenträger

Ein flüchtiger Azure-Datenträger ermöglicht es Ihnen, den Cache-Datenträger, den temporären Datenträger oder den NVMe-Datenträger zur Speicherung des Betriebssystemdatenträgers für eine Azure-fähige virtuelle Maschine zu verwenden. Diese Funktionalität ist nützlich für Azure-Umgebungen, die einen leistungsstärkeren SSD-Datenträger gegenüber einem Standard-HDD-Datenträger erfordern. Informationen zum Erstellen eines Katalogs mit einem flüchtigen Azure-Datenträger finden Sie unter Erstellen eines Katalogs mit einem flüchtigen Azure-Datenträger.

Hinweis:

Persistente Kataloge unterstützen keine flüchtigen Betriebssystemdatenträger.

Flüchtige Betriebssystemdatenträger erfordern, dass Ihr Bereitstellungsschema verwaltete Datenträger und eine Azure Compute Gallery verwendet. Weitere Informationen finden Sie unter Azure Shared Image Gallery.

Speichern eines temporären flüchtigen Betriebssystemdatenträgers

Sie haben die Möglichkeit, einen flüchtigen Betriebssystemdatenträger auf dem temporären VM-Datenträger, einem Ressourcendatenträger oder einem NVMe-Datenträger zu speichern. Diese Funktionalität ermöglicht es Ihnen, einen flüchtigen Betriebssystemdatenträger mit einer VM zu verwenden, die entweder keinen Cache oder einen unzureichenden Cache hat. Solche VMs verfügen über einen temporären Datenträger, einen Ressourcendatenträger oder einen NVMe-Datenträger zur Speicherung eines flüchtigen Betriebssystemdatenträgers, wie z. B. Ddv4.

Beachten Sie Folgendes:

-  Ein flüchtiger Datenträger wird entweder auf dem VM-Cache-Datenträger, dem temporären (Ressourcen-)Datenträger der VM oder dem NVMe-Datenträger gespeichert. Der Cache-Datenträger wird gegenüber dem temporären Datenträger bevorzugt, es sei denn, der Cache-Datenträger ist nicht groß genug, um den Inhalt des Betriebssystemdatenträgers aufzunehmen.
-  Bei Updates führt ein neues Image, das größer als der Cache-Datenträger, aber kleiner als der temporäre Datenträger ist, dazu, dass der flüchtige Betriebssystemdatenträger durch den temporären Datenträger der VM ersetzt wird.

Flüchtiger Azure-Datenträger und Speicheroptimierung von Machine Creation Services (MCS) (MCS I/O)

-  Flüchtiger Azure-Betriebssystemdatenträger und MCS I/O können nicht gleichzeitig aktiviert werden.

Die wichtigen Überlegungen sind wie folgt:

-  Sie können keinen Maschinenkatalog erstellen, bei dem sowohl der flüchtige Betriebssystemdatenträger als auch MCS I/O gleichzeitig aktiviert sind.
  • Wenn Sie im Assistenten zur Maschinenkatalogeinrichtung auf der Seite Speicher- und Lizenztypen die Option Flüchtiger Azure-Betriebssystemdatenträger auswählen, wird Ihnen auf der Seite Datenträgereinstellungen keine Option für die Einstellungen des Write-Back-Cache-Datenträgers angezeigt.

    Flüchtiger Azure-Betriebssystemdatenträger ausgewählt

    Einstellungen für Write-Back-Cache-Datenträger nicht verfügbar

  • Die PowerShell-Parameter (UseWriteBackCache und UseEphemeralOsDisk), die in New-ProvScheme oder Set-ProvScheme auf true gesetzt sind, schlagen mit einer entsprechenden Fehlermeldung fehl.
  • Für bestehende Maschinenkataloge, die mit beiden aktivierten Funktionen erstellt wurden, können Sie weiterhin:
    1. einen Maschinenkatalog aktualisieren.
    1. VMs hinzufügen oder löschen.
        1. einen Maschinenkatalog löschen.
    -  Verwenden Sie die Azure Compute Gallery (ehemals Shared Image Gallery) als Repository für veröffentlichte Images für MCS-bereitgestellte Maschinen in Azure. Sie können ein veröffentlichtes Image in der Galerie speichern, um die Erstellung und Hydrierung von Betriebssystemdatenträgern zu beschleunigen und die Start- und Anwendungsstartzeiten für nicht-persistente VMs zu verbessern. Die Azure Compute Gallery enthält die folgenden drei Elemente:

-  Galerie: Hier werden Images gespeichert. MCS erstellt eine Galerie für jeden Maschinenkatalog.
    -  Galerie-Image-Definition: Diese Definition enthält Informationen (Betriebssystemtyp und -zustand, Azure-Region) über das veröffentlichte Image. MCS erstellt eine Image-Definition für jedes für den Katalog erstellte Image.
    -  Galerie-Image-Version: Jedes Image in einer Azure Compute Gallery kann mehrere Versionen haben, und jede Version kann mehrere Replikate in verschiedenen Regionen haben. Jedes Replikat ist eine vollständige Kopie des veröffentlichten Images. Citrix DaaS erstellt eine Standard_LRS-Image-Version (Version 1.0.0) für jedes Image mit der entsprechenden Anzahl von Replikaten in der Region des Katalogs, basierend auf der Anzahl der Maschinen im Katalog, dem konfigurierten Replikatverhältnis und dem konfigurierten Replikatmaximum.

Hinweis:

Die Funktionalität der Azure Compute Gallery ist nur mit verwalteten Datenträgern kompatibel. Sie ist für ältere Maschinenkataloge nicht verfügbar.

Weitere Informationen finden Sie unter Übersicht über die Azure Shared Image Gallery.

Wenn Sie ein Image für die Erstellung eines Maschinenkatalogs auswählen, können Sie Images auswählen, die Sie in der Azure Compute Gallery erstellt haben. Diese Images werden in der Liste der Images auf der Seite Image des Assistenten zur Maschinenkatalogeinrichtung angezeigt.

    -  Damit diese Images angezeigt werden, müssen Sie:
  1. Citrix DaaS einrichten.
  2. Eine Verbindung zum Azure Resource Manager herstellen.
  3. Im Azure-Portal eine Ressourcengruppe erstellen. Details finden Sie unter Erstellen einer Azure Shared Image Gallery über das Portal.
      1. In der Ressourcengruppe eine Azure Compute Gallery erstellen.
      1. In der Azure Compute Gallery eine Image-Definition erstellen.
      1. In der Image-Definition eine Image-Version erstellen.

Informationen zur Konfiguration der Azure Compute Gallery finden Sie unter Azure Compute Gallery konfigurieren.

Bedingungen, unter denen ein temporärer Azure-Datenträger für den Write-Back-Cache-Datenträger geeignet ist

Sie können den temporären Azure-Datenträger nur dann als Write-Back-Cache-Datenträger verwenden, wenn alle folgenden Bedingungen erfüllt sind:

-  Der Write-Back-Cache-Datenträger darf nicht persistent sein, da der temporäre Azure-Datenträger nicht für persistente Daten geeignet ist.
-  Die gewählte Azure VM-Größe muss einen temporären Datenträger enthalten.
-  Der flüchtige Betriebssystemdatenträger muss nicht aktiviert sein.
-  Akzeptieren Sie, die Write-Back-Cache-Datei auf dem temporären Azure-Datenträger zu platzieren.
-  Die Größe des temporären Azure-Datenträgers muss größer sein als die Gesamtgröße von (Write-Back-Cache-Datenträgergröße + reservierter Speicherplatz für Auslagerungsdatei + 1 GB Pufferspeicher).

Szenarien für nicht-persistente Write-Back-Cache-Datenträger

Die folgende Tabelle beschreibt drei verschiedene Szenarien, in denen eine temporäre Festplatte für den Write-Back-Cache während der Erstellung eines Maschinenkatalogs verwendet wird.

-  | \*\*Szenario\*\* | \*\*Ergebnis\*\* |
-  | --- | --- |
Alle Bedingungen für die Verwendung einer temporären Festplatte für den Write-Back-Cache sind erfüllt. Die WBC-Datei mcsdif.vhdx wird auf der temporären Festplatte abgelegt.
Temporäre Festplatte hat nicht genügend Speicherplatz für die Write-Back-Cache-Nutzung. Eine VHD-Festplatte ‘MCSWCDisk’ wird erstellt und die WBC-Datei mcsdif.vhdx wird auf dieser Festplatte abgelegt.
Temporäre Festplatte hat genügend Speicherplatz für die Write-Back-Cache-Nutzung, aber UseTempDiskForWBC ist auf false gesetzt. Eine VHD-Festplatte ‘MCSWCDisk’ wird erstellt und die WBC-Datei mcsdif.vhdx wird auf dieser Festplatte abgelegt.

Siehe die folgenden PowerShell-Themen:

-  [Erstellen eines Maschinenkatalogs mit nicht-persistenter Write-Back-Cache-Festplatte](#create-a-machine-catalog-with-non-persistent-write-back-cache-disk)

Azure serverseitige Verschlüsselung

  • Citrix DaaS unterstützt kundenverwaltete Verschlüsselungsschlüssel für Azure Managed Disks über Azure Key Vault. Mit dieser Unterstützung können Sie Ihre organisatorischen und Compliance-Anforderungen erfüllen, indem Sie die Managed Disks Ihres Maschinenkatalogs mit Ihrem eigenen Verschlüsselungsschlüssel verschlüsseln. Weitere Informationen finden Sie unter Serverseitige Verschlüsselung von Azure Disk Storage.

Bei Verwendung dieser Funktion für Managed Disks:

  • Um den Schlüssel zu ändern, mit dem die Festplatte verschlüsselt ist, ändern Sie den aktuellen Schlüssel im DiskEncryptionSet. Alle Ressourcen, die diesem DiskEncryptionSet zugeordnet sind, werden mit dem neuen Schlüssel verschlüsselt.

  • Wenn Sie Ihren Schlüssel deaktivieren oder löschen, werden alle VMs mit Festplatten, die diesen Schlüssel verwenden, automatisch heruntergefahren. Nach dem Herunterfahren sind die VMs nicht mehr nutzbar, es sei denn, der Schlüssel wird wieder aktiviert oder Sie weisen einen neuen Schlüssel zu. Jeder Katalog, der den Schlüssel verwendet, kann nicht eingeschaltet werden, und Sie können ihm keine VMs hinzufügen.

Wichtige Überlegungen bei der Verwendung kundenverwalteter Verschlüsselungsschlüssel

Beachten Sie bei der Verwendung dieser Funktion Folgendes:

  • Alle Ressourcen, die mit Ihren kundenverwalteten Schlüsseln zusammenhängen (Azure Key Vaults, Disk Encryption Sets, VMs, Festplatten und Snapshots), müssen sich im selben Abonnement und in derselben Region befinden.
  • Mit kundenverwalteten Schlüsseln verschlüsselte Festplatten, Snapshots und Images können nicht in eine andere Ressourcengruppe und ein anderes Abonnement verschoben werden.
  • Informationen zu Einschränkungen bei Disk Encryption Sets pro Region finden Sie auf der Microsoft-Website.

Hinweis:

Informationen zur Konfiguration der serverseitigen Azure-Verschlüsselung finden Sie unter Schnellstart: Erstellen eines Key Vaults über das Azure-Portal.

Azure kundenverwalteter Verschlüsselungsschlüssel

Beim Erstellen eines Maschinenkatalogs können Sie wählen, ob Daten auf den im Katalog bereitgestellten Maschinen verschlüsselt werden sollen. Die serverseitige Verschlüsselung mit einem kundenverwalteten Verschlüsselungsschlüssel ermöglicht es Ihnen, die Verschlüsselung auf Managed-Disk-Ebene zu verwalten und Daten auf den Maschinen im Katalog zu schützen. Ein Disk Encryption Set (DES) repräsentiert einen kundenverwalteten Schlüssel. Um diese Funktion nutzen zu können, müssen Sie Ihr DES zuerst in Azure erstellen. Ein DES hat das folgende Format:

  • /subscriptions/12345678-1234-1234-1234-123456789012/resourceGroups/Sample-RG/providers/Microsoft.Compute/diskEncryptionSets/SampleEncryptionSet

Wählen Sie ein DES aus der Liste aus. Das von Ihnen ausgewählte DES muss sich im selben Abonnement und in derselben Region wie Ihre Ressourcen befinden.

Wenn Sie einen Katalog mit einem Verschlüsselungsschlüssel erstellen und später das entsprechende DES in Azure deaktivieren, können Sie die Maschinen im Katalog nicht mehr einschalten oder Maschinen hinzufügen.

Siehe Erstellen eines Maschinenkatalogs mit kundenverwaltetem Schlüssel.

Azure-Festplattenverschlüsselung auf dem Host

  • Sie können einen MCS-Maschinenkatalog mit der Funktion zur Verschlüsselung auf dem Host erstellen. Derzeit unterstützt MCS für diese Funktion nur den Maschinenprofil-Workflow. Sie können eine VM oder eine Vorlagenspezifikation als Eingabe für ein Maschinenprofil verwenden.

Diese Verschlüsselungsmethode verschlüsselt die Daten nicht über den Azure-Speicher. Der Server, der die VM hostet, verschlüsselt die Daten, und dann fließen die verschlüsselten Daten über den Azure-Speicherserver. Daher verschlüsselt diese Methode die Daten Ende-zu-Ende.

Einschränkungen:

Die Azure-Festplattenverschlüsselung auf dem Host ist:

  • Nicht für alle Azure-Maschinengrößen unterstützt
  • Inkompatibel mit der Azure-Festplattenverschlüsselung

Weitere Informationen finden Sie unter:

Doppelte Verschlüsselung auf Managed Disk

Sie können einen Maschinenkatalog mit doppelter Verschlüsselung erstellen. Alle mit dieser Funktion erstellten Kataloge haben alle Festplatten serverseitig sowohl mit Plattform- als auch mit kundenverwalteten Schlüsseln verschlüsselt. Sie besitzen und verwalten den Azure Key Vault, den Verschlüsselungsschlüssel und die Disk Encryption Sets (DES).

Doppelte Verschlüsselung ist plattformseitige Verschlüsselung (Standard) und kundenverwaltete Verschlüsselung (CMEK). Wenn Sie also ein Kunde mit hohen Sicherheitsanforderungen sind, der Bedenken hinsichtlich des Risikos hat, das mit einem Verschlüsselungsalgorithmus, dessen Implementierung oder einem kompromittierten Schlüssel verbunden ist, können Sie sich für diese doppelte Verschlüsselung entscheiden. Persistente Betriebssystem- und Datenfestplatten, Snapshots und Images werden alle im Ruhezustand mit doppelter Verschlüsselung verschlüsselt.

Hinweis:

  • Sie können einen Maschinenkatalog mit doppelter Verschlüsselung mithilfe von Studio und PowerShell-Befehlen erstellen und aktualisieren.
  • Sie können einen nicht-maschinenprofilbasierten Workflow oder einen maschinenprofilbasierten Workflow zum Erstellen oder Aktualisieren eines Maschinenkatalogs mit doppelter Verschlüsselung verwenden.
  • Wenn Sie einen nicht-maschinenprofilbasierten Workflow zum Erstellen eines Maschinenkatalogs verwenden, können Sie die gespeicherte DiskEncryptionSetId wiederverwenden.

  • Wenn Sie ein Maschinenprofil verwenden, können Sie eine VM oder Vorlagenspezifikation als Maschinenprofileingabe verwenden.

Einschränkungen

    -  Die doppelte Verschlüsselung wird für Ultra Disks oder Premium SSD v2-Datenträger nicht unterstützt.
  • Die doppelte Verschlüsselung wird für nicht verwaltete Datenträger nicht unterstützt.
  • Wenn Sie einen mit einem Katalog verknüpften Disk Encryption Set-Schlüssel deaktivieren, werden die VMs des Katalogs deaktiviert.
  • Alle Ressourcen, die mit Ihren kundenverwalteten Schlüsseln (Azure Key Vaults, Datenträgerverschlüsselungssätze, VMs, Datenträger und Snapshots) zusammenhängen, müssen sich im selben Abonnement und in derselben Region befinden.
  • Sie können nur bis zu 50 Datenträgerverschlüsselungssätze pro Region und Abonnement erstellen.

Siehe die folgenden PowerShell-Themen:

Azure-Ressourcengruppen

Azure-Bereitstellungsressourcengruppen bieten eine Möglichkeit, die VMs bereitzustellen, die Benutzern Anwendungen und Desktops zur Verfügung stellen. Sie können eine Ressourcengruppe erstellen oder eine vorhandene Ressourcengruppe verwenden, um VMs in einem MCS-Maschinenkatalog bereitzustellen. Sie können dieselbe Ressourcengruppe in mehreren Maschinenkatalogen verwenden. Informationen zu Azure-Ressourcengruppen finden Sie in der Microsoft-Dokumentation.

Verwendung von Azure-Ressourcengruppen

Es gibt keine Begrenzung für die Anzahl der virtuellen Maschinen, verwalteten Datenträger, Snapshots und Images pro Azure-Ressourcengruppe. (Die Begrenzung von 240 VMs pro 800 verwalteten Datenträgern pro Azure-Ressourcengruppe wurde aufgehoben.)

  • Bei Verwendung eines Dienstprinzipals mit vollem Umfang zum Erstellen eines Maschinenkatalogs erstellt MCS nur eine Azure-Ressourcengruppe und verwendet diese Gruppe für den Katalog.
  • Bei Verwendung eines Dienstprinzipals mit eingeschränktem Umfang zum Erstellen eines Maschinenkatalogs müssen Sie eine leere, vorab erstellte Azure-Ressourcengruppe für den Katalog angeben.

Azure Marketplace

Citrix DaaS unterstützt die Verwendung eines Master-Images in Azure, das Planinformationen zum Erstellen eines Maschinenkatalogs enthält. Weitere Informationen finden Sie unter Microsoft Azure Marketplace.

Tipp:

Einige Images, die auf dem Azure Marketplace gefunden werden, wie das Standard-Windows Server-Image, fügen keine Planinformationen an. Die Citrix DaaS-Funktion ist für kostenpflichtige Images vorgesehen.

  • Verwenden Sie das Verfahren in diesem Abschnitt, um Azure Compute Gallery-Images in Studio anzuzeigen. Diese Images können optional für ein Master-Image verwendet werden. Um das Image in eine Azure Compute Gallery zu legen, erstellen Sie eine Image-Definition in einer Galerie.

  • Azure Marketplace Freigegebene Image-Galerie

  • Überprüfen Sie auf der Seite Veröffentlichungsoptionen die Informationen zum Kaufplan.

  • Die Felder für die Kaufplaninformationen sind anfänglich leer. Füllen Sie diese Felder mit den Kaufplaninformationen aus, die für das Image verwendet wurden. Wenn die Kaufplaninformationen nicht ausgefüllt werden, kann der Maschinenkatalogprozess fehlschlagen.

  • Azure Marketplace überprüft VDA-Veröffentlichungsoptionen

  • Nachdem Sie die Kaufplaninformationen überprüft haben, erstellen Sie eine Image-Version innerhalb der Definition. Diese wird als Master-Image verwendet. Klicken Sie auf Version hinzufügen:

  • Azure Marketplace fügt VDA-Version hinzu

  • Wählen Sie im Abschnitt Versionsdetails den Image-Snapshot oder den verwalteten Datenträger als Quelle aus:

  • Azure Marketplace wählt VDA-Optionen aus

Katalog-VMs mit installiertem Azure Monitor Agent bereitstellen

  • Azure Monitoring ist ein Dienst, mit dem Sie Telemetriedaten aus Ihren Azure- und lokalen Umgebungen sammeln, analysieren und darauf reagieren können.

  • Der Azure Monitor Agent (AMA) sammelt Überwachungsdaten von Compute-Ressourcen wie virtuellen Maschinen und liefert die Daten an Azure Monitor. Er unterstützt derzeit die Erfassung von Ereignisprotokollen, Syslog und Leistungsmetriken und sendet diese an Azure Monitor Metrics- und Azure Monitor Logs-Datenquellen.

Um die Überwachung durch eindeutige Identifizierung der VMs in den Überwachungsdaten zu ermöglichen, können Sie die VMs eines MCS-Maschinenkatalogs mit AMA als Erweiterung bereitstellen.

Anforderungen

  • Berechtigungen: Stellen Sie sicher, dass Sie über die Mindestberechtigungen für Azure verfügen, wie unter Informationen zu Azure-Berechtigungen beschrieben, und über die folgenden Berechtigungen zur Verwendung von Azure Monitor:

    • Microsoft.Compute/virtualMachines/extensions/read
    • Microsoft.Compute/virtualMachines/extensions/write
    • Microsoft.Insights/DataCollectionRuleAssociations/Read
    • Microsoft.Insights/dataCollectionRuleAssociations/write
    • Microsoft.Insights/DataCollectionRules/Read
  • Datensammlungsregel: Richten Sie eine Datensammlungsregel im Azure-Portal ein. Informationen zum Einrichten einer DCR finden Sie unter Erstellen einer Datensammlungsregel. Eine DCR ist plattformspezifisch (Windows oder Linux). Stellen Sie sicher, dass Sie eine DCR gemäß der erforderlichen Plattform erstellen.

Der AMA verwendet Datensammlungsregeln (DCR), um die Zuordnung zwischen den Ressourcen, wie VMs, und Datenquellen, wie Azure Monitor Metrics und Azure Monitor Logs, zu verwalten.

  • Standardarbeitsbereich: Erstellen Sie einen Arbeitsbereich im Azure-Portal. Informationen zum Erstellen eines Arbeitsbereichs finden Sie unter Erstellen eines Log Analytics-Arbeitsbereichs. Wenn Sie Protokolle und Daten sammeln, werden die Informationen in einem Arbeitsbereich gespeichert. Ein Arbeitsbereich hat eine eindeutige Arbeitsbereichs-ID und Ressourcen-ID. Der Arbeitsbereichsname muss für eine bestimmte Ressourcengruppe eindeutig sein. Nachdem Sie einen Arbeitsbereich erstellt haben, konfigurieren Sie Datenquellen und Lösungen, um ihre Daten im Arbeitsbereich zu speichern.
    • Überwachungserweiterung auf Whitelist gesetzt: Die Erweiterungen AzureMonitorWindowsAgent und AzureMonitorLinuxAgent sind von Citrix definierte, auf Whitelist gesetzte Erweiterungen. Um die Liste der auf Whitelist gesetzten Erweiterungen anzuzeigen, verwenden Sie den PowerShell-Befehl Get-ProvMetadataConfiguration.
    • Masterimage: Microsoft empfiehlt, Erweiterungen von einer vorhandenen Maschine zu entfernen, bevor eine neue Maschine daraus erstellt wird. Wenn die Erweiterungen nicht entfernt werden, kann dies zu Restdateien und unerwartetem Verhalten führen. Weitere Informationen finden Sie unter Wenn die VM aus einer vorhandenen VM neu erstellt wird.

Informationen zum Erstellen eines Katalogs mit aktiviertem AMA mithilfe von PowerShell finden Sie unter Bereitstellen von Katalog-VMs mit aktiviertem AMA.

Vertrauliche Azure-VMs

Vertrauliche Azure-Computing-VMs stellen sicher, dass Ihr virtueller Desktop im Arbeitsspeicher verschlüsselt und während der Nutzung geschützt ist.

Sie können MCS verwenden, um einen Katalog mit vertraulichen Azure-VMs zu erstellen. Sie müssen den Workflow für Maschinenprofile verwenden, um einen solchen Katalog zu erstellen. Sie können sowohl VM- als auch ARM-Vorlagenspezifikationen als Eingabe für das Maschinenprofil verwenden.

Sie können auch ein vertrauliches Azure-Masterimage vom Typ VM und ein vertrauliches Azure-Maschinenprofil vom Typ VM verwenden, um ein vorbereitetes Image zu erstellen, und dieses vorbereitete Image dann verwenden, um einen MCS-Katalog zu erstellen.

Wichtige Überlegungen für vertrauliche VMs

-  Die wichtigen Überlegungen für unterstützte VM-Größen und die Erstellung von Maschinenkatalogen mit vertraulichen VMs sind wie folgt:
  • Informationen zu den von vertraulichen VMs unterstützten VM-Größen finden Sie unter Größen.

  • Erstellen Sie Maschinenkataloge mit vertraulichen VMs.

    • Sie können einen Maschinenkatalog mit vertraulichen Azure-VMs über Studio und PowerShell-Befehle erstellen.
    • Sie müssen einen Workflow auf Basis von Maschinenprofilen verwenden, um einen Maschinenkatalog mit vertraulichen Azure-VMs zu erstellen. Sie können eine VM oder eine Vorlagenspezifikation als Eingabe für das Maschinenprofil verwenden.
    • Das Masterimage und die Eingabe des Maschinenprofils müssen beide mit demselben vertraulichen Sicherheitstyp aktiviert sein. Verschiedene Azure-Ressourcen verwenden unterschiedliche Bezeichnungen, um den vertraulichen VM-Typ anzugeben.

    • Für Azure-Snapshots, verwaltete Datenträger oder virtuelle Maschinen sind die Sicherheitstypen:

      • ConfidentialVM_DiskEncryptedWithCustomerKey.
      • ConfidentialVM_DiskEncryptedWithPlatformKey.
      • ConfidentialVM_VMGuestStateOnlyEncryptedWithPlatformKey

      Für die Azure ARM-Vorlagenspezifikationsversion sind die Sicherheitstypen:

      • VMGuestStateOnly: Vertrauliche VM, bei der nur der VM-Gaststatus verschlüsselt ist
      • DiskWithVMGuestState: Vertrauliche VM, bei der sowohl der Betriebssystemdatenträger als auch der VM-Gaststatus mit einem plattformverwalteten Schlüssel oder einem kundenverwalteten Schlüssel verschlüsselt sind. Sowohl normale als auch ephemere Betriebssystemdatenträger können verschlüsselt werden.
    • Sie können vertrauliche VM-Informationen verschiedener Ressourcentypen wie verwalteter Datenträger, Snapshot, Azure Compute Gallery-Image, VM und ARM-Vorlagenspezifikation mithilfe des Parameters AdditionalData abrufen. Zum Beispiel:

      
       PS C:\Users\username> (get-item XDHyp:\HostingUnits\mynetwork\image.folder\username-dev-testing-rg.resourcegroup\username-dev-tsvda.vm).AdditionalData
      
       <!--NeedCopy-->
      
  • Die zusätzlichen Datenfelder sind:

    • DiskSecurityType
    • ConfidentialVMDiskEncryptionSetId
    • DiskSecurityProfiles

      Um die vertrauliche Computing-Eigenschaft einer Maschinengröße abzurufen, führen Sie den folgenden Befehl aus: (Get-Item -path "XDHyp:\Connections\my-connection-name\East US.region\serviceoffering.folder\abc.serviceoffering").AdditionalData

    • Das zusätzliche Datenfeld ist ConfidentialComputingType.

    • Sie können das Masterimage oder das Maschinenprofil nicht von einem vertraulichen zu einem nicht-vertraulichen Sicherheitstyp oder von einem nicht-vertraulichen zu einem vertraulichen Sicherheitstyp ändern.
    • Sie erhalten entsprechende Fehlermeldungen für jede falsche Konfiguration.

Masterimages und Maschinenprofile vorbereiten

Bevor Sie eine Reihe vertraulicher VMs erstellen, führen Sie die folgenden Schritte aus, um ein Masterimage und ein Maschinenprofil für diese vorzubereiten:

  1. Erstellen Sie im Azure-Portal eine vertrauliche VM mit spezifischen Einstellungen, wie z. B.:
    • Sicherheitstyp: Vertrauliche virtuelle Maschinen
    • Vertrauliche OS-Datenträgerverschlüsselung: Aktiviert.
    • Schlüsselverwaltung: Vertrauliche Datenträgerverschlüsselung mit einem plattformverwalteten Schlüssel

    Weitere Informationen zum Erstellen vertraulicher VMs finden Sie in diesem Microsoft-Artikel.

  2. Bereiten Sie das Masterimage auf der erstellten VM vor. Installieren Sie die erforderlichen Anwendungen und den VDA auf der erstellten VM.

    Hinweis:

    Das Erstellen vertraulicher VMs mithilfe von VHD wird nicht unterstützt. Verwenden Sie stattdessen Azure Compute Gallery, verwaltete Datenträger oder Snapshots für diesen Zweck.

  3. Erstellen Sie das Maschinenprofil auf eine der folgenden Arten:

    -  Verwenden Sie die in Schritt 1 erstellte vorhandene VM, wenn diese die erforderlichen Maschineneigenschaften besitzt.
    -  Wenn Sie sich für eine ARM-Vorlagenspezifikation als Maschinenprofil entscheiden, erstellen Sie die Vorlagenspezifikation nach Bedarf. Konfigurieren Sie insbesondere Parameter, die Ihre Anforderungen an vertrauliche VMs erfüllen, wie z. B. *SecurityEncryptionType* und *diskEncryptionSet* (für kundenseitig verwalteten Schlüssel). Weitere Informationen finden Sie unter [Erstellen einer Azure-Vorlagenspezifikation](#create-an-azure-template-spec).
    
    > **Hinweis:**
    >
    >     -  Stellen Sie sicher, dass das Masterimage und das Maschinenprofil denselben Sicherheitsschlüsseltyp aufweisen.
    >         -  Um vertrauliche VMs zu erstellen, die eine vertrauliche OS-Datenträgerverschlüsselung mit einem kundenseitig verwalteten Schlüssel erfordern, stellen Sie sicher, dass die Datenträgerverschlüsselungssatz-IDs sowohl im Masterimage als auch im Maschinenprofil identisch sind.
    

Wenn Sie ein vorbereitetes Image vom Typ „Vertrauliche VM“ verwenden möchten, um einen MCS-Katalog zu erstellen, erstellen Sie ein vorbereitetes Image mithilfe des Masterimages vom Typ „Vertrauliche VM“ und eines Maschinenprofils vom Typ „Vertrauliche VM“. Informationen zum Erstellen vorbereiteter Images finden Sie unter Erstellen einer Imagedefinition und der ersten Imageversion.

Vertrauliche VMs mit Studio oder PowerShell-Befehlen erstellen

Um eine Reihe vertraulicher VMs zu erstellen, erstellen Sie einen Maschinenkatalog mithilfe eines Masterimages und eines Maschinenprofils, das von einer gewünschten vertraulichen VM abgeleitet ist.

Um den Katalog mit Studio zu erstellen, befolgen Sie die Schritte unter Maschinenkataloge erstellen. Beachten Sie die folgenden Punkte:

    -  Wählen Sie auf der Seite **Image** ein Masterimage und ein Maschinenprofil aus, die Sie für die Erstellung der vertraulichen VM vorbereitet haben. Die Auswahl des Maschinenprofils ist obligatorisch, und es stehen nur Profile zur Auswahl, die denselben Sicherheitsverschlüsselungstyp wie das ausgewählte Masterimage aufweisen.
-  Auf der Seite **Virtuelle Maschinen** werden nur Maschinengrößen zur Auswahl angezeigt, die vertrauliche VMs unterstützen.
    -  Auf der Seite **Datenträgereinstellungen** können Sie den Datenträgerverschlüsselungssatz nicht angeben, da er vom ausgewählten Maschinenprofil geerbt wird.

Überwachung der Startintegrität

  • Wenn Ihre VM über Secure Boot und ein aktiviertes virtuelles Trusted Platform Module (vTPM) verfügt und die GuestAttestation-Erweiterung installiert ist, kann Microsoft Defender for Cloud remote überprüfen, ob Ihre VM ordnungsgemäß startet. Diese Überwachung wird als Überwachung der Startintegrität bezeichnet. Weitere Informationen zur Überwachung der Startintegrität finden Sie unter Übersicht über die Überwachung der Startintegrität.

Sie können die Überwachung der Startintegrität für MCS-Maschinenkatalog-VMs (persistente und nicht-persistente VMs) mithilfe eines Maschinenprofils (VM oder Vorlagenspezifikation) aktivieren. Die Überwachung der Startintegrität wird nur für VMs mit vertrauenswürdigem Start und vertrauliche VMs unterstützt.

Sie können einen vorhandenen Katalog aktualisieren, um die Startintegrität zu verwenden, indem Sie Set-ProvScheme verwenden, um auf ein für die Startintegrität aktiviertes Maschinenprofil zu verweisen. Neue VMs, die dem Katalog hinzugefügt werden, werden dann mit der Integritätsüberwachung aktiviert.

-  Sie können eine vorhandene VM in einem Katalog auch mithilfe von `Set-ProvVmUpdateTimeWindow`, `Set-ProvVm` oder Wartungszyklen aktualisieren.

Sie können Folgendes konvertieren:

    -  Eine VM ohne Integritätsüberwachung, um eine Integritätsüberwachung zu erhalten.
    -  Eine VM mit Integritätsüberwachung, um keine Integritätsüberwachung mehr zu haben.

Maschinenkatalog mit aktivierter Integritätsüberwachung erstellen

Stellen Sie sicher, dass Sie über die folgenden Berechtigungen verfügen:

-  `Microsoft.Compute/virtualMachines/extensions/read`
    -  `Microsoft.Compute/virtualMachines/extensions/write`

Führen Sie die folgenden Schritte aus, um einen MCS-Maschinenkatalog mit aktivierter Integritätsüberwachung zu erstellen:

  1. Erstellen Sie ein Maschinenprofil (VM oder Vorlagenspezifikation) mit der GuestAttestation-Erweiterung.
  2. Erstellen Sie einen MCS-Maschinenkatalog unter Verwendung des Maschinenprofil-Inputs über die vollständige Konfigurationsoberfläche oder PowerShell-Befehle.

    Hinweis:

    Sie können den Status von GuestAttestationExtensionEnabled einer VM oder Vorlagenspezifikation mithilfe des PowerShell-Befehls Get-Item mit dem Parameter AdditionalData überprüfen.

  3. Fügen Sie VMs zum Katalog hinzu.

Maschinenprofil mit aktivierter GuestAttestation-Erweiterung erstellen

Erstellen Sie eine VM oder Vorlagenspezifikation als Maschinenprofil-Input mit aktivierter Integritätsüberwachung, was bedeutet, dass die GuestAttestation-Erweiterung installiert ist.

Um eine VM mit aktivierter Integritätsüberwachung zu erstellen, gehen Sie wie folgt vor:

  1. Melden Sie sich beim Azure-Portal an.
  2. Wenn Sie eine neue VM erstellen:

    1. Wählen Sie als Sicherheitstyp entweder Virtuelle Maschinen mit vertrauenswürdigem Start oder Vertrauliche virtuelle Maschinen aus.
    2. Klicken Sie auf Sicherheitsfunktionen konfigurieren und aktivieren Sie das Kontrollkästchen Integritätsüberwachung.

      Hinweis:

      Für die Integritätsüberwachung müssen Sie Secure Boot und vTPM aktivieren.

        1. Navigieren Sie auf der Seite Übersicht zum Abschnitt Sicherheitstyp und überprüfen Sie, ob der Sicherheitstyp „Vertrauenswürdiger Start“ oder „Vertrauliche virtuelle Maschinen“ ist und die Integritätsüberwachung aktiviert ist.
  3. Navigieren Sie zur Seite Erweiterungen + Anwendungen, um zu überprüfen, ob GuestAttestation installiert ist.

Um die Integritätsüberwachung einer vorhandenen VM zu aktivieren, siehe Integritätsüberwachung aktivieren – Azure-Portal.

So erstellen Sie eine Vorlagenspezifikation mit installierter GuestAttestation-Erweiterung:

  1. Sie können GuestAttestation mithilfe einer Vorlagenspezifikation installieren. Siehe Integritätsüberwachung aktivieren – Vorlagenspezifikation.

    Hinweis:

    In dieser Vorlagenspezifikation können Sie unter Einstellungen die Endpunkte für die Attestierung konfigurieren. Wenn Sie keine Konfiguration vornehmen, entscheidet Azure, welche Endpunkte konfiguriert werden.

Erstellen eines Katalogs von VMs mit On-Demand-Kapazitätsreservierung

Die On-Demand-Kapazitätsreservierung ermöglicht es Ihnen, Rechenkapazität in einer Azure-Region oder einer Verfügbarkeitszone für eine beliebige Dauer zu reservieren. Weitere Informationen zur Azure On-Demand-Kapazitätsreservierung finden Sie in der Microsoft-Dokumentation On-Demand-Kapazitätsreservierung.

Sie können einen MCS-Maschinenkatalog von Azure-VMs mit On-Demand-Kapazitätsreservierung mithilfe eines Maschinenprofils (VM oder Vorlagenspezifikation) erstellen. Sie können auch einen vorhandenen Maschinenkatalog und vorhandene VMs aktualisieren, um eine On-Demand-Kapazitätsreservierung hinzuzufügen oder zu entfernen.

Diese Funktion ist für persistente und nicht-persistente Maschinenkataloge anwendbar.

Einschränkungen

Diese Funktion ist nicht anwendbar für:

-  Spot-VMs
    -  Hostgruppen
-  VMs mit aktiviertem Ruhezustand

    -  Weitere Informationen zu Einschränkungen finden Sie in der Microsoft-Dokumentation [Einschränkungen und Restriktionen](https://learn.microsoft.com/de-de/azure/virtual-machines/capacity-reservation-overview#limitations-and-restrictions).

Erforderliche Berechtigung

Sie benötigen die folgende Berechtigung, um einen Katalog von VMs mit On-Demand-Kapazitätsreservierung zu erstellen:

Microsoft.Compute/capacityReservationGroups/deploy/action

Schritte zum Erstellen eines Katalogs von VMs mit On-Demand-Kapazitätsreservierung

  1. Erstellen Sie eine Maschinenprofilquelle (VM oder ARM-Vorlagenspezifikation). Informationen zum Erstellen einer VM oder einer ARM-Vorlagenspezifikation finden Sie unter Zuordnen einer VM zu einer Kapazitätsreservierungsgruppe.
      1. Führen Sie den folgenden PowerShell-Befehl aus, um zu überprüfen, ob für ein Maschinenprofil die On-Demand-Kapazitätsreservierung aktiviert ist. Wenn die On-Demand-Kapazitätsreservierung für das Maschinenprofil aktiviert ist, erhalten Sie die capacityReservationGroup id.
      • Zum Beispiel,

      • Wenn die Maschinenprofilquelle eine VM ist, führen Sie den folgenden Befehl aus:

    
    (Get-Item "XDHyp:\HostingUnits\azure-res-conn2\machineprofile.folder\fifthcolumn.resourcegroup\demand-capacity.vm").AdditionalData
    
    <!--NeedCopy-->
    

    Wenn die Maschinenprofilquelle eine Vorlagenspezifikation ist, führen Sie den folgenden Befehl aus:

    
    (Get-Item "XDHyp:\HostingUnits\azure-res-conn2\machineprofile.folder\fifthcolumn.resourcegroup\fc-aeh-templatespec.templatespec\14.0.0-capacity-reservation.templatespecversion").AdditionalData
    
    <!--NeedCopy-->
    
  2. Erstellen Sie einen Maschinenkatalog mithilfe eines Maschinenprofils über Studio oder PowerShell-Befehle.

    -  Sie können einen Katalog mit dem Befehl `Set-ProvScheme` aktualisieren. Sie können auch vorhandene VMs mit dem PowerShell-Befehl `Set-ProvVmUpdateTimeWindow` aktualisieren. Das Maschinenprofil wird beim nächsten Einschalten aktualisiert.
    

Geschachtelte Virtualisierung

Wenn Sie die Master-VM mit aktivierter geschachtelter Virtualisierung konfigurieren, verfügen alle VMs im MCS-Maschinenkatalog, die mit dieser Master-VM erstellt wurden, über eine aktivierte geschachtelte Virtualisierung. Diese Funktion ist sowohl für persistente als auch für nicht-persistente VMs anwendbar. Sie können einen vorhandenen MCS-Maschinenkatalog und vorhandene VMs durch ein Image-Update aktualisieren, um die geschachtelte Virtualisierung zu aktivieren.

Derzeit unterstützen nur VM-Größen vom Typ Dv3 und Ev3 die geschachtelte Virtualisierung.

Weitere Informationen zur geschachtelten Virtualisierung finden Sie im Microsoft-Blog Geschachtelte Virtualisierung in Azure.

Nur-NVMe-SKUs

Typischerweise unterstützen die älteren Generationen von VMs für allgemeine Zwecke, speicheroptimierte und rechenoptimierte VMs (D/Ev5 oder Fv2 und älter) SCSI. Die neueren Generationen (Da/Ea/Fav6 und neuer) unterstützen typischerweise nur die NVMe-Speicherschnittstelle. MCS unterstützt den NVMe-Speichercontrollertyp, um die neuen VM-SKUs in Azure zu unterstützen.

-  Weitere Informationen zu NVMe finden Sie in der Microsoft-Dokumentation [Allgemeine FAQ zu NVMe](https://learn.microsoft.com/de-de/azure/virtual-machines/enable-nvme-faqs).

    -  Sie können einen MCS-Katalog mit einem Serviceangebot erstellen, das:

Einschränkungen

  • Alle Serviceangebote, die NVMe unterstützen, unterstützen Trusted Launch nicht gleichzeitig.
  • NVMe wird für VMs der Generation 1 nicht unterstützt.
  • Einige OS-Images unterstützen NVMe möglicherweise nicht. In diesem Fall ist die NVMe-Option in der Azure-Benutzeroberfläche ausgegraut.

Erstellen eines Katalogs mit einem Serviceangebot, das sowohl SCSI als auch NVMe unterstützt

  1. Erstellen Sie eine VM, die als Masterimage verwendet werden soll.

    1. Verwenden Sie ein Marketplace-Image, das NVMe unterstützt. Eine Liste der Azure Marketplace-Images, die NVMe unterstützen, finden Sie unter Unterstützte OS-Images für Remote-NVMe.
    2. Erstellen Sie einen Snapshot des OS-Datenträgers der VM, der im Parameter MasterImageVM des Befehls New-ProvScheme verwendet werden soll, oder verwenden Sie den verwalteten Datenträger direkt.

      Überprüfen Sie auf eine der folgenden Weisen, ob Ihr Masterimage NVMe unterstützt:

      • Überprüfen Sie die SupportedDiskControllerTypes im Feld AdditionalData von Get-Item. Beispiel:

        
         (get-item XDHyp:\HostingUnits\mynetwork\image.folder\abc.resourcegroup\deg-snapshot).AdditionalData
        
         <!--NeedCopy-->
        

        Die SupportedDiskControllerTypes müssen SCSI, NVMe sein.

      • Verwenden Sie Azure CLI und PowerShell

  2. Verwenden Sie ein Serviceangebot, das sowohl NVMe als auch SCSI unterstützt.
  3. Verwenden Sie eine VM oder eine Vorlagenspezifikation als Maschinenprofil, bei dem NVMe aktiviert ist. Verwenden Sie eine beliebige VM, bei der DiskControllerType auf NVMe festgelegt ist. Verwenden Sie die VM direkt als Maschinenprofil oder exportieren Sie die Vorlage und verwenden Sie die Vorlagenspezifikation als Maschinenprofil.

Erstellen eines Katalogs mit einem Serviceangebot, das nur NVMe unterstützt

  1. Erstellen Sie eine VM, die als Masterimage verwendet werden soll. Verwenden Sie ein Marketplace-Image, das NVMe unterstützt. Eine Liste der Azure Marketplace-Images, die NVMe unterstützen, finden Sie unter Unterstützte OS-Images für Remote-NVMe.
  2. Verwenden Sie ein Serviceangebot, das nur NVMe unterstützt.

    Hinweis:

    Da das Serviceangebot NVMe unterstützt, benötigen Sie kein Maschinenprofil mit auf NVMe festgelegtem DiskControllerType, um NVMe im Katalog zu aktivieren. Wenn Sie jedoch ein Maschinenprofil verwenden, muss der DiskControllerType entweder auf NVMe festgelegt oder leer bzw. nicht angegeben sein.

Vorhandene persistente VMs ändern

Die NVMe-Konfiguration kann nach dem Erstellen einer VM nicht mehr geändert werden. Die NVMe-Konfiguration einer persistenten VM kann nur durch erneutes Bereitstellen der VM geändert werden. Die Logik hierfür ist:

    1. Speichern Sie den aktuellen Zustand der VM.
    1. Nach dem Einschalten einer vorhandenen VM erkennen Sie, ob die VM eine erneute Bereitstellung erfordert.

    2. Wenn die Konfigurationsänderung von NVMe zu NVMe oder von SCSI zu SCSI erfolgt, ist keine erneute Bereitstellung der VM erforderlich.
    3. Wenn die Konfigurationsänderung von SCSI zu NVMe und umgekehrt erfolgt, stellen Sie die VM erneut bereit und erstellen Sie sie neu.

PowerShell verwenden

Dieser Abschnitt beschreibt, wie Sie die folgenden Aufgaben mit PowerShell ausführen:

Verwenden einer Vorlagenspezifikation zum Erstellen oder Aktualisieren eines Katalogs mit PowerShell

  1. Öffnen Sie das PowerShell-Fenster.
  2. Führen Sie asnp citrix* aus.
  3. Erstellen oder aktualisieren Sie einen Katalog.
    • So erstellen Sie einen Katalog:
      1. Verwenden Sie den Befehl New-ProvScheme mit einer Vorlagenspezifikation als Eingabe für ein Maschinenprofil. Beispiel:

        
        New-ProvScheme -MasterImageVM "XDHyp:/HostingUnits/azure/image.folder/fgthj.resourcegroup/nab-ws-vda_OsDisk_1_xxxxxxxxxxa.manageddisk"
        
        -  MachineProfile "XDHyp:/HostingUnits/azure/machineprofile.folder/fgthj.resourcegroup/test.templatespec/V1.templatespecversion"
        -  -ProvisioningSchemeName <String>
        -  -HostingUnitName <String>
                    -IdentityPoolName <String>
        -  [-ServiceOffering <String>][-CustomProperties <String>]
        -  [<CommonParameters>]
        
        <!--NeedCopy-->
        
      2. Schließen Sie die Katalogerstellung ab.

    • Um einen Katalog zu aktualisieren, verwenden Sie den Befehl Set-ProvScheme mit einer Vorlagenspezifikation als Eingabe für ein Maschinenprofil. Beispiel:

      
       Set-ProvScheme -MasterImageVm 'XDHyp://Connections/Azure/East Us.region/vm.folder/MasterDisk.vm'
       MachineProfile 'XDHyp:/HostingUnits/azure/machineprofile.folder/fgthj.resourcegroup/testing.templatespec/V1.templatespecversion'
       [-ProvisioningSchemeName] <String>
       -  [-CustomProperties <String>][-ServiceOffering <String>] [-PassThru]
           -  [<CommonParameters>]
      
       <!--NeedCopy-->
      

Azure VM-Erweiterungen aktivieren

Nachdem Sie die ARM-Vorlagenspezifikation ausgewählt haben, führen Sie die folgenden PowerShell-Befehle aus, um mit Azure VM-Erweiterungen zu arbeiten:

-  So zeigen Sie die Liste der unterstützten Azure VM-Erweiterungen an: `Get-ProvMetadataConfiguration`
-  So fügen Sie weitere VM-Erweiterungen hinzu: `Add-ProvMetadataConfiguration`. Beispiel: `Add-ProvMetadataConfiguration -PluginType "AzureRM" -ConfigurationName "Extension" -ConfigurationValue "CustomScriptExtension"`

Wenn Sie versuchen, eines der folgenden Elemente hinzuzufügen, schlägt der Befehl mit einer Fehlermeldung fehl:

-  Von Citrix definierte Erweiterung.
-  Vorhandene benutzerdefinierte Erweiterung.
-  Nicht unterstützte Konfigurationsschlüssel. Derzeit ist der unterstützte Konfigurationsschlüssel `Extension`.
-  So entfernen Sie Erweiterungen aus der Liste: `Remove-ProvMetadataConfiguration`. Sie können die von Ihnen hinzugefügten Erweiterungen entfernen.

Maschinenkataloge mit Trusted Launch

Um erfolgreich einen Maschinenkatalog mit Trusted Launch zu erstellen, verwenden Sie:

-  Ein Masterimage, das mit Trusted Launch aktiviert ist. Sie müssen ein Maschinenprofil verwenden, es ist jedoch nicht erforderlich, dass das Maschinenprofil für Trusted Launch aktiviert ist. Wenn Sie ein Masterimage verwenden, das mit Trusted Launch aktiviert ist, und ein Maschinenprofil, das nicht mit Trusted Launch aktiviert ist, erhalten Sie eine Warnmeldung aufgrund der nicht übereinstimmenden Trusted Launch-Konfiguration zwischen Masterimage und Maschinenprofil.
-  Eine VM-Größe, die Trusted Launch unterstützt.
-  Eine Windows VM-Version, die Trusted Launch unterstützt. Derzeit unterstützen Windows 10, Windows 11, Windows Server 2016, 2019 und 2022 Trusted Launch.

Um die Bestandsartikel des Citrix DaaS-Angebots anzuzeigen und festzustellen, ob die VM-Größe Trusted Launch unterstützt, führen Sie den folgenden Befehl aus:

  1. Öffnen Sie ein PowerShell-Fenster.
  2. Führen Sie asnp citrix* aus, um die Citrix-spezifischen PowerShell-Module zu laden.
  3. Führen Sie den folgenden Befehl aus:

    
    $s = (ls XDHyp:\HostingUnits\<name of hosting unit>\serviceoffering.folder\"<VM size>".serviceoffering)
    
    <!--NeedCopy-->
    
  4. Führen Sie $s | select -ExpandProperty Additionaldata aus.
  5. Überprüfen Sie den Wert des Attributs SupportsTrustedLaunch.

    • Wenn SupportsTrustedLaunch True ist, unterstützt die VM-Größe Trusted Launch.
    • Wenn SupportsTrustedLaunch False ist, unterstützt die VM-Größe Trusted Launch nicht.

Gemäß Azure PowerShell können Sie den folgenden Befehl verwenden, um die VM-Größen zu bestimmen, die Trusted Launch unterstützen:


(Get-AzComputeResourceSku | where {$_.Locations.Contains($region) -and ($_.Name -eq "<VM size>") })[0].Capabilities

<!--NeedCopy-->

Im Folgenden finden Sie Beispiele, die beschreiben, ob die VM-Größe Trusted Launch unterstützt, nachdem Sie den Azure PowerShell-Befehl ausgeführt haben.

-  *Beispiel 1*: Wenn die Azure-VM nur Generation 1 unterstützt, unterstützt diese VM Trusted Launch nicht. Daher wird die Funktion `TrustedLaunchDisabled` nach dem Ausführen des Azure PowerShell-Befehls nicht angezeigt.
    -  *Beispiel 2*: Wenn die Azure-VM nur Generation 2 unterstützt und die Funktion `TrustedLaunchDisabled` **True** ist, wird die VM-Größe der Generation 2 für Trusted Launch nicht unterstützt.
    -  *Beispiel 3*: Wenn die Azure-VM nur Generation 2 unterstützt und die Funktion `TrustedLaunchDisabled` nach dem Ausführen des PowerShell-Befehls nicht angezeigt wird, wird die VM-Größe der Generation 2 für Trusted Launch unterstützt.

Weitere Informationen zu Trusted Launch für Azure Virtual Machines finden Sie im Microsoft-Dokument Trusted launch for Azure virtual machines.

Erstellen eines Maschinenkatalogs mit Trusted Launch

-  1.  Erstellen Sie ein Masterimage, das mit Trusted Launch aktiviert ist. Siehe die Microsoft-Dokumentation [Trusted launch VM Images](https://learn.microsoft.com/de-de/azure/virtual-machines/trusted-launch-portal?tabs=portal%2Cportal3%2Cportal2#trusted-launch-vm-images).
  1. Erstellen Sie eine VM oder Vorlagenspezifikation mit dem Sicherheitstyp Trusted Launch Virtual Machines. Weitere Informationen zum Erstellen einer VM oder Vorlagenspezifikation finden Sie im Microsoft-Dokument Deploy a trusted launch VM.
  2. Erstellen Sie einen Maschinenkatalog mit Studio oder PowerShell-Befehlen.

    -  Wenn Sie Studio verwenden möchten, lesen Sie [Erstellen eines Maschinenkatalogs mit einem Azure Resource Manager-Image in Studio](/de-de/citrix-daas/install-configure/machine-catalogs-create/create-machine-catalog-citrix-azure#create-a-machine-catalog-using-an-azure-resource-manager-image-in-studio).
    -  Wenn Sie PowerShell-Befehle verwenden möchten, verwenden Sie den Befehl `New-ProvScheme` mit der VM oder der Vorlagenspezifikation als Eingabe für ein Maschinenprofil.
    
    Beispiel für `New-ProvScheme` mit VM als Eingabe für ein Maschinenprofil:
    
    ```
    
    New-ProvScheme -CleanOnBoot -HostingUnitName "name" -IdentityPoolName "name" -InitialBatchSizeHint 1
    -MasterImageVM "XDHyp:/HostingUnits/azure/image.folder/fgthj.resourcegroup/nab-ws-vda_OsDisk_1_xxxxxxxxxxa.manageddisk"
    -MachineProfile "XDHyp:\HostingUnits\<adnet>\machineprofile.folder\<def.resourcegroup>\<machine profile vm.vm>"
    -ProvisioningSchemeName <String>
    -HostingUnitName <String>
    -IdentityPoolName <String>
    [-ServiceOffering <String>][-CustomProperties <String>]
    [<CommonParameters>]
    
    <!--NeedCopy--> ```
    
  • Beispiel für New-ProvScheme mit Vorlagenspezifikation als Eingabe für ein Maschinenprofil:

     ```
    
     -  New-ProvScheme -CleanOnBoot -HostingUnitName "name" -IdentityPoolName "name" -InitialBatchSizeHint 1
     -  -MasterImageVM "XDHyp:/HostingUnits/azure/image.folder/fgthj.resourcegroup/nab-ws-vda_OsDisk_1_xxxxxxxxxxa.manageddisk"
     -  MachineProfile "XDHyp:/HostingUnits/azure/machineprofile.folder/fgthj.resourcegroup/test.templatespec/V1.templatespecversion"
     -ProvisioningSchemeName <String>
     -HostingUnitName <String>
     -IdentityPoolName <String>
     [-ServiceOffering <String>][-CustomProperties <String>]
     [<CommonParameters>]
    
     <!--NeedCopy--> ```
    

Aktualisieren eines Maschinenkatalogs mit Trusted Launch

Sie können sowohl persistente als auch nicht-persistente Maschinenkataloge aktualisieren:

Für persistente Maschinenkataloge:

Aktualisieren eines persistenten Maschinenkatalogs mit Trusted Launch

Für nicht-persistente Maschinenkataloge:

Aktualisieren eines nicht-persistenten Maschinenkatalogs mit Trusted Launch

Fehler beim Erstellen von Maschinenkatalogen mit Trusted Launch

In den folgenden Szenarien treten beim Erstellen eines Maschinenkatalogs mit Trusted Launch entsprechende Fehler auf:

Szenario Fehler
Wenn Sie beim Erstellen eines nicht verwalteten Katalogs ein Maschinenprofil auswählen MachineProfileNotSupportedForUnmanagedCatalog
Wenn Sie ein Maschinenprofil auswählen, das Trusted Launch unterstützt, während Sie einen Katalog mit einer nicht verwalteten Festplatte als Master-Image erstellen SecurityTypeNotSupportedForUnmanagedDisk
Wenn Sie ein Maschinenprofil mit einem Sicherheitstyp auswählen, der sich vom Sicherheitstyp des Master-Images unterscheidet SecurityTypeConflictBetweenMasterImageAndMachineProfile
Wenn Sie eine VM-Größe auswählen, die Trusted Launch nicht unterstützt, aber ein Master-Image verwenden, das Trusted Launch beim Erstellen eines Katalogs unterstützt MachineSizeNotSupportTrustedLaunch

Verwenden von Maschinenprofil-Eigenschaftswerten

Der Maschinenkatalog verwendet die folgenden Eigenschaften, die in den benutzerdefinierten Eigenschaften definiert sind:

  • Verfügbarkeitszone
  • ID der dedizierten Hostgruppe
  • ID des Datenträgerverschlüsselungssatzes
  • Betriebssystemtyp
  • Lizenztyp
  • Speichertyp

Wenn diese benutzerdefinierten Eigenschaften nicht explizit definiert sind, werden die Eigenschaftswerte aus der ARM-Vorlagenspezifikation oder der VM übernommen, je nachdem, was als Maschinenprofil verwendet wird. Wenn ServiceOffering nicht angegeben ist, wird es ebenfalls aus dem Maschinenprofil übernommen.

Hinweis:

Wenn einige der Eigenschaften im Maschinenprofil fehlen und nicht in den benutzerdefinierten Eigenschaften definiert sind, werden gegebenenfalls die Standardwerte der Eigenschaften verwendet.

Der folgende Abschnitt beschreibt einige Szenarien bei New-ProvScheme und Set-ProvScheme, wenn CustomProperties entweder alle Eigenschaften definiert hat oder die Werte aus dem MachineProfile abgeleitet werden.

  • New-ProvScheme-Szenarien

    • MachineProfile hat alle Eigenschaften und CustomProperties sind nicht definiert. Beispiel:

      New-ProvScheme -MachineProfile "XDHyp:\HostingUnits\azureunit\machineprofile.folder\azure.resourcegroup\mpA.vm"

      Die folgenden Werte werden als benutzerdefinierte Eigenschaften für den Katalog festgelegt:

      
       `-      Get-ProvScheme | select CustomProperties`
           -  <CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
               <Property xsi:type="StringProperty" Name="StorageAccountType" Value="<mpA-value>"/>
           -  <Property xsi:type="StringProperty" Name="OSType" Value="<mpA-value>"/>
           -  <Property xsi:type="StringProperty" Name="LicenseType" Value="<mpA-value>"/>
           -  <Property xsi:type="StringProperty" Name="DiskEncryptionSetId" Value="<mpA-value>"/>
               <Property xsi:type="StringProperty" Name="DedicatedHostGroupId" Value="<mpA-value>"/>
      
       -  <Property xsi:type="StringProperty" Name="Zones" Value="<mpA-value>"/>
       -  </CustomProperties>
      
       <!--NeedCopy-->
      
    • MachineProfile hat einige Eigenschaften und CustomProperties sind nicht definiert. Beispiel: MachineProfile hat nur LicenseType und OsType.

      New-ProvScheme -MachineProfile "XDHyp:\HostingUnits\azureunit\machineprofile.folder\azure.resourcegroup\mpA.vm"

      Die folgenden Werte werden als benutzerdefinierte Eigenschaften für den Katalog festgelegt:

      
       Get-ProvScheme | select CustomProperties
       <CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
       <Property xsi:type="StringProperty" Name="OSType" Value="<mpA-value>"/>
       <Property xsi:type="StringProperty" Name="LicenseType" Value="<mpA-value>"/>
       </CustomProperties>
      
       <!--NeedCopy-->
      
    • Sowohl MachineProfile als auch CustomProperties definieren alle Eigenschaften. Beispiel:

      New-ProvScheme -MachineProfile "XDHyp:\HostingUnits\azureunit\machineprofile.folder\azure.resourcegroup\mpA.vm" -CustomProperties $CustomPropertiesA

      Benutzerdefinierte Eigenschaften haben Vorrang. Die folgenden Werte werden als benutzerdefinierte Eigenschaften für den Katalog festgelegt:

      
       Get-ProvScheme | select CustomProperties
       <CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
       <Property xsi:type="StringProperty" Name="StorageAccountType" Value="<CustomPropertiesA-value>"/>
       <Property xsi:type="StringProperty" Name="OSType" Value="<CustomPropertiesA-value>"/>
       <Property xsi:type="StringProperty" Name="LicenseType" Value="<CustomPropertiesA-value>"/>
       <Property xsi:type="StringProperty" Name="DiskEncryptionSetId" Value="<CustomPropertiesA-value>"/>
       <Property xsi:type="StringProperty" Name="DedicatedHostGroupId" Value="<CustomPropertiesA-value>"/>
       <Property xsi:type="StringProperty" Name="Zones" Value="<CustomPropertiesA-value>"/>
       </CustomProperties>
      
       <!--NeedCopy-->
      
    • Einige Eigenschaften sind in MachineProfile und einige Eigenschaften in CustomProperties definiert. Beispiel:

      • CustomProperties definieren LicenseType und StorageAccountType
      • MachineProfile definieren LicenseType, OsType und Zones
  • New-ProvScheme -MachineProfile "XDHyp:\HostingUnits\azureunit\machineprofile.folder\azure.resourcegroup\mpA.vm" -CustomProperties $CustomPropertiesA

     Die folgenden Werte werden als benutzerdefinierte Eigenschaften für den Katalog festgelegt:
    
     ```
    
     Get-ProvScheme | select CustomProperties
     <CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
     <Property xsi:type="StringProperty" Name="StorageAccountType" Value="<CustomPropertiesA-value>"/>
     <Property xsi:type="StringProperty" Name="OSType" Value="<mpA-value>"/>
     <Property xsi:type="StringProperty" Name="LicenseType" Value="<CustomPropertiesA-value>"/>
     <Property xsi:type="StringProperty" Name="Zones" Value="<mpA-value>"/>
     </CustomProperties>
    
     <!--NeedCopy--> ```
    
    • Einige Eigenschaften sind in MachineProfile und einige Eigenschaften in CustomProperties definiert. Darüber hinaus ist ServiceOffering nicht definiert. Beispiel:

      • CustomProperties definieren StorageType
      • MachineProfile definieren LicenseType
      
       -  New-ProvScheme -MachineProfile "XDHyp:\HostingUnits\azureunit\machineprofile.folder\azure.resourcegroup\mp.vm"
       -ServiceOffering "XDHyp:\HostingUnits\azureunit\serviceoffering.folder\<explicit-machine-size>.serviceoffering"
      
       <!--NeedCopy-->
      
    • Die folgenden Werte werden als benutzerdefinierte Eigenschaften für den Katalog festgelegt:

      
       Get-ProvScheme | select ServiceOffering
       serviceoffering.folder\<explicit-machine-size>.serviceoffering
      
       Get-ProvScheme | select CustomProperties
       <CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
       <Property xsi:type="StringProperty" Name="StorageAccountType" Value="explicit-storage-type"/>
       <Property xsi:type="StringProperty" Name="LicenseType" Value="value-from-machineprofile"/>
       </CustomProperties>
      
       <!--NeedCopy-->
      
    • Wenn der OsType weder in den CustomProperties noch im MachineProfile enthalten ist, dann:
      • Der Wert wird aus dem Masterimage gelesen.
      • Wenn das Masterimage eine nicht verwaltete Festplatte ist, wird der OsType auf Windows gesetzt. Beispiel:

      New-ProvScheme -MachineProfile "XDHyp:\HostingUnits\azureunit\machineprofile.folder\azure.resourcegroup\mpA.vm" -MasterImageVM "XDHyp:\HostingUnits\azureunit\image.folder\linux-master-image.manageddisk"

      Der Wert aus dem Masterimage wird in die benutzerdefinierten Eigenschaften geschrieben, in diesem Fall Linux.

      
       Get-ProvScheme | select CustomProperties
       -  <CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
       <Property xsi:type="StringProperty" Name="OSType" Value="Linux"/>
       </CustomProperties>
      
       <!--NeedCopy-->
      
    • Set-ProvScheme-Szenarien
      • Ein vorhandener Katalog mit:

      • CustomProperties für StorageAccountType und OsType
      • MachineProfile mpA.vm, das Zonen definiert
    • Updates:

      • MachineProfile mpB.vm, das StorageAccountType definiert
      • Ein neuer Satz benutzerdefinierter Eigenschaften $CustomPropertiesB, der LicenseType und OsType definiert

      Set-ProvScheme -MachineProfile "XDHyp:\HostingUnits\azureunit\machineprofile.folder\azure.resourcegroup\mpB.vm" -CustomProperties $CustomPropertiesB

      Die folgenden Werte werden als benutzerdefinierte Eigenschaften für den Katalog festgelegt:

      
       Get-ProvScheme | select CustomProperties
       <CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
       <Property xsi:type="StringProperty" Name="StorageAccountType" Value="<mpB-value>"/>
       <Property xsi:type="StringProperty" Name="OSType" Value="<CustomPropertiesB-value>"/>
       <Property xsi:type="StringProperty" Name="LicenseType" Value="<CustomPropertiesB-value>"/>
           </CustomProperties>
      
       <!--NeedCopy-->
      
    • Ein vorhandener Katalog mit:
      • CustomProperties für StorageAccountType und OsType
      • MachineProfile mpA.vm, das StorageAccountType und LicenseType definiert
    • Updates:
      • Ein neuer Satz benutzerdefinierter Eigenschaften $CustomPropertiesB, der StorageAccountType und OsType definiert.

      Set-ProvScheme -CustomProperties $CustomPropertiesB

      Die folgenden Werte werden als benutzerdefinierte Eigenschaften für den Katalog festgelegt:

      
       Get-ProvScheme | select CustomProperties
       <CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
       <Property xsi:type="StringProperty" Name="StorageAccountType" Value="<CustomPropertiesB-value>"/>
       <Property xsi:type="StringProperty" Name="OSType" Value="<CustomPropertiesB-value>"/>
       <Property xsi:type="StringProperty" Name="LicenseType" Value="<mp-A-value>"/>
       </CustomProperties>
      
       <!--NeedCopy-->
      
    • Ein vorhandener Katalog mit:
      • CustomProperties für StorageAccountType und OsType
      • MachineProfile mpA.vm, das Zonen definiert
    • Updates:
      • Ein MachineProfile mpB.vm, das StorageAccountType und LicenseType definiert
      • ServiceOffering ist nicht angegeben

      Set-ProvScheme -MachineProfile "XDHyp:\HostingUnits\azureunit\machineprofile.folder\azure.resourcegroup\mpB.vm"

      Die folgenden Werte werden als benutzerdefinierte Eigenschaften für den Katalog festgelegt:

      
       Get-ProvScheme | select ServiceOffering
       serviceoffering.folder\<value-from-machineprofile>.serviceoffering
      
       Get-ProvScheme | select CustomProperties
       <CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
       <Property xsi:type="StringProperty" Name="StorageAccountType" Value="<mpB-value>"/>
       <Property xsi:type="StringProperty" Name="OSType" Value="<prior-CustomProperties-value>"/>
       <Property xsi:type="StringProperty" Name="LicenseType" Value="<mpB-value>"/>
       </CustomProperties>
      
       <!--NeedCopy-->
      

Verfügbarkeitszonen mithilfe von PowerShell konfigurieren

Mithilfe von PowerShell können Sie die Bestandsartikel des Citrix DaaS-Angebots mit Get-Item anzeigen. Um beispielsweise das Dienstangebot Standard_B1ls der Region Ost-USA anzuzeigen:


$serviceOffering = Get-Item -path "XDHyp:\Connections\my-connection-name\East US.region\serviceoffering.folder\Standard_B1ls.serviceoffering"

<!--NeedCopy-->

Um die Zonen anzuzeigen, verwenden Sie den Parameter AdditionalData für das Element:

$serviceOffering.AdditionalData

Wenn keine Verfügbarkeitszonen angegeben sind, ändert sich die Bereitstellung von Maschinen nicht.

Um Verfügbarkeitszonen über PowerShell zu konfigurieren, verwenden Sie die benutzerdefinierte Eigenschaft Zones, die mit dem Vorgang New-ProvScheme verfügbar ist. Die Eigenschaft Zones definiert eine Liste von Verfügbarkeitszonen, in denen Maschinen bereitgestellt werden sollen. Diese Zonen können eine oder mehrere Verfügbarkeitszonen umfassen. Zum Beispiel <Property xsi:type="StringProperty" Name="Zones" Value="1, 3"/> für die Zonen 1 und 3.

Verwenden Sie den Befehl Set-ProvScheme, um die Zonen für ein Bereitstellungsschema zu aktualisieren.

Wenn eine ungültige Zone angegeben wird, wird das Bereitstellungsschema nicht aktualisiert, und es wird eine Fehlermeldung angezeigt, die Anweisungen zur Behebung des ungültigen Befehls enthält.

Tipp:

Wenn Sie eine ungültige benutzerdefinierte Eigenschaft angeben, wird das Bereitstellungsschema nicht aktualisiert, und es wird eine entsprechende Fehlermeldung angezeigt.

Ergebnis der gleichzeitigen Verwendung von Hostgruppen und Azure-Verfügbarkeitszonen

Es gibt eine Vorabprüfung, um zu beurteilen, ob die Erstellung eines Maschinenkatalogs erfolgreich sein wird, basierend auf der in der benutzerdefinierten Eigenschaft angegebenen Verfügbarkeitszone und der Zone der Hostgruppe. Die Katalogerstellung schlägt fehl, wenn die benutzerdefinierte Eigenschaft der Verfügbarkeitszone nicht mit der Zone der Hostgruppe übereinstimmt.

Informationen zum Konfigurieren von Verfügbarkeitszonen über PowerShell finden Sie unter Konfigurieren von Verfügbarkeitszonen über PowerShell.

Informationen zu dedizierten Azure-Hosts finden Sie unter Dedizierte Azure-Hosts.

Die folgende Tabelle beschreibt die verschiedenen Kombinationen von Verfügbarkeitszone und Hostgruppenzone und welche davon zu einer erfolgreichen oder fehlgeschlagenen Erstellung eines Maschinenkatalogs führen.

Hostgruppenzone Verfügbarkeitszone in benutzerdefinierter Eigenschaft Ergebnis der Maschinenkatalogerstellung
Angegeben. Zum Beispiel befindet sich die Hostgruppe in Zone 1 Nicht angegeben Erfolgreich. Maschinen werden in der Zone der Hostgruppe erstellt
Angegeben. Zum Beispiel befindet sich die Hostgruppe in Zone 1 Dieselbe Zone wie die Hostgruppenzone. Zum Beispiel ist die Zone in der benutzerdefinierten Eigenschaft auf 1 festgelegt Erfolgreich. Maschinen werden in Zone 1 erstellt
Angegeben. Zum Beispiel befindet sich die Hostgruppe in Zone 1 Anders als die Hostgruppenzone. Zum Beispiel ist die Zone in der benutzerdefinierten Eigenschaft auf 2 festgelegt Da die angegebene Verfügbarkeitszone und die Zone der Hostgruppe nicht übereinstimmen, schlägt die Katalogerstellung mit einem entsprechenden Fehler während der Vorabprüfungen fehl
Angegeben. Zum Beispiel befindet sich die Hostgruppe in Zone 1 Mehrere Zonen angegeben. Zum Beispiel sind die Zonen in den benutzerdefinierten Eigenschaften auf 1,2 oder 2,3 festgelegt Da die angegebene Verfügbarkeitszone und die Zone der Hostgruppe nicht übereinstimmen, schlägt die Katalogerstellung mit einem entsprechenden Fehler während der Vorabprüfungen fehl
Nicht angegeben. Zum Beispiel ist die Zone der Hostgruppe None Nicht angegeben Da die angegebene Verfügbarkeitszone und die Zone der Hostgruppe übereinstimmen (d. h. keine Zone), ist die Katalogerstellung erfolgreich. Maschinen werden in keiner Zone erstellt
Nicht angegeben. Zum Beispiel ist die Zone der Hostgruppe None Angegeben. Zum Beispiel sind die Zonen in der benutzerdefinierten Eigenschaft auf eine oder mehrere Zonen festgelegt Da die angegebene Verfügbarkeitszone und die Zone der Hostgruppe nicht übereinstimmen, schlägt die Katalogerstellung mit einem entsprechenden Fehler während der Vorabprüfungen fehl

VMs auf dedizierten Azure-Hosts bereitstellen

Sie können MCS verwenden, um VMs auf dedizierten Azure-Hosts bereitzustellen. Vor der Bereitstellung von VMs auf dedizierten Azure-Hosts:

-  Erstellen Sie eine Hostgruppe.
-  Erstellen Sie Hosts in dieser Hostgruppe.
-  Stellen Sie sicher, dass ausreichend Hostkapazität für die Erstellung von Katalogen und virtuellen Maschinen reserviert ist.

Sie können einen Maschinenkatalog mit definierter Host-Tenancy über das folgende PowerShell-Skript erstellen:


New-ProvScheme <otherParameters> -CustomProperties '<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
 <Property xsi:type="StringProperty" Name="HostGroupId" Value="myResourceGroup/myHostGroup" />
 ...other Custom Properties...
 </CustomProperties>

<!--NeedCopy-->

Beachten Sie bei der Verwendung von MCS zur Bereitstellung virtueller Maschinen auf dedizierten Azure-Hosts Folgendes:

-  Ein *dedizierter Host* ist eine Katalogeigenschaft und kann nach der Katalogerstellung nicht mehr geändert werden. Dedizierte Tenancy wird derzeit auf Azure nicht unterstützt.
-  Eine vorkonfigurierte Azure-Hostgruppe in der Region der Hosting-Einheit ist erforderlich, wenn der Parameter `HostGroupId` verwendet wird.
-  Azure Auto-Placement ist erforderlich. Diese Funktionalität stellt eine Anforderung zur Aufnahme des mit der Hostgruppe verknüpften Abonnements. Weitere Informationen finden Sie unter [VM Scale Set on Azure Dedicated Hosts - Public Preview](https://forms.microsoft.com/Pages/ResponsePage.aspx?id=DQSIkWdsW0yxEjajBLZtrQAAAAAAAAAAAAEUB0xASRFUMVNXMlZVSFcyRE00QzBMRURWODVEVVVBWS4u). Wenn Auto-Placement nicht aktiviert ist, löst MCS während der Katalogerstellung einen Fehler aus.

Speichertypen konfigurieren

Wählen Sie verschiedene Speichertypen für virtuelle Maschinen in Azure-Umgebungen, die MCS verwenden. Für Ziel-VMs unterstützt MCS:

-  Betriebssystemdatenträger: Premium-SSD, SSD oder HDD
-  Write-Back-Cache-Datenträger: Premium-SSD, SSD oder HDD

-  Beachten Sie bei der Verwendung dieser Speichertypen Folgendes:
  • Stellen Sie sicher, dass Ihre VM den ausgewählten Speichertyp unterstützt.
  • Wenn Ihre Konfiguration einen temporären Azure-Datenträger verwendet, steht Ihnen die Option für die Write-Back-Cache-Datenträgereinstellung nicht zur Verfügung.

Tipp:

StorageType wird für einen Betriebssystemtyp und ein Speicherkonto konfiguriert. WBCDiskStorageType wird für den Write-Back-Cache-Speichertyp konfiguriert. Für einen normalen Katalog ist StorageType erforderlich. Wenn WBCDiskStorageType nicht konfiguriert ist, wird StorageType als Standard für WBCDiskStorageType verwendet.

Wenn WBCDiskStorageType nicht konfiguriert ist, wird StorageType als Standard für WBCDiskStorageType verwendet.

Speichertypen für VMs konfigurieren

Um Speichertypen für VMs zu konfigurieren, verwenden Sie den StorageType-Parameter in New-ProvScheme. Um den Wert des StorageType-Parameters in einem bestehenden Katalog auf einen der unterstützten Speichertypen zu aktualisieren, verwenden Sie den Befehl Set-ProvScheme.

Das Folgende ist ein Beispiel für den CustomProperties-Parameter in einem Bereitstellungsschema:


Set-ProvScheme -ProvisioningSchemeName catalog-name -CustomProperties '<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<Property xsi:type="StringProperty" Name="UseManagedDisks" Value="true" />
<Property xsi:type="StringProperty" Name="StorageType" Value="Premium_LRS" />
<Property xsi:type="StringProperty" Name="LicenseType" Value="Windows_Client" />
</CustomProperties>'

<!--NeedCopy-->

Zonenredundanten Speicher aktivieren

Sie können zonenredundanten Speicher während der Katalogerstellung auswählen. Dieser repliziert Ihre verwalteten Azure-Datenträger synchron über mehrere Verfügbarkeitszonen hinweg, wodurch Sie sich von einem Ausfall in einer Zone erholen können, indem Sie die Redundanz in anderen Zonen nutzen.

-  Sie können **Premium_ZRS** und **StandardSSD_ZRS** in den benutzerdefinierten Speichertypeigenschaften angeben. ZRS-Speicher kann über bestehende benutzerdefinierte Eigenschaften oder über die `MachineProfile`-Vorlage festgelegt werden. ZRS-Speicher wird auch mit dem Befehl `Set-ProvVMUpdateTimeWindow` mit den Parametern `-StartsNow` und `-DurationInMinutes -1` unterstützt. Sie können bestehende VMs von LRS- auf ZRS-Speicher umstellen.

Hinweis:

-  `StartsNow` gibt an, dass die geplante Startzeit die aktuelle Zeit ist.
-  `DurationInMinutes` mit einer negativen Zahl (z. B. –1) gibt an, dass es keine Obergrenze für das Zeitfenster des Zeitplans gibt.
    -  **Einschränkungen:**

-  Nur für verwaltete Datenträger unterstützt
-  Nur mit Premium- und Standard-Solid-State-Laufwerken (SSD) unterstützt
-  Nicht mit `StorageTypeAtShutdown` unterstützt
  • Nur in bestimmten Regionen verfügbar.
  • Die Leistung von Azure sinkt beim Erstellen von ZRS-Datenträgern in großem Umfang. Schalten Sie daher beim ersten Einschalten die Maschinen in kleineren Chargen (weniger als 300 Maschinen gleichzeitig) ein.

Zonenredundanten Speicher als Datenträgerspeichertyp festlegen

Sie können zonenredundanten Speicher während der ersten Katalogerstellung auswählen oder Ihren Speichertyp in einem bestehenden Katalog aktualisieren.

Zonenredundanten Speicher mithilfe von PowerShell-Befehlen auswählen

Wenn Sie einen neuen Katalog in Azure mithilfe des PowerShell-Befehls New-ProvScheme erstellen, verwenden Sie Standard_ZRS als Wert im StorageAccountType. Beispiel:


<Property xsi:type="StringProperty" Name="StorageAccountType" Value="StandardSSD_ZRS" />

<!--NeedCopy-->

Wenn dieser Wert festgelegt wird, wird er von einer dynamischen API validiert, die feststellt, ob er ordnungsgemäß verwendet werden kann. Die folgenden Ausnahmen können auftreten, wenn die Verwendung von ZRS für Ihren Katalog nicht gültig ist:

  • StorageTypeAtShutdownNotSupportedForZrsDisks: Die benutzerdefinierte Eigenschaft StorageTypeAtShutdown kann nicht mit ZRS-Speicher verwendet werden.
  • StorageAccountTypeNotSupportedInRegion: Diese Ausnahme tritt auf, wenn Sie versuchen, ZRS-Speicher in einer Azure-Region zu verwenden, die ZRS nicht unterstützt.
  • ZrsRequiresManagedDisks: Sie können zonenredundanten Speicher nur mit verwalteten Datenträgern verwenden.

Sie können den Datenträgerspeichertyp mithilfe der folgenden benutzerdefinierten Eigenschaften festlegen:

  • StorageType
  • WBCDiskStorageType
  • IdentityDiskStorageType

Hinweis:

Während der Katalogerstellung wird der OS-Datenträger-StorageType des Maschinenprofils verwendet, wenn die benutzerdefinierten Eigenschaften nicht festgelegt sind.

Diagnoseeinstellungen auf VMs und NICs aus einem Maschinenprofil erfassen

Sie können Diagnoseeinstellungen auf VMs und NICs aus einem Maschinenprofil erfassen, während Sie einen Maschinenkatalog erstellen, einen bestehenden Maschinenkatalog aktualisieren und bestehende VMs aktualisieren.

Sie können eine VM oder Vorlagenspezifikation als Maschinenprofilquelle erstellen.

Wichtige Schritte

  1. Erforderliche IDs in Azure einrichten. Sie müssen diese IDs in der Vorlagenspezifikation angeben.

    • Speicherkonto
    • Log Analytics-Arbeitsbereich
    • Event Hub-Namespace mit Standard-Tarif
    1. Maschinenprofilquelle erstellen.
  1. Einen neuen Maschinenkatalog erstellen, einen bestehenden Katalog aktualisieren oder bestehende VMs aktualisieren.

Erforderliche IDs in Azure einrichten

Richten Sie eine der folgenden Optionen in Azure ein:

  • Speicherkonto
  • Log Analytics-Arbeitsbereich
  • Event Hub-Namespace mit dem Tarif “Standard”

Speicherkonto einrichten

Erstellen Sie ein Standardspeicherkonto in Azure. Geben Sie in der Vorlagenspezifikation die vollständige resourceId für das Speicherkonto als storageAccountId an.

Sobald VMs so eingerichtet sind, dass sie Daten im Speicherkonto protokollieren, finden Sie die Daten unter dem Container insights-metrics-pt1m.

Log Analytics-Arbeitsbereich einrichten

Erstellen Sie einen Log Analytics-Arbeitsbereich. Geben Sie in der Vorlagenspezifikation die vollständige resourceId für den Log Analytics-Arbeitsbereich als workspaceId an.

Sobald VMs so eingerichtet sind, dass sie Daten im Arbeitsbereich protokollieren, können Daten unter “Protokolle” in Azure abgefragt werden. Sie können den folgenden Befehl in Azure unter “Protokolle” ausführen, um eine Anzahl aller von einer Ressource protokollierten Metriken anzuzeigen:

`AzureMetrics

summarize Count=count() by ResourceId`

Event Hub einrichten

Gehen Sie wie folgt vor, um einen Event Hub im Azure-Portal einzurichten:

  1. Erstellen Sie einen Event Hub-Namespace mit dem Tarif “Standard”.
  2. Erstellen Sie einen Event Hub unterhalb des Namespace.
  3. Navigieren Sie unter dem Event Hub zu Erfassung. Aktivieren Sie den Schalter, um mit dem Avro-Ausgabetyp zu erfassen.
  4. Erstellen Sie einen neuen Container in einem vorhandenen Speicherkonto, um die Protokolle zu erfassen.
  5. Geben Sie in der Vorlagenspezifikation die eventHubAuthorizationRuleId im folgenden Format an: /subscriptions/093f4c12-704b-4b1d-8339-f339e7557f60/resourcegroups/matspo/providers/Microsoft.EventHub/namespaces/matspoeventhub/authorizationrules/RootManageSharedAccessKey
    1. Geben Sie den Namen des Event Hubs an.
  • Sobald VMs so eingerichtet sind, dass sie Daten an den Event Hub protokollieren, werden die Daten im konfigurierten Speichercontainer erfasst.

Eine Maschinenprofilquelle erstellen

Sie können eine VM oder eine Vorlagenspezifikation als Maschinenprofilquelle erstellen.

Ein VM-basiertes Maschinenprofil mit Diagnoseeinstellungen erstellen

Wenn Sie eine VM als Maschinenprofil erstellen möchten, richten Sie zunächst Diagnoseeinstellungen auf der Vorlagen-VM selbst ein. Detaillierte Anweisungen finden Sie in der Microsoft-Dokumentation unter Diagnoseeinstellungen in Azure Monitor.

Sie können die folgenden Befehle ausführen, um zu überprüfen, ob nun Diagnoseeinstellungen mit der VM oder NIC verknüpft sind:


az monitor diagnostic-settings list --resource-group matspo --resource matspo-tog-cc2659 --resource-type microsoft.network/networkInterfaces

<!--NeedCopy-->

az monitor diagnostic-settings list --resource-group matspo --resource matspo-tog-cc2 --resource-type microsoft.compute/virtualMachines

<!--NeedCopy-->

Ein Vorlagenspezifikations-basiertes Maschinenprofil mit Diagnoseeinstellungen erstellen

Wenn Sie eine VM verwenden möchten, die bereits Diagnoseeinstellungen aktiviert hat, und diese in eine ARM-Vorlagenspezifikation exportieren möchten, werden diese Einstellungen nicht automatisch in die Vorlage aufgenommen. Sie müssen Diagnoseeinstellungen manuell in der ARM-Vorlage hinzufügen oder ändern.

Wenn Sie jedoch eine VM als Maschinenprofil verwenden möchten, stellt MCS sicher, dass die kritischen Diagnoseeinstellungen genau erfasst und auf die Ressourcen in Ihrem MCS-Katalog angewendet werden.

  1. Erstellen Sie eine Standard-Vorlagenspezifikation, die eine VM und NICs definiert.
  2. Fügen Sie zusätzliche Ressourcen hinzu, um die Diagnoseeinstellungen gemäß der Spezifikation bereitzustellen: Microsoft.Insights diagnosticSettings. Verweisen Sie für den Bereich entweder auf eine VM oder NIC, die sich in der Vorlage befindet, namentlich mit einer partiellen ID. Wenn Sie beispielsweise Diagnoseeinstellungen erstellen möchten, die an eine VM namens test-VM in der Vorlagenspezifikation angehängt sind, geben Sie den Bereich wie folgt an:

    ```

  • “scope”: “microsoft.compute/virtualMachines/test-VM”,

    ```

  1. Verwenden Sie die Vorlagenspezifikation als Maschinenprofilquelle.

Einen Katalog mit Diagnoseeinstellungen erstellen oder aktualisieren

Nachdem Sie eine Maschinenprofilquelle erstellt haben, können Sie nun einen Maschinenkatalog mit dem Befehl New-ProvScheme erstellen, einen vorhandenen Maschinenkatalog mit dem Befehl Set-ProvScheme aktualisieren und vorhandene VMs mit dem Befehl Request-ProvVMUpdate aktualisieren.

Windows-Lizenz überprüfen

Sie können überprüfen, ob die bereitgestellte VM den Lizenzvorteil nutzt, indem Sie den folgenden PowerShell-Befehl ausführen: Get-AzVM -ResourceGroup MyResourceGroup -Name MyVM.

Alternativ können Sie das Get-Provscheme PowerShell SDK zur Überprüfung verwenden. Beispiel: Get-Provscheme -ProvisioningSchemeName "My Azure Catalog". Weitere Informationen zu diesem Cmdlet finden Sie unter https://developer-docs.citrix.com/projects/citrix-virtual-apps-desktops-sdk/en/latest/MachineCreation/Get-ProvScheme/.

Linux-Lizenz konfigurieren

Mit Bring-Your-Own-Subscription (BYOS) Linux-Lizenzen müssen Sie nicht für die Software bezahlen. Die BYOS-Gebühr umfasst nur die Kosten für die Compute-Hardware. Es gibt zwei Arten von Lizenzen:

-  **RHEL_BYOS**: Um den Typ RHEL_BYOS erfolgreich zu verwenden, aktivieren Sie Red Hat Cloud Access in Ihrem Azure-Abonnement.
-  **SLES_BYOS**: Die BYOS-Versionen von SLES beinhalten Support von SUSE.

Sie können den Wert von LicenseType auf Linux-Optionen bei New-ProvScheme und Set-ProvScheme festlegen.

Beispiel für das Festlegen von LicenseType auf RHEL_BYOS bei New-ProvScheme:


New-ProvScheme -CleanOnBoot -ProvisioningSchemeName "azureCatalog" -RunAsynchronously -Scope @() -SecurityGroup @() -CustomProperties '<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"><Property xsi:type="StringProperty" Name="UseManagedDisks" Value="true" /><Property xsi:type="StringProperty" Name="StorageAccountType" Value="StandardSSD_LRS" /><Property xsi:type="StringProperty" Name="ResourceGroups" Value="hu-dev-mcs" /><Property xsi:type="StringProperty" Name="OsType" Value="Linux" /><Property xsi:type="StringProperty" Name="LicenseType" Value="RHEL_BYOS" /></CustomProperties>'

<!--NeedCopy-->

Beispiel für das Festlegen von LicenseType auf SLES_BYOS bei Set-ProvScheme:


Set-ProvScheme -ProvisioningSchemeName "azureCatalog" -CustomProperties '<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"><Property xsi:type="StringProperty" Name="UseManagedDisks" Value="true" /><Property xsi:type="StringProperty" Name="StorageAccountType" Value="StandardSSD_LRS" /><Property xsi:type="StringProperty" Name="ResourceGroups" Value="hu-dev-mcs" /><Property xsi:type="StringProperty" Name="OsType" Value="Linux" /><Property xsi:type="StringProperty" Name="LicenseType" Value="SLES_BYOS" /></CustomProperties>'

<!--NeedCopy-->

Hinweis:

Wenn der Wert von LicenseType leer ist, sind die Standardwerte Azure Windows Server License oder Azure Linux License, abhängig vom OsType-Wert.

Beispiel für das Leeren von LicenseType:


Set-ProvScheme -ProvisioningSchemeName "azureCatalog" -CustomProperties '<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"><Property xsi:type="StringProperty" Name="UseManagedDisks" Value="true" /><Property xsi:type="StringProperty" Name="StorageAccountType" Value="StandardSSD_LRS" /><Property xsi:type="StringProperty" Name="ResourceGroups" Value="hu-dev-mcs" /><Property xsi:type="StringProperty" Name="OsType" Value="Linux" /></CustomProperties>'

<!--NeedCopy-->

Maschinenkatalog mit einem temporären Azure-Datenträger erstellen

Um temporäre Betriebssystemdatenträger mit New-ProvScheme bereitzustellen, beachten Sie die folgenden Einschränkungen:

  • Die für den Katalog verwendete VM-Größe muss temporäre Betriebssystemdatenträger unterstützen.
    • Die Größe des Cache- oder temporären Datenträgers, der der VM-Größe zugeordnet ist, muss größer oder gleich der Größe des Betriebssystemdatenträgers sein.
    • Die Größe des temporären Datenträgers muss größer sein als die Größe des Cache-Datenträgers.

Beachten Sie diese Einschränkungen auch beim:

  • Erstellen des Bereitstellungsschemas
    • Ändern des Bereitstellungsschemas
  • Aktualisieren des Images

Um temporäre Datenträger zu verwenden, müssen Sie die benutzerdefinierte Eigenschaft UseEphemeralOsDisk auf true setzen, wenn Sie New-ProvScheme ausführen.

Hinweis:

Wenn die benutzerdefinierte Eigenschaft UseEphemeralOsDisk auf false gesetzt ist oder kein Wert angegeben wird, verwenden alle bereitgestellten VDAs weiterhin einen bereitgestellten Betriebssystemdatenträger.

Im Folgenden finden Sie ein Beispiel für benutzerdefinierte Eigenschaften, die im Bereitstellungsschema verwendet werden können:


"CustomProperties": [
            {
                "Name": "UseManagedDisks",
                "Value": "true"
    -  },
            {
                "Name": "StorageType",
                "Value": "Standard_LRS"
            },
            {
                "Name": "UseSharedImageGallery",
                "Value": "true"
            },
-  {
-  "Name": "SharedImageGalleryReplicaRatio",
                "Value": "40"
            },
            {
-  "Name": "SharedImageGalleryReplicaMaximum",
                "Value": "10"
            },
            {
                "Name": "LicenseType",
-  "Value": "Windows_Server"
            },
            {
                "Name": "UseEphemeralOsDisk",
                "Value": "true"
    -  }
    -  ],

<!--NeedCopy-->

Temporären Datenträger für einen vorhandenen Katalog konfigurieren

Um einen temporären Azure-Betriebssystemdatenträger für einen vorhandenen Katalog zu konfigurieren, verwenden Sie den Parameter UseEphemeralOsDisk in Set-ProvScheme. Setzen Sie den Wert des Parameters UseEphemeralOsDisk auf true.

Hinweis:

Um diese Funktion zu nutzen, müssen Sie auch die Parameter UseManagedDisks und UseSharedImageGallery aktivieren.

Zum Beispiel:


Set-ProvScheme -ProvisioningSchemeName catalog-name -CustomProperties <CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
    -  <Property xsi:type="StringProperty" Name="UseManagedDisks" Value="true" />
<Property xsi:type="StringProperty" Name="UseSharedImageGallery" Value="true" />
<Property xsi:type="StringProperty" Name="UseEphemeralOsDisk" Value="true" />
</CustomProperties>'

<!--NeedCopy-->

Speichertyp für ephemere Datenträger konfigurieren

Standardmäßig ist Standard_LRS der Speichertyp, der von der Funktion für ephemere Betriebssystemdatenträger verwendet wird. Sie können den Speichertyp auf SSDs ändern, um die E/A-Vorgänge des Datenträgers bei Lesevorgängen zu erhöhen, indem Sie die benutzerdefinierte Eigenschaft StorageType angeben. Aktuell unterstützte Werte sind Standard_LRS, StandardSSD_LRS und Premium_LRS.

StorageType kann auch auf vorhandenen ephemeren Maschinen mit Set-ProvScheme und Set-ProvVMUpdateTimeWindow aktualisiert werden.

  • Verwenden Sie den Befehl New-ProvScheme, um ein Bereitstellungsschema mit Azure Compute Gallery-Unterstützung zu erstellen. Verwenden Sie den Befehl Set-ProvScheme, um diese Funktion für ein Bereitstellungsschema zu aktivieren oder zu deaktivieren und um das Replikatverhältnis und die maximalen Replikatwerte zu ändern.

Drei benutzerdefinierte Eigenschaften wurden zu Bereitstellungsschemata hinzugefügt, um die Azure Compute Gallery-Funktion zu unterstützen:

    -  `UseSharedImageGallery`
  • Definiert, ob die Azure Compute Gallery zum Speichern der veröffentlichten Images verwendet werden soll. Wenn auf True gesetzt, wird das Image als Azure Compute Gallery-Image gespeichert, andernfalls wird das Image als Snapshot gespeichert.
  • Gültige Werte sind True und False.
  • Wenn die Eigenschaft nicht definiert ist, ist der Standardwert False.

SharedImageGalleryReplicaRatio

  • Definiert das Verhältnis von Maschinen zu Replikatversionen des Galerie-Images.
  • Gültige Werte sind ganze Zahlen größer als 0.
  • Wenn die Eigenschaft nicht definiert ist, werden Standardwerte verwendet. Der Standardwert für persistente Betriebssystemdatenträger ist 1000 und der Standardwert für nicht-persistente Betriebssystemdatenträger ist 40.

     -  `SharedImageGalleryReplicaMaximum`
    
  • Definiert die maximale Anzahl von Replikaten für jede Galerie-Image-Version.
  • Gültige Werte sind ganze Zahlen größer als 0 und bis zu 100. MCS generiert einen Fehler, wenn Sie einen Wert außerhalb des gültigen Bereichs angeben.
  • Wenn die Eigenschaft nicht definiert ist, ist der Standardwert 10.
  • Wenn die Eigenschaft nicht definiert ist, ist der Standardwert 100.

Tipp:

Bei Verwendung der Azure Compute Gallery zum Speichern eines veröffentlichten Images für MCS-bereitgestellte Kataloge legt MCS die Replikatanzahl der Galerie-Image-Version basierend auf der Anzahl der Maschinen im Katalog, dem Replikatverhältnis und dem Replikatmaximum fest. Die Replikatanzahl wird berechnet, indem die Anzahl der Maschinen im Katalog durch das Replikatverhältnis geteilt wird (auf die nächste ganze Zahl aufgerundet) und der Wert dann auf die maximale Replikatanzahl begrenzt wird. Zum Beispiel: Bei einem Replikatverhältnis von 20 und einem Maximum von 5 haben 0–20 Maschinen ein Replikat, 21–40 haben 2 Replikate, 41–60 haben 3 Replikate, 61–80 haben 4 Replikate, 81+ haben 5 Replikate.

Der vorhandene Maschinenkatalog verwendet die Azure Compute Gallery. Verwenden Sie den Befehl Set-ProvScheme, um die benutzerdefinierten Eigenschaften für alle vorhandenen Maschinen im Katalog und alle zukünftigen Maschinen zu aktualisieren:


-  Set-ProvScheme -ProvisioningSchemeName catalog-name -CustomProperties '<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"> <Property xsi:type="StringProperty" Name="StorageType" Value="Standard_LRS"/> <Property xsi:type="StringProperty" Name="UseManagedDisks" Value="True"/> <Property xsi:type="StringProperty" Name="UseSharedImageGallery" Value="True"/> <Property xsi:type="IntProperty" Name="SharedImageGalleryReplicaRatio" Value="30"/> <Property xsi:type="IntProperty" Name="SharedImageGalleryReplicaMaximum" Value="20"/></CustomProperties>'

<!--NeedCopy-->

Für diesen Anwendungsfall:

    1. Führen Sie Set-ProvScheme mit dem auf True gesetzten Flag UseSharedImageGallery aus. Fügen Sie optional die Eigenschaften SharedImageGalleryReplicaRatio und SharedImageGalleryReplicaMaximum hinzu.
    1. Aktualisieren Sie den Katalog.
    1. Schalten Sie die Maschinen aus und wieder ein, um ein Update zu erzwingen.
  • Zum Beispiel:

    -  Set-ProvScheme -ProvisioningSchemeName catalog-name -CustomProperties '<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"> <Property xsi:type="StringProperty" Name="StorageType" Value="Standard_LRS"/> <Property xsi:type="StringProperty" Name="UseManagedDisks" Value="True"/> <Property xsi:type="StringProperty" Name="UseSharedImageGallery" Value="True"/> <Property xsi:type="IntProperty" Name="SharedImageGalleryReplicaRatio" Value="30"/> <Property xsi:type="IntProperty" Name="SharedImageGalleryReplicaMaximum" Value="20"/></CustomProperties>'

<!--NeedCopy-->

Tipp:

Die Parameter SharedImageGalleryReplicaRatio und SharedImageGalleryReplicaMaximum sind nicht erforderlich. Nachdem der Befehl Set-ProvScheme abgeschlossen ist, wurde das Azure Compute Gallery-Image noch nicht erstellt. Sobald der Katalog für die Verwendung der Galerie konfiguriert ist, speichert der nächste Katalogaktualisierungsvorgang das veröffentlichte Image in der Galerie. Der Katalogaktualisierungsbefehl erstellt die Galerie, das Galerie-Image und die Image-Version. Das Aus- und Einschalten der Maschinen aktualisiert diese, wobei die Replikatanzahl gegebenenfalls aktualisiert wird. Ab diesem Zeitpunkt werden alle vorhandenen nicht-persistenten Maschinen mit dem Azure Compute Gallery-Image zurückgesetzt und alle neu bereitgestellten Maschinen mit dem Image erstellt. Der alte Snapshot wird innerhalb weniger Stunden automatisch bereinigt.

Für diesen Anwendungsfall:

  1. Führen Sie Set-ProvScheme mit dem auf False gesetzten oder nicht definierten Flag UseSharedImageGallery aus.
  2. Aktualisieren Sie den Katalog.
  3. Schalten Sie die Maschinen aus und wieder ein, um ein Update zu erzwingen.

Zum Beispiel:


Set-ProvScheme -ProvisioningSchemeName catalog-name -CustomProperties '<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"> <Property xsi:type="StringProperty" Name="StorageType" Value="Standard_LRS"/> <Property xsi:type="StringProperty" Name="UseManagedDisks" Value="True"/> <Property xsi:type="StringProperty" Name="UseSharedImageGallery" Value="False"/></CustomProperties>'

<!--NeedCopy-->

Tipp:

Im Gegensatz zur Aktualisierung von einem Snapshot- zu einem Azure Compute Gallery-Katalog werden die benutzerdefinierten Daten für jede Maschine noch nicht aktualisiert, um die neuen benutzerdefinierten Eigenschaften widerzuspiegeln. Führen Sie den folgenden Befehl aus, um die ursprünglichen Azure Compute Gallery-Benutzereigenschaften anzuzeigen: Get-ProvVm -ProvisioningSchemeName catalog-name. Nachdem der Befehl Set-ProvScheme abgeschlossen ist, wurde der Image-Snapshot noch nicht erstellt. Sobald der Katalog so konfiguriert ist, dass er die Galerie nicht verwendet, speichert der nächste Katalogaktualisierungsvorgang das veröffentlichte Image als Snapshot. Ab diesem Zeitpunkt werden alle vorhandenen nicht-persistenten Maschinen mit dem Snapshot zurückgesetzt und alle neu bereitgestellten Maschinen aus dem Snapshot erstellt. Das Aus- und Einschalten der Maschinen aktualisiert diese, wobei die benutzerdefinierten Maschinendaten aktualisiert werden, um widerzuspiegeln, dass UseSharedImageGallery auf False gesetzt ist. Die alten Azure Compute Gallery-Assets (Galerie, Image und Version) werden innerhalb weniger Stunden automatisch bereinigt.

Erstellen oder Aktualisieren eines Katalogs mit mehreren NICs pro VM

MCS unterstützt mehrere NICs pro VM. Sie können einer VM mehrere NICs zuweisen, die mit mehreren Subnetzen verbunden sind. Diese Subnetze müssen sich jedoch im selben virtuellen Netzwerk (VNet) befinden. Sie können PowerShell-Befehle verwenden, um:

Sie können einen nicht auf Maschinenprofilen basierenden Maschinenkatalog und einen auf Maschinenprofilen basierenden Maschinenkatalog erstellen oder aktualisieren, um mehrere NICs pro VM zu haben. Derzeit können Sie für einen auf Maschinenprofilen basierenden Maschinenkatalog nur die gleiche Anzahl von NICs verwenden, wie in der Maschinenprofilquelle angegeben.

Eigenschaften wie beschleunigtes Netzwerk werden aus der Maschinenprofilquelle abgeleitet.

Hinweis:

Die VM-Größe muss die gleiche Anzahl von NICs und das entsprechende beschleunigte Netzwerk unterstützen, andernfalls erhalten Sie eine Fehlermeldung.

Sie können die maximale Anzahl von NICs abrufen, die einer ausgewählten VM-Größe zugeordnet sind. Eine PowerShell-Eigenschaft namens MaxNetworkInterfaces zeigt die maximale NIC-Anzahl an, wenn Sie den PowerShell-Befehl get-item mit dem Parameter AdditionalData ausführen.

Maximale NIC-Anzahl abrufen

So rufen Sie die maximale NIC-Anzahl ab:

  1. Öffnen Sie ein PowerShell-Fenster vom Delivery Controller™-Host.
  2. Führen Sie asnp citrix* aus, um die Citrix-spezifischen PowerShell-Module zu laden.
  3. Führen Sie Get-ChildItem -Path "XDHyp:\Connections\abc-connection\East US.region\serviceoffering.folder" aus, um alle verfügbaren VM-Größen aufzulisten.
    1. Führen Sie get-item -Path "XDHyp:\Connections\abc-connection\East US.region\serviceoffering.folder\Standard_M416ms_v2.serviceoffering").AdditionalData aus.
    1. Überprüfen Sie MaxNetworkInterfaces, um die maximale NIC-Anzahl zu erfahren.

Einen Katalog mit mehreren NICs pro VM erstellen

Gehen Sie wie folgt vor, um einen Katalog mit mehreren NICs pro VM zu erstellen:

  1. Öffnen Sie ein PowerShell-Fenster vom Delivery Controller-Host.
  2. Führen Sie asnp citrix* aus, um die Citrix-spezifischen PowerShell-Module zu laden.
  3. Erstellen Sie einen Identitätspool, falls noch nicht geschehen.
  4. Erstellen Sie das Bereitstellungsschema:
    • Wenn Sie einen nicht auf Maschinenprofilen basierenden Maschinenkatalog erstellen, führen Sie den Befehl New-ProvScheme mit dem Parameter NetworkMappings aus. Sie können dem Parameter NetworkMappings mehrere Subnetze hinzufügen. Beispiel:

      
       New-Provscheme -NetworkMappings @{"0"="subnetpath1";"1"="subnetpath1"}
      
       <!--NeedCopy-->
      
    • Wenn Sie einen auf Maschinenprofilen basierenden Maschinenkatalog erstellen:

      1. Erstellen Sie eine VM in Azure, um mehrere NICs zu haben. Weitere Informationen finden Sie unter Erstellen und Verwalten einer Windows-VM mit mehreren NICs. Sie können auch eine neue VM erstellen und dann auf der Seite „Netzwerk“ des Azure-Portals eine Netzwerkschnittstelle anfügen.
      2. Führen Sie den Befehl New-ProvScheme mit der VM als Maschinenprofil-Eingabe aus.

      Hinweis:

      Beim Erstellen eines auf Maschinenprofilen basierenden Maschinenkatalogs muss die Anzahl der NetworkMappings mit der NetworkInterfaceCount des Maschinenprofils übereinstimmen. Die NetworkInterfaceCount kann aus AdditionalData von Get-item -Path "machine profile path" abgerufen werden.

  5. Schließen Sie die Katalogerstellung ab.

Einen Katalog aktualisieren, um mehrere NICs pro VM zu haben

Gehen Sie wie folgt vor, um einen Katalog zu aktualisieren, damit er mehrere NICs pro VM hat:

  1. Öffnen Sie ein PowerShell-Fenster vom Delivery Controller-Host.
  2. Führen Sie asnp citrix* aus, um die Citrix-spezifischen PowerShell-Module zu laden.
  3. Aktualisieren Sie das Bereitstellungsschema:

    • Wenn Sie einen nicht auf Maschinenprofilen basierenden Maschinenkatalog erstellen, führen Sie den Befehl Set-ProvScheme mit dem Parameter NetworkMappings aus. Sie können dem Parameter NetworkMappings mehrere Subnetze hinzufügen. Beispiel:

      
       Set-Provscheme -NetworkMappings @{"0"="subnetpath1";"1"="subnetpath1"}
      
       <!--NeedCopy-->
      
    • Wenn Sie einen auf einem Maschinenprofil basierenden Maschinenkatalog erstellen:

      1. Erstellen Sie eine VM in Azure, um mehrere NICs zu haben. Weitere Informationen finden Sie unter Erstellen und Verwalten einer Windows-VM mit mehreren NICs.
      2. Führen Sie den Befehl Set-ProvScheme mit der VM als Maschinenprofil-Eingabe aus.

Eine vorhandene VM aktualisieren, um mehrere NICs pro VM zu haben

Sie können eine vorhandene VM auch mit Set-ProvVMUpdateTimeWindow aktualisieren und während des Update-Zeitfensters einen Neustart der vorhandenen VM durchführen. Weitere Informationen zum Aktualisieren einer vorhandenen VM finden Sie unter Bereitgestellte Maschinen auf den aktuellen Bereitstellungsschemastatus aktualisieren.

Einen Maschinenkatalog mit nicht persistentem Write-Back-Cache-Datenträger erstellen

Um einen Katalog mit einem nicht persistenten Write-Back-Cache-Datenträger zu konfigurieren, verwenden Sie den PowerShell-Parameter New-ProvScheme CustomProperties. Die benutzerdefinierten Eigenschaften sind:

  • UseTempDiskForWBC. Diese Eigenschaft gibt an, ob Sie die Verwendung des temporären Azure-Speichers zum Speichern der Write-Back-Cache-Datei akzeptieren. Dies muss beim Ausführen von New-ProvScheme auf „true“ gesetzt werden, wenn Sie den temporären Datenträger als Write-Back-Cache-Datenträger verwenden möchten. Wenn diese Eigenschaft nicht angegeben wird, ist der Parameter standardmäßig auf „False“ gesetzt.

Zum Beispiel, indem Sie den Parameter CustomProperties verwenden, um UseTempDiskForWBC auf true zu setzen:


    -CustomProperties '<CustomProperties xmlns=" http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi=" http://www.w3.org/2001/XMLSchema-instance"> `
    <Property xsi:type="StringProperty" Name="PersistWBC" Value="false"/> `
    <Property xsi:type="StringProperty" Name="PersistOsDisk" Value="false"/> `
    <Property xsi:type="StringProperty" Name="PersistVm" Value="false"/> `
    <Property xsi:type="StringProperty" Name="StorageAccountType" Value="Premium_LRS"/> `
    <Property xsi:type="StringProperty" Name="WBCDiskStorageType" Value="Premium_LRS"/> `
    <Property xsi:type="StringProperty" Name="LicenseType" Value="Windows_Client"/> `
    <Property xsi:type="StringProperty" Name="UseTempDiskForWBC" Value="true"/> `
    </CustomProperties>'

<!--NeedCopy-->

Hinweis:

Nachdem Sie den Maschinenkatalog für die Verwendung des lokalen temporären Azure-Speichers für die Write-Back-Cache-Datei übernommen haben, kann dies später nicht mehr auf die Verwendung von VHD geändert werden.

Erstellen eines Maschinenkatalogs mit persistentem Write-Back-Cache-Datenträger

Um einen Katalog mit einem persistenten Write-Back-Cache-Datenträger zu konfigurieren, verwenden Sie den PowerShell-Parameter New-ProvScheme CustomProperties.

Tipp:

Verwenden Sie den PowerShell-Parameter New-ProvScheme CustomProperties nur für Cloud-basierte Hosting-Verbindungen. Wenn Sie Maschinen mit einem persistenten Write-Back-Cache-Datenträger für eine lokale Lösung (z. B. XenServer®) bereitstellen möchten, ist PowerShell nicht erforderlich, da der Datenträger automatisch persistent ist.

Dieser Parameter unterstützt eine zusätzliche Eigenschaft, PersistWBC, die verwendet wird, um zu bestimmen, wie der Write-Back-Cache-Datenträger für MCS-bereitgestellte Maschinen persistent ist. Die Eigenschaft PersistWBC wird nur verwendet, wenn der Parameter UseWriteBackCache angegeben ist und wenn der Parameter WriteBackCacheDiskSize so eingestellt ist, dass ein Datenträger erstellt wird.

Hinweis:

Dieses Verhalten gilt sowohl für Azure als auch für GCP, wo der standardmäßige MCSIO-Write-Back-Cache-Datenträger beim Neustart gelöscht und neu erstellt wird. Sie können den Datenträger persistent machen, um das Löschen und Neuerstellen des MCSIO-Write-Back-Cache-Datenträgers zu vermeiden.

  • Beispiele für Eigenschaften, die im Parameter CustomProperties vor der Unterstützung von PersistWBC gefunden wurden, sind:

    -  <CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<Property xsi:type="StringProperty" Name="UseManagedDisks" Value="true" />
<Property xsi:type="StringProperty" Name="StorageAccountType" Value="Premium_LRS" />
<Property xsi:type="StringProperty" Name="ResourceGroups" Value="benvaldev5RG3" />
</CustomProperties>

<!--NeedCopy-->

Hinweis:

Dieses Beispiel gilt nur für Azure. Die Eigenschaften sind in der GCP-Umgebung unterschiedlich.

  • Bei der Verwendung dieser Eigenschaften ist zu beachten, dass sie Standardwerte enthalten, wenn die Eigenschaften im Parameter CustomProperties weggelassen werden. Die Eigenschaft PersistWBC hat zwei mögliche Werte: true oder false.

  • Das Setzen der Eigenschaft PersistWBC auf true löscht den Write-Back-Cache-Datenträger nicht, wenn der Citrix DaaS-Administrator die Maschine über die Verwaltungsoberfläche herunterfährt.

  • Das Setzen der Eigenschaft PersistWBC auf false löscht den Write-Back-Cache-Datenträger, wenn der Citrix DaaS-Administrator die Maschine über die Verwaltungsoberfläche herunterfährt.

Hinweis:

Wenn die Eigenschaft PersistWBC weggelassen wird, ist der Standardwert der Eigenschaft false, und der Write-Back-Cache wird gelöscht, wenn die Maschine über die Verwaltungsoberfläche heruntergefahren wird.

Zum Beispiel, indem Sie den Parameter CustomProperties verwenden, um PersistWBC auf true zu setzen:


<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<Property xsi:type="StringProperty" Name="UseManagedDisks" Value="true" />
-  <Property xsi:type="StringProperty" Name="StorageAccountType" Value="Premium_LRS" />
-  <Property xsi:type="StringProperty" Name="ResourceGroups" Value="benvaldev5RG3" />
<Property xsi:type="StringProperty" Name="PersistWBC" Value="true" />
</CustomProperties>

<!--NeedCopy-->

Wichtig:

Die Eigenschaft PersistWBC kann nur mit dem PowerShell-Cmdlet New-ProvScheme festgelegt werden. Der Versuch, die CustomProperties eines Bereitstellungsschemas nach der Erstellung zu ändern, hat keine Auswirkungen auf den Maschinenkatalog und die Persistenz des Write-Back-Cache-Datenträgers, wenn eine Maschine heruntergefahren wird.

Zum Beispiel, setzen Sie New-ProvScheme so, dass der Write-Back-Cache verwendet wird, während die Eigenschaft PersistWBC auf true gesetzt wird:


-  New-ProvScheme
-CleanOnBoot
-CustomProperties "<CustomProperties xmlns=`"http://schemas.citrix.com/2014/xd/machinecreation`" xmlns:xsi=`"http://www.w3.org/2001/XMLSchema-instance`">
-  <Property xsi:type=`"StringProperty`" Name=`"UseManagedDisks`" Value=`"true`" />
-  <Property xsi:type=`"StringProperty`" Name=`"StorageAccountType`" Value=`"Premium_LRS`" />
<Property xsi:type=`"StringProperty`" Name=`"ResourceGroups`" Value=`"benvaldev5RG3`" />
-  <Property xsi:type=`"StringProperty`" Name=`"PersistWBC`" Value=`"true`" />
-  </CustomProperties>"
-  -HostingUnitName "adSubnetScale1"
    -  -IdentityPoolName "BV-WBC1-CAT1"
    -  -MasterImageVM "XDHyp:\HostingUnits\adSubnetScale1\image.folder\GoldImages.resourcegroup\W10MCSIO-01_OsDisk_1_a940e6f5bab349019d57ccef65d2c7e3.manageddisk"
-NetworkMapping @{"0"="XDHyp:\HostingUnits\adSubnetScale1\\virtualprivatecloud.folder\CloudScale02.resourcegroup\adVNET.virtualprivatecloud\adSubnetScale1.network"}
-ProvisioningSchemeName "BV-WBC1-CAT1"
-ServiceOffering "XDHyp:\HostingUnits\adSubnetScale1\serviceoffering.folder\Standard_D2s_v3.serviceoffering"
-UseWriteBackCache
-WriteBackCacheDiskSize 127
-WriteBackCacheMemorySize 256

<!--NeedCopy-->

Boot-Leistung mit MCSIO verbessern

Sie können die Boot-Leistung für Azure- und GCP-verwaltete Datenträger verbessern, wenn MCSIO aktiviert ist. Verwenden Sie die PowerShell-Benutzereigenschaft PersistOSDisk im Befehl New-ProvScheme, um diese Funktion zu konfigurieren. Zu den mit New-ProvScheme verbundenen Optionen gehören:


<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<Property xsi:type="StringProperty" Name="UseManagedDisks" Value="true" />
<Property xsi:type="StringProperty" Name="StorageAccountType" Value="Premium_LRS" />
<Property xsi:type="StringProperty" Name="ResourceGroups" Value="benvaldev5RG3" />
<Property xsi:type="StringProperty" Name="PersistOsDisk" Value="true" />
</CustomProperties>

<!--NeedCopy-->

Um diese Funktion zu aktivieren, setzen Sie die Benutzereigenschaft PersistOSDisk auf true. Zum Beispiel:


New-ProvScheme
-CleanOnBoot
-CustomProperties "<CustomProperties xmlns=`"http://schemas.citrix.com/2014/xd/machinecreation`" xmlns:xsi=`"http://www.w3.org/2001/XMLSchema-instance`"><Property xsi:type=`"StringProperty`" Name=`"UseManagedDisks`" Value=`"true`" /><Property xsi:type=`"StringProperty`" Name=`"StorageAccountType`" Value=`"Premium_LRS`" /><Property xsi:type=`"StringProperty`" Name=`"ResourceGroups`" Value=`"benvaldev5RG3`" /><Property xsi:type=`"StringProperty`" Name=`"PersistOsDisk`" Value=`"true`" /></CustomProperties>"
-HostingUnitName "adSubnetScale1"
-IdentityPoolName "BV-WBC1-CAT1"
-MasterImageVM "XDHyp:\HostingUnits\adSubnetScale1\image.folder\GoldImages.resourcegroup\W10MCSIO-01_OsDisk_1_a940e6f5bab349019d57ccef65d2c7e3.manageddisk"
-NetworkMapping @{"0"="XDHyp:\HostingUnits\adSubnetScale1\\virtualprivatecloud.folder\CloudScale02.resourcegroup\adVNET.virtualprivatecloud\adSubnetScale1.network"}
-ProvisioningSchemeName "BV-WBC1-CAT1"
-ServiceOffering "XDHyp:\HostingUnits\adSubnetScale1\serviceoffering.folder\Standard_D2s_v3.serviceoffering"
-UseWriteBackCache
-  -WriteBackCacheDiskSize 127
    -  -WriteBackCacheMemorySize 256

<!--NeedCopy-->

Erstellen eines Maschinenkatalogs mit kundenverwaltetem Verschlüsselungsschlüssel

Wenn Sie einen Maschinenkatalog mithilfe von PowerShell-Befehlen erstellen möchten, bei dem der Verschlüsselungsschlüssel ein kundenverwalteter Schlüssel ist, gehen Sie wie folgt vor:

  1. Öffnen Sie ein PowerShell-Fenster.
  2. Führen Sie asnp citrix* aus, um die Citrix-spezifischen PowerShell-Module zu laden.
    1. Geben Sie cd xdhyp:/ ein.
    1. Geben Sie cd .\HostingUnits\(Ihre Hosting-Einheit) ein.
    1. Geben Sie cd diskencryptionset.folder ein.
  1. Geben Sie dir ein, um die Liste der Datenträgerverschlüsselungssätze abzurufen.
    1. Kopieren Sie die ID eines Datenträgerverschlüsselungssatzes.
    1. Erstellen Sie eine benutzerdefinierte Eigenschaftszeichenfolge, um die ID des Datenträgerverschlüsselungssatzes einzuschließen. Zum Beispiel:
    
     $customProperties = "<CustomProperties xmlns=`"http://schemas.citrix.com/2014/xd/machinecreation`" xmlns:xsi=`"http://www.w3.org/2001/XMLSchema-instance`">
     <Property xsi:type=`"StringProperty`" Name=`"persistWBC`" Value=`"False`" />
     <Property xsi:type=`"StringProperty`" Name=`"PersistOsDisk`" Value=`"false`" />
     <Property xsi:type=`"StringProperty`" Name=`"UseManagedDisks`" Value=`"true`" />
     <Property xsi:type=`"StringProperty`" Name=`"DiskEncryptionSetId`" Value=`"/subscriptions/0xxx4xxx-xxb-4bxx-xxxx-xxxxxxxx/resourceGroups/abc/providers/Microsoft.Compute/diskEncryptionSets/abc-des`"/>
     </CustomProperties>
    
     <!--NeedCopy-->
    
  1. Erstellen Sie einen Identitätspool, falls noch nicht geschehen. Zum Beispiel:

    
    New-AcctIdentityPool -IdentityPoolName idPool -NamingScheme ms## -Domain def.local -NamingSchemeType Numeric
    
    <!--NeedCopy-->
    
  2. Führen Sie den Befehl New-ProvScheme aus: Zum Beispiel:

    
    New-ProvScheme -CleanOnBoot -HostingUnitName "name" -IdentityPoolName "name" -InitialBatchSizeHint 1
    -MasterImageVM "XDHyp:\HostingUnits\azure-res2\image.folder\def.resourcegroup\def.snapshot"
    -NetworkMapping @{"0"="XDHyp:\HostingUnits\azure-res2\\virtualprivatecloud.folder\def.resourcegroup\def-vnet.virtualprivatecloud\subnet1.network"}
    -ProvisioningSchemeName "name"
    -ServiceOffering "XDHyp:\HostingUnits\azure-res2\serviceoffering.folder\Standard_DS2_v2.serviceoffering"
    -MachineProfile "XDHyp:\HostingUnits\<adnet>\machineprofile.folder\<def.resourcegroup>\<machine profile vm.vm>"
    -CustomProperties $customProperties
    
    <!--NeedCopy-->
    
  3. Schließen Sie die Erstellung des Maschinenkatalogs ab.

Erstellen eines Maschinenkatalogs mit Host-basierter Verschlüsselung

So erstellen Sie einen Maschinenkatalog mit Host-basierter Verschlüsselung

  1. Überprüfen Sie, ob das Abonnement die Host-basierte Verschlüsselungsfunktion aktiviert hat. Informationen dazu finden Sie unter https://learn.microsoft.com/en-us/rest/api/resources/features/get?tabs=HTTP/. Falls nicht aktiviert, müssen Sie die Funktion für das Abonnement aktivieren. Informationen zum Aktivieren der Funktion für Ihr Abonnement finden Sie unter https://learn.microsoft.com/en-us/azure/virtual-machines/disks-enable-host-based-encryption-portal?tabs=azure-powershell#prerequisites/.
  2. Überprüfen Sie, ob eine bestimmte Azure VM-Größe die Host-basierte Verschlüsselung unterstützt. Führen Sie dazu in einem PowerShell-Fenster einen der folgenden Befehle aus:

    
    PS XDHyp:\Connections\<your connection>\east us.region\serviceoffering.folder>
    
    <!--NeedCopy-->
    
    
    PS XDHyp:\HostingUnits\<your hosting unit>\serviceoffering.folder>
    
    <!--NeedCopy-->
    
  3. Erstellen Sie im Azure-Portal eine VM oder eine Vorlagenspezifikation als Eingabe für das Maschinenprofil, wobei die Host-basierte Verschlüsselung aktiviert ist.

    • Wenn Sie eine VM erstellen möchten, wählen Sie eine VM-Größe, die die Host-basierte Verschlüsselung unterstützt. Nach dem Erstellen der VM ist die VM-Eigenschaft Host-basierte Verschlüsselung aktiviert.
    • Wenn Sie eine Vorlagenspezifikation verwenden möchten, weisen Sie den Parameter Encryption at Host als true innerhalb von securityProfile zu.
  4. Erstellen Sie einen MCS-Maschinenkatalog mit dem Maschinenprofil-Workflow, indem Sie entweder eine VM oder eine Vorlagenspezifikation auswählen.

    • OS-Datenträger / Datenträger: Wird über kundenverwalteten Schlüssel und plattformverwalteten Schlüssel verschlüsselt
    • Temporärer OS-Datenträger: Wird nur über plattformverwalteten Schlüssel verschlüsselt
    • Cache-Datenträger: Wird über kundenverwalteten Schlüssel und plattformverwalteten Schlüssel verschlüsselt

    Sie können den Maschinenkatalog mit Studio oder durch Ausführen von PowerShell-Befehlen erstellen.

Abrufen von Informationen zur Host-basierten Verschlüsselung aus einem Maschinenprofil

Sie können die Informationen zur Host-basierten Verschlüsselung aus einem Maschinenprofil abrufen, wenn Sie den PowerShell-Befehl mit dem Parameter AdditionalData ausführen. Wenn der Parameter EncryptionAtHost auf True gesetzt ist, bedeutet dies, dass die Host-basierte Verschlüsselung für das Maschinenprofil aktiviert ist.

Zum Beispiel: Wenn die Eingabe des Maschinenprofils eine VM ist, führen Sie den folgenden Befehl aus:


(get-item XDHyp:\HostingUnits\myAzureNetwork\machineprofile.folder\abc.resourcegroup\def.vm).AdditionalData

<!--NeedCopy-->

Zum Beispiel: Wenn die Eingabe des Maschinenprofils eine Vorlagenspezifikation ist, führen Sie den folgenden Befehl aus:


(get-item XDHyp:\HostingUnits\myAzureNetwork\machineprofile.folder\abc.resourcegroup\def_templatespec.templatespec\EncryptionAtHost.templatespecversion).AdditionalData

<!--NeedCopy-->

Erstellen eines Maschinenkatalogs mit doppelter Verschlüsselung

Sie können einen Maschinenkatalog mit doppelter Verschlüsselung mit Studio und PowerShell-Befehlen erstellen und aktualisieren.

Die detaillierten Schritte zum Erstellen eines Maschinenkatalogs mit doppelter Verschlüsselung sind:

  1. Erstellen Sie einen Azure Key Vault und DES mit plattformverwalteten und kundenverwalteten Schlüsseln. Informationen zum Erstellen eines Azure Key Vault und eines DES finden Sie unter Verwenden des Azure-Portals zum Aktivieren der doppelten Verschlüsselung im Ruhezustand für verwaltete Datenträger.
  2. So durchsuchen Sie verfügbare Datenträgerverschlüsselungssätze in Ihrer Hosting-Verbindung:
    1. Öffnen Sie ein PowerShell-Fenster.
    2. Führen Sie die folgenden PowerShell-Befehle aus:
      1. asnp citrix*
      2. cd xdhyp:
      3. cd HostingUnits
      4. cd YourHostingUnitName (z. B. azure-east)
      5. cd diskencryptionset.folder
      6. dir

    Sie können eine ID des DiskEncryptionSet verwenden, um einen Katalog mit benutzerdefinierten Eigenschaften zu erstellen oder zu aktualisieren.

  3. Wenn Sie den Maschinenprofil-Workflow verwenden möchten, erstellen Sie eine VM oder Vorlagenspezifikation als Eingabe für das Maschinenprofil.
    • Wenn Sie eine VM als Maschinenprofil-Eingabe verwenden möchten:
      1. Erstellen Sie eine VM im Azure-Portal.
      2. Navigieren Sie zu Datenträger>Schlüsselverwaltung, um die VM direkt mit einer beliebigen DiskEncryptionSetID zu verschlüsseln.
    • Wenn Sie eine Vorlagenspezifikation als Maschinenprofil-Eingabe verwenden möchten:
      1. Fügen Sie in der Vorlage unter properties>storageProfile>osDisk>managedDisk den Parameter diskEncryptionSet hinzu und fügen Sie die ID des DES für die doppelte Verschlüsselung ein.
  4. Erstellen Sie den Maschinenkatalog.
    • Wenn Sie Studio verwenden, führen Sie zusätzlich zu den Schritten unter Maschinenkataloge erstellen einen der folgenden Schritte aus.
      • Wenn Sie keinen maschinenprofilbasierten Workflow verwenden, wählen Sie auf der Seite Datenträgereinstellungen die Option Folgenden Schlüssel zum Verschlüsseln von Daten auf jeder Maschine verwenden. Wählen Sie dann Ihren DES für die doppelte Verschlüsselung aus der Dropdown-Liste aus. Fahren Sie mit der Katalogerstellung fort.
      • Wenn Sie den Maschinenprofil-Workflow verwenden, wählen Sie auf der Seite Image ein Master-Image (oder vorbereitetes Image) und ein Maschinenprofil aus. Stellen Sie sicher, dass das Maschinenprofil eine Datenträgerverschlüsselungssatz-ID in seinen Eigenschaften hat.

      Alle im Katalog erstellten Maschinen werden durch den Schlüssel, der dem von Ihnen ausgewählten DES zugeordnet ist, doppelt verschlüsselt.

    • Wenn Sie PowerShell-Befehle verwenden, führen Sie einen der folgenden Schritte aus:
      • Wenn Sie keinen maschinenprofilbasierten Workflow verwenden, fügen Sie die benutzerdefinierte Eigenschaft DiskEncryptionSetId im Befehl New-ProvScheme hinzu. Zum Beispiel:

        
         New-ProvScheme -CleanOnBoot -CustomProperties '<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
         <Property xsi:type="StringProperty" Name="UseManagedDisks" Value="true" />
         <Property xsi:type="StringProperty" Name="StorageAccountType" Value="Premium_LRS" />
         <Property xsi:type="StringProperty" Name="DiskEncryptionSetId" Value="/subscriptions/12345678-xxxx-1234-1234-123456789012/resourceGroups/Sample-RG/providers/Microsoft.Compute/diskEncryptionSets/SampleEncryptionSet" />
         </CustomProperties>'
         -HostingUnitName "Redacted"
         -IdentityPoolName "Redacted"
         -InitialBatchSizeHint 1
         -MasterImageVM "Redacted"
         -NetworkMapping @{"0"="Redacted"}
         -ProvisioningSchemeName "Redacted"
         -ServiceOffering "Redacted"
        
         <!--NeedCopy-->
        
      • Wenn Sie einen Workflow auf Basis von Maschinenprofilen verwenden, verwenden Sie eine Maschinenprofileingabe im Befehl New-ProvScheme. Zum Beispiel:

        
         New-ProvScheme -CleanOnBoot
         -HostingUnitName azure-east
         -IdentityPoolName aio-ip
         -InitialBatchSizeHint 1
         -MasterImageVM XDHyp:\HostingUnits\azure-east\image.folder\abc.resourcegroup\fgb-vda-snapshot.snapshot
         -NetworkMapping @{"0"="XDHyp:\HostingUnits\azure-east\virtualprivatecloud.folder\apa-resourceGroup.resourcegroup\apa-resourceGroup-vnet.virtualprivatecloud\default.network"}
         -ProvisioningSchemeName aio-test
         -MachineProfile XDHyp:\HostingUnits\azure-east\machineprofile.folder\abc.resourcegroup\abx-mp.templatespec\1.0.0.templatespecversion
        
         <!--NeedCopy-->
        

      Schließen Sie die Katalogerstellung mithilfe des Remote-PowerShell-SDK ab. Alle im Katalog erstellten Maschinen werden mit dem Schlüssel doppelt verschlüsselt, der dem von Ihnen ausgewählten DES zugeordnet ist.

Einen unverschlüsselten Katalog für die doppelte Verschlüsselung konvertieren

Sie können den Verschlüsselungstyp eines Maschinenkatalogs aktualisieren (mithilfe von benutzerdefinierten Eigenschaften oder Maschinenprofilen).

  • Wenn Sie keinen Workflow auf Basis von Maschinenprofilen verwenden, fügen Sie die benutzerdefinierte Eigenschaft DiskEncryptionSetId im Befehl Set-ProvScheme hinzu. Zum Beispiel:

    
     Set-ProvScheme -ProvisioningSchemeName "SampleProvSchemeName"
     -CustomProperties '<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
     <Property xsi:type="StringProperty" Name="DiskEncryptionSetId" Value="/subscriptions/12345678-xxxx-1234-1234-123456789012/resourceGroups/Sample-RG/providers/Microsoft.Compute/diskEncryptionSets/SampleEncryptionSet" />
     </CustomProperties>'
    
     <!--NeedCopy-->
    
  • Wenn Sie einen Workflow auf Basis von Maschinenprofilen verwenden, verwenden Sie eine Maschinenprofileingabe im Befehl Set-ProvScheme. Zum Beispiel:

    
     Set-ProvScheme -ProvisioningSchemeName mxiao-test -MachineProfile XDHyp:\HostingUnits\azure-east\machineprofile.folder\aelx.resourcegroup\elx-mp.templatespec\1.0.0.templatespecversion
    
     <!--NeedCopy-->
    

Nach erfolgreicher Ausführung werden alle neuen VMs, die Sie Ihrem Katalog hinzufügen, mit dem Schlüssel doppelt verschlüsselt, der dem von Ihnen ausgewählten DES zugeordnet ist.

Überprüfen, ob der Katalog doppelt verschlüsselt ist

  • In Studio:

    1. Navigieren Sie zu Maschinenkataloge.
    2. Wählen Sie den Katalog aus, den Sie überprüfen möchten. Klicken Sie auf die Registerkarte Vorlageneigenschaften unten auf dem Bildschirm.
    3. Unter Azure-Details überprüfen Sie die Datenträgerverschlüsselungssatz-ID unter Datenträgerverschlüsselungssatz. Wenn die DES-ID des Katalogs leer ist, ist der Katalog nicht verschlüsselt.
    4. Überprüfen Sie im Azure-Portal, dass der Verschlüsselungstyp des DES, der der DES-ID zugeordnet ist, plattformverwaltete und kundenverwaltete Schlüssel ist.
  • Mithilfe des PowerShell-Befehls:

    1. Öffnen Sie das PowerShell-Fenster.
    2. Führen Sie asnp citrix* aus, um die Citrix-spezifischen PowerShell-Module zu laden.
    3. Verwenden Sie Get-ProvScheme, um die Informationen Ihres Maschinenkatalogs abzurufen. Zum Beispiel:

      
      Get-ProvScheme -ProvisioningSchemeName "SampleProvSchemeName"
      
      <!--NeedCopy-->
      
    4. Rufen Sie die benutzerdefinierte Eigenschaft DES-ID des Maschinenkatalogs ab. Zum Beispiel:

      
      <Property xsi:type="StringProperty" Name="DiskEncryptionSetId" Value="/subscriptions/12345678-1234-1234-1234-123456789012/resourceGroups/Sample-RG/providers/Microsoft.Compute/diskEncryptionSets/SampleEncryptionSet" />
      
      <!--NeedCopy-->
      
    5. Überprüfen Sie im Azure-Portal, dass der Verschlüsselungstyp des DES, der der DES-ID zugeordnet ist, plattformverwaltete und kundenverwaltete Schlüssel ist.

Bestimmung des Auslagerungsdateispeicherorts

Der Speicherort der Auslagerungsdatei wird gemäß dem folgenden Szenario bestimmt:

Hinweis:

Der Standardspeicherort der Auslagerungsdatei ist die Betriebssystemfestplatte.

Szenario Speicherort
Auslagerungsdateieinstellung in den benutzerdefinierten Eigenschaften angegeben Wie in den benutzerdefinierten Eigenschaften angegeben
Temporäre Betriebssystemfestplatte oder Ruhezustand aktiviert Betriebssystemfestplatte
VM verfügt über eine temporäre Festplatte Temporäre Festplatte
MCS IO ist aktiviert WBC-Festplatte

Szenarien für die Auslagerungsdateieinstellung

Die folgende Tabelle beschreibt einige der möglichen Szenarien für die Auslagerungsdateieinstellung während der Image-Vorbereitung und der Aktualisierung des Bereitstellungsschemas:

Während Szenario Ergebnis
Image-Vorbereitung Sie legen die Auslagerungsdatei des Quellimages auf der temporären Festplatte fest, während die VM-Größe, die Sie im Bereitstellungsschema angeben, keine temporäre Festplatte hat Die Auslagerungsdatei wird auf dem Betriebssystem abgelegt
Image-Vorbereitung Sie legen die Auslagerungsdatei des Quellimages auf der Betriebssystemfestplatte fest, während die VM-Größe, die Sie im Bereitstellungsschema angeben, eine temporäre Festplatte hat Die Auslagerungsdatei wird auf der temporären Festplatte abgelegt
Image-Vorbereitung Sie legen die Auslagerungsdatei des Quellimages auf der temporären Festplatte fest und aktivieren die temporäre Betriebssystemfestplatte im Bereitstellungsschema Die Auslagerungsdatei wird auf der Betriebssystemfestplatte abgelegt
Aktualisierung des Bereitstellungsschemas Sie versuchen, das Bereitstellungsschema zu aktualisieren, wenn die VDA-Version älter als 2311 ist Ändert die Auslagerungsdateieinstellung mit einer Warnung
Aktualisierung des Bereitstellungsschemas Sie versuchen, das Bereitstellungsschema zu aktualisieren, wenn die VDA-Version 2311 oder neuer ist Bestimmt den Speicherort der Auslagerungsdatei gemäß Bestimmung des Auslagerungsdateispeicherorts

Auslagerungsdateieinstellung angeben

Mithilfe von PowerShell-Befehlen können Sie Auslagerungsdateieinstellungen angeben, einschließlich Speicherort und Größe. Dies überschreibt die von MCS bestimmten Auslagerungsdateieinstellungen gemäß Bestimmung des Auslagerungsdateispeicherorts. Sie können dies tun, indem Sie den folgenden Befehl New-ProvScheme während der Erstellung des Maschinenkatalogs ausführen.

Wichtige Überlegungen

Berücksichtigen Sie Folgendes, bevor Sie mit der Katalogerstellung fortfahren:

  • Sie müssen alle benutzerdefinierten Eigenschaften (‘PageFileDiskDriveLetterOverride’, ‘InitialPageFileSizeInMB’ und ‘MaxPageFileSizeInMB’) im Befehl New-ProvScheme angeben oder keine davon.
  • Diese Funktion wird über Citrix Studio nicht unterstützt.
  • Die anfängliche Auslagerungsdateigröße muss zwischen 16 MB und 16777216 MB liegen.
  • Die maximale Auslagerungsdateigröße muss größer oder gleich der anfänglichen Auslagerungsdateigröße und kleiner als 16777216 MB sein.
  • Sie können die anfängliche Auslagerungsdateigröße und die maximale Auslagerungsdateigröße gleichzeitig auf Null setzen.

Hinweis:

Sie können die Auslagerungsdateieinstellungen der neu hinzugefügten VMs eines vorhandenen Katalogs ändern, ohne das Masterimage zu aktualisieren. Um die Auslagerungsdateieinstellungen zu ändern, benötigen Sie VDA-Version 2311 oder höher. Sie können die Auslagerungsdateieinstellungen mithilfe der PowerShell-Befehle ändern. Weitere Informationen finden Sie unter Auslagerungsdateieinstellungen ändern.


New-ProvScheme -CleanOnBoot `
-HostingUnitName "zijinnet" `
-IdentityPoolName "PageFileSettingExample" `
-ProvisioningSchemeName "PageFileSettingExample" `
-InitialBatchSizeHint 1 `
-MasterImageVM "XDHyp:\HostingUnits\zijinnet\image.folder\neal-zijincloud-resources.resourcegroup\CustomWin10VDA_OsDisk_1_9473d7c8a6174b2c8284c7d3efeea88f.manageddisk" `
-NetworkMapping @{"0"="XDHyp:\\HostingUnits\\zijinnet\\virtualprivatecloud.folder\\East US.region\\virtualprivatecloud.folder\\neal-zijincloud-resources.resourcegroup\\neal-zijincloud-resources-vnet.virtualprivatecloud\\default.network"} `
-ServiceOffering "XDHyp:\\HostingUnits\\zijinnet\\serviceoffering.folder\\Standard_B2ms.serviceoffering" `
-CustomProperties '<CustomProperties xmlns=" http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi=" http://www.w3.org/2001/XMLSchema-instance"> `
<Property xsi:type="StringProperty" Name="PersistOsDisk" Value="false"/> `
<Property xsi:type="StringProperty" Name="PersistVm" Value="false"/> `
<Property xsi:type="StringProperty" Name="PageFileDiskDriveLetterOverride" Value="d"/> `
<Property xsi:type="StringProperty" Name="InitialPageFileSizeInMB" Value="2048"/> `
<Property xsi:type="StringProperty" Name="MaxPageFileSizeInMB" Value="8196"/> `
<Property xsi:type="StringProperty" Name="StorageAccountType" Value="Premium_LRS"/> `
<Property xsi:type="StringProperty" Name="LicenseType" Value="Windows_Client"/> `
</CustomProperties>'

<!--NeedCopy-->

Auslagerungsdateieinstellungen ändern

Sie können die Auslagerungsdateieinstellungen der neu hinzugefügten VMs zu einem vorhandenen Katalog ändern, ohne das Masterimage zu aktualisieren. Derzeit ist diese Funktion nur für Azure-Umgebungen anwendbar.

Um die Auslagerungsdateieinstellungen zu ändern, benötigen Sie VDA-Version 2311 oder höher. Sie können die Auslagerungsdateieinstellungen mithilfe der PowerShell-Befehle ändern.

Im Folgenden sind die verschiedenen Auslagerungsdateieinstellungen aufgeführt, die Sie in der Azure-Umgebung ändern können:

  • PageFileDiskDriveLetterOverride
  • InitialPageFileSizeInMB
  • MaxPageFileSizeInMB

Auslagerungsdateieinstellungen eines vorhandenen Katalogs ändern

Um die Auslagerungsdateieinstellungen eines vorhandenen Maschinenkatalogs zu ändern, führen Sie den Befehl Set-ProvScheme aus. In diesem Fall werden die Updates nur auf die neuen VMs angewendet, die dem Katalog hinzugefügt wurden. Zum Beispiel:


Set-ProvScheme -ProvisioningSchemeName $schemeName -CustomProperties '<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<Property xsi:type="StringProperty" Name="UseManagedDisks" Value="true" />
<Property xsi:type="StringProperty" Name="OsType" Value="Windows" />
<Property xsi:type="StringProperty" Name="StorageType" Value="StandardSSD_LRS" />
<Property xsi:type="StringProperty" Name="PageFileDiskDriveLetterOverride" Value="D" />
<Property xsi:type="StringProperty" Name="InitialPageFileSizeInMB" Value="2048" />
<Property xsi:type="StringProperty" Name="MaxPageFileSizeInMB" Value="8196" />
<Property xsi:type="StringProperty" Name="LicenseType" Value="Windows_Client" />
<Property  xsi:type="StringProperty" Name="Zones" Value="1" />
<Property xsi:type="StringProperty" Name="ResourceGroups" Value="neal-test-group1" />
<Property xsi:type="StringProperty" Name="SchemaVersion" Value="2" />
</CustomProperties>'

<!--NeedCopy-->

Hinweis:

Wenn Sie den Write-Back-Cache aktivieren und versuchen, PageFileDiskDriveLetterOverride mithilfe des PowerShell-Befehls auf C: zu setzen, leitet der MCS I/O-Treiber die Auslagerungsdatei automatisch auf ein korrektes Laufwerk und nicht auf C: um.

Katalog-VMs mit aktiviertem AMA bereitstellen

  1. Richten Sie eine Maschinenprofilvorlage ein.

    • Wenn Sie eine VM als Maschinenprofilvorlage verwenden möchten:

      1. Erstellen Sie eine VM im Azure-Portal.
      2. Schalten Sie die VM ein.
      3. Fügen Sie die VM unter Ressourcen der Datenerfassungsregel hinzu. Dies löst die Agent-Installation auf der Vorlagen-VM aus.

    Hinweis:

    Wenn Sie einen Linux-Katalog erstellen müssen, richten Sie eine Linux-Maschine ein.

    • Wenn Sie eine Vorlagenspezifikation als Maschinenprofilvorlage verwenden möchten:

      1. Richten Sie eine Vorlagenspezifikation ein.
      2. Fügen Sie die folgende Erweiterung und Datenerfassungsregelzuordnung zur generierten Vorlagenspezifikation hinzu:

        
        {
        "type": "Microsoft.Compute/virtualMachines/extensions",
        "apiVersion": "2022-03-01",
        "name": "<vm-name>/AzureMonitorWindowsAgent",
        "dependsOn": [
            "Microsoft.Compute/virtualMachines/<vm-name>"
        ],
        "location": "<azure-region>",
        "properties": {
            "publisher": "Microsoft.Azure.Monitor",
            "type": "AzureMonitorWindowsAgent",
            "typeHandlerVersion": "1.0",
            "autoUpgradeMinorVersion": true,
            "enableAutomaticUpgrade": true
        }
        },
         {
            "type": "Microsoft.Insights/dataCollectionRuleAssociations",
            "apiVersion": "2021-11-01",
            "name": "<associatio-name>",
            "scope": "Microsoft.Compute/virtualMachines/<vm-name>",
            "dependsOn": [
             "Microsoft.Compute/virtualMachines/<vm-name>",
            "Microsoft.Compute/virtualMachines/<vm-name>/extensions/AzureMonitorWindowsAgent"
            ],
            "properties": {
               "description": "Association of data collection rule. Deleting this association will break the data collection for this Arc server.",
             "dataCollectionRuleId": "/subscriptions/<azure-subscription>/resourcegroups/<azure-resource-group>/providers/microsoft.insights/datacollectionrules/<azure-data-collection-rule>"
             }
            }
        
        <!--NeedCopy-->
        

      Hinweis:

      Wenn Sie eine Datenerfassungsregel mit einem Microsoft Sentinel-Datenkonnektor eingerichtet haben, können Sie dataCollectionRuleAssociation einfach in der Vorlagenspezifikation auf die gleiche Weise wie eine reguläre DCR-Zuordnung hinzufügen. Die Katalog-VMs können dann im Sentinel DCR angezeigt werden, und der AMA würde auf diesen VMs installiert werden. Informationen zu den Best Practices für die Erstellung von Datenerfassungsregeln finden Sie unter Best Practices für die Erstellung und Verwaltung von Datenerfassungsregeln in Azure Monitor.

  2. Erstellen oder aktualisieren Sie einen vorhandenen MCS-Maschinenkatalog.

    • So erstellen Sie einen neuen MCS-Katalog:

      1. Wählen Sie diese VM oder Vorlagenspezifikation als Maschinenprofil in Studio aus.
      2. Fahren Sie mit den nächsten Schritten fort, um den Katalog zu erstellen.
    • Um einen vorhandenen MCS-Katalog zu aktualisieren, verwenden Sie die folgenden PowerShell-Befehle. In diesem Fall erhalten nur die neuen VMs die aktualisierte Maschinenprofilvorlage.

      
       Set-ProvScheme -ProvisioningSchemeName "name"
       -MachineProfile "XDHyp:\HostingUnits\Unit1\machineprofile.folder\abc.resourcegroup\ab-machine-profile.vm"
      
       <!--NeedCopy-->
      
    • Um vorhandene VMs mit der aktualisierten Maschinenprofilvorlage zu aktualisieren, führen Sie Set-ProvScheme und dann Set-ProvVMUpdateTimeWindow aus:

      
       Set-ProvScheme -ProvisioningSchemeName "name" -MachineProfile "XDHyp:\HostingUnits\Unit1\machineprofile.folder\abc.resourcegroup\ab-machine-profile.vm"
       Set-ProvVMUpdateTimeWindow -ProvisioningSchemeName my-catalog -StartsNow -DurationInMinutes -1
      
       <!--NeedCopy-->
      
  3. Katalog-VMs einschalten.
  4. Navigieren Sie zum Azure-Portal und überprüfen Sie, ob die Überwachungserweiterung auf der VM installiert ist und die VM unter den Ressourcen des DCR angezeigt wird. Nach einigen Minuten werden Überwachungsdaten im Azure Monitor angezeigt.

Fehlerbehebung

Informationen zur Fehlerbehebung für den Azure Monitor Agent finden Sie unter den folgenden Links:

Erstellen eines Katalogs mit Azure Spot-VMs

Azure Spot-VMs ermöglichen es Ihnen, die ungenutzte Rechenkapazität von Azure zu erheblichen Kosteneinsparungen zu nutzen. Die Möglichkeit, eine Azure Spot-VM zuzuweisen, hängt jedoch von der aktuellen Kapazität und Preisgestaltung ab. Daher kann Azure Ihre laufende VM entfernen, die Erstellung der VM fehlschlagen oder das Einschalten der VM gemäß der Entfernungsrichtlinie fehlschlagen. Daher eignen sich Azure Spot-VMs gut für einige nicht-kritische Anwendungen und Desktops. Weitere Informationen finden Sie unter Verwenden von Azure Spot Virtual Machines.

Einschränkungen

  • Nicht alle VM-Größen werden für Azure Spot-VMs unterstützt. Weitere Informationen finden Sie unter Einschränkungen.

    Sie können den folgenden PowerShell-Befehl ausführen, um zu überprüfen, ob eine VM-Größe Spot-VMs unterstützt. Wenn eine VM-Größe Spot-VMs unterstützt, ist SupportsSpotVM True.

    
     (Get-Item "XDHyp:\HostingUnits\azure-res-conn2\serviceoffering.folder\Standard_D2ds_v4.serviceoffering"). AdditionalData
    
     <!--NeedCopy-->
    
  • Derzeit unterstützen Azure Spot-VMs keine Ruhezustandsfunktion.

Anforderung

Beim Erstellen der Maschinenprofilquelle (VM oder Vorlagenspezifikation) für den Azure Spot-VMs-Katalog müssen Sie Azure Spot-Instanz auswählen (wenn Sie eine VM verwenden) oder priority als Spot festlegen (wenn Sie eine Vorlagenspezifikation verwenden).

Schritte zum Erstellen eines Katalogs mit Azure Spot-VMs

  1. Erstellen Sie eine Maschinenprofilquelle (VM oder Startvorlage).

    • Informationen zum Erstellen einer VM über das Azure-Portal finden Sie unter Bereitstellen von Azure Spot Virtual Machines über das Azure-Portal.
    • Zum Erstellen einer Vorlagenspezifikation fügen Sie die folgenden Eigenschaften unter resources > type: Microsoft.Compute/virtualMachines > properties in der Vorlagenspezifikation hinzu. Zum Beispiel:

      
       "priority": "Spot",
       "evictionPolicy": "Deallocate",
       "billingProfile": {
       "maxPrice": 0.01
       }
      
       <!--NeedCopy-->
      

    Hinweis:

    • Die Entfernungsrichtlinie kann Deallocate (Zuordnung aufheben) oder Delete (Löschen) sein.
    • Für nicht-persistente VMs legt MCS die Entfernungsrichtlinie immer auf Delete (Löschen) fest. Wenn die VM entfernt wird, wird sie zusammen mit allen nicht-persistenten Datenträgern (z. B. OS-Datenträger) gelöscht. Persistente Datenträger (z. B. Identitätsdatenträger) werden nicht gelöscht. Ein OS-Datenträger ist jedoch persistent, wenn der Katalogtyp persistent ist oder die benutzerdefinierte Eigenschaft PersistOsDisk auf True gesetzt ist. Ähnlich ist ein WBC-Datenträger persistent, wenn die benutzerdefinierte Eigenschaft PersistWbc auf True gesetzt ist.
    • Für persistente VMs legt MCS die Entfernungsrichtlinie immer auf Deallocate (Zuordnung aufheben) fest. Wenn die VM entfernt wird, wird ihre Zuordnung aufgehoben. Es werden keine Änderungen an den Datenträgern vorgenommen.
    • Der Höchstpreis ist der Preis, den Sie pro Stunde zu zahlen bereit sind. Wenn Sie Capacity Only (Nur Kapazität) verwenden, ist dieser Wert -1. Der Höchstpreis kann nur null, -1 oder eine Dezimalzahl größer als null sein. Weitere Informationen finden Sie unter Preise.
  2. Sie können den folgenden PowerShell-Befehl ausführen, um zu überprüfen, ob ein Maschinenprofil für Azure Spot-VMs aktiviert ist. Wenn der Parameter SpotEnabled auf True und SpotEvictionPolicy auf Deallocate (Zuordnung aufheben) oder Delete (Löschen) gesetzt ist, ist das Maschinenprofil für Azure Spot-VMs aktiviert. Zum Beispiel:

    • Wenn die Maschinenprofilquelle eine VM ist, führen Sie den folgenden Befehl aus:

      
       (Get-Item "XDHyp:\HostingUnits\azure-res-conn2\machineprofile.folder\fifthcolumn.resourcegroup\kb-spot-delete.vm"). AdditionalData
      
       <!--NeedCopy-->
      
    • Wenn die Maschinenprofilquelle eine Vorlagenspezifikation ist, führen Sie den folgenden Befehl aus:

      
       (Get-Item "XDHyp:\HostingUnits\azure-res-conn2\machineprofile.folder\fifthcolumn.resourcegroup\fc-aeh-templatespec.templatespec\14.0.0-spot-delete.templatespecversion").AdditionalData
      
       <!--NeedCopy-->
      
  3. Erstellen Sie einen Maschinenkatalog unter Verwendung eines Maschinenprofils mit dem PowerShell-Befehl New-ProvScheme.

Sie können einen Katalog mit dem Befehl Set-ProvScheme aktualisieren. Sie können auch vorhandene VMs mit dem PowerShell-Befehl Set-ProvVmUpdateTimeWindow aktualisieren. Das Maschinenprofil wird beim nächsten Einschalten aktualisiert.

Entfernen einer laufenden Azure Spot-VM

Wenn die Rechenkapazität nicht verfügbar ist oder der Preis pro Stunde höher ist als der konfigurierte Höchstpreis, entfernt Azure eine laufende Spot-VM. Standardmäßig werden Sie nicht über eine Entfernung benachrichtigt. Die VM friert einfach ein und wird entfernt. Microsoft empfiehlt die Verwendung von geplanten Ereignissen (Scheduled Events), um Entfernungen zu überwachen. Siehe Kontinuierliche Überwachung auf Entfernung. Sie können auch Skripte innerhalb einer VM ausführen, um eine Benachrichtigung vor der Entfernung zu erhalten. Zum Beispiel hat Microsoft ein Polling-Skript in Python ScheduledEvents.cs.

Fehlerbehebung

  • Die Eigenschaften von Spot-VMs können Sie in den customMachineData der bereitgestellten VM mithilfe des Befehls Get-ProvVM einsehen. Wenn das Prioritätsfeld auf Spot gesetzt ist, wird Spot verwendet.
  • Sie können im Azure-Portal überprüfen, ob eine VM Spot verwendet:

    1. Suchen Sie die VM im Azure-Portal.
    2. Gehen Sie zur Seite Übersicht.
    3. Scrollen Sie nach unten und suchen Sie den Abschnitt Azure Spot.

      • Wenn Spot nicht verwendet wird, ist dieses Feld leer.
      • Wenn Spot verwendet wird, sind die Felder Azure Spot und Azure Spot-Entfernungsrichtlinie festgelegt.
  1. Sie können das Abrechnungsprofil oder den Höchstpreis pro Stunde für die VM auf der Konfigurationsseite überprüfen.

Backup-VM-Größen konfigurieren

Öffentliche Clouds können für eine bestimmte VM-Größe die Kapazität erschöpfen. Wenn Azure keine Kapazität hat, greift MCS auf eine vorkonfigurierte Liste von Backup-VM-Größen zurück. Diese kuratierte Liste, die vom Kunden an seine Workload-Anforderungen angepasst wird, erhöht die Wahrscheinlichkeit, dass eine dieser Größen über ausreichende Kapazität verfügt, um beim Einschalten oder Fortsetzen zu booten, falls die VM zuvor in den Ruhezustand versetzt wurde.

Wenn eine Energieaktion initiiert wird, implementiert MCS eine automatisierte Fallback-Sequenz, um eine hohe Verfügbarkeit zu gewährleisten. Der Workflow ist wie folgt:

  1. Initiierung: Ein Benutzer oder Administrator gibt einen PowerOn- oder Resume-Befehl über Web Studio aus.
  2. Ausnahmeüberwachung: MCS versucht, die VM mit der primären Konfiguration zu starten. Es überwacht spezifische Azure-Kapazitätsausnahmen wie Quota Exceeded, Allocation Failed oder Zonal Allocation Failed und SKU Not Available (Dies kann allgemeiner gefasst werden, indem man sagt, dass wir Azure auf Kapazitäts- oder Zuweisungsfehler überwachen).
  3. Sequenzieller Fallback: Tritt einer der oben genannten Fehler auf, durchläuft MCS die BackupVmConfiguration-Liste automatisch sequenziell, bis die VM erfolgreich gestartet wird. Wenn alle Größen in der BackupVmConfiguration fehlschlagen, wird die Energieaktion als fehlgeschlagen markiert.
  4. Logik für Update vs. Neuerstellung:

    • Direktes Update: In den meisten Fällen führt MCS ein einfaches Update der VM-Größe auf die Backup-SKU durch und schaltet die VM dann ein.
    • Löschen und Neuerstellen: Um die Integrität der Umgebung zu wahren, erfordern bestimmte Übergänge, dass die vorhandene VM gelöscht und eine neue an ihrer Stelle erstellt wird. Dies geschieht, wenn:
      • Zwischen Spot- und regulären VM-Typen gewechselt wird.
      • Zwischen VM-Größen mit Unterstützung für Ressourcendatenträger (temporärer Speicher) und solchen ohne gewechselt wird.
  5. Datenpersistenz und -wiederherstellung: Während eines “Löschen und Neuerstellen”-Vorgangs kann die VM, wenn alle Backup-Größen aufgrund extremer Azure-Kapazitätsengpässe ebenfalls fehlschlagen, vorübergehend aus dem Azure-Portal verschwinden. Es tritt jedoch kein Datenverlust auf. Beim nächsten PowerOn-Versuch erstellt MCS die VM mit den ursprünglichen Einstellungen neu und hängt die vorhandenen OS-, Identitäts- und Datenträger wieder an.
  6. Spot-VM-Abrechnung und MaxPrice-Verhalten

Wenn Ihre primäre Konfiguration ein Maschinenprofil (VM-Vorlage) mit Spot-Priorität und einem spezifischen Abrechnungsprofil (MaxPrice) verwendet, gilt während des Fallbacks die folgende Logik:

-  Primäre Größe: Verwendet den in Ihrem Maschinenprofil definierten MaxPrice. Die Entfernung basiert auf Preis oder Kapazität.
-  Backup-Spot-Größen: Die Eigenschaft `BackupVmConfiguration` unterstützt derzeit keine eindeutige `MaxPrice`-Eingabe für jede SKU. MCS handhabt den Übergang wie folgt:
-  MaxPrice-Reset: MCS setzt den MaxPrice auf -1.
-  Änderung der Entfernungsrichtlinie: Dies ändert das Azure-Entfernungsverhalten von preisbasiert auf kapazitätsbasiert.
-  Preise: Ihnen wird der aktuelle Spot-Preis berechnet, begrenzt auf den Standard-Pay-As-You-Go (PAYG)-Tarif für diese Backup-SKU. Dies stellt sicher, dass die VM nur entfernt wird, wenn Azure tatsächlich keine physische Kapazität mehr hat, und nicht aufgrund einer Preisschwankung.
  1. Persistenz des Backup-Zustands: Nach dem Start bleibt die VM für die Dauer der Sitzung in der Backup-Größe, bis eine Herunterfahr- oder Ruhezustandsanforderung verarbeitet wird.
  2. Wiederherstellung der primären Größe: Beim nächsten PowerOn oder Resume versucht MCS immer, die VM auf ihr primäres Service Offering (wie im Katalog oder Maschinenprofil definiert) zurückzuführen. Wenn die primäre Größe weiterhin nicht verfügbar ist, wiederholt sich die Fallback-Sequenz.

Herausforderungen beim Ruhezustand

Azure erlaubt keine Größenänderungen an einer VM im Ruhezustand, wie unter Allgemeine Einschränkungen erläutert. Die VM muss sich im Zustand “Beendet” befinden. Bevor die Größe geändert wird, sendet MCS daher eine Deallocate-Anforderung, um den Ruhezustand aufzuheben, wodurch der Ruhezustand der VM verloren geht. MCS durchläuft dann die Backup-Größen, aktualisiert die VM-Größe und schaltet sie ein.

Nicht unterstützte Szenarien für Backup-VM-Größen

Die folgenden Konfigurationen werden nicht unterstützt:

  • Für persistente VMs werden die folgenden Szenarien nicht unterstützt:
    • Die VM verwendet DiskControllerType SCSI, aber die Backup-VM-Größe unterstützt nur DiskControllerType NVMe.
    • Die VM verwendet DiskControllerType NVMe, aber die Backup-VM-Größe unterstützt nur DiskControllerType SCSI.
  • Für nicht-persistente VMs mit aktiviertem MCSIO wird der Wechsel zu einer Größe ohne temporären Speicher nicht unterstützt, wenn der Write-Back-Cache-Datenträger temporären Ressourcendatenträgerspeicher verwendet.

Voraussetzungen für die Konfiguration von Backup-VM-Größen

Wenn eine der folgenden Bedingungen nicht erfüllt ist, wird ein Fehler ausgelöst.

  • Wird nur unterstützt, wenn das Maschinenprofil im Maschinenkatalog verwendet wird.
  • Der Typ ist optional und kann entweder Spot oder Regular sein. Wenn nicht angegeben, wird standardmäßig Regular verwendet.
  • Jede Kombination von ServiceOffering muss eindeutig sein, um wiederholte Konfigurationen zu vermeiden.
  • Das regionale Kontingent muss über genügend Kerne für das ServiceOffering verfügen.
  • Die Anzahl der Netzwerkschnittstellen darf das für ein ServiceOffering maximal zulässige nicht überschreiten.
  • ServiceOfferings in dieser BackupVmConfiguration-Liste müssen mit den aktuellen benutzerdefinierten Eigenschaften, den Funktionen des Master-Images und dem MachineProfile kompatibel sein. Einige Fehlerszenarien sind:
    • Azure Dedicated Hosts: Hosts in der Hostgruppe müssen das ServiceOffering unterstützen, wenn dedizierte Hosts verwendet werden.
    • Ephemeral OS Disk: Das ServiceOffering muss Ephemeral OS Disks unterstützen, wenn diese in den benutzerdefinierten Eigenschaften aktiviert sind.
    • Premium Storage: Das ServiceOffering muss Premium Storage unterstützen, wenn dies in den benutzerdefinierten Eigenschaften angegeben ist.
    • Accelerated Networking: Das ServiceOffering muss Accelerated Networking unterstützen, wenn es im MachineProfile aktiviert ist.
    • DiskEncryptionAtHost: Das ServiceOffering muss Encryption at Host unterstützen, wenn es im MachineProfile aktiviert ist.
    • Temporary Storage: Wenn MCSIO verwendet wird und der Write-Back-Cache auf dem temporären Datenträger liegt, ist die Verwendung einer VM-Größe ohne temporären Speicher nicht zulässig.
    • HyperVGeneration: Das ServiceOffering muss mit der in MasterImageVM angegebenen VM-Generation (1 oder 2) kompatibel sein.
    • TrustedLaunch: Das ServiceOffering muss TrustedLaunch unterstützen, wenn es im MachineProfile aktiviert ist.
    • Confidential VMs: Das ServiceOffering muss Confidential VM unterstützen, wenn es im MachineProfile aktiviert ist.

Erstellen eines Katalogs mit Backup-VM-Größen

Hinweis:

Um das Problem des Einfrierens der Studio-Benutzeroberfläche zu beheben, ersetzen Sie alle einfachen Anführungszeichen durch &quot;, wenn Sie die PowerShell-Befehle ausführen.

  1. Öffnen Sie ein PowerShell-Fenster.
  2. Führen Sie asnp citrix* aus, um die Citrix-spezifischen PowerShell-Module zu laden.
  3. Erstellen Sie einen Broker-Katalog. Dieser Katalog wird mit Maschinen gefüllt, die erstellt werden sollen.
  4. Erstellen Sie einen Identitätspool. Dieser wird zu einem Container für AD-Konten, die für die zu erstellenden Maschinen erstellt werden.
  5. Erstellen Sie ein Bereitstellungsschema mit dem Maschinenprofil. Siehe How to configure backup configuration.
  6. Aktualisieren Sie den BrokerCatalog mit der eindeutigen ID des Bereitstellungsschemas.
  7. Erstellen und fügen Sie VMs zum Katalog hinzu.

Aktualisieren eines vorhandenen Katalogs

Sie können ein Bereitstellungsschema mit dem Befehl Set-ProvScheme aktualisieren. Siehe How to configure backup configuration.

Vorhandene VMs aktualisieren

Sie können vorhandene VMs in einem Katalog mithilfe des PowerShell-Befehls Set-ProvVMUpdateTimeWindow aktualisieren. Der Befehl aktualisiert die VMs, die aus dem dem Katalog zugeordneten Bereitstellungsschema erstellt wurden, beim nächsten Einschalten innerhalb des angegebenen Zeitfensters. Zum Beispiel:


Set-ProvVMUpdateTimeWindow -ProvisioningSchemeName azure-catalog -StartTimeInUTC "3/12/2022 3am" -DurationInMinutes 60`

<!--NeedCopy-->

Set-ProvVMUpdateTimeWindow -ProvisioningSchemeName azure-catalog -StartsNow -DurationInMinutes 60

<!--NeedCopy-->

Sie können die Sicherungs-VM-Größenliste für eine ausgewählte Anzahl vorhandener MCS-VMs mithilfe des Befehls Set-ProvVM konfigurieren. Um die Updates anzuwenden, legen Sie jedoch ein Update-Zeitfenster für die VMs mithilfe von Set-ProvVMUpdateTimeWindow fest und starten Sie die VMs innerhalb des Zeitfensters. Zum Beispiel,

  1. Führen Sie den Befehl Set-ProvVM aus, um die Sicherungs-VM-Größenliste für eine ausgewählte, vorhandene MCS-VM zu konfigurieren. Zum Beispiel:

    
    Set-ProvVM -ProvisioningSchemeName "name" -VMName "Vm-001"
    -CustomProperties
    "<CustomProperties xmlns=`"http://schemas.citrix.com/2014/xd/machinecreation`"xmlns:xsi=`"http://www.w3.org/2001/XMLSchema-instance`">
    <Property xsi:type=`"StringProperty`" Name=`"UseManagedDisks`" Value=`"true`" />
    <Property xsi:type=`"StringProperty`" Name=`"StorageAccountType`" Value=`"Premium_LRS`" />
    <Property xsi:type=`"StringProperty`" Name=`"LicenseType`" Value=`"Windows_Server`"/>
    <Property xsi:type=`"StringProperty`" Name=`"PersistWBC`" Value=`"true`"/>  <Property xsi:type=`"StringProperty`" Name=`"BackupVmConfiguration`" Value=`"[{&quot;ServiceOffering&quot;: &quot;Standard_D2as_v4&quot;, &quot;Type&quot;: &quot;Spot&quot;}, {&quot;ServiceOffering&quot;: &quot;Standard_D2s_v3&quot;, &quot;Type&quot;: &quot;Regular&quot;}, {&quot;ServiceOffering&quot;: &quot;Standard_D2s_v3&quot;, &quot;Type&quot;: &quot;Spot&quot;}]`"/> </CustomProperties>"
    
    <!--NeedCopy-->
    
  2. Führen Sie den Befehl Set-ProvVMUpdateTimeWindow aus, um die Updates anzuwenden. Zum Beispiel:

    
    Set-ProvVMUpdateTimeWindow -ProvisioningSchemeName azure-catalog -StartsNow -DurationInMinutes 60
    
    <!--NeedCopy-->
    

Tags auf alle Ressourcen kopieren

Sie können in einem Maschinenprofil angegebene Tags auf alle Ressourcen wie mehrere NICs und Datenträger (Betriebssystemdatenträger, Identitätsdatenträger und Write-Back-Cache-Datenträger) einer neuen VM oder einer vorhandenen VM in einem Maschinenkatalog kopieren. Die Maschinenprofilquelle kann eine VM oder eine ARM-Vorlagenspezifikation sein.

Hinweis:

Sie müssen die Richtlinie für die Tags hinzufügen (Siehe Zuweisen von Richtliniendefinitionen für die Tag-Konformität) oder die Tags in einer Maschinenprofilquelle hinzufügen, um die Tags auf den Ressourcen beizubehalten.

Voraussetzungen

Erstellen Sie die Maschinenprofilquelle (VM oder ARM-Vorlagenspezifikation), um Tags auf der VM, den Datenträgern und den NICs dieser VM zu haben.

  • Wenn Sie eine VM als Maschinenprofileingabe verwenden möchten, wenden Sie Tags auf die VM und alle Ressourcen im Azure-Portal an. Siehe Anwenden von Tags mit dem Azure-Portal.
  • Wenn Sie eine ARM-Vorlagenspezifikation als Maschinenprofileingabe verwenden möchten, fügen Sie den folgenden Tag-Block unter jeder Ressource hinzu.

    
      "tags": {
     "TagC": "Value3"
     },
    
     <!--NeedCopy-->
    

Hinweis:

Sie können maximal einen Datenträger und mindestens eine NIC in der Vorlagenspezifikation haben.

Tags auf die Ressourcen einer VM in einem neuen Maschinenkatalog kopieren

  1. Erstellen Sie einen nicht-persistenten oder persistenten Katalog mit einer VM oder ARM-Vorlagenspezifikation als Maschinenprofileingabe.
  2. Fügen Sie dem Katalog eine VM hinzu und schalten Sie sie ein. Sie müssen sehen, dass die im Maschinenprofil angegebenen Tags auf die entsprechenden Ressourcen dieser VM kopiert wurden.

    Hinweis:

    Sie erhalten einen Fehler, wenn eine Diskrepanz zwischen der Anzahl der im Maschinenprofil angegebenen NICs und der Anzahl der NICs besteht, die die VMs verwenden sollen.

Tags auf den Ressourcen einer vorhandenen VM ändern

  1. Erstellen Sie ein Maschinenprofil mit den Tags auf allen Ressourcen.
  2. Aktualisieren Sie den vorhandenen Maschinenkatalog mit dem aktualisierten Maschinenprofil. Zum Beispiel:

    
    Set-ProvScheme -ProvisioningSchemeName <YourCatalogName> -MachineProfile <PathToYourMachineProfile>
    
    <!--NeedCopy-->
    
  3. Schalten Sie die VM aus, auf die Sie die Updates anwenden möchten.
  4. Fordern Sie ein geplantes Update für die VM an. Zum Beispiel:

    
    Set-ProvVMUpdateTimeWindow -ProvisioningSchemeName <YourCatalogName>  -VMName machine1 -StartsNow -DurationInMinutes -1
    
    <!--NeedCopy-->
    
  5. Schalten Sie die VM ein.
  6. Sie müssen sehen, dass die im Maschinenprofil angegebenen Tags auf die entsprechenden Ressourcen kopiert wurden.

Hinweis:

Sie erhalten einen Fehler, wenn eine Diskrepanz zwischen der Anzahl der im Maschinenprofil angegebenen NICs und der Anzahl der in Set-ProvScheme angegebenen NICs besteht.

Erstellen eines vorformatierten WBC-Datenträgerkatalogs

Sie können einen vorformatierten WBC-Datenträgerkatalog erstellen, um die Startleistung bereitgestellter Maschinen zu verbessern. Um diese Funktionalität zu implementieren, erstellen Sie einen Azure-Katalog mit aktiviertem WBC und fügen Sie eine zusätzliche benutzerdefinierte Eigenschaft PreformatWriteBackCache als True hinzu.

Sie können einen vorhandenen Katalog mithilfe des Befehls Set-ProvScheme aktualisieren, um die WBC-Datenträgergröße zu aktualisieren.

Diese Funktion ist mit dem Image-Management-Workflow kompatibel, bei dem MCS die Master-Phase vom gesamten Bereitstellungs-Workflow trennt. Weitere Informationen zum Image-Management finden Sie unter Image-Management.

Beispiel für die Erstellung eines Azure-Katalogs mit aktiviertem WBC und PreformatWriteBackCache als True:


$customProperties = @'
<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<Property xsi:type="StringProperty" Name="PreformatWriteBackCache" Value="true" />
</CustomProperties>
'@
 
New-ProvScheme -CleanOnBoot `
-ProvisioningSchemeName "provisioningschemename" `
-HostingUnitName "hostingunitname" `
-IdentityPoolName "identitypoolnamename" `
-MasterImageVM "XDHyp:\HostingUnits\AzureHostingUnit\image.folder\rg.resourcegroup\masterImage.manageddisk" `
-CustomProperties $customProperties `
-NetworkMapping $networkMapping `
-UseWriteBackCache `
-WriteBackCacheDiskSize 30

<!--NeedCopy-->

Beispiel für die Aktualisierung der WBC-Datenträger-Cache-Größe eines vorhandenen Katalogs:


Set-ProvScheme -ProvisioningSchemeName provisioningschemename -WriteBackCacheDiskSize 127

<!--NeedCopy-->

WBC-Datenträger beim Herunterfahren für MCS-bereitgestellte Citrix Provisioning™-Kataloge löschen

Beim Erstellen von MCS-bereitgestellten Citrix Provisioning-Katalogen in Azure können Sie den WBC-Datenträger als nicht persistent bereitstellen (PersistWBC als False). Diese Konfiguration hilft, den Write-Back-Cache (WBC)-Datenträger zu löschen, nachdem Sie die VM für MCS-bereitgestellte Citrix Provisioning-Kataloge in Azure heruntergefahren haben.

Bedingung:

Sie müssen die benutzerdefinierte Eigenschaft PreformatWriteBackCache auf True setzen, damit diese Funktion funktioniert.

Beispiel für das Erstellen eines Azure-Katalogs mit PersistWBC als False und PreformatWriteBackCache als True:


$customProperties = @'
<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<Property xsi:type="StringProperty" Name="PersistWBC" Value="false" />
<Property xsi:type="StringProperty" Name="PreformatWriteBackCache" Value="true" />
</CustomProperties>
'@
 
New-ProvScheme -CleanOnBoot `
-ProvisioningSchemeName "provisioningschemename" `
-HostingUnitName "hostingunitname" `
-IdentityPoolName "identitypoolnamename" `
-MasterImageVM "XDHyp:\HostingUnits\AzureHostingUnit\image.folder\rg.resourcegroup\masterImage.manageddisk" `
-CustomProperties $customProperties `
-NetworkMapping $networkMapping `
-UseWriteBackCache `
-WriteBackCacheDiskSize 30

<!--NeedCopy-->

Sie können auch einen vorhandenen Katalog mit dem Befehl Set-ProvScheme aktualisieren, um die benutzerdefinierte Eigenschaft PersistWBC zu aktualisieren.

Datenträger bereitstellen

Sie können einen persistenten Datenträger für eine von MCS erstellte persistente oder nicht-persistente VM eines MCS-Maschinenkatalogs in Azure erstellen und zuweisen.

Der Datenträger muss von einem verwalteten Datenträger als Imagequelle bereitgestellt werden.

Datenträgereigenschaften

Der Datenträger leitet Eigenschaften von benutzerdefinierten Eigenschaften oder der OS-Datenträger-Vorlage ab, wenn die Eigenschaften nicht in den benutzerdefinierten Eigenschaften angegeben sind.

  • Eigenschaften, die von benutzerdefinierten Eigenschaften abgeleitet werden

    • DiskEncryptionSetId
    • Zones
    • StorageType
  • Eigenschaften, die von der OS-Datenträger-Vorlage abgeleitet werden, wenn sie nicht in benutzerdefinierten Eigenschaften angegeben sind

    • DiskEncryptionSetId
    • Zones
    • StorageType

Hinweis:

  • Wenn Zone Redundant Storage (ZRS) nicht in den benutzerdefinierten Eigenschaften oder der OS-Datenträger-Vorlage angegeben ist, wird der Datenträger in derselben Zone wie der OS-Datenträger und der Identitätsdatenträger platziert.
  • Tags werden nur von der OS-Datenträger-Vorlage abgeleitet.

Einschränkungen

Die folgenden Vorgänge werden derzeit nicht unterstützt:

  • Bereitstellung von mehr als einem Datenträger.
  • Bereitstellung von nicht-persistenten Datenträgern.
  • Erstellen eines Datenträgers mit einer Vorlage.
  • Ändern vorhandener Kataloge und VMs zur Verwendung von Datenträgern.
  • Zurücksetzen des Datenträgers.
  • Image-Update des Datenträgers.
  • Verwenden einer anderen Quelle als eines verwalteten Datenträgers.
  • Speichern des Datenträgers in der Azure Compute Gallery (ACG).
  • Verwenden von StorageTypeAtShutdown für den Datenträger

Katalog mit Datenträger erstellen

Fügen Sie die folgenden Parameter in den PowerShell-Befehl New-ProvScheme ein, um einen MCS-Maschinenkatalog mit Datenträger bereitzustellen.

  • DataDisk: Pfad zu einem gültigen Inventarelement vom Typ ManagedDisk.
  • DataDiskPersistence: Gibt an, ob der DataDisk persistent oder nicht-persistent ist. Derzeit werden jedoch nur persistente Datenträger unterstützt.

Zum Beispiel:


New-ProvScheme  -CleanOnBoot -HostingUnitName "<HostingUnitName >" -IdentityPoolName "<IdentityPoolName >" -InitialBatchSizeHint 1 -MasterImageVM disk.manageddisk -NetworkMapping <NetworkMapping > -ProvisioningSchemeName "<ProvisioningSchemeName >" -DataDisk "XDHyp:\HostingUnits\Azure-Resources-1\image.folder\<resourcegroupname>\xxxx-datadisk.manageddisk"  -DataDiskPersistence "Persistent"  -Scope @() -VMCpuCount 4  -VMMemoryMB 6144  -TenancyType Shared  -FunctionalLevel "L7_20"

<!--NeedCopy-->

Feststellen, ob ein Datenträger verwendet wird

Führen Sie die folgenden Schritte aus, um zu überprüfen, ob der Datenträger einer VM zugewiesen ist:

  • Führen Sie Get-ProvVm aus und überprüfen Sie die CustomVmData der VM. Wenn die VM den Datenträger verwendet, gibt es einen Datenträgereintrag mit der Rolle DiskRole.DataDisk.
  • Überprüfen Sie, ob ein Datenträger unter der VM im Azure-Portal vorhanden ist.

Datenfestplatte löschen

Wenn Sie den Katalog löschen, wird die Datenfestplatte gelöscht, es sei denn, Sie verwenden die Option forgetVM oder purgeDBOnly. Wenn Sie die VM löschen, wird die Datenfestplatte gelöscht, es sei denn, Sie verwenden die Option forgetVM oder purgeDBOnly.

Migration von nicht verwalteten zu verwalteten Datenträgern

Am 30. September 2025 wird Azure nicht verwaltete Datenträger (d. h. VHDs) offiziell einstellen. Alle bestehenden VMs, die nicht verwaltete Datenträger verwenden, werden nach diesem Datum beendet und deallokiert.

Sie können jedoch Ihre von MCS bereitgestellten VMs von nicht verwalteten zu verwalteten Datenträgern migrieren, was dazu beiträgt, Dienstausfälle aufgrund der Azure-Pläne zur Einstellung nicht verwalteter Datenträger zu vermeiden.

Alle an die VM angeschlossenen nicht verwalteten Datenträger werden konvertiert. Dies umfasst den Identitätsdatenträger, den Betriebssystemdatenträger und den WBC-Datenträger (falls verwendet).

Weitere Informationen zum Azure-Plan zur Einstellung nicht verwalteter Datenträger finden Sie unter Migrieren Sie Ihre nicht verwalteten Azure-Datenträger bis zum 30. September 2025.

Anwendungsfälle

Diese Funktion gilt für persistente und nicht-persistente, von MCS bereitgestellte Kataloge.

Sie unterstützt auch die Migration für On-Demand- und Nicht-On-Demand-VMs (Legacy):

  • On-Demand-VMs: Migrieren Sie Ihre vorhandenen Datenträger von nicht verwalteten zu verwalteten Datenträgern, um sie an die aktualisierte Azure-Unterstützung anzupassen.
  • Nicht-On-Demand-VMs (Legacy): Legacy- oder Nicht-On-Demand-VMs unterstützen nur nicht verwaltete Datenträger. Verwenden Sie diese Funktion, um Ihre Legacy-VMs in On-Demand-VMs zu konvertieren und gleichzeitig zu verwalteten Datenträgern zu migrieren.

Weitere Informationen zur On-Demand-Bereitstellung finden Sie unter Azure On-Demand-Bereitstellung.

Einschränkungen

  • Sobald ein Maschinenkatalog oder eine VM in verwaltete Datenträger konvertiert wurde, kann sie nicht wieder in nicht verwaltete Datenträger zurückkonvertiert werden.
  • Bei Nicht-On-Demand-VMs (Legacy) umfasst der Migrationsprozess deren Konvertierung in die On-Demand-Bereitstellung. Sie können die Datenträger nicht nur konvertieren und weiterhin Nicht-On-Demand-VMs verwenden.

Wichtige Überlegungen

  • Die Konvertierung erfolgt nicht automatisch. Sie findet im Rahmen eines Einschaltvorgangs statt.
  • Wenn mehrere Updates für eine VM angefordert werden, hat die Datenträgerkonvertierung Vorrang. Zusätzliche Updates werden auf ein späteres Einschalten verschoben.
  • Sobald die VM erfolgreich konvertiert und eingeschaltet wurde, werden die VHDs für die VM bereinigt, um Kosten zu sparen. Das Speicherkonto selbst wird nicht bereinigt.
    • Ein Basisdatenträger kann weiterhin im Speicherkonto vorhanden sein. Sie können ein Katalogupdate ausführen, und ein neuer Snapshot (oder ACG) Basisdatenträger wird erstellt.
    • Sobald alle VMs im Katalog konvertiert und der neue Basisdatenträger erstellt wurden, kann das leere Speicherkonto gelöscht werden.

Erforderliche Berechtigungen

Sie benötigen die folgende Berechtigung für Ihren Azure Service Principal, um die Konvertierung von nicht verwalteten zu verwalteten Datenträgern zu ermöglichen:


Microsoft.Compute/virtualMachines/convertToManagedDisks/write

<!--NeedCopy-->

Konfigurationsschritte

Für On-Demand-Kataloge:

  1. Führen Sie Set-ProvScheme (oder Set-ProvVM für persistente VMs) aus, um UseManagedDisks auf True zu aktualisieren. Zum Beispiel:

    
    Set-ProvScheme -ProvisioningSchemeName "<provscheme-name>" -CustomProperties "<CustomProperties xmlns=`"http://schemas.citrix.com/2014/xd/machinecreation`" xmlns:xsi=`"http://www.w3.org/2001/XMLSchema-instance`"><Property xsi:type=`"StringProperty`" Name=`"UseManagedDisks`" Value=`"true`" /></CustomProperties>"
    
    <!--NeedCopy-->
    
    
    Set-ProvVM -ProvisioningSchemeName "<provscheme-name>" -VMName "<vm-name>" -CustomProperties "<CustomProperties xmlns=`"http://schemas.citrix.com/2014/xd/machinecreation`" xmlns:xsi=`"http://www.w3.org/2001/XMLSchema-instance`"><Property xsi:type=`"StringProperty`" Name=`"UseManagedDisks`" Value=`"true`" /></CustomProperties>"
    
    <!--NeedCopy-->
    
  2. Führen Sie Set-ProvVMUpdateTimeWindow` aus, um die Updates anzuwenden. In diesem Beispiel wird das Update beim nächsten Einschalten der VM angewendet.

    
    Set-ProvVmUpdateTimeWindow -ProvisioningSchemeName "<provscheme-name>" -VMName "<vm-name>"
    
    <!--NeedCopy-->
    
  3. Schalten Sie die VMs ein.

Für Nicht-On-Demand-Kataloge (Legacy):

  1. Führen Sie Set-ProvScheme (oder Set-ProvVM für persistente VMs) aus, um Set DeploymentSchema auf 1.1 zu konfigurieren. Zum Beispiel:

    
    Set-ProvScheme -ProvisioningSchemeName "<provscheme-name>" -CustomProperties "<CustomProperties xmlns=`"http://schemas.citrix.com/2014/xd/machinecreation`" xmlns:xsi=`"http://www.w3.org/2001/XMLSchema-instance`"><Property xsi:type=`"StringProperty`" Name=`"DeploymentSchema`" Value=`"1.1`" /></CustomProperties>"
    
    <!--NeedCopy-->
    
    
    Set-ProvVM -ProvisioningSchemeName "<provscheme-name>" -VMName "<vm-name>" -CustomProperties "<CustomProperties xmlns=`"http://schemas.citrix.com/2014/xd/machinecreation`" xmlns:xsi=`"http://www.w3.org/2001/XMLSchema-instance`"><Property xsi:type=`"StringProperty`" Name=`"DeploymentSchema`" Value=`"1.1`" /></CustomProperties>
    
    <!--NeedCopy-->
    
  2. Führen Sie Set-ProvVMUpdateTimeWindow aus, um die Updates anzuwenden. In diesem Beispiel wird das Update beim nächsten Einschalten der VM angewendet.

    
    Set-ProvVmUpdateTimeWindow -ProvisioningSchemeName "<provscheme-name>" -VMName "<vm-name>"
    
    <!--NeedCopy-->
    
  3. Schalten Sie die VMs ein.

Fehlerbehebung

Wenn eine VM nicht von nicht verwalteten zu verwalteten Datenträgern konvertiert werden kann:

  • Stellen Sie sicher, dass die benutzerdefinierten Eigenschaften UseManagedDisks oder DeploymentSchema korrekt festgelegt sind:

    • Wenn Sie Set-ProvScheme verwenden, überprüfen Sie die benutzerdefinierten ProvScheme-Eigenschaften, indem Sie Get-ProvScheme ausführen. Weitere Informationen finden Sie unter Get-ProvScheme.
    • Wenn Sie Set-ProvVM verwenden, überprüfen Sie, ob die VM eine neue Konfiguration mit der aktualisierten benutzerdefinierten Eigenschaft hat, indem Sie Get-ProvVMConfiguration ausführen. Weitere Informationen finden Sie unter Set-ProvVM.
  • Stellen Sie sicher, dass die folgende Berechtigung in Ihrem Azure Service Principal vorhanden ist:

    • Microsoft.Compute/virtualMachines/convertToManagedDisks/write
  • Führen Sie Get-ProvOperationEvent aus, um Warnungen für das Bereitstellungsschema anzuzeigen. Weitere Informationen finden Sie unter Get-ProvOperationEvent. Zum Beispiel:

    
     Get-ProvOperationEvent -LinkedObjectType ProvisioningScheme -LinkedObjectUid <your-provscheme-id>
    
     <!--NeedCopy-->
    

Nächste Schritte

Weitere Informationen

Erstellen eines Microsoft Azure-Katalogs

In diesem Artikel