Citrix DaaS™

Google Cloud-Virtualisierungsumgebungen

Citrix DaaS (ehemals Citrix Virtual Apps and Desktops™ Service) ermöglicht Ihnen die Bereitstellung und Verwaltung von Maschinen in Google Cloud.

Voraussetzungen

Bevor Sie mit der Bereitstellung der VMs in Google Cloud Platform (GCP) beginnen, müssen Sie sicherstellen, dass die folgenden Voraussetzungen erfüllt sind.

  1. Das Citrix-Abonnement muss Unterstützung für Hybrid Multi-Cloud-Workloads umfassen. Weitere Informationen finden Sie unter Vergleich der Citrix-Abonnementfunktionen.
  2. Das Administratorkonto muss über ausreichende Berechtigungen verfügen, um Hostverbindungen, Maschinenkataloge und Bereitstellungsgruppen zu erstellen. Weitere Informationen finden Sie unter Delegierte Administration konfigurieren.
  3. Identifizieren Sie ein Google Cloud-Projekt, in dem alle mit dem Maschinenkatalog verbundenen Compute-Ressourcen gespeichert werden. Dies kann ein bestehendes oder ein neues Projekt sein. Weitere Informationen finden Sie unter Google Cloud-Projekte.
  4. Aktivieren Sie die für die Integration mit Citrix DaaS erforderlichen Google Cloud APIs. Weitere Informationen finden Sie unter Google Cloud APIs aktivieren.
  5. Erstellen Sie die Dienstkonten in Google Cloud und erteilen Sie die entsprechenden Berechtigungen. Weitere Informationen finden Sie unter Dienstkonten konfigurieren und aktualisieren.

Google Cloud-Projekte

  • Es gibt grundsätzlich zwei Arten von Google Cloud-Projekten:

  • Bereitstellungsprojekt: In diesem Fall besitzt das aktuelle Administratorkonto die bereitgestellten Maschinen im Projekt. Dieses Projekt wird auch als lokales Projekt bezeichnet.
  • Shared VPC-Projekt: Projekt, in dem in dem Bereitstellungsprojekt erstellte Maschinen die VPC aus dem Shared VPC-Projekt verwenden. Das für Bereitstellungsprojekte verwendete Administratorkonto hat in diesem Projekt eingeschränkte Berechtigungen, insbesondere nur Berechtigungen zur Nutzung der VPC.

Dienstendpunkt-URLs

  • Sie müssen Zugriff auf die folgenden URLs haben:

  • https://oauth2.googleapis.com
  • https://cloudresourcemanager.googleapis.com
  • https://compute.googleapis.com
  • https://storage.googleapis.com
  • https://cloudbuild.googleapis.com

Google Cloud APIs aktivieren

Um die Google Cloud-Funktionalität über Studio zu nutzen, aktivieren Sie diese APIs in Ihrem Google Cloud-Projekt:

-  Compute Engine API
-  Cloud Resource Manager API
-  Identity and Access Management (IAM) API
-  Cloud Build API

Führen Sie in der Google Cloud Console die folgenden Schritte aus:

-  1.  Wählen Sie im Menü oben links **APIs und Dienste > Aktivierte APIs und Dienste**.
-  1.  Stellen Sie auf dem Bildschirm **Aktivierte APIs und Dienste** sicher, dass die Compute Engine API aktiviert ist. Falls nicht, führen Sie die folgenden Schritte aus:

-  1.  Navigieren Sie zu **APIs und Dienste > Bibliothek**.
-  1.  Geben Sie im Suchfeld *Compute Engine* ein.
1.  Wählen Sie aus den Suchergebnissen **Compute Engine API**.
1.  Wählen Sie auf der Seite **Compute Engine API** die Option **Aktivieren**.
  1. Aktivieren Sie die Cloud Resource Manager API.
    1. Navigieren Sie zu APIs und Dienste > Bibliothek.
    2. Geben Sie im Suchfeld Cloud Resource Manager ein.
    3. Wählen Sie aus den Suchergebnissen Cloud Resource Manager API.
        1. Wählen Sie auf der Seite Cloud Resource Manager API die Option Aktivieren. Der Status der API wird angezeigt.
  2. Aktivieren Sie analog dazu die Identity and Access Management (IAM) API und die Cloud Build API sowie die Cloud Key Management Service (KMS) API.

Sie können die APIs auch über Google Cloud Shell aktivieren. Gehen Sie dazu wie folgt vor:

-  1.  Öffnen Sie die Google Console und laden Sie die Cloud Shell.
-  1.  Führen Sie die folgenden vier Befehle in der Cloud Shell aus:

-  gcloud services enable compute.googleapis.com
-  gcloud services enable cloudresourcemanager.googleapis.com
-  gcloud services enable iam.googleapis.com
-  gcloud services enable cloudbuild.googleapis.com
-  gcloud services enable cloudkms.googleapis.com
  1. Klicken Sie auf Autorisieren, wenn die Cloud Shell dazu auffordert.

Dienstkonten konfigurieren und aktualisieren

Hinweis:

GCP führt nach dem 29. April 2024 Änderungen am Standardverhalten und der Verwendung von Dienstkonten des Cloud Build Service ein. Weitere Informationen finden Sie unter Cloud Build Service Account Change. Ihre bestehenden Google-Projekte mit vor dem 29. April 2024 aktivierter Cloud Build API sind von dieser Änderung nicht betroffen. Wenn Sie jedoch das bestehende Cloud Build Service-Verhalten nach dem 29. April beibehalten möchten, können Sie die Organisationsrichtlinie erstellen oder anwenden, um die Erzwingung der Einschränkung zu deaktivieren, bevor Sie die Cloud Build API aktivieren. Daher ist der folgende Inhalt in zwei Abschnitte unterteilt: Vor dem 29. April 2024 und Nach dem 29. April 2024. Wenn Sie die neue Organisationsrichtlinie festlegen, folgen Sie dem Abschnitt Vor dem 29. April 2024.

Vor dem 29. April 2024

-  Citrix Cloud™ verwendet drei separate Dienstkonten innerhalb des Google Cloud-Projekts:

-  *Citrix Cloud-Dienstkonto*: Dieses Dienstkonto ermöglicht Citrix Cloud den Zugriff auf das Google-Projekt, die Bereitstellung und Verwaltung von Maschinen. Dieses Dienstkonto authentifiziert sich bei Google Cloud mithilfe eines von Google Cloud generierten [Schlüssels](https://console.cloud.google.com/iam-admin/serviceaccounts).

-  Sie müssen dieses Dienstkonto manuell erstellen, wie hier beschrieben. Weitere Informationen finden Sie unter [Citrix Cloud-Dienstkonto erstellen](/de-de/citrix-daas/install-configure/resource-location/google#create-a-citrix-cloud-service-account).

-  Sie können dieses Dienstkonto anhand einer E-Mail-Adresse identifizieren. Beispiel: `<my-service-account>@<project-id>.iam.gserviceaccount.com`.

-  *Cloud Build-Dienstkonto*: Dieses Dienstkonto wird automatisch bereitgestellt, nachdem Sie alle APIs aktiviert haben, die unter [Google Cloud APIs aktivieren](/de-de/citrix-daas/install-configure/resource-location/google.html#enable-google-cloud-apis) erwähnt werden. Um alle automatisch erstellten Dienstkonten anzuzeigen, navigieren Sie in der **Google Cloud**-Konsole zu **IAM & Admin > IAM** und aktivieren Sie das Kontrollkästchen **Google-provided role grants einschließen**.

Sie können dieses Dienstkonto anhand einer E-Mail-Adresse identifizieren, die mit der **Projekt-ID** und dem Wort **cloudbuild** beginnt. Beispiel: `<project-id>@cloudbuild.gserviceaccount.com`

Überprüfen Sie, ob dem Dienstkonto die folgenden Rollen zugewiesen wurden. Wenn Sie Rollen hinzufügen müssen, befolgen Sie die Schritte unter [Rollen zum Cloud Build-Dienstkonto hinzufügen](/de-de/citrix-daas/install-configure/resource-location/google#add-roles-to-the-cloud-build-service-account).

-  Cloud Build-Dienstkonto
-  Compute-Instanzadministrator
-  Dienstkontobenutzer

-  *Cloud Compute-Dienstkonto*: Dieses Dienstkonto wird von Google Cloud zu Instanzen hinzugefügt, die in Google Cloud erstellt werden, sobald die Compute API aktiviert ist. Dieses Konto verfügt über die grundlegende IAM-Editorrolle zur Durchführung der Operationen. Wenn Sie jedoch die Standardberechtigung für eine granularere Kontrolle löschen, müssen Sie eine **Speicheradministrator**-Rolle hinzufügen, die die folgenden Berechtigungen erfordert:

-  resourcemanager.projects.get
-  storage.objects.create
-  storage.objects.get
-  storage.objects.list

Sie können dieses Dienstkonto anhand einer E-Mail-Adresse identifizieren, die mit der Projekt-ID und dem Wort compute beginnt. Beispiel: <project-id>-compute@developer.gserviceaccount.com.

Citrix Cloud-Dienstkonto erstellen

Gehen Sie wie folgt vor, um ein Citrix Cloud-Dienstkonto zu erstellen:

  1. Navigieren Sie in der Google Cloud-Konsole zu IAM & Admin > Dienstkonten.
  2. Wählen Sie auf der Seite Dienstkonten die Option DIENSTKONTO ERSTELLEN.
  3. Geben Sie auf der Seite Dienstkonto erstellen die erforderlichen Informationen ein und wählen Sie dann ERSTELLEN UND FORTFAHREN.
  4. Klicken Sie auf der Seite Diesem Dienstkonto Zugriff auf das Projekt gewähren auf das Dropdown-Menü Rolle auswählen und wählen Sie die erforderlichen Rollen aus. Klicken Sie auf +WEITERE ROLLE HINZUFÜGEN, wenn Sie weitere Rollen hinzufügen möchten.

    Jedes Konto (persönlich oder Dienstkonto) hat verschiedene Rollen, die die Verwaltung des Projekts definieren. Weisen Sie diesem Dienstkonto die folgenden Rollen zu:

    • Compute-Administrator
    • Speicheradministrator
    • Cloud Build-Editor
    • Dienstkontobenutzer
    • Cloud Datastore-Benutzer
    • Cloud KMS-Krypto-Operator

    Der Cloud KMS-Krypto-Operator erfordert die folgenden Berechtigungen:

    • cloudkms.cryptoKeys.get
    • cloudkms.cryptoKeys.list
    • cloudkms.keyRings.get
    • cloudkms.keyRings.list
    • cloudkms.cryptoKeyVersions.useToDecrypt
    • cloudkms.cryptoKeyVersions.useToEncrypt

    • Hinweis:

    • Aktivieren Sie alle APIs, um die vollständige Liste der verfügbaren Rollen beim Erstellen eines neuen Dienstkontos zu erhalten.

      1. Klicken Sie auf WEITER.
      1. Fügen Sie auf der Seite Benutzern Zugriff auf dieses Dienstkonto gewähren Benutzer oder Gruppen hinzu, um ihnen Zugriff zum Ausführen von Aktionen in diesem Dienstkonto zu gewähren.
      1. Klicken Sie auf FERTIG.
  5. Navigieren Sie zur IAM-Hauptkonsole.
  6. Identifizieren Sie das erstellte Dienstkonto.
  7. Überprüfen Sie, ob die Rollen erfolgreich zugewiesen wurden.

Überlegungen:

Beachten Sie beim Erstellen des Dienstkontos Folgendes:

-  Die Schritte **Diesem Dienstkonto Zugriff auf das Projekt gewähren** und **Benutzern Zugriff auf dieses Dienstkonto gewähren** sind optional. Wenn Sie diese optionalen Konfigurationsschritte überspringen, wird das neu erstellte Dienstkonto nicht auf der Seite **IAM & Admin > IAM** angezeigt.
  • Um Rollen anzuzeigen, die einem Dienstkonto zugeordnet sind, fügen Sie die Rollen hinzu, ohne die optionalen Schritte zu überspringen. Dieser Prozess stellt sicher, dass die Rollen für das konfigurierte Dienstkonto angezeigt werden.

Citrix Cloud-Dienstkontoschlüssel

Der Citrix Cloud-Dienstkontoschlüssel ist für das Erstellen einer Verbindung in Citrix DaaS erforderlich. Der Schlüssel ist in einer Anmeldeinformationsdatei (.json) enthalten. Die Datei wird nach dem Erstellen des Schlüssels automatisch heruntergeladen und im Ordner Downloads gespeichert. Stellen Sie beim Erstellen des Schlüssels sicher, dass der Schlüsseltyp auf JSON eingestellt ist. Andernfalls kann Studio ihn nicht analysieren.

-  Um einen Dienstkontoschlüssel zu erstellen, navigieren Sie zu **IAM & Admin > Dienstkonten** und klicken Sie auf die E-Mail-Adresse des Citrix Cloud-Dienstkontos. Wechseln Sie zur Registerkarte **Schlüssel** und wählen Sie **Schlüssel hinzufügen > Neuen Schlüssel erstellen**. Stellen Sie sicher, dass Sie **JSON** als Schlüsseltyp auswählen.

-  > **Tipp:** > > Erstellen Sie Schlüssel über die Seite **Dienstkonten** in der Google Cloud-Konsole. Wir empfehlen, Schlüssel aus Sicherheitsgründen regelmäßig zu ändern. Sie können der Citrix Virtual Apps and Desktops-Anwendung neue Schlüssel bereitstellen, indem Sie eine vorhandene Google Cloud-Verbindung bearbeiten.

Rollen zum Citrix Cloud-Dienstkonto hinzufügen

So fügen Sie Rollen zum Citrix Cloud-Dienstkonto hinzu:

  1. Navigieren Sie in der Google Cloud-Konsole zu IAM & Admin > IAM.
  2. Suchen Sie auf der Seite IAM > BERECHTIGUNGEN das von Ihnen erstellte Dienstkonto, das anhand einer E-Mail-Adresse identifizierbar ist.

    Zum Beispiel: <my-service-account>@<project-id>.iam.gserviceaccount.com

    1. Wählen Sie das Bleistiftsymbol, um den Zugriff auf den Prinzipal des Dienstkontos zu bearbeiten.
    1. Wählen Sie auf der Seite Zugriff auf “project-id” bearbeiten für die ausgewählte Prinzipaloption die Option WEITERE ROLLE HINZUFÜGEN, um die erforderlichen Rollen einzeln zu Ihrem Dienstkonto hinzuzufügen, und wählen Sie dann SPEICHERN.

Rollen zum Cloud Build-Dienstkonto hinzufügen

So fügen Sie Rollen zum Cloud Build-Dienstkonto hinzu:

  1. Navigieren Sie in der Google Cloud Console zu IAM & Admin > IAM.
  2. Suchen Sie auf der Seite IAM das Cloud Build-Dienstkonto, das anhand einer E-Mail-Adresse identifizierbar ist, die mit der Projekt-ID und dem Wort cloudbuild beginnt.

    Zum Beispiel: <project-id>@cloudbuild.gserviceaccount.com

  3. Wählen Sie das Bleistiftsymbol, um die Rollen des Cloud Build-Kontos zu bearbeiten.
  4. Wählen Sie auf der Seite Zugriff auf “project-id” bearbeiten für die ausgewählte Prinzipaloption die Option WEITERE ROLLE HINZUFÜGEN, um die erforderlichen Rollen einzeln zu Ihrem Cloud Build-Dienstkonto hinzuzufügen, und wählen Sie dann SPEICHERN.

    Hinweis:

    Aktivieren Sie alle APIs, um die vollständige Liste der Rollen zu erhalten.

Nach dem 29. April 2024

Citrix Cloud verwendet zwei separate Dienstkonten innerhalb des Google Cloud-Projekts:

  • Citrix Cloud-Dienstkonto: Dieses Dienstkonto ermöglicht Citrix Cloud den Zugriff auf das Google-Projekt, die Bereitstellung und Verwaltung von Maschinen. Dieses Dienstkonto authentifiziert sich bei Google Cloud mithilfe eines von Google Cloud generierten Schlüssels.

    Sie müssen dieses Dienstkonto manuell erstellen.

    Sie können dieses Dienstkonto anhand einer E-Mail-Adresse identifizieren. Zum Beispiel: <my-service-account>@<project-id>.iam.gserviceaccount.com.

  • Cloud Compute-Dienstkonto: Dieses Dienstkonto wird automatisch bereitgestellt, nachdem Sie alle in Google Cloud APIs aktivieren genannten APIs aktiviert haben. Um alle automatisch erstellten Dienstkonten anzuzeigen, navigieren Sie in der Google Cloud Console zu IAM & Admin > IAM und aktivieren Sie das Kontrollkästchen Google-bereitgestellte Rollenzuweisungen einschließen. Dieses Konto verfügt über die grundlegende IAM-Editorrolle, um die Vorgänge auszuführen. Wenn Sie jedoch die Standardberechtigung löschen, um eine granularere Kontrolle zu erhalten, müssen Sie die Rolle Storage Admin hinzufügen, die die folgenden Berechtigungen erfordert:

    • resourcemanager.projects.get
    • storage.objects.create
    • storage.objects.get
    • storage.objects.list

    Sie können dieses Dienstkonto anhand einer E-Mail-Adresse identifizieren, die mit der Projekt-ID und dem Wort compute beginnt. Zum Beispiel: <project-id>-compute@developer.gserviceaccount.com.

    Überprüfen Sie, ob dem Dienstkonto die folgenden Rollen zugewiesen wurden.

    • Cloud Build-Dienstkonto
    • Compute Instance Admin
    • Service Account User

Ein Citrix Cloud-Dienstkonto erstellen

  • Gehen Sie wie folgt vor, um ein Citrix Cloud-Dienstkonto zu erstellen:
  1. Navigieren Sie in der Google Cloud Console zu IAM & Admin > Dienstkonten.
  2. Wählen Sie auf der Seite Dienstkonten die Option DIENSTKONTO ERSTELLEN.
  3. Geben Sie auf der Seite Dienstkonto erstellen die erforderlichen Informationen ein und wählen Sie dann ERSTELLEN UND FORTFAHREN.
  4. Klicken Sie auf der Seite Diesem Dienstkonto Zugriff auf das Projekt gewähren auf das Dropdown-Menü Rolle auswählen und wählen Sie die erforderlichen Rollen aus. Klicken Sie auf +WEITERE ROLLE HINZUFÜGEN, wenn Sie weitere Rollen hinzufügen möchten.

    Jedes Konto (persönlich oder Dienstkonto) hat verschiedene Rollen, die die Verwaltung des Projekts definieren. Weisen Sie diesem Dienstkonto die folgenden Rollen zu:

    • Compute Admin
    • Storage Admin
    • Cloud Build Editor
    • Service Account User
    • Cloud Datastore User
    • Cloud KMS Crypto Operator

    Der Cloud KMS Crypto Operator erfordert die folgenden Berechtigungen:

    • cloudkms.cryptoKeys.get
    • cloudkms.cryptoKeys.list
    • cloudkms.keyRings.get
    • cloudkms.keyRings.list

    Hinweis:

    Aktivieren Sie alle APIs, um die vollständige Liste der Rollen zu erhalten, die beim Erstellen eines neuen Dienstkontos verfügbar sind.

  5. Klicken Sie auf WEITER.
  6. Fügen Sie auf der Seite Benutzern Zugriff auf dieses Dienstkonto gewähren Benutzer oder Gruppen hinzu, um ihnen Zugriff zum Ausführen von Aktionen in diesem Dienstkonto zu gewähren.
  7. Klicken Sie auf FERTIG.
  8. Navigieren Sie zur IAM-Hauptkonsole.
  9. Identifizieren Sie das erstellte Dienstkonto.
  10. Überprüfen Sie, ob die Rollen erfolgreich zugewiesen wurden.

Überlegungen:

Berücksichtigen Sie beim Erstellen des Dienstkontos Folgendes:

  • Die Schritte Diesem Dienstkonto Zugriff auf das Projekt gewähren und Benutzern Zugriff auf dieses Dienstkonto gewähren sind optional. Wenn Sie diese optionalen Konfigurationsschritte überspringen, wird das neu erstellte Dienstkonto nicht auf der Seite IAM & Admin > IAM angezeigt.
  • Um Rollen anzuzeigen, die einem Dienstkonto zugeordnet sind, fügen Sie die Rollen hinzu, ohne die optionalen Schritte zu überspringen. Dieser Prozess stellt sicher, dass die Rollen für das konfigurierte Dienstkonto angezeigt werden.

Citrix Cloud Service Account-Schlüssel

Der Citrix Cloud Service Account-Schlüssel wird benötigt, um eine Verbindung in Citrix DaaS zu erstellen. Der Schlüssel ist in einer Anmeldeinformationsdatei (.json) enthalten. Die Datei wird nach dem Erstellen des Schlüssels automatisch heruntergeladen und im Ordner Downloads gespeichert. Stellen Sie beim Erstellen des Schlüssels sicher, dass der Schlüsseltyp auf JSON eingestellt ist. Andernfalls kann Studio ihn nicht analysieren.

Um einen Service Account-Schlüssel zu erstellen, navigieren Sie zu IAM & Admin > Service accounts und klicken Sie auf die E-Mail-Adresse des Citrix Cloud Service Accounts. Wechseln Sie zur Registerkarte Keys und wählen Sie Add Key > Create new key. Stellen Sie sicher, dass Sie JSON als Schlüsseltyp auswählen.

Tipp:

Erstellen Sie Schlüssel über die Seite Service accounts in der Google Cloud Console. Wir empfehlen, Schlüssel aus Sicherheitsgründen regelmäßig zu ändern. Sie können der Citrix Virtual Apps and Desktops-Anwendung neue Schlüssel bereitstellen, indem Sie eine vorhandene Google Cloud-Verbindung bearbeiten.

Rollen zum Citrix Cloud Service Account hinzufügen

So fügen Sie dem Citrix Cloud Service Account Rollen hinzu:

  1. Navigieren Sie in der Google Cloud Console zu IAM & Admin > IAM.
  2. Suchen Sie auf der Seite IAM > PERMISSIONS das von Ihnen erstellte Dienstkonto, das anhand einer E-Mail-Adresse identifizierbar ist.

    Beispiel: <my-service-account>@<project-id>.iam.gserviceaccount.com

  3. Wählen Sie das Bleistiftsymbol aus, um den Zugriff auf den Prinzipal des Dienstkontos zu bearbeiten.
  4. Wählen Sie auf der Seite Zugriff auf “project-id” bearbeiten für die ausgewählte Prinzipaloption ADD ANOTHER ROLE aus, um die erforderlichen Rollen einzeln zu Ihrem Dienstkonto hinzuzufügen, und wählen Sie dann SAVE.

Rollen zum Cloud Compute Service Account hinzufügen

So fügen Sie dem Cloud Compute Service Account Rollen hinzu:

  1. Navigieren Sie in der Google Cloud Console zu IAM & Admin > IAM.
  2. Suchen Sie auf der Seite IAM das Cloud Compute Service Account, das anhand einer E-Mail-Adresse identifizierbar ist, die mit der Projekt-ID und dem Wort compute beginnt.

    Beispiel: <project-id>-compute@developer.gserviceaccount.com

  3. Wählen Sie das Bleistiftsymbol aus, um die Rollen des Cloud Build-Kontos zu bearbeiten.
  4. Wählen Sie auf der Seite Zugriff auf “project-id” bearbeiten für die ausgewählte Prinzipaloption ADD ANOTHER ROLE aus, um die erforderlichen Rollen einzeln zu Ihrem Cloud Build-Dienstkonto hinzuzufügen, und wählen Sie dann SAVE.

    Hinweis:

    Aktivieren Sie alle APIs, um die vollständige Liste der Rollen zu erhalten.

Speicherberechtigungen und Bucket-Verwaltung

Citrix DaaS verbessert den Prozess der Berichterstattung über Cloud-Build-Fehler für den Google Cloud-Dienst. Dieser Dienst führt Builds in der Google Cloud aus. Citrix DaaS erstellt einen Speicher-Bucket mit dem Namen citrix-mcs-cloud-build-logs-{region}-{5 random characters}, in dem die Google Cloud-Dienste Build-Protokollinformationen erfassen. Für diesen Bucket ist eine Option festgelegt, die den Inhalt nach 30 Tagen löscht. Dieser Prozess erfordert, dass das für die Verbindung verwendete Dienstkonto über Google Cloud-Berechtigungen verfügt, die auf storage.buckets.update gesetzt sind. Wenn das Dienstkonto diese Berechtigung nicht besitzt, ignoriert Citrix DaaS Fehler und fährt mit dem Katalogerstellungsprozess fort. Ohne diese Berechtigung erhöht sich die Größe der Build-Protokolle und erfordert eine manuelle Bereinigung.

Privaten Google-Zugriff aktivieren

Wenn einer VM keine externe IP-Adresse an ihrer Netzwerkschnittstelle zugewiesen ist, werden Pakete nur an andere interne IP-Adressziele gesendet. Wenn Sie den privaten Zugriff aktivieren, verbindet sich die VM mit dem Satz externer IP-Adressen, die von der Google API und den zugehörigen Diensten verwendet werden.

Hinweis:

Unabhängig davon, ob der private Google-Zugriff aktiviert ist, müssen alle VMs, sowohl mit als auch ohne öffentliche IP-Adressen, in der Lage sein, auf öffentliche Google APIs zuzugreifen, insbesondere wenn Netzwerkgeräte von Drittanbietern in der Umgebung installiert wurden.

Um sicherzustellen, dass eine VM in Ihrem Subnetz ohne öffentliche IP-Adresse für die MCS-Bereitstellung auf die Google APIs zugreifen kann:

  1. Greifen Sie in Google Cloud auf die VPC-Netzwerkkonfiguration zu.
  2. Identifizieren Sie die verwendeten Subnetze oder die Citrix®-Umgebung auf der Registerkarte Subnets in current project.
  3. Klicken Sie auf den Namen der Subnetze und aktivieren Sie Private Google Access.

Weitere Informationen finden Sie unter Konfigurieren des privaten Google-Zugriffs.

Wichtig:

Wenn Ihr Netzwerk so konfiguriert ist, dass der VM-Zugriff auf das Internet verhindert wird, stellen Sie sicher, dass Ihre Organisation die Risiken übernimmt, die mit der Aktivierung des privaten Google-Zugriffs für das Subnetz verbunden sind, mit dem die VM verbunden ist.

Nächste Schritte

Weitere Informationen

Google Cloud-Virtualisierungsumgebungen