Citrix Virtual Apps and Desktops

Microsoft Azure-Katalog erstellen

Hinweis:

Seit Juli 2023 hat Microsoft Azure Active Directory (Azure AD) in Microsoft Entra ID umbenannt. In diesem Dokument bezieht sich jeder Verweis auf Azure Active Directory, Azure AD oder AAD jetzt auf Microsoft Entra ID.

Unter Maschinenkataloge erstellen werden die Assistenten zum Erstellen eines Maschinenkatalogs beschrieben. Die folgenden Informationen beziehen sich speziell auf Microsoft Azure Resource Manager-Cloudumgebungen.

Hinweis:

Bevor Sie einen Microsoft Azure-Katalog erstellen, müssen Sie eine Verbindung zu Microsoft Azure hergestellt haben. Siehe Verbindung zu Microsoft Azure.

Maschinenkatalog erstellen

Sie können einen Maschinenkatalog auf zweierlei Art erstellen:

Maschinenkatalog unter Verwendung eines Azure Resource Manager-Images in Web Studio erstellen

Ein Image kann ein Datenträger, ein Snapshot oder eine Imageversion einer Imagedefinition in Azure Compute Gallery sein, das zum Erstellen der VMs in einem Maschinenkatalog verwendet wird. Erstellen Sie vor dem Erstellen des Maschinenkatalogs ein Image in Azure Resource Manager. Allgemeine Informationen über Images finden Sie im Artikel Erstellen von Maschinenkatalogen.

Hinweis:

Die Unterstützung für die Verwendung eines Masterimages aus einer anderen Region als der in der Hostverbindung konfigurierten Region ist veraltet. Verwenden Sie Azure Compute Gallery, um das Masterimage in die gewünschte Region zu replizieren.

Während der Imagevorbereitung wird eine Vorbereitungs-VM basierend auf der ursprünglichen VM erstellt. Diese Vorbereitungs-VM ist vom Netzwerk getrennt. Zum Trennen des Netzwerks von der Vorbereitungs-VM wird eine Netzwerksicherheitsgruppe erstellt, um den gesamten eingehenden und ausgehenden Datenverkehr zu blockieren. Die Netzwerksicherheitsgruppe wird automatisch einmal pro Katalog erstellt. Der Name der Netzwerksicherheitsgruppe lautet Citrix-Deny-All-a3pgu-GUID, wobei die GUID nach dem Zufallsprinzip generiert wird. Beispiel: Citrix-Deny-All-a3pgu-3f161981-28e2-4223-b797-88b04d336dd1.

Assistent für die Maschinenkatalogerstellung:

  • Die Seiten Maschinentyp und Maschinenverwaltung enthalten keine Azure-spezifischen Informationen. Folgen Sie den Anleitungen im Artikel Maschinenkataloge erstellen.

  • Wählen Sie auf der Seite Image ein Image aus, das Sie als Vorlage für die Erstellung von Maschinen in diesem Katalog verwenden möchten.

    Wenn Sie Masterimage als zu verwendenden Imagetyp auswählen, klicken Sie auf Image auswählen und gehen Sie wie folgt vor, um bei Bedarf ein Masterimage auszuwählen:

    1. (Gilt nur für Verbindungen mit innerhalb oder zwischen Mandanten freigegebenen Images) Wählen Sie das Abonnement, in dem sich das Image befindet.
    2. Wählen Sie eine Ressourcengruppe.
    3. Gehen Sie zur Azure-VHD, zur Azure Compute Gallery oder zur Azure-Imageversion. Fügen Sie bei Bedarf einen Hinweis für das ausgewählte Image hinzu.

    Beachten Sie bei der Imageauswahl Folgendes:

    • Vergewissern Sie sich, dass ein Citrix VDA auf dem Image installiert ist.
    • Wenn Sie eine virtuelle Festplatte auswählen, die an eine VM angeschlossen ist, müssen Sie die VM herunterfahren, bevor Sie mit dem nächsten Schritt fortfahren.

    Hinweis:

    • Das Abonnement, das der Verbindung (Host) entspricht, die die Maschinen im Katalog erstellt hat, ist mit einem grünen Punkt gekennzeichnet. Bei den anderen Abonnements handelt es sich um diejenigen, die die Azure Compute Gallery mit diesem Abonnement teilen. In diesen Abonnements werden nur geteilte Kataloge angezeigt. Informationen zur Konfiguration freigegebener Abonnements finden Sie unter Images innerhalb eines Mandanten freigeben (abonnementübergreifend) und Images mandantenübergreifend freigeben.
    • Die Verwendung eines Maschinenprofils mit vertrauenswürdigem Start als Sicherheitstyp ist obligatorisch, wenn Sie ein Image oder einen Snapshot auswählen, für das bzw. den der vertrauenswürdige Start aktiviert ist. Sie können dann SecureBoot und vTPM aktivieren oder deaktivieren, indem Sie die zugehörigen Werte im Maschinenprofil angeben. Der vertrauenswürdige Start wird für Shared Image Gallery nicht unterstützt. Informationen zu vertrauenswürdigen Starts in Azure finden Sie unter https://docs.microsoft.com/en-us/azure/virtual-machines/trusted-launch.
    • Sie können ein Provisioningschema mit einem kurzlebigen Betriebssystemdatenträger unter Windows mit vertrauenswürdigem Start erstellen. Wenn Sie ein Image mit vertrauenswürdigem Start auswählen, müssen Sie ein Maschinenprofil mit vertrauenswürdigem Start auswählen, das mit vTPM aktiviert ist. Informationen zum Erstellen von Maschinenkatalogen mit kurzlebigem Betriebssystemdatenträger finden Sie unter Erstellen von Maschinen mit kurzlebigem Betriebssystemdatenträger.
    • Während der Imagereplikation können Sie das Image als Masterimage auswählen und das Setup abschließen. Die Katalogerstellung kann jedoch länger dauern, während das Image repliziert wird. MCS erfordert, dass die Replikation innerhalb einer Stunde ab Katalogerstellung abgeschlossen ist. Tritt bei der Replikation ein Timeout auf, schlägt die Katalogerstellung fehl. Sie können den Replikationsstatus in Azure überprüfen. Versuchen Sie es erneut, wenn die Replikation noch aussteht oder nach dem Abschluss der Replikation.
    • Wenn Sie ein Masterimage für Maschinenkataloge in Azure auswählen, bestimmt MCS den Betriebssystemtyp basierend auf dem von Ihnen ausgewählten Masterimage und Maschinenprofil. Wenn MCS den Betriebssystemtyp nicht bestimmen kann, wählen Sie den Betriebssystemtyp aus, der dem Masterimage entspricht.
    • Sie können einen VM-Katalog der zweiten Generation mithilfe eines Images der zweiten Generation bereitstellen, um die Startzeitleistung zu verbessern. Das Erstellen eines Maschinenkatalogs der zweiten Generation mit einem Image der ersten Generation wird nicht unterstützt. Das Erstellen eines Maschinenkatalogs der ersten Generation mit einem Image der zweiten Generation wird ebenfalls nicht unterstützt. Außerdem werden ältere Images ohne Generationsangabe als Image der ersten Generation behandelt.

    Wenn Sie Vorbereitetes Image als zu verwendenden Imagetyp auswählen, klicken Sie auf Image auswählen und wählen Sie bei Bedarf ein vorbereitetes Image aus.

    Um eine erfolgreiche VM-Erstellung sicherzustellen, vergewissern Sie sich, dass auf dem Image Citrix VDA 2311 oder höher installiert ist MCSIO auf dem VDA vorhanden ist.

    Sobald Sie ein Image ausgewählt haben, wird das Kontrollkästchen Maschinenprofil verwenden (für Azure Active Directory erforderlich) automatisch aktiviert. Klicken Sie auf Wählen Sie ein Maschinenprofil, um eine VM- oder ARM-Vorlagenspezifikation aus einer Liste mit Ressourcengruppen auszuwählen. Virtuelle Maschinen im Katalog können folgende Konfigurationen vom ausgewählten Maschinenprofil übernehmen:

    Validieren Sie die ARM-Vorlagenspezifikation, um sicherzustellen, dass sie als Maschinenprofil zum Erstellen eines Maschinenkatalogs verwendet werden kann. Es gibt zwei Möglichkeiten zur Validierung der ARM-Vorlagenspezifikation:

    • Klicken Sie nach Auswahl der ARM-Vorlagenspezifikation aus der Liste der Ressourcengruppen auf Weiter. Wenn die ARM-Vorlagenspezifikation Fehler enthält, werden Fehlermeldungen angezeigt,
    • Führen Sie einen der folgenden PowerShell-Befehle aus:
      • Test-ProvInventoryItem -HostingUnitName <string> -InventoryPath <string>
      • Test-ProvInventoryItem -HostingUnitUid <Guid> -InventoryPath <string>

    Beispiele für Konfigurationen, die VMs von einem Maschinenprofil übernehmen können:

    • Beschleunigtes Netzwerk
    • Startdiagnose
    • Caching des Hostdatenträgers (bei OS- und MCSIO-Datenträgern)
    • Maschinengröße (sofern nicht anders angegeben)
    • Für VM platzierte Tags

    Nachdem Sie den Katalog erstellt haben, können Sie die Konfigurationen anzeigen, die das Image vom Maschinenprofil erbt. Wählen Sie auf dem Knoten Maschinenkataloge den Katalog aus, um die Details im unteren Bereich anzuzeigen. Klicken Sie dann auf die Registerkarte Vorlageneigenschaften, um die Eigenschaften des Maschinenprofils anzuzeigen. Im Abschnitt Tags werden bis zu drei Tags angezeigt. Zum Anzeigen aller auf der VM platzierten Tags klicken Sie auf Alle anzeigen.

    Um VMs mit Maschinenerstellungsdiensten (MCS) auf einem dedizierten Azure-Host bereitzustellen, aktivieren Sie das Kontrollkästchen Dedizierte Hostgruppe verwenden und wählen dann eine Hostgruppe aus der Liste aus. Eine Hostgruppe ist eine Ressource, die eine Sammlung dedizierter Hosts darstellt. Ein dedizierter Host ist ein Dienst, der physische Server bereitstellt, die eine oder mehrere virtuelle Maschinen hosten. Ihr Server ist für Ihr Azure-Abonnement reserviert und wird nicht mit anderen Abonnenten geteilt. Bei Verwendung eines dedizierten Hosts stellt Azure sicher, dass nur Ihre VMs auf diesem Host ausgeführt werden. Dieses Feature eignet sich für Szenarios, in denen Sie regulatorische oder interne Sicherheitsanforderungen erfüllen müssen. Weitere Informationen zu Hostgruppen und Überlegungen zu ihrer Verwendung finden Sie unter Dedizierte Azure-Hosts.

    Wichtig:

    • Es werden nur Hostgruppen mit aktivierter automatischer Azure-Platzierung angezeigt.
    • Durch Verwendung einer Hostgruppe wird die Seite Virtuelle Maschinen geändert, die später im Assistenten angezeigt wird. Auf dieser Seite werden nur die Maschinengrößen angezeigt, die in der ausgewählten Hostgruppe enthalten sind. Außerdem sind Verfügbarkeitszonen automatisch ausgewählt und nicht wählbar.
  • Die Seite Speicher- und Lizenztypen wird nur angezeigt, wenn Sie ein Azure Resource Manager-Image verwenden.

    Seite Speicher- und Lizenztypen

    Für den Maschinenkatalog können Sie die folgenden Speichertypen verwenden:

    • Premium-SSD. Bietet Datenträgerspeicherung mit hoher Leistung und niedriger Latenz für VMs mit E/A-intensiven Workloads.
    • Standard-SSD. Kostengünstige Speicheroption, die für Workloads geeignet ist, die eine gleichmäßige Leistung bei niedrigeren IOPS-Raten erfordern.
    • Standard-HDD. Zuverlässiger, kostengünstiger Datenträgerspeicher, der für VMs mit latenzunempfindlichen Workloads geeignet ist.
    • Kurzlebiger Azure-Betriebsystemdatenträger. Kostengünstige Speicheroption mit Wiederverwendung des lokalen VM-Datenträgers zum Hosten des Betriebssystemdatenträgers. Alternativ können Sie mit PowerShell Maschinen mit kurzlebigen Betriebsystemdatenträgern erstellen. Weitere Informationen finden Sie unter Kurzlebige Azure-Datenträger. Beachten Sie bei der Verwendung kurzlebiger Betriebssystemdatenträger Folgendes:
      • Kurzlebige Azure-Betriebssystemdatenträger und MCS-E/A können nicht gleichzeitig aktiviert werden.
      • Zum Aktualisieren von Maschinen, die kurzlebige Betriebssystemdatenträger verwenden, müssen Sie ein Image auswählen, dessen Größe die des Cachedatenträgers bzw. des temporären Datenträgers der VM nicht übersteigt.
      • Sie können die später im Assistenten angebotene Option VM und Systemdatenträger während Energiezyklen beibehalten nicht verwenden.

    Hinweis:

    Der Identitätsdatenträger wird unabhängig vom gewählten Speichertyp immer mit Standard-SSD erstellt.

    Der gewählte Speichertyp bestimmt, welche Maschinengrößen auf der Seite Virtuelle Maschinen des Assistenten angeboten werden. MCS konfiguriert Premium- und Standarddatenträger für die Verwendung von lokal redundantem Speicher (LRS). LRS erstellt mehrere synchrone Kopien Ihrer Daten in einem Datencenter. Bei kurzlebigen Azure-Betriebssystemdatenträgern wird das Betriebssystem auf dem lokalen VM-Datenträger gespeichert. Weitere Informationen über Speichertypen und Speicherreplikation bei Azure finden Sie in den folgenden Artikeln:

    Wählen Sie aus, ob vorhandene Windows- oder Linux-Lizenzen verwendet werden sollen.

    • Windows-Lizenzen: Mit Windows-Lizenzen und Windows-Images (Azure- oder benutzerdefinierte Images) können Sie Windows-VMs in Azure zu geringeren Kosten ausführen. Es gibt zwei Arten von Lizenzen:

      • Windows Server-Lizenz. Ermöglicht die Verwendung Ihrer Windows Server- oder Azure Windows Server-Lizenzen und somit die Nutzung des Azure-Hybridvorteils. Einzelheiten finden Sie unter https://azure.microsoft.com/en-us/pricing/hybrid-benefit/. Der Azure-Hybridvorteil senkt die Kosten des Ausführens von VMs in Azure auf die Grundgebühr für Computekapazität, da keine Gebühren für zusätzliche Windows Server-Lizenzen aus dem Azure-Katalog erhoben werden.

      • Windows-Clientlizenz. Ermöglicht die Verwendung Ihrer Windows 10- und Windows 11-Lizenzen in Azure und somit die Ausführung von Windows 10- und Windows 11-VMs in Azure ohne Erfordernis zusätzlicher Lizenzen. Weitere Informationen finden Sie unter Clientzugriffslizenzen und Verwaltungslizenzen.

    Sie können mit folgendem PowerShell-Befehl überprüfen, ob eine VM den Lizenzierungsvorteil nutzt: Get-AzVM -ResourceGroup MyResourceGroup -Name MyVM.

    Alternativ können Sie zur Überprüfung das PowerShell-SDK Get-Provscheme verwenden. Beispiel: Get-Provscheme -ProvisioningSchemeName "My Azure Catalog". Weitere Informationen zu diesem Cmdlet finden Sie unter https://developer-docs.citrix.com/projects/citrix-virtual-apps-desktops-sdk/en/latest/MachineCreation/Get-ProvScheme/.

    • Linux-Lizenzen: Bei Verwendung eigener Linux-Lizenzen (Bring Your Own Subscription oder BYOS) müssen Sie für die Software nicht zahlen. Die BYOS-Gebühr umfasst nur die Hardware für die Rechenleistung. Es gibt zwei Arten von Lizenzen:

      • RHEL_BYOS: Um den Typ RHEL_BYOS zu verwenden, aktivieren Sie Red Hat Cloud Access in Ihrem Azure-Abonnement.
      • SLES_BYOS: Die BYOS-Versionen von SLES beinhalten Unterstützung von SUSE.

      Sie können den LicenseType-Wert unter New-ProvScheme und Set-ProvScheme auf Linux-Optionen setzen.

      Beispiel für das Festlegen von LicenseType auf RHEL_BYOS unter New-ProvScheme:

      New-ProvScheme -CleanOnBoot -ProvisioningSchemeName "azureCatalog" -RunAsynchronously -Scope @() -SecurityGroup @() -CustomProperties '<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"><Property xsi:type="StringProperty" Name="UseManagedDisks" Value="true" /><Property xsi:type="StringProperty" Name="StorageAccountType" Value="StandardSSD_LRS" /><Property xsi:type="StringProperty" Name="ResourceGroups" Value="hu-dev-mcs" /><Property xsi:type="StringProperty" Name="OsType" Value="Linux" /><Property xsi:type="StringProperty" Name="LicenseType" Value="RHEL_BYOS" /></CustomProperties>'
      <!--NeedCopy-->
      

      Beispiel für das Festlegen von LicenseType auf SLES_BYOS unter Set-ProvScheme:

      Set-ProvScheme -ProvisioningSchemeName "azureCatalog" -CustomProperties '<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"><Property xsi:type="StringProperty" Name="UseManagedDisks" Value="true" /><Property xsi:type="StringProperty" Name="StorageAccountType" Value="StandardSSD_LRS" /><Property xsi:type="StringProperty" Name="ResourceGroups" Value="hu-dev-mcs" /><Property xsi:type="StringProperty" Name="OsType" Value="Linux" /><Property xsi:type="StringProperty" Name="LicenseType" Value="SLES_BYOS" /></CustomProperties>'
      <!--NeedCopy-->
      

      Hinweis:

      Wenn der Wert LicenseType leer ist, werden als Standardwert die Azure Windows-Serverlizenz oder Azure Linux-Lizenz verwendet, abhängig vom OsType-Wert.

      Beispiel für einen leeren Wert für LicenseType:

      Set-ProvScheme -ProvisioningSchemeName "azureCatalog" -CustomProperties '<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"><Property xsi:type="StringProperty" Name="UseManagedDisks" Value="true" /><Property xsi:type="StringProperty" Name="StorageAccountType" Value="StandardSSD_LRS" /><Property xsi:type="StringProperty" Name="ResourceGroups" Value="hu-dev-mcs" /><Property xsi:type="StringProperty" Name="OsType" Value="Linux" /></CustomProperties>'
      <!--NeedCopy-->
      

    Lesen Sie die folgenden Dokumente, um mehr über Lizenztypen und ihre Vorteile zu erfahren:

    Azure Compute Gallery (früher Azure Shared Image Gallery) ist ein Repository zum Verwalten und Freigeben von Images. Damit können Sie Images in Ihrer gesamten Organisation verfügbar machen. Wir empfehlen Ihnen, beim Erstellen großer nicht-persistenter Maschinenkataloge ein Image in SIG zu speichern, da sich VDA-Betriebssystemdatenträger dadurch schneller zurücksetzen lassen. Nachdem Sie Vorbereitetes Image in der Azure Compute Gallery platzieren ausgewählt haben, wird der Abschnitt Azure Compute Gallery-Einstellungen angezeigt, in dem Sie weitere Azure Compute Gallery-Einstellungen angeben können:

    • Verhältnis von virtuellen Maschinen zu Imagereplikaten. Hier können Sie das Verhältnis von virtuellen Maschinen zu Imagereplikaten angeben, die Azure beibehalten soll. Standardmäßig speichert Azure ein Imagereplikat pro 40 nicht-persistente Maschinen. Bei persistenten Maschinen ist diese Zahl voreingestellt auf 1000.

    • Maximale Replikate. Hier können Sie die maximale Anzahl von Image-Replikaten angeben, die Azure speichern soll. Der Standardwert ist 10.

    Hinweis:

    In ACG wird eine Galerie erstellt, um das Image zu speichern. Auf diese Galerie kann nur MCS für die VM-Erstellung zugreifen und sie wird nicht auf der Seite Image auswählen angezeigt.

  • Geben Sie auf der Seite VMs an, wie viele VMs Sie erstellen möchten. Sie müssen mindestens eine VM angeben und eine Maschinengröße auswählen. Nach der Katalogerstellung können Sie die Maschinengröße durch Bearbeiten des Katalogs ändern.

  • Die Seite Netzwerkkarten enthält keine Azure-spezifischen Informationen. Folgen Sie den Anleitungen im Artikel Maschinenkataloge erstellen.

  • Wählen Sie auf der Seite Datenträgereinstellungen, ob der Zurückschreibcache aktiviert werden soll. Wenn die MCS-Speicheroptimierung aktiviert ist, können Sie beim Erstellen eines Katalogs folgende Einstellungen konfigurieren. Diese Einstellungen gelten für Azure- und für GCP-Umgebungen.

    Einrichtung des Maschinenkatalogs — Datenträgereinstellungen

    Nach dem Aktivieren des Zurückschreibcache können Sie Folgendes tun:

    • Konfigurieren Sie die Größe des Datenträgers und des RAM, die zum Zwischenspeichern temporärer Daten verwendet werden. Weitere Informationen finden Sie unter Konfigurieren eines Cache für temporäre Daten.

    • Wählen des Speichertyps für den Datenträger für den Zurückschreibcache. Die folgenden Speichertypen stehen für den Zurückschreibcachedatenträger zur Verfügung:

      • Premium-SSD
      • Standard-SSD
      • Standard-HDD
    • Wählen eines persistenten Datenträgers für den Zurückschreibcache für die bereitgestellten VMs (bei Bedarf). Wählen Sie Zurückschreibcache aktivieren, um die Optionen verfügbar zu machen. Die Standardeinstellung ist Nicht-persistenten Datenträger für Zurückschreibcache verwenden.

    • Wählen Sie einen Datenträgertyp für den Zurückschreibcache aus.

      • Nicht-persistenten Datenträger für Zurückschreibcache verwenden. Wenn diese Option ausgewählt ist, wird der Datenträger für den Zurückschreibcache während Energiezyklen gelöscht. Alle darauf umgeleitete Daten gehen verloren. Wenn auf dem temporären Datenträger der VM ausreichend Speicherplatz vorhanden ist, wird er als Host für den Zurückschreibcachedatenträger verwendet, da dies Ihre Kosten reduziert. Nach der Katalogerstellung können Sie überprüfen, ob die bereitgestellten Maschinen den temporären Datenträger verwenden. Klicken Sie dazu auf den Katalog und überprüfen Sie die Informationen auf der Registerkarte Vorlageneigenschaften. Bei Verwendung des temporären Datenträgers wird für Nicht-persistenter Datenträger für Zurückschreibcache der Wert Ja (mit dem temporären Datenträger der VM) angezeigt. Wenn er nicht verwendet wird, wird für Nicht-persistenter Datenträger für Zurückschreibcache der Wert Nein (nicht mit dem temporären Datenträger der VM) angezeigt.
      • Persistenter Datenträger für Zurückschreibcache. Wenn diese Option ausgewählt ist, wird der Zurückschreibcachedatenträger für die bereitgestellten VMs beibehalten. Die Aktivierung dieser Option erhöht die Speicherkosten.
    • Wählen Sie aus, ob VMs und Systemdatenträger für VDAs bei Energiezyklen beibehalten werden sollen.

      VM und Systemdatenträger während Neustarts beibehalten. Verfügbar, wenn Sie Zurückschreibcache aktivieren ausgewählt haben. Standardmäßig werden VMs und die Systemdatenträger beim Herunterfahren gelöscht und beim Starten neu erstellt. Wenn Sie die VM-Neustartzeiten reduzieren möchten, wählen Sie diese Option. Allerdings erhöht die Aktivierung dieser Option auch die Speicherkosten.

    • Wählen Sie aus, ob Sie Einsparung von Speicherkosten aktivieren möchten. Wenn diese Option aktiviert ist, wird der Speicherdatenträger beim Herunterfahren der VM auf Standard-HDD herabgestuft, um Speicherkosten zu senken. Beim Neustart wechselt die VM wieder zu den ursprünglichen Einstellungen. Die Option lässt sich auf Speicher- und Zurückschreibcachedatenträger anwenden. Alternativ können Sie auch PowerShell verwenden. Siehe Speichertyp beim Herunterfahren einer VM zu einer niedrigeren Ebene ändern.

      Hinweis:

      Bei Microsoft gelten Einschränkungen für die Änderung des Speichertyps beim Herunterfahren einer VM. Es ist auch möglich, dass Microsoft künftig Änderungen des Speichertyps blockiert. Weitere Informationen finden Sie in diesem Microsoft-Artikel.

    • Wählen Sie aus, ob Daten auf den im Katalog bereitgestellten Maschinen verschlüsselt werden sollen. Die serverseitige Verschlüsselung mit einem vom Kunden verwalteten Schlüssel ermöglicht die Verwaltung der Verschlüsselung auf der Ebene verwalteter Datenträger und das Schützen von Daten auf den Maschinen im Katalog. Weitere Informationen finden Sie unter Azure-serverseitige Verschlüsselung.

  • Wählen Sie auf der Seite Ressourcengruppe aus, ob Sie neue Ressourcengruppen erstellen oder vorhandene verwenden.

    • Wenn Sie Ressourcengruppen erstellen möchten, wählen Sie Weiter.
    • Wenn Sie vorhandene Ressourcengruppen verwenden möchten, wählen Sie Gruppen in der Liste Zum Bereitstellen verfügbare Ressourcengruppen aus. Nicht vergessen: Wählen Sie genügend Gruppen aus, um die Maschinen aufzunehmen, die Sie im Katalog erstellen. Wenn sie nicht ausreichen, werden Sie in einer Meldung darauf hingewiesen. Wählen Sie ggf. mehr als die erforderliche Mindestanzahl aus, wenn Sie dem Katalog später weitere VMs hinzufügen möchten. Sie können einem Katalog nach dessen Erstellung keine weiteren Ressourcengruppen mehr hinzufügen.

    Weitere Informationen finden Sie unter Azure-Ressourcengruppen.

  • Wählen Sie auf der Seite Maschinenidentitäten einen Identitätstyp und konfigurieren Sie Identitäten für Maschinen in dem Katalog. Wenn Sie die VMs als In Azure Active Directory eingebunden festlegen, können Sie sie zu einer Azure AD-Sicherheitsgruppe hinzufügen. Verfahren:

    1. Wählen Sie im Feld Identitätstyp die Option In Azure Active Directory eingebunden. Die Option Azure AD-Sicherheitsgruppe (optional) wird angezeigt.
    2. Klicken Sie auf Azure AD-Sicherheitsgruppe: Neu erstellen.
    3. Geben Sie einen Gruppennamen ein und klicken Sie auf Erstellen.
    4. Folgen Sie den angezeigten Anweisungen, um sich bei Azure anzumelden. Wenn der Gruppenname in Azure nicht vorliegt, erscheint ein grünes Symbol. Andernfalls erscheint eine Fehlermeldung, in der Sie aufgefordert werden, einen neuen Namen einzugeben.
    5. Geben Sie das Benennungsschema für Maschinenkonten für die VMs ein.

    Nach der Katalogerstellung greift Citrix Virtual Apps and Desktops für Sie auf Azure zu und erstellt die Sicherheitsgruppe und eine dynamische Mitgliedschaftsregel für die Gruppe. Basierend auf der Regel werden virtuelle Maschinen mit dem in diesem Katalog angegebenen Benennungsschema automatisch zur Sicherheitsgruppe hinzugefügt.

    Um dem Katalog virtuelle Maschinen mit einem anderen Benennungsschema hinzuzufügen, müssen Sie sich bei Azure anmelden. Citrix Virtual Apps and Desktops kann dann auf Azure zugreifen und eine dynamische Mitgliedschaftsregel erstellen, die auf dem neuen Benennungsschema basiert.

    Beim Löschen des Katalogs ist für das Löschen der Sicherheitsgruppe aus Azure ebenfalls eine Anmeldung bei Azure erforderlich.

  • Die Seiten Domänenanmeldeinformationen und Zusammenfassung enthalten keine Azure-spezifischen Informationen. Folgen Sie den Anleitungen im Artikel Maschinenkataloge erstellen.

Schließen Sie den Assistenten ab.

Bedingungen für die Verwendung eines temporären Azure-Datenträgers als Datenträger für den Zurückschreibcache

Sie können den temporären Azure-Datenträger nur dann als Datenträger für den Zurückschreibcache verwenden, wenn alle der folgenden Bedingungen erfüllt sind:

  • Der Datenträger für den Zurückschreibcache darf nicht persistent sein, da der temporäre Azure-Datenträger nicht für persistente Daten geeignet ist.

  • Die gewählte Azure-VM-Größe muss einen temporären Datenträger einschließen.

  • Der kurzlebige Betriebsystemdatenträger muss nicht aktiviert sein.

  • Stimmen Sie zu, dass die Datenträgerdatei für den Zurückschreibcache auf dem temporären Azure-Datenträger platziert wird.

  • Der temporäre Azure-Datenträger muss größer sein als der Gesamtwert für (Größe des Datenträgers des Zurückschreibecache + reservierter Speicherplatz für Auslagerungsdatei + 1 GB Pufferspeicher).

Szenarios mit nicht persistentem Datenträger für den Zurückschreibcache

Die folgende Tabelle enthält drei Szenarios, in denen beim Erstellen des Maschinenkatalogs der temporäre Datenträger für den Zurückschreibcache (WBC) verwendet wird.

Szenario Ergebnis
Alle Bedingungen zur Verwendung des temporären Datenträgers für den Zurückschreibcache sind erfüllt. Die WBC-Datei mcsdif.vhdx wird auf dem temporären Datenträger abgelegt.
Der temporäre Datenträger hat nicht genügend Speicherplatz für den Zurückschreibcache. Der VHD-Datenträger MCSWCDisk wird erstellt und die WBC-Datei mcsdif.vhdx wird auf diesem Datenträger abgelegt.
Der temporäre Datenträger hat genügend Speicherplatz für den Zurückschreibcache, UseTempDiskForWBC ist jedoch auf False gesetzt. Der VHD-Datenträger MCSWCDisk wird erstellt und die WBC-Datei mcsdif.vhdx wird auf diesem Datenträger abgelegt.

Azure-Vorlagenspezifikation erstellen

Sie können eine Azure-Vorlagenspezifikation im Azure-Portal erstellen und sie in Web Studio und in den PowerShell-Befehlen verwenden, um einen MCS-Maschinenkatalog zu erstellen oder zu aktualisieren.

Azure-Vorlagenspezifikation für eine vorhandene VM erstellen:

  1. Gehen Sie zum Azure-Portal. Wählen Sie eine Ressourcengruppe und dann die VM und die Netzwerkschnittstelle aus. Klicken Sie oben im Menü auf Export template.
  2. Deaktivieren Sie das Kontrollkästchen Include parameters, wenn Sie eine Vorlagenspezifikation für die Katalogbereitstellung erstellen möchten.
  3. Klicken Sie auf Add to library, um die Vorlagenspezifikation später zu ändern.
  4. Geben Sie auf der Seite Importing template die erforderlichen Informationen wie Name, Subscription, Subscription, Location und Version ein. Klicken Sie auf Next: Edit Template.
  5. Sie benötigen außerdem eine Netzwerkschnittstelle als unabhängige Ressource, wenn Sie Kataloge bereitstellen möchten. Daher müssen Sie alle dependsOn-Elemente in der Vorlagenspezifikation entfernen. Beispiel:

    "dependsOn": [
    "[resourceId('Microsoft.Network/networkInterfaces', 'tnic937')]"
    ],
    <!--NeedCopy-->
    
  6. Wählen Sie Review + Create und erstellen Sie die Vorlagenspezifikation.
  7. Überprüfen Sie auf der Seite Template Specs die gerade erstellte Vorlagenspezifikation. Klicken Sie auf die Vorlagenspezifikation. Klicken Sie im linken Bereich auf Versions.
  8. Sie können eine neue Version erstellen, indem Sie auf Create new version klicken. Geben Sie eine neue Versionsnummer an, nehmen Sie Änderungen an der aktuellen Vorlagenspezifikation vor und klicken Sie auf Review + Create, um die neue Version der Vorlagenspezifikation zu erstellen.

Mit den folgenden PowerShell-Befehlen können Sie Informationen zur Vorlagenspezifikation und Vorlagenversion abrufen:

  • Um Informationen über die Vorlagenspezifikation zu erhalten, führen Sie folgenden Befehl aus:

     get-item XDHyp:\HostingUnits\East\machineprofile.folder\abc.resourcegroup\bggTemplateSpec.templatespec
     <!--NeedCopy-->
    
  • Um Informationen über die Version der Vorlagenspezifikation zu erhalten, führen Sie folgenden Befehl aus:

     get-item XDHyp:\HostingUnits\East\machineprofile.folder\abc.resourcegroup\bggTemplateSpec.templatespec\bgg1.0.templatespecversion
     <!--NeedCopy-->
    

Vorlagenspezifikation beim Erstellen oder Aktualisieren eines Katalogs verwenden

Sie können einen MCS-Maschinenkatalog erstellen oder aktualisieren, indem Sie eine Vorlagenspezifikation als Eingabe für das Maschinenprofil verwenden. Hierfür können Sie Web Studio oder PowerShell-Befehle verwenden.

Azure-serverseitige Verschlüsselung

Citrix Virtual Apps and Desktops unterstützt vom Kunden verwaltete Schlüssel für verwaltete Azure-Datenträger über Azure Key Vault. Mit dieser Unterstützung können Sie Ihre Unternehmens- und Compliance-Anforderungen verwalten, indem Sie die verwalteten Datenträger des Maschinenkatalogs mit Ihrem eigenen Schlüssel verschlüsseln. Weitere Informationen finden Sie unter Serverseitige Verschlüsselung von Azure Disk Storage.

Bei Verwendung dieses Features für verwaltete Datenträger gilt Folgendes:

  • Um den Schlüssel zu ändern, mit dem ein Datenträger verschlüsselt ist, ändern Sie den aktuellen Schlüssel im DiskEncryptionSet. Alle dem DiskEncryptionSet zugeordneten Ressourcen werden dann mit dem neuen Schlüssel verschlüsselt.

  • Wenn Sie den Schlüssel deaktivieren oder löschen, werden alle VMs mit Datenträgern, die den Schlüssel verwenden, automatisch heruntergefahren. Nach dem Herunterfahren können die VMs erst wieder verwendet werden, wenn Sie den Schlüssel wieder aktivieren oder einen neuen Schlüssel zuweisen. Kataloge, die den Schlüssel verwenden, können nicht aktiviert werden und Sie können solchen Katalogen keine VMs hinzufügen.

Wichtige Überlegungen bei der Verwendung vom Kunden verwalteter Schlüssel

Beachten Sie die folgenden Punkte bei der Verwendung dieses Features:

  • Alle zu von Kunden verwalteten Schlüsseln gehörenden Ressourcen (Azure Key Vaults, Datenträgerverschlüsselungssätze, VMs, Datenträger und Snapshots) müssen demselben Abonnement und derselben Region angehören.

  • Ein einmal aktivierter kundenverwalteter Schlüssel kann nicht mehr deaktiviert werden. Wenn Sie einen kundenverwalteten Schlüssel deaktivieren oder entfernen möchten, kopieren Sie alle Daten auf einen anderen verwalteten Datenträger, für den der Schlüssel nicht verwendet wird.

  • Datenträger, die aus verschlüsselten benutzerdefinierten Images mit serverseitiger Verschlüsselung und einem kundenverwalteten Schlüssel erstellt wurden, müssen mit demselben kundenverwalteten Schlüssel verschlüsselt werden. Diese Datenträger müssen im selben Abonnement sein.

  • Snapshots von Datenträgern, die mit serverseitiger Verschlüsselung und einem kundenverwalteten Schlüssel verschlüsselt wurden, müssen mit demselben kundenverwalteten Schlüssel verschlüsselt werden.

  • Datenträger, Snapshots und Images, die mit kundenverwalteten Schlüsseln verschlüsselt wurden, können nicht in anderen Ressourcengruppen oder Abonnements verschoben werden.

  • Verwaltete Datenträger, die mit Azure Disk Encryption verschlüsselt sind oder es zuvor einmal waren, können nicht mit kundenverwalteten Schlüsseln verschlüsselt werden.

  • Auf der Microsoft-Website finden Sie Informationen zu Limits für Datenträgerverschlüsselungssätze pro Region.

Hinweis:

Weitere Informationen zum Konfigurieren der Azure-serverseitigen Verschlüsselung finden Sie unter Schnellstart: Key Vault-Erstellung mit dem Azure-Portal .

Vom Kunden verwalteter Schlüssel für Azure

Beim Erstellen eines Maschinenkatalogs können Sie wählen, ob Daten auf den im Katalog bereitzustellenden Maschinen verschlüsselt werden sollen. Die serverseitige Verschlüsselung mit einem vom Kunden verwalteten Schlüssel ermöglicht die Verwaltung der Verschlüsselung auf der Ebene verwalteter Datenträger und das Schützen von Daten auf den Maschinen im Katalog. Ein Datenträgerverschlüsselungssatz (DES) repräsentiert einen vom Kunden verwalteten Schlüssel. Um das Feature zu nutzen, müssen Sie zuerst einen DES in Azure erstellen. Ein DES hat folgendes Format:

  • /subscriptions/12345678-1234-1234-1234-123456789012/resourceGroups/Sample-RG/providers/Microsoft.Compute/diskEncryptionSets/SampleEncryptionSet

Wählen Sie einen DES aus der Liste aus. Der ausgewählte DES muss sich im selben Abonnement und in derselben Region wie Ihre Ressourcen befinden. Wenn Ihr Image mit einem DES verschlüsselt ist, verwenden Sie beim Erstellen des Maschinenkatalogs denselben DES. Sie können den DES nicht mehr ändern, wenn Sie den Katalog erstellt haben.

Wenn Sie einen Katalog mit einem Schlüssel erstellen und später den entsprechenden DES in Azure deaktivieren, können Sie die Maschinen im Katalog nicht mehr einschalten und diesem keine Maschinen mehr hinzufügen.

Weitere Informationen finden Sie unter Creating a machine catalog using customer-managed key.

Azure-Datenträgerverschlüsselung auf dem Host

Sie können einen MCS-Maschinenkatalog mit Verschlüsselung auf dem Host erstellen. Derzeit unterstützen die Maschinenerstellungsdienste (MCS) nur den Maschinenprofilworkflow für dieses Feature. Sie können eine VM oder eine Vorlagenspezifikation als Eingabe für ein Maschinenprofil verwenden.

Bei diesem Verschlüsselungsverfahren werden Daten nicht über den Azure-Speicher verschlüsselt. Die Daten werden auf dem Hostserver verschlüsselt und dann verschlüsselt durch den Azure-Speicherserver geleitet. Es kommt also zu einer End-to-End-Verschlüsselung der Daten.

Einschränkungen:

Die Azure-Datenträgerverschlüsselung auf dem Host:

  • wird nicht für alle Azure-Maschinengrößen unterstützt.
  • ist nicht kompatibel mit der Azure-Datenträgerverschlüsselung.

Erstellen eines Maschinenkatalogs mit Verschlüsselung auf dem Host:

  1. Prüfen Sie, ob die Verschlüsselung auf dem Host für Ihr Abonnement aktiviert ist. Weitere Informationen hierzu finden Sie unter https://learn.microsoft.com/en-us/rest/api/resources/features/get?tabs=HTTP/. Wenn das Feature nicht aktiviert ist, müssen Sie es für das Abonnement aktivieren. Informationen zur Aktivierung des Features für Ihr Abonnement finden Sie unter https://learn.microsoft.com/en-us/azure/virtual-machines/disks-enable-host-based-encryption-portal?tabs=azure-powershell#prerequisites/.
  2. Prüfen Sie, ob die Verschlüsselung auf dem Host für die vorliegende Azure-VM-Größe unterstützt wird. Führen Sie dazu in einem PowerShell-Fenster einen der folgenden Befehle aus:

    PS XDHyp:\Connections<your connection>\east us.region\serviceoffering.folder>
    <!--NeedCopy-->
    
    PS XDHyp:\HostingUnits<your hosting unit>\serviceoffering.folder>
    <!--NeedCopy-->
    
  3. Erstellen Sie eine VM oder Vorlagenspezifikation als Eingabe für das Maschinenprofil, im Azure-Portal mit aktivierter Verschlüsselung auf dem Host.

    • Wenn Sie eine VM erstellen möchten, wählen Sie eine VM-Größe, die die Verschlüsselung auf dem Host unterstützt. Nach dem Erstellen der VM ist die VM-Eigenschaft Encryption at host aktiviert.
    • Wenn Sie eine Vorlagenspezifikation verwenden möchten, weisen Sie dem Parameter Encryption at Host den Wert true unter securityProfile zu.
  4. Erstellen Sie einen MCS-Maschinenkatalog mit Maschinenprofilworkflow, indem Sie eine VM oder Vorlagenspezifikation auswählen.

    • Datenträger/Betriebssystemdatenträger: Die Verschlüsselung erfolgt über einen kundenseitig verwalteten Schlüssel und einen plattformseitig verwalteten Schlüssel.
    • Kurzlebiger Betriebssystemdatenträger: Die Verschlüsselung erfolgt nur über einen plattformseitig verwalteten Schlüssel.
    • Cache-Datenträger: Die Verschlüsselung erfolgt über einen kundenseitig verwalteten Schlüssel und einen plattformseitig verwalteten Schlüssel.

    Sie können den Maschinenkatalog mithilfe von Web Studio oder über PowerShell-Befehle erstellen.

Informationen zur Verschlüsselung am Host aus Maschinenprofil abrufen

Sie können Informationen zur Verschlüsselung am Host aus einem Maschinenprofil abrufen, wenn Sie den PowerShell-Befehl mit dem Parameter AdditionalData ausführen. Ist der Parameter EncryptionAtHost True, dann ist die Verschlüsselung am Host für das Maschinenprofil aktiviert.

Beispiel: Wenn die Maschinenprofileingabe eine VM ist, führen Sie den folgenden Befehl aus:

(get-item XDHyp:\HostingUnits\myAzureNetwork\machineprofile.folder\abc.resourcegroup\def.vm).AdditionalData
<!--NeedCopy-->

Beispiel: Wenn die Maschinenprofileingabe eine Vorlagenspezifikation ist, führen Sie den folgenden Befehl aus:

(get-item XDHyp:\HostingUnits\myAzureNetwork\machineprofile.folder\abc.resourcegroup\def_templatespec.templatespec\EncryptionAtHost.templatespecversion).AdditionalData
<!--NeedCopy-->

Doppelte Verschlüsselung auf verwalteten Datenträgern

Sie können einen Maschinenkatalog mit doppelter Verschlüsselung erstellen. Bei mit diesem Feature erstellten Katalogen werden alle Datenträger serverseitig mit plattformseitig und kundenseitig verwalteten Schlüsseln verschlüsselt. Sie besitzen und verwalten den Azure Key Vault, den Verschlüsselungsschlüssel und die Datenträgerverschlüsselungssätze (DES).

Die doppelte Verschlüsselung besteht aus der plattformseitigen Verschlüsselung (Standard) und der vom Kunden verwalteten Verschlüsselung. Kunden, die ein hohes Sicherheitsniveau erfordern und Risiken bezüglich des Verschlüsselungsalgorithmus, der Implementierung oder kompromittierter Schlüssel befürchten, können die doppelte Verschlüsselung wählen. Persistente Datenträger für OS und Daten, Snapshots und Images werden sämtlich im Ruhezustand doppelt verschlüsselt.

Hinweis:

  • Sie können einen Maschinenkatalog mit Web Studio und mit PowerShell-Befehlen erstellen und aktualisieren. Informationen zu PowerShell-Befehlen finden Sie unter Maschinenkatalog mit doppelter Verschlüsselung erstellen.
  • Sie können einen nicht auf Maschinenprofilen basierenden Workflow oder einen auf Maschinenprofilen basierenden Workflow verwenden, um einen Maschinenkatalog mit doppelter Verschlüsselung zu erstellen oder zu aktualisieren.
  • Wenn Sie einen nicht auf Maschinenprofilen basierenden Workflow verwenden, um einen Maschinenkatalog zu erstellen, können Sie die gespeicherte DiskEncryptionSetId wiederverwenden.
  • Wenn Sie ein Maschinenprofil verwenden, können Sie eine VM- oder Vorlagenspezifikation als Eingabe für das Maschinenprofil verwenden.

Einschränkungen:

  • Die doppelte Verschlüsselung wird für Ultra Disk- und Premium SSD v2-Datenträgern nicht unterstützt.
  • Die doppelte Verschlüsselung wird für nicht verwaltete Datenträger nicht unterstützt.
  • Wenn Sie den mit einem Katalog verknüpften DiskEncryptionSet-Schlüssel deaktivieren, werden die VMs des Katalogs deaktiviert.
  • Alle zu von Kunden verwalteten Schlüsseln gehörenden Ressourcen (Azure Key Vaults, Datenträgerverschlüsselungssätze, VMs, Datenträger und Snapshots) müssen demselben Abonnement und derselben Region angehören.
  • Sie können maximal 50 Datenträgerverschlüsselungssätze pro Region und Abonnement erstellen.
  • Sie können einen Maschinenkatalog, der bereits eine DiskEncryptionSetId hat, nicht mit einer anderen DiskEncryptionSetId aktualisieren.

Azure-Ressourcengruppen

Azure Provisioning-Ressourcengruppen sind eine Methode des Provisionings von VMs, über die Benutzern Anwendungen und Desktops bereitgestellt werden. Wenn Sie einen MCS-Maschinenkatalog erstellen, können Sie vorhandene, leere Azure-Ressourcengruppen hinzufügen oder neue erstellen. Informationen zu Azure-Ressourcengruppen finden Sie in der Dokumentation von Microsoft.

Verwendung von Azure-Ressourcengruppen

Es gibt keine Beschränkung für die Anzahl der virtuellen Maschinen, verwalteten Datenträger, Snapshots und Images pro Azure-Ressourcengruppe. (Die Beschränkung auf 240 VMs pro 800 verwaltete Datenträger pro Azure-Ressourcengruppe wurde entfernt.)

  • Wenn Sie zum Erstellen eines Maschinenkatalogs einen Dienstprinzipal mit vollem Gültigkeitsbereich verwenden, erstellen die Maschinenerstellungsdienste nur eine Azure-Ressourcengruppe und verwenden nur diese Gruppe für den Katalog.
  • Wenn Sie zum Erstellen eines Maschinenkatalogs einen Dienstprinzipal mit eingeschränktem Gültigkeitsbereich verwenden, müssen Sie eine leere, vorab erstellte Azure-Ressourcengruppe für den Katalog angeben.

Kurzlebige Azure-Datenträger

Ein kurzlebiger Azure-Datenträger ermöglicht die Umnutzung des Cachedatenträgers oder temporären Datenträgers zum Speichern des Betriebssystemdatenträgers für eine virtuelle Azure-Maschine. Dies ist nützlich für Azure-Umgebungen, die anstelle von Standard-HDD-Datenträgern leistungsstärkere SSD-Datenträger erfordern. Informationen zum Erstellen eines Katalogs mit einem kurzlebigen Azure-Datenträger finden Sie unter Katalog mit kurzlebigem Azure-Datenträger erstellen.

Hinweis:

Persistente Kataloge unterstützen keine kurzlebigen Betriebssystemdatenträger.

Kurzlebige Betriebssystemdatenträger erfordern ein Provisioningschema mit verwalteten Datenträgern und Shared Image Gallery.

Speichern einer temporären kurzlebigen OS-Datenträgers

Sie können einen kurzlebigen OS-Datenträger auf dem Temp- bzw. Ressourcendatenträger der VM speichern. So können Sie einen kurzlebigen OS-Datenträger mit VMs verwenden, die über keinen oder nur unzureichenden Cache verfügen. Solche VMs verfügen über einen Temp- bzw. Ressourcendatenträger zum Speichern eines kurzlebigen OS-Datenträgers (z. B. Ddv4).

Beachten Sie Folgendes:

  • Kurzlebige Datenträger werden entweder auf dem VM-Cachedatenträger oder auf dem temporären bzw. Ressourcendatenträger der VM gespeichert. Die Cachedatenträger ist dem temporären Datenträger vorzuziehen, es sei denn, der Cachedatenträger ist zu klein für den Inhalt des Betriebsystemdatenträgers.
  • Entsteht bei Updates ein neues Image, das größer als der Cachedatenträger und kleiner als der Temp-Datenträger ist, wird der kurzlebige OS-Datenträger durch den Temp-Datenträger der VM ersetzt.

Kurzlebige Azure-Betriebssystemdatenträger und MCS-Speicheroptimierung (MCS-E/A)

Kurzlebige Azure-Betriebssystemdatenträger und MCS-E/A können nicht gleichzeitig aktiviert werden.

Wichtige Punkte:

  • Sie können keinen Maschinenkatalog mit gleichzeitig aktiviertem kurzlebigem Betriebssystemdatenträger und MCS-E/A erstellen.

  • Die PowerShell-Parameter (UseWriteBackCache und UseEphemeralOsDisk) schlagen mit entsprechender Fehlermeldung fehl, wenn Sie sie in New-ProvScheme oder Set-ProvScheme auf true festlegen.
  • Bei bestehenden Maschinenkatalogen, für die bei der Erstellung beide Features aktiviert wurden, ist weiterhin Folgendes möglich:
    • Aktualisieren des Maschinenkatalogs
    • Hinzufügen oder Löschen von VMs
    • Löschen des Maschinenkatalogs

Verwenden Sie Azure Compute Gallery (früher Azure Shared Image Gallery) als Repository mit veröffentlichten Images für per MCS bereitgestellte Maschinen in Azure. Sie können ein veröffentlichtes Image in der Image Gallery speichern, um die Erstellung und Hydration von Betriebssystemdatenträgern zu beschleunigen und die OS- und Anwendungsstartzeiten nicht persistenter VMs zu verbessern. Die Shared Image Gallery enthält die folgenden drei Elemente:

  • Gallery: Hier werden Images gespeichert. MCS erstellt je eine Gallery für jeden Maschinenkatalog.
  • Imagedefinition: Diese Definition enthält Informationen zum veröffentlichten Image (Betriebssystemtyp/-zustand, Azure-Region). MCS erstellt eine Imagedefinition für jedes Image, das für den Katalog erstellt wurde.
  • Imageversion: Jedes Image in einer Shared Image Gallery kann mehrere Versionen haben, und jede Version kann mehrere Replikate in verschiedenen Regionen haben. Jedes Replikat ist eine vollständige Kopie des veröffentlichten Images.

Hinweis:

Die Shared Image Gallery-Funktion ist nur mit verwalteten Datenträgern kompatibel. Sie ist nicht für Legacy-Maschinenkataloge verfügbar.

Weitere Informationen finden Sie unter Übersicht über Azure Compute Gallery.

Informationen zum Erstellen oder Aktualisieren eines Maschinenkatalogs mithilfe eines Azure Compute Gallery-Images und PowerShell finden Sie unter Maschinenkatalog mit einem Azure Compute Gallery-Image erstellen oder aktualisieren.

Vertrauliche Azure-VMs

Azure Confidential Computing-VMs stellen sicher, dass Ihr virtueller Desktop im Arbeitsspeicher verschlüsselt und bei der Verwendung geschützt ist.

Sie können MCS verwenden, um einen Katalog mit vertraulichen Azure-VMs zu erstellen. Sie müssen den Maschinenprofil-basierten Workflow verwenden, um einen solchen Katalog zu erstellen. Sie können sowohl die VM- als auch die ARM-Vorlagenspezifikation als Eingabe für das Maschinenprofil verwenden.

Wichtige Überlegungen zu vertraulichen VMs

Im Hinblick auf unterstützte VM-Größen und die Erstellung von Maschinenkatalogen mit vertraulichen VMs gilt es, Folgendes zu beachten:

  • Unterstützte VM-Größen:

    • DCasv5-Serie
    • DCadsv5-Serie
    • ECasv5-Serie
    • ECadsv5-Serie
  • Erstellen von Maschinenkatalogen mit vertraulichen VMs.

    • Sie können mithilfe von Web Studio- und PowerShell-Befehlen einen Maschinenkatalog mit vertraulichen Azure-VMs erstellen.
    • Sie müssen einen maschinenprofilbasierten Workflow verwenden, um einen Maschinenkatalog mit vertraulichen Azure-VMs zu erstellen. Sie können eine VM oder eine Vorlagenspezifikation als Maschinenprofileingabe verwenden.
    • Für das Masterimage und das als Eingabe verwendete Maschinenprofil muss derselbe Sicherheitstyp aktiviert werden. Es gibt folgende Sicherheitstypen:

      • VMGuestStateOnly: Vertrauliche VM, bei der nur der VM-Gastzustand verschlüsselt ist
      • DiskWithVMGuestState: Vertrauliche VM, bei der sowohl der Betriebssystemdatenträger als auch der VM-Gastzustand mit einem plattformverwalteten oder einem vom Kunden verwalteten Schlüssel verschlüsselt sind. Es können normale und auch kurzlebige Betriebssystemdatenträger verschlüsselt werden.
    • Über den Parameter “AdditionalData” können Sie Informationen zu vertraulichen VMs verschiedener Ressourcentypen, etwa verwaltete Datenträger, Snapshots, Azure Compute Gallery-Image, VM und ARM-Vorlagenspezifikation abrufen. Beispiel:

       PS C:\Users\username> (get-item XDHyp:\HostingUnits\mynetwork\image.folder\username-dev-testing-rg.resourcegroup\username-dev-tsvda.vm).AdditionalData
       <!--NeedCopy-->
      

      Es gibt folgende zusätzlichen Daten:

      • DiskSecurityType
      • ConfidentialVMDiskEncryptionSetId
      • DiskSecurityProfiles

      Führen Sie folgenden Befehl aus, um die Confidential Compute-Eigenschaft für eine Maschinengröße abzurufen: (Get-Item -path "XDHyp:\Connections\my-connection-name\East US.region\serviceoffering.folder\abc.serviceoffering").AdditionalData

      Das “additional data”-Feld ist ConfidentialComputingType.

    • Sie können den Sicherheitstyp eines Masterimages oder eines Maschinenprofils nicht von “vertraulich” in “nicht vertraulich” oder umgekehrt ändern.
    • Für jede falsche Konfiguration erhalten Sie eine entsprechende Fehlermeldung.

Masterimages und Maschinenprofile vorbereiten

Bevor Sie einen Satz vertraulicher VMs erstellen, gehen Sie wie folgt vor, um ein Masterimage und ein Maschinenprofil für sie vorzubereiten:

  1. Erstellen Sie im Azure-Portal eine vertrauliche VM mit bestimmten Einstellungen wie:
    • Sicherheitstyp: Vertrauliche virtuelle Maschinen
    • Vertrauliche Betriebssystem-Datenträgerverschlüsselung: Aktiviert.
    • Schlüsselverwaltung: Vertrauliche Datenträgerverschlüsselung mit einem plattformverwalteten Schlüssel Weitere Informationen zum Erstellen vertraulicher VMs finden Sie in diesem Microsoft-Artikel.
  2. Bereiten Sie das Masterimage auf der erstellten VM vor. Installieren Sie die erforderlichen Anwendungen und den VDA auf der erstellten VM.

    Hinweis:

    Das Erstellen vertraulicher VMs mit VHD wird nicht unterstützt. Verwenden Sie stattdessen Azure Compute Gallery, verwaltete Datenträger oder Snapshots für diesen Zweck.

  3. Erstellen Sie das Maschinenprofil auf eine der folgenden Arten:

    • Verwenden Sie die in Schritt 1 erstellte vorhandene VM, wenn sie die erforderlichen Maschineneigenschaften besitzt.
    • Wenn Sie sich für eine ARM-Vorlagenspezifikation als Maschinenprofil entscheiden, erstellen Sie die Vorlagenspezifikation wie erforderlich. Konfigurieren Sie insbesondere Parameter, die Ihre Anforderungen für vertrauliche VMs erfüllen, wie SecurityEncryptionType und diskEncryptionSet (für vom Kunden verwaltete Schlüssel). Weitere Informationen finden Sie unter Azure-Vorlagenspezifikation erstellen.

      Hinweis:

      • Stellen Sie sicher, dass das Masterimage und das Maschinenprofil denselben Sicherheitsschlüsseltyp haben.
      • Um vertrauliche virtuelle Maschinen zu erstellen, die eine vertrauliche Betriebssystem-Datenträgerverschlüsselung mit einem vom Kunden verwalteten Schlüssel erfordern, stellen Sie sicher, dass die IDs des Datenträgerverschlüsselungssatzes im Masterimage und im Maschinenprofil identisch sind.

Vertrauliche VMs mit Web Studio- oder PowerShell-Befehlen erstellen

Um eine Reihe vertraulicher VMs zu erstellen, erstellen Sie einen Maschinenkatalog mit einem Masterimage und einem Maschinenprofil, das von der gewünschten vertraulichen VM abgeleitet wurde.

Um den Katalog mit Web Studio zu erstellen, folgen Sie den unter Maschinenkataloge erstellen beschriebenen Schritten. Beachten Sie die folgenden Überlegungen:

  • Wählen Sie auf der Seite Image ein Masterimage und ein Maschinenprofil aus, das Sie für die Erstellung der vertraulichen VM vorbereitet haben. Die Auswahl des Maschinenprofils ist obligatorisch und es stehen nur Profile zur Auswahl, die den gleichen Sicherheitsverschlüsselungstyp wie das ausgewählte Masterimage haben.
  • Auf der Seite Virtuelle Maschinen werden nur Maschinengrößen zur Auswahl angezeigt, die vertrauliche VMs unterstützen.
  • Auf der Seite Datenträgereinstellungen können Sie den Datenträgerverschlüsselungssatz nicht angeben, da er vom ausgewählten Maschinenprofil übernommen wurde.

Azure Marketplace

Citrix Virtual Apps and Desktops unterstützt die Verwendung eines Masterimages mit Abonnementinformationen zum Erstellen von Maschinenkatalogen in Azure. Weitere Informationen finden Sie unter Microsoft Azure Marketplace.

Tipp:

Manchen Images im Azure-Marketplace (z. B. Standard-Windows Server-Image) sind keine Abonnementinformationen angefügt. Das Citrix Virtual Apps and Desktops-Feature ist für kostenpflichtige Images vorgesehen.

Gehen Sie wie in diesem Abschnitt beschrieben vor, um Images in der Shared Image Gallery in Web Studio anzuzeigen. Diese Images können für ein Masterimage verwendet werden. Um das Image in einer Shared Image Gallery abzulegen, erstellen Sie in der Gallery eine Imagedefinition.

Azure Marketplace – Shared Image Gallery

Überprüfen Sie auf der Seite Veröffentlichungsoptionen die Informationen zum Abonnement.

Die Informationsfelder sind zunächst leer. Füllen Sie diese Felder mit den Abonnementinformationen für das Image aus. Werden die Informationen nicht angegeben, kann der Maschinenkatalogprozess fehlschlagen.

Azure Marketplace überprüft VDA-Veröffentlichungsoptionen

Nach dem Prüfen der Abonnementinformationen erstellen Sie eine Imageversion in der Definition. Diese wird als Masterimage verwendet. Klicken Sie auf Add Version:

Azure Marketplace: VDA-Version hinzufügen

Wählen Sie im Abschnitt Version details den Image-Snapshot oder verwalteten Datenträger als Quelle aus:

Azure Marketplace: VDA-Auswahloptionen

Maschinenkatalog mit PowerShell erstellen

In diesem Abschnitt wird beschrieben, wie Sie Kataloge mit PowerShell erstellen:

Katalog mit nicht-persistentem Zurückschreibcachedatenträger erstellen

Zum Konfigurieren eines Katalogs mit nicht-persistentem Datenträger für den Zurückschreibcache verwenden Sie den PowerShell-Parameter New-ProvScheme CustomProperties. Die benutzerdefinierte Eigenschaft UseTempDiskForWBC legt fest, ob der temporäre Azure-Speicher zum Speichern der Zurückschreibcachedatei verwendet werden soll. Sie muss beim Ausführen von New-ProvScheme auf “true” gesetzt sein, wenn Sie den temporären Datenträger als Datenträger für den Zurückschreibcache verwenden möchten. Wenn die Eigenschaft nicht festgelegt ist, wird die Standardeinstellung False für den Parameter verwendet.

Beispiel der Verwendung des Parameters CustomProperties zur Einstellung von UseTempDiskForWBC auf true:

-CustomProperties '<CustomProperties xmlns=" http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi=" http://www.w3.org/2001/XMLSchema-instance"> `
<Property xsi:type="StringProperty" Name="PersistWBC" Value="false"/> `
<Property xsi:type="StringProperty" Name="PersistOsDisk" Value="false"/> `
<Property xsi:type="StringProperty" Name="PersistVm" Value="false"/> `
<Property xsi:type="StringProperty" Name="StorageAccountType" Value="Premium_LRS"/> `
<Property xsi:type="StringProperty" Name="WBCDiskStorageType" Value="Premium_LRS"/> `
<Property xsi:type="StringProperty" Name="LicenseType" Value="Windows_Client"/> `
<Property xsi:type="StringProperty" Name="UseTempDiskForWBC" Value="true"/> `
</CustomProperties>'
<!--NeedCopy-->

Hinweis:

Nachdem Sie für den Maschinenkatalog den lokalen temporären Azure-Speicher als Datenträger für den Zurückschreibecache festgelegt haben, können Sie die Einstellung später nicht in VHD ändern.

Katalog mit persistentem Zurückschreibcachedatenträger erstellen

Zum Konfigurieren eines Katalogs mit persistentem Datenträger für den Zurückschreibcache verwenden Sie den PowerShell-Parameter New-ProvScheme CustomProperties. Dieser Parameter unterstützt die zusätzliche Eigenschaft PersistWBC, welche bestimmt, ob der Zurückschreibcachedatenträger bei von MCS-bereitgestellten Maschinen persistent oder flüchtig ist. Die Eigenschaft PersistWBC wird nur verwendet, wenn der Parameter UseWriteBackCache angegeben wird und Parameter WriteBackCacheDiskSize so konfiguriert ist, dass ein Datenträger erstellt wird.

Beispiele für Eigenschaften im Parameter CustomProperties vor Unterstützung von PersistWBC:

<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<Property xsi:type="StringProperty" Name="UseManagedDisks" Value="true" />
<Property xsi:type="StringProperty" Name="StorageAccountType" Value="Premium_LRS" />
<Property xsi:type="StringProperty" Name="ResourceGroups" Value="benvaldev5RG3" />
</CustomProperties>
<!--NeedCopy-->

Berücksichtigen Sie bei Verwendung dieser Eigenschaften deren Standardwerte, wenn die Eigenschaften im Parameter CustomProperties ausgelassen werden. Die Eigenschaft PersistWBC hat zwei mögliche Werte: true oder false.

Wenn PersistWBC auf true festgelegt wird, wird der Zurückschreibcachedatenträger nicht gelöscht, wenn der Citrix Virtual Apps and Desktops-Administrator die Maschine mit Web Studio herunterfährt.

Wird PersistWBC auf false festgelegt, wird der Zurückschreibcachedatenträger gelöscht, wenn der Citrix Virtual Apps and Desktops-Administrator die Maschine mit Web Studio herunterfährt.

Hinweis:

Wird die Eigenschaft PersistWBC nicht angegeben, so gilt der Standardwert false und der Zurückschreibcachedatenträger wird bei Herunterfahren der Maschine mit Web Studio gelöscht.

Beispiel der Verwendung des Parameters CustomProperties zur Einstellung von PersistWBC auf “true”:

<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<Property xsi:type="StringProperty" Name="UseManagedDisks" Value="true" />
<Property xsi:type="StringProperty" Name="StorageAccountType" Value="Premium_LRS" />
<Property xsi:type="StringProperty" Name="ResourceGroups" Value="benvaldev5RG3" />
<Property xsi:type="StringProperty" Name="PersistWBC" Value="true" />
</CustomProperties>
<!--NeedCopy-->

Wichtig:

Die Eigenschaft PersistWBC kann nur mit dem PowerShell-Cmdlet New-ProvScheme festgelegt werden. Eine Änderung der CustomProperties eines Provisioningschemas nach der Erstellung hat keine Auswirkungen auf den Maschinenkatalog und die Permanenz des Zurückschreibcachedatenträger beim Herunterfahren von Maschinen.

Beispiel der Einstellung von New-ProvScheme zur Verwendung des Zurückschreibcache und Einstellung von PersistWBC auf “true”:

New-ProvScheme
-CleanOnBoot
-CustomProperties "<CustomProperties xmlns=`"http://schemas.citrix.com/2014/xd/machinecreation`" xmlns:xsi=`"http://www.w3.org/2001/XMLSchema-instance`"><Property xsi:type=`"StringProperty`" Name=`"UseManagedDisks`" Value=`"true`" /><Property xsi:type=`"StringProperty`" Name=`"StorageAccountType`" Value=`"Premium_LRS`" /><Property xsi:type=`"StringProperty`" Name=`"ResourceGroups`" Value=`"benvaldev5RG3`" /><Property xsi:type=`"StringProperty`" Name=`"PersistWBC`" Value=`"true`" /></CustomProperties>"
-HostingUnitName "adSubnetScale1"
-IdentityPoolName "BV-WBC1-CAT1"
-MasterImageVM "XDHyp:\HostingUnits\adSubnetScale1\image.folder\GoldImages.resourcegroup\W10MCSIO-01_OsDisk_1_a940e6f5bab349019d57ccef65d2c7e3.manageddisk"
-NetworkMapping @{"0"="XDHyp:\HostingUnits\adSubnetScale1\virtualprivatecloud.folder\CloudScale02.resourcegroup\adVNET.virtualprivatecloud\adSubnetScale1.network"}
-ProvisioningSchemeName "BV-WBC1-CAT1"
-ServiceOffering "XDHyp:\HostingUnits\adSubnetScale1\serviceoffering.folder\Standard_D2s_v3.serviceoffering"
-UseWriteBackCache
-WriteBackCacheDiskSize 127
-WriteBackCacheMemorySize 256
<!--NeedCopy-->

Startleistung mit MCSIO verbessern

Sie können die Startleistung für in Azure oder GCP verwaltete Datenträger verbessern, wenn MCSIO aktiviert ist. Verwenden Sie die benutzerdefinierte PowerShell-Eigenschaft PersistOSDisk im Befehl New-ProvScheme, um dieses Feature zu konfigurieren: Optionen für New-ProvScheme:

<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<Property xsi:type="StringProperty" Name="UseManagedDisks" Value="true" />
<Property xsi:type="StringProperty" Name="StorageAccountType" Value="Premium_LRS" />
<Property xsi:type="StringProperty" Name="Resource <!--NeedCopy-->
``````<!--NeedCopy-->
<!--NeedCopy-->
````````Groups" Value="benvaldev5RG3" />
<Property xsi:type="StringProperty" Name="PersistOsDisk" Value="true" />
</CustomProperties>
<!--NeedCopy-->

Um dieses Feature zu aktivieren, legen Sie die benutzerdefinierte Eigenschaft PersistOSDisk auf true fest. Beispiel:

New-ProvScheme
-CleanOnBoot
-CustomProperties "<CustomProperties xmlns=`"http://schemas.citrix.com/2014/xd/machinecreation`" xmlns:xsi=`"http://www.w3.org/2001/XMLSchema-instance`"><Property xsi:type=`"StringProperty`" Name=`"UseManagedDisks`" Value=`"true`" /><Property xsi:type=`"StringProperty`" Name=`"StorageAccountType`" Value=`"Premium_LRS`" /><Property xsi:type=`"StringProperty`" Name=`"ResourceGroups`" Value=`"benvaldev5RG3`" /><Property xsi:type=`"StringProperty`" Name=`"PersistOsDisk`" Value=`"true`" /></CustomProperties>"
-HostingUnitName "adSubnetScale1"
-IdentityPoolName "BV-WBC1-CAT1"
-MasterImageVM "XDHyp:\HostingUnits\adSubnetScale1\image.folder\GoldImages.resourcegroup\W10MCSIO-01_OsDisk_1_a940e6f5bab349019d57ccef65d2c7e3.manageddisk"
-NetworkMapping @{"0"="XDHyp:\HostingUnits\adSubnetScale1\virtualprivatecloud.folder\CloudScale02.resourcegroup\adVNET.virtualprivatecloud\adSubnetScale1.network"}
-ProvisioningSchemeName "BV-WBC1-CAT1"
-ServiceOffering "XDHyp:\HostingUnits\adSubnetScale1\serviceoffering.folder\Standard_D2s_v3.serviceoffering"
-UseWriteBackCache
-WriteBackCacheDiskSize 127
-WriteBackCacheMemorySize 256
<!--NeedCopy-->

Vorlagenspezifikation beim Erstellen oder Aktualisieren eines Katalogs mit PowerShell verwenden

Sie können einen MCS-Maschinenkatalog erstellen oder aktualisieren, indem Sie eine Vorlagenspezifikation als Eingabe für das Maschinenprofil verwenden. Hierfür können Sie Web Studio oder PowerShell-Befehle verwenden.

Verwendung von Web Studio: Siehe Maschinenkatalog unter Verwendung eines Azure Resource Manager-Images in Web Studio erstellen.

Mit PowerShell:

  1. Öffnen Sie das PowerShell-Fenster.
  2. Führen Sie asnp citrix* aus.
  3. Erstellen oder aktualisieren Sie einen Katalog.
    • Gehen Sie zum Erstellen eines Katalogs wie folgt vor:
      1. Verwenden Sie den Befehl New-ProvScheme mit einer Vorlagenspezifikation als Eingabe für das Maschinenprofil. Beispiel:

        New-ProvScheme -MasterImageVM "XDHyp:/HostingUnits/azure/image.folder/fgthj.resourcegroup/nab-ws-vda_OsDisk_1_xxxxxxxxxxa.manageddisk"
        MachineProfile "XDHyp:/HostingUnits/azure/machineprofile.folder/fgthj.resourcegroup/test.templatespec/V1.templatespecversion"
        -ProvisioningSchemeName <String>
        -HostingUnitName <String>
        -IdentityPoolName <String>
        [-ServiceOffering <String>][-CustomProperties <String>
        [-LoggingId <Guid>]
        [-BearerToken <String>][-AdminAddress <String>]
        [<CommonParameters>]
        <!--NeedCopy-->
        
      2. Beenden Sie die Erstellung des Maschinenkatalogs.

    • Verwenden Sie zum Aktualisieren eines Katalogs den Befehl Set-ProvScheme mit einer Vorlagenspezifikation als Eingabe für das Maschinenprofil. Beispiel:

       Set-ProvScheme -MasterImageVm 'XDHyp://Connections/Azure/East Us.region/vm.folder/MasterDisk.vm'
       MachineProfile 'XDHyp:/HostingUnits/azure/machineprofile.folder/fgthj.resourcegroup/testing.templatespec/V1.templatespecversion'
       [-ProvisioningSchemeName] <String>
       [-CustomProperties <String>][-ServiceOffering <String>] [-PassThru]
       [-LoggingId <Guid>] [-BearerToken <String>][-AdminAddress <String>] [<CommonParameters>]
       <!--NeedCopy-->
      

Maschinenkataloge mit vertrauenswürdigem Start

Zur problemlosen Erstellung eines Maschinenkatalogs mit vertrauenswürdigem Start verwenden Sie:

  • Ein Maschinenprofil mit vertrauenswürdigem Start
  • Eine VM-Größe, die vertrauenswürdigen Start unterstützt
  • Eine Windows-VM-Version, die vertrauenswürdigen Start unterstützt. Derzeit unterstützen Windows 10, Windows 11, Windows Server 2016, 2019 und 2022 den vertrauenswürdigen Start.

Wichtig:

MCS unterstützt die Erstellung eines neuen Katalogs mit VMs, für die vertrauenswürdiger Start aktiviert ist. Um einen vorhandenen persistenten Katalog und vorhandene VMs zu aktualisieren, müssen Sie jedoch das Azure-Portal verwenden. Sie können den vertrauenswürdigen Start eines nicht persistenten Katalogs nicht aktualisieren. Weitere Informationen finden Sie im Microsoft-Dokument Enable Trusted launch on existing Azure VMs.

Führen Sie den folgenden Befehl aus, um den Bestand des Citrix Virtual Apps and Desktops-Angebots anzuzeigen und zu ermitteln, ob die VM-Größe den vertrauenswürdigen Start unterstützt:

  1. Öffnen Sie ein PowerShell-Fenster.
  2. Führen Sie asnp citrix* aus, um die Citrix-spezifischen PowerShell-Module zu laden.
  3. Führen Sie den folgenden Befehl aus:

    $s = (ls XDHyp:\HostingUnits<name of hosting unit>\serviceoffering.folder"<VM size>.serviceoffering)
    <!--NeedCopy-->
    
  4. Führen Sie $s | select -ExpandProperty Additionaldata aus.
  5. Prüfen Sie den Wert des Attributs SupportsTrustedLaunch.

    • Wenn SupportsTrustedLaunch True ist, unterstützt die VM-Größe den vertrauenswürdigen Start.
    • Wenn SupportsTrustedLaunch Falseist, unterstützt die VM-Größe den vertrauenswürdigen Start nicht.

Bei Azure-PowerShell können Sie den folgenden Befehl verwenden, um die VM-Größen zu ermitteln, die den vertrauenswürdigen Start unterstützen:

(Get-AzComputeResourceSku | where {$_.Locations.Contains($region) -and ($_.Name -eq "<VM size>") })[0].Capabilities
<!--NeedCopy-->

Die folgenden Beispiele veranschaulichen, welche von dem Azure PowerShell-Befehl zurückgegebenen VMs den vertrauenswürdigen Start unterstützen.

  • Beispiel 1: Wenn die Azure-VM nur Generation 1 unterstützt, unterstützt die VM keinen vertrauenswürdigen Start. Daher wird TrustedLaunchDisabled nicht angezeigt, wenn Sie den Azure PowerShell-Befehl ausgeführt haben.
  • Beispiel 2: Wenn die Azure-VM nur Generation 2 unterstützt und der Wert von TrustedLaunchDisabled True ist, unterstützt die Generation 2-VM-Größe den vertrauenswürdigen Start nicht.
  • Beispiel 3: Wenn die Azure-VM nur Generation 2 unterstützt und TrustedLaunchDisabled nicht angezeigt wird, wenn Sie den PowerShell-Befehl ausgeführt haben, unterstützt die Generation 2-VM-Größe den vertrauenswürdigen Start.

Weitere Informationen zum vertrauenswürdigen Start für virtuelle Azure-Maschinen finden Sie in dem Microsoft-Dokument Vertrauenswürdiger Start für Azure-VMs.

Maschinenkatalog mit vertrauenswürdigem Start erstellen

  1. Erstellen Sie ein Masterimage, für das vertrauenswürdiger Start aktiviert ist. Weitere Informationen finden Sie in der Microsoft-Dokumentation Unterstützte Images für VMs mit vertrauenswürdigem Start.
  2. Erstellen Sie eine VM oder Vorlagenspezifikation mit Sicherheitstyp als virtuelle Maschinen mit vertrauenswürdigem Start. Weitere Informationen zum Erstellen einer VM oder Vorlagenspezifikation finden Sie im Microsoft-Dokument Bereitstellen eines virtuellen Computers mit vertrauenswürdigem Start.
  3. Erstellen Sie einen Maschinenkatalog mit den Befehlen von Web Studio oder PowerShell.

    • Wenn Sie Web Studio verwenden möchten, lesen Sie Maschinenkatalog unter Verwendung eines Azure Resource Manager-Images in Web Studio erstellen.
    • Wenn Sie PowerShell-Befehle verwenden möchten, verwenden Sie den Befehl New-ProvScheme mit der VM oder Vorlagenspezifikation als Maschinenprofileingabe. Eine vollständige Liste der Befehle zum Erstellen eines Katalogs finden Sie unter Erstellen eines Katalogs.

      Beispiel für New-ProvScheme mit VM als Maschinenprofileingabe:

       New-ProvScheme -CleanOnBoot -HostingUnitName "name" -IdentityPoolName "name" -InitialBatchSizeHint 1
       -MasterImageVM "XDHyp:/HostingUnits/azure/image.folder/fgthj.resourcegroup/nab-ws-vda_OsDisk_1_xxxxxxxxxxa.manageddisk"
       -MachineProfile "XDHyp:\HostingUnits<adnet>\machineprofile.folder<def.resourcegroup><machine profile vm.vm>"
       -ProvisioningSchemeName <String>
       -HostingUnitName <String>
       -IdentityPoolName <String>
       [-ServiceOffering <String>][-CustomProperties <String>]
       [<CommonParameters>]
       <!--NeedCopy-->
      

      Beispiel für New-ProvScheme mit Vorlagenspezifikation als Maschinenprofileingabe:

       New-ProvScheme -CleanOnBoot -HostingUnitName "name" -IdentityPoolName "name" -InitialBatchSizeHint 1
       -MasterImageVM "XDHyp:/HostingUnits/azure/image.folder/fgthj.resourcegroup/nab-ws-vda_OsDisk_1_xxxxxxxxxxa.manageddisk"
       MachineProfile "XDHyp:/HostingUnits/azure/machineprofile.folder/fgthj.resourcegroup/test.templatespec/V1.templatespecversion"
       -ProvisioningSchemeName <String>
       -HostingUnitName <String>
       -IdentityPoolName <String>
       [-ServiceOffering <String>][-CustomProperties <String>]
       [<CommonParameters>]
       <!--NeedCopy-->
      

Fehler beim Erstellen von Maschinenkatalogen mit vertrauenswürdigem Start

Beim Erstellen eines Maschinenkatalogs mit vertrauenswürdigem Start treten in den folgenden Szenarien Fehler auf:

Szenario Fehler
Sie wählen beim Erstellen eines nicht verwalteten Katalogs ein Maschinenprofil aus. MachineProfileNotSupportedForUnmanagedCatalog
Sie wählen beim Erstellen eines Katalogs mit einem nicht verwalteten Datenträger als Masterimage ein Maschinenprofil, das den vertrauenswürdigen Start unterstützt. SecurityTypeNotSupportedForUnmanagedDisk
Sie wählen beim Erstellen eines verwalteten Katalogs mit einer Masterimagequelle, deren Sicherheitstyp “vertrauenswürdiger Start” ist, kein Maschinenprofil aus. MachineProfileNotFoundForTrustedLaunchMasterImage
Sie wählen ein Maschinenprofil aus, dessen Sicherheitstyp sich von dem des Masterimages unterscheidet. SecurityTypeConflictBetweenMasterImageAndMachineProfile
Sie wählen eine VM-Größe, die den vertrauenswürdigen Start nicht unterstützt, verwenden aber beim Erstellen eines Katalogs ein Masterimage, das den vertrauenswürdigen Start unterstützt. MachineSizeNotSupportTrustedLaunch

Eigenschaftswerte für Maschinenprofile verwenden

Der Maschinenkatalog verwendet die folgenden Eigenschaften, die in den benutzerdefinierten Eigenschaften definiert sind:

  • Verfügbarkeitszone
  • ID der dedizierten Hostgruppe
  • ID des Datenträgerverschlüsselungssatzes
  • Betriebssystemtyp
  • Lizenztyp
  • Speichertyp

Wenn diese benutzerdefinierten Eigenschaften nicht explizit definiert sind, werden die Eigenschaftswerte über die ARM-Vorlagenspezifikation oder VM festgelegt, je nachdem, was als Maschinenprofil verwendet wird. Wenn ServiceOffering nicht angegeben ist, wird der Wert über das Maschinenprofil festgelegt.

Hinweis:

Wenn einige der Eigenschaften im Maschinenprofil fehlen und nicht in den benutzerdefinierten Eigenschaften definiert sind, werden die Standardwerte der Eigenschaften angewendet, soweit zutreffend.

Im folgenden Abschnitt werden einige Szenarios für New-ProvScheme und Set-ProvScheme beschrieben, wenn für CustomProperties entweder alle Eigenschaften definiert sind oder Werte aus dem MachineProfile abgeleitet werden.

  • New-ProvScheme-Szenarios

    • Im MachineProfile sind alle Eigenschaften definiert und CustomProperties sind nicht definiert. Beispiel:

      New-ProvScheme -MachineProfile "XDHyp:\HostingUnits\azureunit\machineprofile.folder\azure.resourcegroup\mpA.vm"

      Die folgenden Werte werden als benutzerdefinierte Eigenschaften für den Katalog festgelegt:

       Get-ProvScheme | select CustomProperties
       <CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
       <Property xsi:type="StringProperty" Name="StorageAccountType" Value="<mpA-value>"/>
       <Property xsi:type="StringProperty" Name="OSType" Value="<mpA-value>"/>
       <Property xsi:type="StringProperty" Name="LicenseType" Value="<mpA-value>"/>
       <Property xsi:type="StringProperty" Name="DiskEncryptionSetId" Value="<mpA-value>"/>
       <Property xsi:type="StringProperty" Name="DedicatedHostGroupId" Value="<mpA-value>"/>
       <Property xsi:type="StringProperty" Name="Zones" Value="<mpA-value>"/>
       </CustomProperties>
       <!--NeedCopy-->
      
    • Im MachineProfile sind einige Eigenschaften definiert und CustomProperties sind nicht definiert. Beispiel: Im MachineProfile sind nur LicenseType und OsType festgelegt.

      New-ProvScheme -MachineProfile "XDHyp:\HostingUnits\azureunit\machineprofile.folder\azure.resourcegroup\mpA.vm"

      Die folgenden Werte werden als benutzerdefinierte Eigenschaften für den Katalog festgelegt:

       Get-ProvScheme | select CustomProperties
       <CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
       <Property xsi:type="StringProperty" Name="OSType" Value="<mpA-value>"/>
       <Property xsi:type="StringProperty" Name="LicenseType" Value="<mpA-value>"/>
       </CustomProperties>
       <!--NeedCopy-->
      
    • Sowohl im MachineProfile als auch in CustomProperties sind alle Eigenschaften definiert. Beispiel:

      New-ProvScheme -MachineProfile "XDHyp:\HostingUnits\azureunit\machineprofile.folder\azure.resourcegroup\mpA.vm" -CustomProperties $CustomPropertiesA

      Benutzerdefinierte Eigenschaften haben Priorität. Die folgenden Werte werden als benutzerdefinierte Eigenschaften für den Katalog festgelegt:

       Get-ProvScheme | select CustomProperties
       <CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
       <Property xsi:type="StringProperty" Name="StorageAccountType" Value="<CustomPropertiesA-value>"/>
       <Property xsi:type="StringProperty" Name="OSType" Value="<CustomPropertiesA-value>"/>
       <Property xsi:type="StringProperty" Name="LicenseType" Value="<CustomPropertiesA-value>"/>
       <Property xsi:type="StringProperty" Name="DiskEncryptionSetId" Value="<CustomPropertiesA-value>"/>
       <Property xsi:type="StringProperty" Name="DedicatedHostGroupId" Value="<CustomPropertiesA-value>"/>
       <Property xsi:type="StringProperty" Name="Zones" Value="<CustomPropertiesA-value>"/>
       </CustomProperties>
       <!--NeedCopy-->
      
    • Einige Eigenschaften sind im MachineProfile definiert und einige Eigenschaften sind in CustomProperties definiert. Beispiel:
      • CustomProperties definieren LicenseType und StorageAccountType
      • MachineProfile definiert LicenseType, OsType und Zonen

      New-ProvScheme -MachineProfile "XDHyp:\HostingUnits\azureunit\machineprofile.folder\azure.resourcegroup\mpA.vm" -CustomProperties $CustomPropertiesA

      Die folgenden Werte werden als benutzerdefinierte Eigenschaften für den Katalog festgelegt:

       Get-ProvScheme | select CustomProperties
       <CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
       <Property xsi:type="StringProperty" Name="StorageAccountType" Value="<CustomPropertiesA-value>"/>
       <Property xsi:type="StringProperty" Name="OSType" Value="<mpA-value>"/>
       <Property xsi:type="StringProperty" Name="LicenseType" Value="<CustomPropertiesA-value>"/>
       <Property xsi:type="StringProperty" Name="Zones" Value="<mpA-value>"/>
       </CustomProperties>
       <!--NeedCopy-->
      
    • Einige Eigenschaften sind im MachineProfile definiert und einige Eigenschaften sind in CustomProperties definiert. Darüber hinaus ist ServiceOffering nicht definiert. Beispiel:

      • CustomProperties definieren StorageType
      • MachineProfile definiert LicenseType
       New-ProvScheme -MachineProfile "XDHyp:\HostingUnits\azureunit\machineprofile.folder\azure.resourcegroup\mp.vm"
       -ServiceOffering "XDHyp:\HostingUnits\azureunit\serviceoffering.folder<explicit-machine-size>.serviceoffering"
       <!--NeedCopy-->
      

      Die folgenden Werte werden als benutzerdefinierte Eigenschaften für den Katalog festgelegt:

       Get-ProvScheme | select ServiceOffering
       serviceoffering.folder<explicit-machine-size>.serviceoffering
      
       Get-ProvScheme | select CustomProperties
       <CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
       <Property xsi:type="StringProperty" Name="StorageAccountType" Value="explicit-storage-type"/>
       <Property xsi:type="StringProperty" Name="LicenseType" Value="value-from-machineprofile"/>
       </CustomProperties>
       <!--NeedCopy-->
      
    • Wenn der OsType weder in CustomProperties noch im MachineProfile definiert ist, gilt Folgendes:
      • Der Wert wird aus dem Masterimage gelesen.
      • Ist das Masterimage ein nicht verwalteter Datenträger, ist der OsType auf Windows eingestellt. Beispiel:

      New-ProvScheme -MachineProfile "XDHyp:\HostingUnits\azureunit\machineprofile.folder\azure.resourcegroup\mpA.vm" -MasterImageVM "XDHyp:\HostingUnits\azureunit\image.folder\linux-master-image.manageddisk"

      Der Wert aus dem Masterimage wird in die benutzerdefinierten Eigenschaften geschrieben, in diesem Fall Linux.

       Get-ProvScheme | select CustomProperties
       <CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
       <Property xsi:type="StringProperty" Name="OSType" Value="Linux"/>
       </CustomProperties>
       <!--NeedCopy-->
      
  • Set-ProvScheme-Szenarios

    • Ein vorhandener Katalog mit:

      • CustomProperties für StorageAccountType und OsType
      • MachineProfile mpA.vm, das Zonen definiert
    • Updates:

      • MachineProfile mpB.vm, das StorageAccountType definiert
      • Ein neuer Satz von benutzerdefinierten Eigenschaften $CustomPropertiesB, der LicenseType und OsType definiert

      Set-ProvScheme -MachineProfile "XDHyp:\HostingUnits\azureunit\machineprofile.folder\azure.resourcegroup\mpB.vm" -CustomProperties $CustomPropertiesB

      Die folgenden Werte werden als benutzerdefinierte Eigenschaften für den Katalog festgelegt:

       Get-ProvScheme | select CustomProperties
       <CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
       <Property xsi:type="StringProperty" Name="StorageAccountType" Value="<mpB-value>"/>
       <Property xsi:type="StringProperty" Name="OSType" Value="<CustomPropertiesB-value>"/>
       <Property xsi:type="StringProperty" Name="LicenseType" Value="<CustomPropertiesB-value>"/>
           </CustomProperties>
       <!--NeedCopy-->
      
    • Ein vorhandener Katalog mit:
      • CustomProperties für StorageAccountType und OsType
      • MachineProfile mpA.vm, das StorageAccountType und LicenseType definiert
    • Updates:
      • Ein neuer Satz von benutzerdefinierten Eigenschaften $CustomPropertiesB, der StorageAccountType und OsType definiert.

      Set-ProvScheme -CustomProperties $CustomPropertiesB

      Die folgenden Werte werden als benutzerdefinierte Eigenschaften für den Katalog festgelegt:

       Get-ProvScheme | select CustomProperties
       <CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
       <Property xsi:type="StringProperty" Name="StorageAccountType" Value="<CustomPropertiesB-value>"/>
       <Property xsi:type="StringProperty" Name="OSType" Value="<CustomPropertiesB-value>"/>
       <Property xsi:type="StringProperty" Name="LicenseType" Value="<mp-A-value>"/>
       </CustomProperties>
       <!--NeedCopy-->
      
    • Ein vorhandener Katalog mit:
      • CustomProperties für StorageAccountType und OsType
      • MachineProfile mpA.vm, das Zonen definiert
    • Updates:
      • Ein MachineProfile mpB.vm, das StorageAccountType und LicenseType definiert
      • ServiceOffering ist nicht angegeben

      Set-ProvScheme -MachineProfile "XDHyp:\HostingUnits\azureunit\machineprofile.folder\azure.resourcegroup\mpB.vm"

      Die folgenden Werte werden als benutzerdefinierte Eigenschaften für den Katalog festgelegt:

       Get-ProvScheme | select ServiceOffering
       serviceoffering.folder<value-from-machineprofile>.serviceoffering
      
       Get-ProvScheme | select CustomProperties
       <CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
       <Property xsi:type="StringProperty" Name="StorageAccountType" Value="<mpB-value>"/>
       <Property xsi:type="StringProperty" Name="OSType" Value="<prior-CustomProperties-value>"/>
       <Property xsi:type="StringProperty" Name="LicenseType" Value="<mpB-value>"/>
       </CustomProperties>
       <!--NeedCopy-->
      

Provisioning von Katalog-VMs mit installiertem Azure Monitor Agent

Azure Monitoring ist ein Dienst, mit dem Sie Telemetriedaten aus Ihren Azure-und On-Premises–Umgebungen erfassen, analysieren und umsetzen können.

Azure Monitor Agent (AMA) sammelt Überwachungsdaten aus Rechenressourcen wie virtuellen Maschinen und übermittelt die Daten an Azure Monitor. Derzeit unterstützt der Dienst das Erfassen von Ereignisprotokollen sowie Syslog- und Leistungsmetriken, die dann an die Datenquellen Azure Monitor Metrics und Azure Monitor Logs gesendet werden.

Die Überwachung wird durch eindeutige Identifizierung der VMs in den Überwachungsdaten ermöglicht. Hierfür können Sie die VMs eines MCS-Maschinenkatalogs mit AMA als installierter Erweiterung bereitstellen.

Anforderungen

  • Berechtigungen: Vergewissern Sie sich, dass Sie über die unter Erforderliche Azure-Berechtigungen angegebenen Azure-Mindestberechtigungen und über die folgenden Berechtigungen zur Verwendung von Azure Monitor verfügen:

    • Microsoft.Compute/virtualMachines/extensions/read
    • Microsoft.Compute/virtualMachines/extensions/write
    • Microsoft.Insights/DataCollectionRuleAssociations/Read
    • Microsoft.Insights/dataCollectionRuleAssociations/write
    • Microsoft.Insights/DataCollectionRules/Read
  • Datensammlungsregel: Richten Sie eine Datensammlungsregel im Azure-Portal ein. Informationen zum Einrichten einer Datensammlungsregel finden Sie unter Create a data collection rule. Datensammlungsregeln sind plattformspezifisch (Windows oder Linux). Vergewissern Sie sich, dass Sie eine Datensammlungsregel gemäß der erforderlichen Plattform erstellen. AMA verwendet Datensammlungsregeln zum Verwalten der Zuordnung zwischen Ressourcen (wie VMs) und Datenquellen (wie Azure Monitor Metrics und Azure Monitor Logs).
  • Standard-Workspace: Erstellen Sie einen Workspace im Azure-Portal. Informationen zum Erstellen eines Workspace finden Sie unter Create a Log Analytics workspace. Wenn Sie Protokolle und Daten sammeln, werden die Informationen in einem Workspace gespeichert. Ein Workspace hat eine eindeutige Workspace-ID und Ressourcen-ID. Der Workspace-Name muss für eine bestimmte Ressourcengruppe eindeutig sein. Nachdem Sie einen Workspace erstellt haben, konfigurieren Sie Datenquellen und Lösungen, um ihre Daten im Workspace zu speichern.
  • Überwachungserweiterungen in Positivliste: Die Erweiterungen AzureMonitorWindowsAgent und AzureMonitorLinuxAgent sind von Citrix definierte Erweiterungen auf der Positivliste. Zur Anzeige der Erweiterungen auf der Positivliste verwenden Sie den PoSH-Befehl Get-ProvMetadataConfiguration.
  • Masterimage: Microsoft empfiehlt, Erweiterungen von einer vorhandenen Maschine zu entfernen, bevor eine neue Maschine damit erstellt wird. Wenn die Erweiterungen nicht entfernt werden, kann dies zu unerwartetem Verhalten durch verbliebene Dateien führen. Weitere Informationen finden Sie unter If the VM is recreated from an existing VM.

Erstellen von Katalog-VMs mit aktiviertem AMA:

  1. Richten Sie eine Maschinenprofilvorlage ein.

    • Wenn Sie eine VM als Maschinenprofilvorlage verwenden:

      1. Erstellen Sie eine VM im Azure-Portal.
      2. Schalten Sie die VM ein.
      3. Fügen Sie die VM der Datensammlungsregel unter Ressourcen hinzu. Dadurch wird der Agent auf der Vorlagen-VM installiert.

    Hinweis:

    Wenn Sie einen Linux-Katalog erstellen müssen, richten Sie eine Linux-Maschine ein.

    • Wenn Sie eine Vorlagenspezifikation als Maschinenprofilvorlage verwenden möchten:

      1. Richten Sie eine Vorlagenspezifikation ein.
      2. Fügen Sie der generierten Vorlagenspezifikation die folgende Erweiterungs- und Datensammlungsregelzuordnung hinzu:

        {
        "type": "Microsoft.Compute/virtualMachines/extensions",
        "apiVersion": "2022-03-01",
        "name": "<vm-name>/AzureMonitorWindowsAgent",
        "dependsOn": [
            "Microsoft.Compute/virtualMachines/<vm-name>"
        ],
        "location": "<azure-region>",
        "properties": {
            "publisher": "Microsoft.Azure.Monitor",
            "type": "AzureMonitorWindowsAgent",
            "typeHandlerVersion": "1.0",
            "autoUpgradeMinorVersion": true,
            "enableAutomaticUpgrade": true
        }
        },
         {
            "type": "Microsoft.Insights/dataCollectionRuleAssociations",
            "apiVersion": "2021-11-01",
            "name": "<associatio-name>",
            "scope": "Microsoft.Compute/virtualMachines/<vm-name>",
            "dependsOn": [
             "Microsoft.Compute/virtualMachines/<vm-name>",
            "Microsoft.Compute/virtualMachines/<vm-name>/extensions/AzureMonitorWindowsAgent"
            ],
            "properties": {
               "description": "Association of data collection rule. Deleting this association will break the data collection for this Arc server.",
             "dataCollectionRuleId": "/subscriptions/<azure-subscription>/resourcegroups/<azure-resource-group>/providers/microsoft.insights/datacollectionrules/<azure-data-collection-rule>"
             }
            }
        <!--NeedCopy-->
        
  2. Erstellen oder aktualisieren Sie einen vorhandenen MCS-Maschinenkatalog.

    • Zum Erstellen eines neuen MCS-Katalogs:

      1. Wählen Sie die VM oder Vorlagenspezifikation als Maschinenprofil in Web Studio aus.
      2. Fahren Sie mit den nächsten Schritten zur Katalogerstellung fort.
    • Zum Aktualisieren eines vorhandenen MCS-Katalogs verwenden Sie die folgenden PoSH-Befehle:

      • Um die aktualisierte Maschinenprofilvorlage für neue VMs bereitzustellen, führen Sie den folgenden Befehl aus:

         Set-ProvScheme -ProvisioningSchemeName "name"
         -MachineProfile "XDHyp:\HostingUnits\Unit1\machineprofile.folder\abc.resourcegroup\ab-machine-profile.vm"
         <!--NeedCopy-->
        
      • Zum Aktualisieren vorhandener VMs mit der aktualisierten Maschinenprofilvorlage:

         Set-ProvVMUpdateTimeWindow -ProvisioningSchemeName my-catalog -StartsNow -DurationInMinutes -1
         <!--NeedCopy-->
        
  3. Schalten Sie Katalog-VMs ein.
  4. Überprüfen Sie im Azure-Portal, und ob die Überwachungserweiterung auf der VM installiert ist und ob die VM unter den Ressourcen der Datensammlungsregel angezeigt wird. Nach einigen Minuten werden die Überwachungsdaten auf dem Azure Monitor angezeigt.

Problembehandlung

Informationen zur Problembehandlung für Azure Monitor Agent finden Sie hier:

Maschinenkatalog mit einem vom Kunden verwalteten Verschlüsselungsschlüssel erstellen

Schritte zum Erstellen eines Maschinenkatalogs mit einem vom Kunden verwalteten Verschlüsselungsschlüssel:

  1. Öffnen Sie ein PowerShell-Fenster.
  2. Führen Sie asnp citrix* aus, um die Citrix-spezifischen PowerShell-Module zu laden.
  3. Geben Sie cd xdhyp:/ ein.
  4. Geben Sie cd .\HostingUnits\(your hosting unit) ein.
  5. Geben Sie cd diskencryptionset.folder ein.
  6. Geben Sie dir ein, um die Liste der Datenträgerverschlüsselungssätze abzurufen.
  7. Kopieren Sie die ID eines Datenträgerverschlüsselungssets.
  8. Erstellen Sie die Zeichenfolge einer benutzerdefinierten Eigenschaft, die die ID des Datenträgerverschlüsselungssets enthält. Beispiel:

    $customProperties = "<CustomProperties xmlns=`"http://schemas.citrix.com/2014/xd/machinecreation`" xmlns:xsi=`"http://www.w3.org/2001/XMLSchema-instance`">
    <Property xsi:type=`"StringProperty`" Name=`"StorageAccountType`" Value=`"Standard_LRS`" />
    <Property xsi:type=`"StringProperty`" Name=`"persistWBC`" Value=`"False`" />
    <Property xsi:type=`"StringProperty`" Name=`"PersistOsDisk`" Value=`"false`" />
    <Property xsi:type=`"StringProperty`" Name=`"UseManagedDisks`" Value=`"true`" />
    <Property xsi:type=`"StringProperty`" Name=`"DiskEncryptionSetId`" Value=`"/subscriptions/0xxx4xxx-xxb-4bxx-xxxx-xxxxxxxx/resourceGroups/abc/providers/Microsoft.Compute/diskEncryptionSets/abc-des`"/>
    </CustomProperties>
    <!--NeedCopy-->
    
  9. Erstellen Sie einen Identitätspool, falls noch nicht vorhanden. Beispiel:

    New-AcctIdentityPool -IdentityPoolName idPool -NamingScheme ms## -Domain def.local -NamingSchemeType Numeric
    <!--NeedCopy-->
    
  10. Führen Sie den Befehl New-ProvScheme aus. Beispiel:

    New-ProvScheme -CleanOnBoot -HostingUnitName "name" -IdentityPoolName "name" -InitialBatchSizeHint 1
    -MasterImageVM "XDHyp:\HostingUnits\azure-res2\image.folder\def.resourcegroup\def.snapshot"
    -NetworkMapping @{"0"="XDHyp:\HostingUnits\azure-res2\virtualprivatecloud.folder\def.resourcegroup\def-vnet.virtualprivatecloud\subnet1.network"}
    -ProvisioningSchemeName "name"
    -ServiceOffering "XDHyp:\HostingUnits\azure-res2\serviceoffering.folder\Standard_DS2_v2.serviceoffering"
    -MachineProfile "XDHyp:\HostingUnits<adnet>\machineprofile.folder<def.resourcegroup><machine profile vm.vm>"
    -CustomProperties $customProperties
    <!--NeedCopy-->
    
  11. Beenden Sie die Erstellung des Maschinenkatalogs.

Maschinenkatalog mit doppelter Verschlüsselung erstellen

Sie können einen Maschinenkatalog mit Web Studio und mit PowerShell-Befehlen erstellen und aktualisieren.

Schritte zum Erstellen eines Maschinenkatalogs mit doppelter Verschlüsselung:

  1. Erstellen Sie einen Azure Key Vault und DES mit plattformseitig und kundenseitig verwalteten Schlüsseln. Informationen zum Erstellen eines Azure Key Vault und eines DES finden Sie unter Verwenden des Azure-Portals zum Aktivieren der doppelten Verschlüsselung von ruhenden Daten auf verwalteten Datenträgern.
  2. Um die in Ihrer Hostingeinheit verfügbaren DiskEncryptionSets anzuzeigen, gehen Sie wie folgt vor:
    1. Öffnen Sie ein PowerShell-Fenster.
    2. Führen Sie die folgenden PowerShell-Befehle aus:
      1. asnp citrix*
      2. cd xdhyp:
      3. cd HostingUnits
      4. cd YourHostingUnitName (z. B. azure-east)
      5. cd diskencryptionset.folder
      6. dir

    Sie können eine ID des DiskEncryptionSet verwenden, um einen Katalog unter Verwendung benutzerdefinierter Eigenschaften zu erstellen oder zu aktualisieren.

  3. Wenn Sie einen Maschinenprofilworkflow verwenden möchten, erstellen Sie eine VM- oder Vorlagenspezifikation als Eingabe für das Maschinenprofil.
    • Wenn Sie eine VM als Maschinenprofileingabe verwenden möchten:
      1. Erstellen Sie eine VM im Azure-Portal.
      2. Gehen Sie zu Datenträger > Schlüsselverwaltung, um die VM direkt mit einem DiskEncryptionSetID zu verschlüsseln.
    • Wenn Sie eine Vorlagenspezifikation als Maschinenprofileingabe verwenden möchten:
      1. Fügen Sie in der Vorlage unter properties>storageProfile>osDisk>managedDisk den Parameter diskEncryptionSet hinzu und fügen Sie die ID des DES für die doppelte Verschlüsselung hinzu.
  4. Erstellen Sie den Maschinenkatalog.
    • Wenn Sie Web Studio verwenden, führen Sie zusätzlich zu den Schritten unter Maschinenkataloge erstellen einen der folgenden Schritte aus.
      • Wenn Sie keinen auf Maschinenprofilen basierenden Workflow verwenden, wählen Sie auf der Seite Datenträgereinstellungen die Option Verwenden Sie den folgenden Schlüssel, um Daten auf jeder Maschine zu verschlüsseln. Wählen Sie dann den DES für die doppelte Verschlüsselung aus der Dropdownliste aus. Fahren Sie mit der Erstellung des Katalogs fort.
      • Wenn Sie den Maschinenprofil-Workflow verwenden, wählen Sie auf der Seite Image ein Masterimage und ein Maschinenprofil aus. Vergewissern Sie sich, dass die Eigenschaften des Maschinenprofils eine DES-ID enthalten.

      Alle im Katalog erstellten Maschinen werden mit dem Schlüssel doppelt verschlüsselt, der dem von Ihnen ausgewählten DES zugeordnet ist.

    • Wenn Sie PowerShell-Befehle verwenden, führen Sie einen der folgenden Schritte aus:
      • Wenn Sie keinen auf Maschinenprofilen basierenden Workflow verwenden, fügen Sie dem Befehl New-ProvScheme die benutzerdefinierte Eigenschaft DiskEncryptionSetId hinzu. Beispiel:

         New-ProvScheme -CleanOnBoot -CustomProperties '<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
         <Property xsi:type="StringProperty" Name="UseManagedDisks" Value="true" />
         <Property xsi:type="StringProperty" Name="StorageAccountType" Value="Premium_LRS" />
         <Property xsi:type="StringProperty" Name="DiskEncryptionSetId" Value="/subscriptions/12345678-xxxx-1234-1234-123456789012/resourceGroups/Sample-RG/providers/Microsoft.Compute/diskEncryptionSets/SampleEncryptionSet" />
         </CustomProperties>'
         -HostingUnitName "Redacted"
         -IdentityPoolName "Redacted"
         -InitialBatchSizeHint 1
         -MasterImageVM "Redacted"
         -NetworkMapping @{"0"="Redacted"}
         -ProvisioningSchemeName "Redacted"
         -ServiceOffering "Redacted"
         <!--NeedCopy-->
        
      • Wenn Sie einen Maschinenprofil-basierten Workflow verwenden, verwenden Sie eine Maschinenprofileingabe im Befehl New-ProvScheme. Beispiel:

         New-ProvScheme -CleanOnBoot
         -HostingUnitName azure-east
         -IdentityPoolName aio-ip
         -InitialBatchSizeHint 1
         -MasterImageVM XDHyp:\HostingUnits\azure-east\image.folder\abc.resourcegroup\fgb-vda-snapshot.snapshot
         -NetworkMapping @{"0"="XDHyp:\HostingUnits\azure-east\virtualprivatecloud.folder\apa-resourceGroup.resourcegroup\apa-resourceGroup-vnet.virtualprivatecloud\default.network"}
         -ProvisioningSchemeName aio-test
         -MachineProfile XDHyp:\HostingUnits\azure-east\machineprofile.folder\abc.resourcegroup\abx-mp.templatespec\1.0.0.templatespecversion
         <!--NeedCopy-->
        
  5. Schließen Sie die Katalogerstellung mit dem Remote PowerShell SDK ab. Informationen zum Erstellen eines Katalogs mit dem Remote PowerShell SDK finden Sie unter https://developer-docs.citrix.com/projects/citrix-virtual-apps-desktops-sdk/en/latest/creating-a-catalog/. Alle im Katalog erstellten Maschinen werden mit dem Schlüssel doppelt verschlüsselt, der dem von Ihnen ausgewählten DES zugeordnet ist.

Unverschlüsselten Katalog zur Verwendung der doppelten Verschlüsselung konvertieren

Sie können den Verschlüsselungstyp eines Maschinenkatalogs nur aktualisieren (mithilfe benutzerdefinierter Eigenschaften oder eines Maschinenprofils), wenn der Katalog zuvor unverschlüsselt war.

  • Wenn Sie keinen auf Maschinenprofilen basierenden Workflow verwenden, fügen Sie dem Befehl Set-ProvScheme die benutzerdefinierte Eigenschaft DiskEncryptionSetId hinzu. Beispiel:

     Set-ProvScheme -ProvisioningSchemeName "SampleProvSchemeName"
     -CustomProperties '<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
     <Property xsi:type="StringProperty" Name="DiskEncryptionSetId" Value="/subscriptions/12345678-xxxx-1234-1234-123456789012/resourceGroups/Sample-RG/providers/Microsoft.Compute/diskEncryptionSets/SampleEncryptionSet" />
     </CustomProperties>'
     <!--NeedCopy-->
    
  • Wenn Sie einen Maschinenprofil-basierten Workflow verwenden, verwenden Sie eine Maschinenprofileingabe im Befehl Set-ProvScheme. Beispiel:

     Set-ProvScheme -ProvisioningSchemeName mxiao-test -MachineProfile XDHyp:\HostingUnits\azure-east\machineprofile.folder\aelx.resourcegroup\elx-mp.templatespec\1.0.0.templatespecversion
     <!--NeedCopy-->
    

Alle neuen VMs, die Sie dem Katalog hinzufügen, werden nun mit dem Schlüssel doppelt verschlüsselt, der dem von Ihnen ausgewählten DES zugeordnet ist.

Überprüfen, ob ein Katalog doppelt verschlüsselt ist

  • In Web Studio:

    1. Gehen Sie zu Maschinenkataloge.
    2. Wählen Sie den Katalog aus, den Sie überprüfen möchten. Klicken Sie am unteren Bildschirmrand auf die Registerkarte Vorlageneigenschaften.
    3. Überprüfen Sie unter Azure-Details die DES-ID in Datenträgerverschlüsselungssatz. Ist die DES-ID des Katalogs leer, ist der Katalog nicht verschlüsselt.
    4. Vergewissern Sie sich im Azure-Portal, dass es sich bei dem Verschlüsselungstyp des der DES-ID zugeordneten DES um plattformseitig und kundenseitig verwaltete Schlüssel handelt.
  • Mit PowerShell:

    1. Öffnen Sie das PowerShell-Fenster.
    2. Führen Sie asnp citrix* aus, um die Citrix-spezifischen PowerShell-Module zu laden.
    3. Verwenden Sie Get-ProvScheme, um die Informationen des Maschinenkatalogs abzurufen. Beispiel:

      Get-ProvScheme -ProvisioningSchemeName "SampleProvSchemeName"
      <!--NeedCopy-->
      
    4. Rufen Sie die benutzerdefinierte DES-ID-Eigenschaft des Maschinenkatalogs ab. Beispiel:

      <Property xsi:type="StringProperty" Name="DiskEncryptionSetId" Value="/subscriptions/12345678-1234-1234-1234-123456789012/resourceGroups/Sample-RG/providers/Microsoft.Compute/diskEncryptionSets/SampleEncryptionSet" />
      <!--NeedCopy-->
      
    5. Vergewissern Sie sich im Azure-Portal, dass es sich bei dem Verschlüsselungstyp des der DES-ID zugeordneten DES um plattformseitig und kundenseitig verwaltete Schlüssel handelt.

Katalog mit kurzlebigem Azure-Datenträger erstellen

Zur Verwendung kurzlebiger Datenträger müssen Sie die benutzerdefinierte Eigenschaft UseEphemeralOsDisk bei der Ausführung von New-ProvScheme auf true festlegen.

Hinweis:

Wenn die benutzerdefinierte Eigenschaft UseEphemeralOsDisk auf false festgelegt oder kein Wert angegeben wird, verwenden alle bereitgestellten VDAs weiterhin einen bereitgestellten Betriebssystemdatenträger.

Nachfolgend finden Sie Beispiele benutzerdefinierter Eigenschaften zur Verwendung im Provisioningschema:

"CustomProperties": [
            {
                "Name": "UseManagedDisks",
                "Value": "true"
            },
            {
                "Name": "StorageType",
                "Value": "Standard_LRS"
            },
            {
                "Name": "UseSharedImageGallery",
                "Value": "true"
            },
            {
                "Name": "SharedImageGalleryReplicaRatio",
                "Value": "40"
            },
            {
                "Name": "SharedImageGalleryReplicaMaximum",
                "Value": "10"
            },
            {
                "Name": "LicenseType",
                "Value": "Windows_Server"
            },
            {
                "Name": "UseEphemeralOsDisk",
                "Value": "true"
            }
        ],
<!--NeedCopy-->

Kurzlebigen Datenträger für einen Katalog konfigurieren

Verwenden Sie zum Konfigurieren eines kurzlebigen Azure-Betriebssystemdatenträgers den Parameter UseEphemeralOsDisk in Set-ProvScheme. Setzen Sie den Wert des Parameters UseEphemeralOsDisk auf true.

Hinweis:

Um dieses Feature zu nutzen, müssen Sie auch die Parameter UseManagedDisks und UseSharedImageGallery aktivieren.

Beispiel:

Set-ProvScheme -ProvisioningSchemeName catalog-name -CustomProperties <CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<Property xsi:type="StringProperty" Name="UseManagedDisks" Value="true" />
<Property xsi:type="StringProperty" Name="UseSharedImageGallery" Value="true" />
<Property xsi:type="StringProperty" Name="UseEphemeralOsDisk" Value="true" />
</CustomProperties>'
<!--NeedCopy-->

Wichtige Überlegungen für kurzlebige Datenträger

Berücksichtigen Sie die folgenden Einschränkungen, wenn Sie das Provisioning kurzlebiger Betriebssystemdatenträger mit New-ProvScheme durchführen:

  • Die für den Katalog verwendete VM-Größe muss kurzlebige Betriebssystemdatenträger unterstützen.
  • Der einer VM-Größe zugeordnete Cachedatenträger oder temporäre Datenträger muss größer oder genauso groß sein wie der Betriebssystemdatenträger.
  • Der temporäre Datenträger muss größer als der Cachedatenträger sein.

Berücksichtigen Sie diese Punkte auch bei folgenden Aufgaben:

  • Erstellen des Provisioningschemas.
  • Ändern des Provisioningschemas.
  • Aktualisieren des Images.

Dedizierte Azure-Hosts

Sie können mit MCS das Provisioning von VMs auf dedizierten Azure-Hosts ausführen. Vor dem Provisioning von VMs auf dedizierten Azure-Hosts führen Sie folgende Schritte aus:

  • Erstellen Sie eine Hostgruppe.
  • Erstellen Sie Hosts in der Hostgruppe.
  • Vergewissern Sie sich, dass genügend Hostkapazität für die Erstellung von Katalogen und virtuellen Maschinen reserviert ist.

Sie können einen Katalog mit Maschinen erstellen, deren Host-Tenancy über das folgende PowerShell-Skript definiert wird:

New-ProvScheme <otherParameters> -CustomProperties '<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
 <Property xsi:type="StringProperty" Name="HostGroupId" Value="myResourceGroup/myHostGroup" />
 ...other Custom Properties...
 </CustomProperties>
<!--NeedCopy-->

Wenn Sie mit MCS virtuelle Maschinen auf dedizierten Azure-Hosts bereitstellen, berücksichtigen Sie Folgendes:

  • Ein dedizierter Host ist eine Katalogeigenschaft und kann nach der Katalogerstellung nicht mehr geändert werden. Dedizieren für Mandanten wird derzeit in Azure nicht unterstützt.
  • Bei Verwendung des Parameters HostGroupId ist eine vorkonfigurierte Azure-Hostgruppe in der Region der Hostingeinheit erforderlich.
  • Die automatische Platzierung in Azure ist erforderlich. Das Feature beantragt das Onboarding des mit der Hostgruppe verknüpften Abonnements. Weitere Informationen finden Sie unter VM Scale Set on Azure Dedicated Hosts - Public Preview. Wenn die automatische Platzierung nicht aktiviert ist, tritt in MCS bei der Katalogerstellung ein Fehler auf.

Als Image zum Erstellen eines Maschinenkatalogs können Sie Images auswählen, die Sie in der Azure Compute Gallery erstellt haben.

Damit diese Images angezeigt werden, müssen Sie folgende Schritte ausführen:

  1. Konfigurieren Sie eine Citrix Virtual Apps and Desktops-Site.
  2. Stellen Sie eine Verbindung mit Azure Resource Manager her.
  3. Erstellen Sie im Azure-Portal eine Ressourcengruppe. Weitere Informationen finden Sie unter Erstellen einer Azure Compute Gallery-Instanz über das Portal.
  4. Erstellen Sie in der Ressourcengruppe eine Azure Compute Gallery.
  5. Erstellen Sie in der Azure Compute Gallery eine Imagedefinition.
  6. Erstellen Sie in der Imagedefinition eine Imageversion.

Verwenden Sie folgende PowerShell-Befehle, um einen Maschinenkatalog mit einem Image aus der Azure Compute Gallery zu erstellen oder zu aktualisieren:

  1. Öffnen Sie ein PowerShell-Fenster.
  2. Führen Sie asnp citrix* aus, um die Citrix-spezifischen PowerShell-Module zu laden.
  3. Wählen Sie eine Ressourcengruppe und listen Sie dann alle Kataloge in der Ressourcengruppe auf.

    Get-ChildItem -LiteralPath @("XDHyp:\HostingUnits\testresource\image.folder\sharedImageGalleryTest.resourcegroup")
    <!--NeedCopy-->
    
  4. Wählen Sie einen Katalog und listen Sie dann alle Imagedefinitionen des Katalogs auf.

    Get-ChildItem -LiteralPath @("XDHyp:\HostingUnits\testresource\image.folder\sharedImageGalleryTest.resourcegroup\sharedImageGallery.sharedimagegallery")
    <!--NeedCopy-->
    
  5. Wählen Sie eine Imagedefinition und listen Sie dann alle Imageversionen der Imagedefinition auf.

    Get-ChildItem -LiteralPath @("XDHyp:\HostingUnits\testresource\image.folder\sharedImageGalleryTest.resourcegroup\sharedImageGallery.sharedimagegallery\sigtestimage.imagedefinition")
    <!--NeedCopy-->
    
  6. Zum Erstellen und Aktualisieren eines MCS-Katalogs verwenden Sie die folgenden Elemente:
    • Ressourcengruppe
    • Katalog
    • Katalogimagedefinition
    • Katalogimageversion

    Informationen zum Erstellen eines Katalogs mit dem Remote PowerShell SDK finden Sie unter https://developer-docs.citrix.com/projects/citrix-virtual-apps-desktops-sdk/en/latest/creating-a-catalog/.

Mit dem Befehl New-ProvScheme erstellen Sie ein Provisioningschema mit Unterstützung für Shared Image Gallery. Verwenden Sie den Befehl Set-ProvScheme, um dieses Feature für ein Provisioningschema zu aktivieren bzw. deaktivieren und um die Replikatquote und die Anzahl maximaler Replikate zu ändern.

Zu Unterstützung der Shared Image Gallery-Funktion wurden Provisioningschemata um drei benutzerdefinierte Eigenschaften erweitert:

UseSharedImageGallery

  • Legt fest, ob die Shared Image Gallery zum Speichern der veröffentlichten Images verwendet wird. Bei Auswahl von True wird das Image als Shared Image Gallery-Image gespeichert. Andernfalls wird es als Snapshot gespeichert.
  • Gültige Werte sind True und False.
  • Der Standardwert bei nicht definierter Eigenschaft ist False.

SharedImageGalleryReplicaRatio

  • Definiert das Verhältnis von Maschinen zu Replikaten der Galerie-Imageversion.
  • Gültige Werte sind ganze Zahlen größer als 0.
  • Bei nicht definierter Eigenschaft werden Standardwerte verwendet. Der Standardwert für persistente Betriebssystemdatenträger beträgt 1000 und der Standardwert für nicht-persistente Betriebssystemdatenträger beträgt 40.

SharedImageGalleryReplicaMaximum

  • Definiert die Anzahl maximaler Replikate für jede Galerie-Imageversion.
  • Gültige Werte sind ganze Zahlen größer als 0.
  • Der Standardwert bei nicht definierter Eigenschaft ist 10.
  • Azure unterstützt derzeit bis zu 10 Replikate pro Galerie-Imageversion. Wenn diese Eigenschaft auf einen Wert festgelegt ist, der den Azure-Höchstwert übersteigt, versucht MCS, den angegebenen Wert zu verwenden. Azure generiert einen Fehler, der von MCS protokolliert wird, und die aktuelle Replikatanzahl wird unverändert beibehalten.

Tipp:

Wenn Sie die Shared Image Gallery zum Speichern eines veröffentlichten Images für Kataloge verwenden, die mit MCS bereitgestellt werden, legt MCS die Anzahl der Galerie-Imageversionsreplikate basierend auf der Anzahl der Maschinen im Katalog, der Replikatquote und der Anzahl maximaler Replikate fest. Zur Berechnung der Replikatanzahl wird die Maschinenanzahl im Katalog durch die Replikatquote dividiert (und auf den nächsten Ganzzahlwert aufgerundet) und dann gemäß der Anzahl maximaler Replikate begrenzt. Ein Beispiel: Bei eine Replikatquote von 20 und einem Höchstwert von 5 wird für 0–20 Maschinen ein Replikat erstellt, für 21–40 Maschinen 2 Replikate, für 41–60 Maschinen 3 Replikate, für 61–80 Maschinen 4 Replikate und für 81 Maschinen (und mehr) 5 Replikate.

Der vorhandene Maschinenkatalog verwendet Shared Image Gallery. Verwenden Sie den Befehl Set-ProvScheme, um die benutzerdefinierten Eigenschaften für alle vorhandenen Maschinen im Katalog und alle zukünftigen Maschinen zu aktualisieren:

Set-ProvScheme -ProvisioningSchemeName catalog-name -CustomProperties '<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"> <Property xsi:type="StringProperty" Name="StorageType" Value="Standard_LRS"/> <Property xsi:type="StringProperty" Name="UseManagedDisks" Value="True"/> <Property xsi:type="StringProperty" Name="UseSharedImageGallery" Value="True"/> <Property xsi:type="IntProperty" Name="SharedImageGalleryReplicaRatio" Value="30"/> <Property xsi:type="IntProperty" Name="SharedImageGalleryReplicaMaximum" Value="20"/></CustomProperties>'
<!--NeedCopy-->

Führen Sie für diesen Anwendungsfall folgende Schritte aus:

  1. Führen Sie Set-ProvScheme aus, wobei der Flag UseSharedImageGallery auf True gesetzt ist. Fügen Sie optional die Eigenschaften SharedImageGalleryReplicaRatio und SharedImageGalleryReplicaMaximum hinzu.
  2. Aktualisieren Sie den Katalog.
  3. Starten Sie die Maschinen neu, um ein Update zu erzwingen.

Beispiel:

Set-ProvScheme -ProvisioningSchemeName catalog-name -CustomProperties '<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"> <Property xsi:type="StringProperty" Name="StorageType" Value="Standard_LRS"/> <Property xsi:type="StringProperty" Name="UseManagedDisks" Value="True"/> <Property xsi:type="StringProperty" Name="UseSharedImageGallery" Value="True"/> <Property xsi:type="IntProperty" Name="SharedImageGalleryReplicaRatio" Value="30"/> <Property xsi:type="IntProperty" Name="SharedImageGalleryReplicaMaximum" Value="20"/></CustomProperties>'
<!--NeedCopy-->

Tipp:

Die Parameter SharedImageGalleryReplicaRatio und SharedImageGalleryReplicaMaximum sind nicht erforderlich. Nachdem der Befehl Set-ProvScheme abgeschlossen ist, wurde das Shared Image Gallery-Image noch nicht erstellt. Sobald der Katalog für die Verwendung der Galerie konfiguriert ist, speichert das nächste Katalogupdate das veröffentlichte Image in der Galerie. Der Befehl zum Katalogupdate erstellt die Galerie, das Galerie-Image und die Imageversion. Durch den Neustart der Maschinen werden sie aktualisiert, und es wird gegebenenfalls die Replikatanzahl aktualisiert. Alle vorhandenen nicht-persistenten Maschinen werden dann mit dem Shared Image Gallery-Image zurückgesetzt, und alle neu bereitgestellten Maschinen werden mit diesem Image erstellt. Der alte Snapshot wird innerhalb weniger Stunden automatisch bereinigt.

Führen Sie für diesen Anwendungsfall folgende Schritte aus:

  1. Führen Sie Set-ProvScheme aus, wobei der Flag UseSharedImageGallery auf False gesetzt oder nicht definiert ist.
  2. Aktualisieren Sie den Katalog.
  3. Starten Sie die Maschinen neu, um ein Update zu erzwingen.

Beispiel:

Set-ProvScheme -ProvisioningSchemeName catalog-name -CustomProperties '<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"> <Property xsi:type="StringProperty" Name="StorageType" Value="Standard_LRS"/> <Property xsi:type="StringProperty" Name="UseManagedDisks" Value="True"/> <Property xsi:type="StringProperty" Name="UseSharedImageGallery" Value="False"/></CustomProperties>'
<!--NeedCopy-->

Tipp:

Im Gegensatz zum Update von einem Snapshot-Katalog auf einen Shared Image Gallery-Katalog sind die benutzerdefinierten Daten für jede Maschine noch nicht auf die neuen benutzerdefinierten Eigenschaften aktualisiert. Führen Sie den folgenden Befehl aus, um die ursprünglichen benutzerdefinierten Shared Image Gallery-Eigenschaften anzuzeigen: Get-ProvVm -ProvisioningSchemeName catalog-name. Nach Abschluss des Befehls Set-ProvScheme ist der Imagesnapshot noch nicht erstellt. Sobald konfiguriert ist, dass der Katalog nicht mehr die Galerie verwendet, speichert das nächste Katalogupdate das veröffentlichte Image als Snapshot. Alle vorhandenen nicht-persistenten Maschinen werden dann mit dem Snapshot zurückgesetzt, und alle neu bereitgestellten Maschinen werden aus dem Snapshot erstellt. Durch Neustart werden die Maschinen aktualisiert. Die benutzerdefinierten Maschinendaten werden dabei aktualisiert und zeigen an, dass UseSharedImageGallery auf False gesetzt ist. Die alten Shared Image Gallery-Assets (Galerie, Image und Version) werden automatisch innerhalb weniger Stunden bereinigt.

Provisioning von Maschinen in spezifischen Verfügbarkeitszonen

Sie können das Provisioning von Maschinen auch in spezifischen Verfügbarkeitszonen in Azure-Umgebungen ausführen. Das ist mit PowerShell möglich.

Hinweis:

Wenn keine Zonen angegeben werden, lässt MCS Azure die Maschinen innerhalb der Region platzieren. Werden mehrere Zonen angegeben, verteilt MCS die Maschinen nach dem Zufallsprinzip in den Zonen.

Verfügbarkeitszonen über PowerShell konfigurieren

Mit Get-Item in PowerShell können Sie die Elemente des Angebots anzeigen. Um beispielsweise das Serviceangebot Eastern US Standard_B1ls anzuzeigen:

$serviceOffering = Get-Item -path "XDHyp:\Connections\my-connection-name\East US.region\serviceoffering.folder\Standard_B1ls.serviceoffering"
<!--NeedCopy-->

Zum Anzeigen der Zonen verwenden Sie den Parameter AdditionalData:

$serviceOffering.AdditionalData

Werden keine Verfügbarkeitszone angegeben, bleibt die Art und Weise, wie Maschinen bereitgestellt werden, unverändert.

Um Verfügbarkeitszonen über PowerShell zu konfigurieren, verwenden Sie die benutzerdefinierte Eigenschaft Zones von New-ProvScheme. Die Eigenschaft Zones definiert eine Liste von Verfügbarkeitszonen für das Provisioning von Maschinen. Diese Zonen können eine oder mehrere Verfügbarkeitszonen enthalten. Beispiel: <Property xsi:type="StringProperty" Name="Zones" Value="1, 3"/> für die Zonen 1 und 3.

Verwenden Sie den Befehl Set-ProvScheme, um die Zonen für ein Provisioningschema zu aktualisieren.

Wird eine ungültige Zone angegeben, wird das Provisioningschema nicht aktualisiert und eine Fehlermeldung mit Anweisungen zur Korrektur des ungültigen Befehls angezeigt.

Tipp:

Wenn Sie eine ungültige benutzerdefinierte Eigenschaft angeben, wird das Provisioningschema nicht aktualisiert und eine Fehlermeldung angezeigt.

Speichertypen

Wählen Sie Speichertypen für virtuelle Maschinen in Azure-Umgebungen, die MCS verwenden. Für Ziel-VMs unterstützt MCS Folgendes:

  • OS-Datenträger: SSD Premium, SSD oder HDD
  • Zurückschreibcachedatenträger: SSD Premium, SSD oder HDD

Berücksichtigen Sie bei Verwendung dieser Speichertypen Folgendes:

  • Ihre VM muss den ausgewählten Speichertyp unterstützen.
  • Wenn Ihre Konfiguration einen kurzlebigen Azure-Datenträger enthält, wird keine Option für die Einstellung des Zurückschreibcachedatenträgers angeboten.

Tipp:

StorageType ist für einen Betriebssystemspeichertyp und mit Speicherkonto konfiguriert. WBCDiskStorageType ist für den Zurückschreibcache konfiguriert. Für einen normalen Katalog ist StorageType erforderlich. Wenn WBCDiskStorageType nicht konfiguriert ist, wird StorageType als Standard für WBCDiskStorageType verwendet.

Wenn WBCDiskStorageType nicht konfiguriert ist, wird StorageType als Standard für WBCDiskStorageType verwendet.

Speichertypen konfigurieren

Verwenden Sie den Parameter StorageType in New-ProvScheme, um Speichertypen für VMs zu konfigurieren. Stellen Sie den Wert des Parameters StorageType auf einen der unterstützten Speichertypen ein.

Im Folgenden finden Sie einen Beispielsatz für den Parameter CustomProperties in einem Provisioningschema:

Set-ProvScheme -ProvisioningSchemeName catalog-name -CustomProperties '<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<Property xsi:type="StringProperty" Name="UseManagedDisks" Value="true" />
<Property xsi:type="StringProperty" Name="StorageType" Value="Premium_LRS" />
<Property xsi:type="StringProperty" Name="LicenseType" Value="Windows_Client" />
</CustomProperties>'
<!--NeedCopy-->

Zonenredundanten Speicher aktivieren

Sie können bei der Katalogerstellung einen zonenredundanten Speicher (ZRS) auswählen. Ihre Azure Managed Disk wird dann synchron über mehrere Verfügbarkeitszonen repliziert, sodass Sie Ihre Daten bei einem Ausfall in einer Zone mithilfe der Redundanz in den übrigen Zonen wiederherstellen können.

In den benutzerdefinierten Speichertypeigenschaften können Sie Premium_ZRS und StandardSSD_ZRS angeben. Der ZRS-Speicher kann mithilfe vorhandener benutzerdefinierter Eigenschaften oder über die Vorlage MachineProfile festgelegt werden. Der ZRS wird auch für den Befehl Set-ProvVMUpdateTimeWindow mit den Parametern -StartsNow und -DurationInMinutes -1 unterstützt und Sie können vorhandene Maschinen von LRS in ZRS ändern.

Einschränkungen:

  • Nur für verwaltete Datenträger unterstützt
  • Nur mit Premium- und Standard-SSDs unterstützt
  • Keine Unterstützung mit StorageTypeAtShutdown
  • Nur in bestimmten Regionen verfügbar.
  • Beim Erstellen großer Mengen an ZRS-Datenträgern sinkt die Leistung von Azure. Fahren Sie die Maschinen daher beim ersten Einschalten gestaffelt hoch (weniger als 300 Maschinen gleichzeitig).

Zonenredundanten Speicher als Datenträgerspeichertyp festlegen

Sie können einen zonenredundanten Speicher bei der Katalogerstellung auswählen oder den Speichertyp in einem vorhandenen Katalog aktualisieren.

Zonenredundanten Speicher mithilfe von PowerShell-Befehlen auswählen

Wenn Sie einen neuen Katalog in Azure mit dem PowerShell-Befehl New-ProvScheme erstellen, verwenden Sie für StorageAccountType den Wert Standard_ZRS. Beispiel:

<Property xsi:type="StringProperty" Name="StorageAccountType" Value="StandardSSD_ZRS" />
<!--NeedCopy-->

Nach Auswahl dieses Werts prüft eine dynamische API, ob er ordnungsgemäß verwendet werden kann. Folgende Ausnahmen können auftreten, wenn ZRS für Ihren Katalog nicht zulässig ist:

  • StorageTypeAtShutdownNotSupportedForZrsDisks: Die benutzerdefinierte Eigenschaft “StorageTypeAtShutdown” kann nicht mit ZRS verwendet werden.
  • StorageAccountTypeNotSupportedInRegion: Diese Ausnahme tritt auf, wenn Sie versuchen, ZRS in einer nicht unterstützten Azure-Region zu verwenden.
  • ZrsRequiresManagedDisks: Sie können zonenredundanten Speicher nur mit verwalteten Datenträgern verwenden.

Sie können den Datenträgerspeichertyp mit den folgenden benutzerdefinierten Eigenschaften festlegen:

  • StorageType
  • WBCDiskStorageType
  • IdentityDiskStorageType

Hinweis:

Bei der Katalogerstellung wird der Betriebssystemdatenträger StorageType des Maschinenprofils verwendet, wenn die benutzerdefinierten Eigenschaften nicht festgelegt sind.

Diagnoseeinstellungen auf VMs und NICs aus einem Maschinenprofil erfassen

Sie können Diagnoseeinstellungen auf VMs und NICs aus einem Maschinenprofil erfassen, während Sie einen Maschinenkatalog erstellen, einen vorhandenen Maschinenkatalog aktualisieren und vorhandene VMs aktualisieren.

Sie können eine VM- oder Vorlagenspezifikation als Maschinenprofilquelle erstellen.

Wichtige Schritte

  1. Richten Sie die erforderlichen IDs in Azure ein. Sie müssen diese IDs in der Vorlagenspezifikation angeben.

    • Speicherkonto
    • Protokollanalysen-Workspace
    • Event Hub-Namespace mit den Standardtarifpreisen
  2. Erstellen Sie eine Maschinenprofilquelle.
  3. Erstellen Sie einen neuen Maschinenkatalog, aktualisieren Sie einen vorhandenen Katalog oder aktualisieren Sie vorhandene VMs.

Erforderliche IDs in Azure einrichten

Richten Sie eine der folgenden Optionen in Azure ein:

  • Speicherkonto
  • Protokollanalysen-Workspace
  • Event Hub-Namespace mit den Standardtarifpreisen

Speicherkonto einrichten

Erstellen Sie ein Standardspeicherkonto in Azure. Geben Sie in der Vorlagenspezifikation die vollständige Resourcen-ID für das Speicherkonto als storageAccountId an.

Sobald VMs so eingerichtet sind, dass sie Daten im Speicherkonto protokollieren, finden Sie die Daten unter dem Container insights-metrics-pt1m.

Workspace für Protokollanalysen einrichten

Erstellen Sie einen Workspace für Protokollanalysen. Geben Sie in der Vorlagenspezifikation die vollständige Ressourcen-ID für den Protokollanalysen-Workspace als workspaceId an.

Sobald VMs so eingerichtet sind, dass sie Daten im Workspace protokollieren, können Daten unter “Protokolle” in Azure abgefragt werden. Sie können den folgenden Befehl in Azure unter “Protokolle” ausführen, um die Anzahl aller von einer Ressource protokollierten Metriken anzuzeigen:

`AzureMetrics | summarize Count=count() by ResourceId# Microsoft Azure-Katalog erstellen

Hinweis:

Seit Juli 2023 hat Microsoft Azure Active Directory (Azure AD) in Microsoft Entra ID umbenannt. In diesem Dokument bezieht sich jeder Verweis auf Azure Active Directory, Azure AD oder AAD jetzt auf Microsoft Entra ID.

Unter Maschinenkataloge erstellen werden die Assistenten zum Erstellen eines Maschinenkatalogs beschrieben. Die folgenden Informationen beziehen sich speziell auf Microsoft Azure Resource Manager-Cloudumgebungen.

Hinweis:

Bevor Sie einen Microsoft Azure-Katalog erstellen, müssen Sie eine Verbindung zu Microsoft Azure hergestellt haben. Siehe Verbindung zu Microsoft Azure.

Maschinenkatalog erstellen

Sie können einen Maschinenkatalog auf zweierlei Art erstellen:

Maschinenkatalog unter Verwendung eines Azure Resource Manager-Images in Web Studio erstellen

Ein Image kann ein Datenträger, ein Snapshot oder eine Imageversion einer Imagedefinition in Azure Compute Gallery sein, das zum Erstellen der VMs in einem Maschinenkatalog verwendet wird. Erstellen Sie vor dem Erstellen des Maschinenkatalogs ein Image in Azure Resource Manager. Allgemeine Informationen über Images finden Sie im Artikel Erstellen von Maschinenkatalogen.

Hinweis:

Die Unterstützung für die Verwendung eines Masterimages aus einer anderen Region als der in der Hostverbindung konfigurierten Region ist veraltet. Verwenden Sie Azure Compute Gallery, um das Masterimage in die gewünschte Region zu replizieren.

Während der Imagevorbereitung wird eine Vorbereitungs-VM basierend auf der ursprünglichen VM erstellt. Diese Vorbereitungs-VM ist vom Netzwerk getrennt. Zum Trennen des Netzwerks von der Vorbereitungs-VM wird eine Netzwerksicherheitsgruppe erstellt, um den gesamten eingehenden und ausgehenden Datenverkehr zu blockieren. Die Netzwerksicherheitsgruppe wird automatisch einmal pro Katalog erstellt. Der Name der Netzwerksicherheitsgruppe lautet <!JEKYLL@5260@0>, wobei die GUID nach dem Zufallsprinzip generiert wird. Beispiel: <!JEKYLL@5260@1>.

Assistent für die Maschinenkatalogerstellung:

  • Die Seiten Maschinentyp und Maschinenverwaltung enthalten keine Azure-spezifischen Informationen. Folgen Sie den Anleitungen im Artikel Maschinenkataloge erstellen.

  • Wählen Sie auf der Seite Image ein Image aus, das Sie als Vorlage für die Erstellung von Maschinen in diesem Katalog verwenden möchten.

    Wenn Sie Masterimage als zu verwendenden Imagetyp auswählen, klicken Sie auf Image auswählen und gehen Sie wie folgt vor, um bei Bedarf ein Masterimage auszuwählen:

    1. (Gilt nur für Verbindungen mit innerhalb oder zwischen Mandanten freigegebenen Images) Wählen Sie das Abonnement, in dem sich das Image befindet.
    2. Wählen Sie eine Ressourcengruppe.
    3. Gehen Sie zur Azure-VHD, zur Azure Compute Gallery oder zur Azure-Imageversion. Fügen Sie bei Bedarf einen Hinweis für das ausgewählte Image hinzu.

    Beachten Sie bei der Imageauswahl Folgendes:

    • Vergewissern Sie sich, dass ein Citrix VDA auf dem Image installiert ist.
    • Wenn Sie eine virtuelle Festplatte auswählen, die an eine VM angeschlossen ist, müssen Sie die VM herunterfahren, bevor Sie mit dem nächsten Schritt fortfahren.

    Hinweis:

    • Das Abonnement, das der Verbindung (Host) entspricht, die die Maschinen im Katalog erstellt hat, ist mit einem grünen Punkt gekennzeichnet. Bei den anderen Abonnements handelt es sich um diejenigen, die die Azure Compute Gallery mit diesem Abonnement teilen. In diesen Abonnements werden nur geteilte Kataloge angezeigt. Informationen zur Konfiguration freigegebener Abonnements finden Sie unter Images innerhalb eines Mandanten freigeben (abonnementübergreifend) und Images mandantenübergreifend freigeben.
    • Die Verwendung eines Maschinenprofils mit vertrauenswürdigem Start als Sicherheitstyp ist obligatorisch, wenn Sie ein Image oder einen Snapshot auswählen, für das bzw. den der vertrauenswürdige Start aktiviert ist. Sie können dann SecureBoot und vTPM aktivieren oder deaktivieren, indem Sie die zugehörigen Werte im Maschinenprofil angeben. Der vertrauenswürdige Start wird für Shared Image Gallery nicht unterstützt. Informationen zu vertrauenswürdigen Starts in Azure finden Sie unter https://docs.microsoft.com/en-us/azure/virtual-machines/trusted-launch.
    • Sie können ein Provisioningschema mit einem kurzlebigen Betriebssystemdatenträger unter Windows mit vertrauenswürdigem Start erstellen. Wenn Sie ein Image mit vertrauenswürdigem Start auswählen, müssen Sie ein Maschinenprofil mit vertrauenswürdigem Start auswählen, das mit vTPM aktiviert ist. Informationen zum Erstellen von Maschinenkatalogen mit kurzlebigem Betriebssystemdatenträger finden Sie unter Erstellen von Maschinen mit kurzlebigem Betriebssystemdatenträger.
    • Während der Imagereplikation können Sie das Image als Masterimage auswählen und das Setup abschließen. Die Katalogerstellung kann jedoch länger dauern, während das Image repliziert wird. MCS erfordert, dass die Replikation innerhalb einer Stunde ab Katalogerstellung abgeschlossen ist. Tritt bei der Replikation ein Timeout auf, schlägt die Katalogerstellung fehl. Sie können den Replikationsstatus in Azure überprüfen. Versuchen Sie es erneut, wenn die Replikation noch aussteht oder nach dem Abschluss der Replikation.
    • Wenn Sie ein Masterimage für Maschinenkataloge in Azure auswählen, bestimmt MCS den Betriebssystemtyp basierend auf dem von Ihnen ausgewählten Masterimage und Maschinenprofil. Wenn MCS den Betriebssystemtyp nicht bestimmen kann, wählen Sie den Betriebssystemtyp aus, der dem Masterimage entspricht.
    • Sie können einen VM-Katalog der zweiten Generation mithilfe eines Images der zweiten Generation bereitstellen, um die Startzeitleistung zu verbessern. Das Erstellen eines Maschinenkatalogs der zweiten Generation mit einem Image der ersten Generation wird nicht unterstützt. Das Erstellen eines Maschinenkatalogs der ersten Generation mit einem Image der zweiten Generation wird ebenfalls nicht unterstützt. Außerdem werden ältere Images ohne Generationsangabe als Image der ersten Generation behandelt.

    Wenn Sie Vorbereitetes Image als zu verwendenden Imagetyp auswählen, klicken Sie auf Image auswählen und wählen Sie bei Bedarf ein vorbereitetes Image aus.

    Um eine erfolgreiche VM-Erstellung sicherzustellen, vergewissern Sie sich, dass auf dem Image Citrix VDA 2311 oder höher installiert ist MCSIO auf dem VDA vorhanden ist.

    Sobald Sie ein Image ausgewählt haben, wird das Kontrollkästchen Maschinenprofil verwenden (für Azure Active Directory erforderlich) automatisch aktiviert. Klicken Sie auf Wählen Sie ein Maschinenprofil, um eine VM- oder ARM-Vorlagenspezifikation aus einer Liste mit Ressourcengruppen auszuwählen. Virtuelle Maschinen im Katalog können folgende Konfigurationen vom ausgewählten Maschinenprofil übernehmen:

    Validieren Sie die ARM-Vorlagenspezifikation, um sicherzustellen, dass sie als Maschinenprofil zum Erstellen eines Maschinenkatalogs verwendet werden kann. Es gibt zwei Möglichkeiten zur Validierung der ARM-Vorlagenspezifikation:

    • Klicken Sie nach Auswahl der ARM-Vorlagenspezifikation aus der Liste der Ressourcengruppen auf Weiter. Wenn die ARM-Vorlagenspezifikation Fehler enthält, werden Fehlermeldungen angezeigt,
    • Führen Sie einen der folgenden PowerShell-Befehle aus:
      • <!JEKYLL@5260@2>
      • <!JEKYLL@5260@3>

    Beispiele für Konfigurationen, die VMs von einem Maschinenprofil übernehmen können:

    • Beschleunigtes Netzwerk
    • Startdiagnose
    • Caching des Hostdatenträgers (bei OS- und MCSIO-Datenträgern)
    • Maschinengröße (sofern nicht anders angegeben)
    • Für VM platzierte Tags

    Nachdem Sie den Katalog erstellt haben, können Sie die Konfigurationen anzeigen, die das Image vom Maschinenprofil erbt. Wählen Sie auf dem Knoten Maschinenkataloge den Katalog aus, um die Details im unteren Bereich anzuzeigen. Klicken Sie dann auf die Registerkarte Vorlageneigenschaften, um die Eigenschaften des Maschinenprofils anzuzeigen. Im Abschnitt Tags werden bis zu drei Tags angezeigt. Zum Anzeigen aller auf der VM platzierten Tags klicken Sie auf Alle anzeigen.

    Um VMs mit Maschinenerstellungsdiensten (MCS) auf einem dedizierten Azure-Host bereitzustellen, aktivieren Sie das Kontrollkästchen Dedizierte Hostgruppe verwenden und wählen dann eine Hostgruppe aus der Liste aus. Eine Hostgruppe ist eine Ressource, die eine Sammlung dedizierter Hosts darstellt. Ein dedizierter Host ist ein Dienst, der physische Server bereitstellt, die eine oder mehrere virtuelle Maschinen hosten. Ihr Server ist für Ihr Azure-Abonnement reserviert und wird nicht mit anderen Abonnenten geteilt. Bei Verwendung eines dedizierten Hosts stellt Azure sicher, dass nur Ihre VMs auf diesem Host ausgeführt werden. Dieses Feature eignet sich für Szenarios, in denen Sie regulatorische oder interne Sicherheitsanforderungen erfüllen müssen. Weitere Informationen zu Hostgruppen und Überlegungen zu ihrer Verwendung finden Sie unter Dedizierte Azure-Hosts.

    Wichtig:

    • Es werden nur Hostgruppen mit aktivierter automatischer Azure-Platzierung angezeigt.
    • Durch Verwendung einer Hostgruppe wird die Seite Virtuelle Maschinen geändert, die später im Assistenten angezeigt wird. Auf dieser Seite werden nur die Maschinengrößen angezeigt, die in der ausgewählten Hostgruppe enthalten sind. Außerdem sind Verfügbarkeitszonen automatisch ausgewählt und nicht wählbar.
  • Die Seite Speicher- und Lizenztypen wird nur angezeigt, wenn Sie ein Azure Resource Manager-Image verwenden.

    Seite Speicher- und Lizenztypen

    Für den Maschinenkatalog können Sie die folgenden Speichertypen verwenden:

    • Premium-SSD. Bietet Datenträgerspeicherung mit hoher Leistung und niedriger Latenz für VMs mit E/A-intensiven Workloads.
    • Standard-SSD. Kostengünstige Speicheroption, die für Workloads geeignet ist, die eine gleichmäßige Leistung bei niedrigeren IOPS-Raten erfordern.
    • Standard-HDD. Zuverlässiger, kostengünstiger Datenträgerspeicher, der für VMs mit latenzunempfindlichen Workloads geeignet ist.
    • Kurzlebiger Azure-Betriebsystemdatenträger. Kostengünstige Speicheroption mit Wiederverwendung des lokalen VM-Datenträgers zum Hosten des Betriebssystemdatenträgers. Alternativ können Sie mit PowerShell Maschinen mit kurzlebigen Betriebsystemdatenträgern erstellen. Weitere Informationen finden Sie unter Kurzlebige Azure-Datenträger. Beachten Sie bei der Verwendung kurzlebiger Betriebssystemdatenträger Folgendes:
      • Kurzlebige Azure-Betriebssystemdatenträger und MCS-E/A können nicht gleichzeitig aktiviert werden.
      • Zum Aktualisieren von Maschinen, die kurzlebige Betriebssystemdatenträger verwenden, müssen Sie ein Image auswählen, dessen Größe die des Cachedatenträgers bzw. des temporären Datenträgers der VM nicht übersteigt.
      • Sie können die später im Assistenten angebotene Option VM und Systemdatenträger während Energiezyklen beibehalten nicht verwenden.

    Hinweis:

    Der Identitätsdatenträger wird unabhängig vom gewählten Speichertyp immer mit Standard-SSD erstellt.

    Der gewählte Speichertyp bestimmt, welche Maschinengrößen auf der Seite Virtuelle Maschinen des Assistenten angeboten werden. MCS konfiguriert Premium- und Standarddatenträger für die Verwendung von lokal redundantem Speicher (LRS). LRS erstellt mehrere synchrone Kopien Ihrer Daten in einem Datencenter. Bei kurzlebigen Azure-Betriebssystemdatenträgern wird das Betriebssystem auf dem lokalen VM-Datenträger gespeichert. Weitere Informationen über Speichertypen und Speicherreplikation bei Azure finden Sie in den folgenden Artikeln:

    Wählen Sie aus, ob vorhandene Windows- oder Linux-Lizenzen verwendet werden sollen.

    • Windows-Lizenzen: Mit Windows-Lizenzen und Windows-Images (Azure- oder benutzerdefinierte Images) können Sie Windows-VMs in Azure zu geringeren Kosten ausführen. Es gibt zwei Arten von Lizenzen:

      • Windows Server-Lizenz. Ermöglicht die Verwendung Ihrer Windows Server- oder Azure Windows Server-Lizenzen und somit die Nutzung des Azure-Hybridvorteils. Einzelheiten finden Sie unter https://azure.microsoft.com/en-us/pricing/hybrid-benefit/. Der Azure-Hybridvorteil senkt die Kosten des Ausführens von VMs in Azure auf die Grundgebühr für Computekapazität, da keine Gebühren für zusätzliche Windows Server-Lizenzen aus dem Azure-Katalog erhoben werden.

      • Windows-Clientlizenz. Ermöglicht die Verwendung Ihrer Windows 10- und Windows 11-Lizenzen in Azure und somit die Ausführung von Windows 10- und Windows 11-VMs in Azure ohne Erfordernis zusätzlicher Lizenzen. Weitere Informationen finden Sie unter Clientzugriffslizenzen und Verwaltungslizenzen.

    Sie können mit folgendem PowerShell-Befehl überprüfen, ob eine VM den Lizenzierungsvorteil nutzt: <!JEKYLL@5260@4>.

    Alternativ können Sie zur Überprüfung das PowerShell-SDK <!JEKYLL@5260@5> verwenden. Beispiel: <!JEKYLL@5260@6>. Weitere Informationen zu diesem Cmdlet finden Sie unter https://developer-docs.citrix.com/projects/citrix-virtual-apps-desktops-sdk/en/latest/MachineCreation/Get-ProvScheme/.

    • Linux-Lizenzen: Bei Verwendung eigener Linux-Lizenzen (Bring Your Own Subscription oder BYOS) müssen Sie für die Software nicht zahlen. Die BYOS-Gebühr umfasst nur die Hardware für die Rechenleistung. Es gibt zwei Arten von Lizenzen:

      • RHEL_BYOS: Um den Typ RHEL_BYOS zu verwenden, aktivieren Sie Red Hat Cloud Access in Ihrem Azure-Abonnement.
      • SLES_BYOS: Die BYOS-Versionen von SLES beinhalten Unterstützung von SUSE.

      Sie können den LicenseType-Wert unter <!JEKYLL@5260@7> und <!JEKYLL@5260@8> auf Linux-Optionen setzen.

      Beispiel für das Festlegen von LicenseType auf RHEL_BYOS unter <!JEKYLL@5260@9>:

      <!JEKYLL@5260@10>

      Beispiel für das Festlegen von LicenseType auf SLES_BYOS unter <!JEKYLL@5260@11>:

      <!JEKYLL@5260@12>

      Hinweis:

      Wenn der Wert <!JEKYLL@5260@13> leer ist, werden als Standardwert die Azure Windows-Serverlizenz oder Azure Linux-Lizenz verwendet, abhängig vom OsType-Wert.

      Beispiel für einen leeren Wert für LicenseType:

      <!JEKYLL@5260@14>

    Lesen Sie die folgenden Dokumente, um mehr über Lizenztypen und ihre Vorteile zu erfahren:

    Azure Compute Gallery (früher Azure Shared Image Gallery) ist ein Repository zum Verwalten und Freigeben von Images. Damit können Sie Images in Ihrer gesamten Organisation verfügbar machen. Wir empfehlen Ihnen, beim Erstellen großer nicht-persistenter Maschinenkataloge ein Image in SIG zu speichern, da sich VDA-Betriebssystemdatenträger dadurch schneller zurücksetzen lassen. Nachdem Sie Vorbereitetes Image in der Azure Compute Gallery platzieren ausgewählt haben, wird der Abschnitt Azure Compute Gallery-Einstellungen angezeigt, in dem Sie weitere Azure Compute Gallery-Einstellungen angeben können:

    • Verhältnis von virtuellen Maschinen zu Imagereplikaten. Hier können Sie das Verhältnis von virtuellen Maschinen zu Imagereplikaten angeben, die Azure beibehalten soll. Standardmäßig speichert Azure ein Imagereplikat pro 40 nicht-persistente Maschinen. Bei persistenten Maschinen ist diese Zahl voreingestellt auf 1000.

    • Maximale Replikate. Hier können Sie die maximale Anzahl von Image-Replikaten angeben, die Azure speichern soll. Der Standardwert ist 10.

    Hinweis:

    In ACG wird eine Galerie erstellt, um das Image zu speichern. Auf diese Galerie kann nur MCS für die VM-Erstellung zugreifen und sie wird nicht auf der Seite Image auswählen angezeigt.

  • Geben Sie auf der Seite VMs an, wie viele VMs Sie erstellen möchten. Sie müssen mindestens eine VM angeben und eine Maschinengröße auswählen. Nach der Katalogerstellung können Sie die Maschinengröße durch Bearbeiten des Katalogs ändern.

  • Die Seite Netzwerkkarten enthält keine Azure-spezifischen Informationen. Folgen Sie den Anleitungen im Artikel Maschinenkataloge erstellen.

  • Wählen Sie auf der Seite Datenträgereinstellungen, ob der Zurückschreibcache aktiviert werden soll. Wenn die MCS-Speicheroptimierung aktiviert ist, können Sie beim Erstellen eines Katalogs folgende Einstellungen konfigurieren. Diese Einstellungen gelten für Azure- und für GCP-Umgebungen.

    Einrichtung des Maschinenkatalogs — Datenträgereinstellungen

    Nach dem Aktivieren des Zurückschreibcache können Sie Folgendes tun:

    • Konfigurieren Sie die Größe des Datenträgers und des RAM, die zum Zwischenspeichern temporärer Daten verwendet werden. Weitere Informationen finden Sie unter Konfigurieren eines Cache für temporäre Daten.

    • Wählen des Speichertyps für den Datenträger für den Zurückschreibcache. Die folgenden Speichertypen stehen für den Zurückschreibcachedatenträger zur Verfügung:

      • Premium-SSD
      • Standard-SSD
      • Standard-HDD
    • Wählen eines persistenten Datenträgers für den Zurückschreibcache für die bereitgestellten VMs (bei Bedarf). Wählen Sie Zurückschreibcache aktivieren, um die Optionen verfügbar zu machen. Die Standardeinstellung ist Nicht-persistenten Datenträger für Zurückschreibcache verwenden.

    • Wählen Sie einen Datenträgertyp für den Zurückschreibcache aus.

      • Nicht-persistenten Datenträger für Zurückschreibcache verwenden. Wenn diese Option ausgewählt ist, wird der Datenträger für den Zurückschreibcache während Energiezyklen gelöscht. Alle darauf umgeleitete Daten gehen verloren. Wenn auf dem temporären Datenträger der VM ausreichend Speicherplatz vorhanden ist, wird er als Host für den Zurückschreibcachedatenträger verwendet, da dies Ihre Kosten reduziert. Nach der Katalogerstellung können Sie überprüfen, ob die bereitgestellten Maschinen den temporären Datenträger verwenden. Klicken Sie dazu auf den Katalog und überprüfen Sie die Informationen auf der Registerkarte Vorlageneigenschaften. Bei Verwendung des temporären Datenträgers wird für Nicht-persistenter Datenträger für Zurückschreibcache der Wert Ja (mit dem temporären Datenträger der VM) angezeigt. Wenn er nicht verwendet wird, wird für Nicht-persistenter Datenträger für Zurückschreibcache der Wert Nein (nicht mit dem temporären Datenträger der VM) angezeigt.
      • Persistenter Datenträger für Zurückschreibcache. Wenn diese Option ausgewählt ist, wird der Zurückschreibcachedatenträger für die bereitgestellten VMs beibehalten. Die Aktivierung dieser Option erhöht die Speicherkosten.
    • Wählen Sie aus, ob VMs und Systemdatenträger für VDAs bei Energiezyklen beibehalten werden sollen.

      VM und Systemdatenträger während Neustarts beibehalten. Verfügbar, wenn Sie Zurückschreibcache aktivieren ausgewählt haben. Standardmäßig werden VMs und die Systemdatenträger beim Herunterfahren gelöscht und beim Starten neu erstellt. Wenn Sie die VM-Neustartzeiten reduzieren möchten, wählen Sie diese Option. Allerdings erhöht die Aktivierung dieser Option auch die Speicherkosten.

    • Wählen Sie aus, ob Sie Einsparung von Speicherkosten aktivieren möchten. Wenn diese Option aktiviert ist, wird der Speicherdatenträger beim Herunterfahren der VM auf Standard-HDD herabgestuft, um Speicherkosten zu senken. Beim Neustart wechselt die VM wieder zu den ursprünglichen Einstellungen. Die Option lässt sich auf Speicher- und Zurückschreibcachedatenträger anwenden. Alternativ können Sie auch PowerShell verwenden. Siehe Speichertyp beim Herunterfahren einer VM zu einer niedrigeren Ebene ändern.

      Hinweis:

      Bei Microsoft gelten Einschränkungen für die Änderung des Speichertyps beim Herunterfahren einer VM. Es ist auch möglich, dass Microsoft künftig Änderungen des Speichertyps blockiert. Weitere Informationen finden Sie in diesem Microsoft-Artikel.

    • Wählen Sie aus, ob Daten auf den im Katalog bereitgestellten Maschinen verschlüsselt werden sollen. Die serverseitige Verschlüsselung mit einem vom Kunden verwalteten Schlüssel ermöglicht die Verwaltung der Verschlüsselung auf der Ebene verwalteter Datenträger und das Schützen von Daten auf den Maschinen im Katalog. Weitere Informationen finden Sie unter Azure-serverseitige Verschlüsselung.

  • Wählen Sie auf der Seite Ressourcengruppe aus, ob Sie neue Ressourcengruppen erstellen oder vorhandene verwenden.

    • Wenn Sie Ressourcengruppen erstellen möchten, wählen Sie Weiter.
    • Wenn Sie vorhandene Ressourcengruppen verwenden möchten, wählen Sie Gruppen in der Liste Zum Bereitstellen verfügbare Ressourcengruppen aus. Nicht vergessen: Wählen Sie genügend Gruppen aus, um die Maschinen aufzunehmen, die Sie im Katalog erstellen. Wenn sie nicht ausreichen, werden Sie in einer Meldung darauf hingewiesen. Wählen Sie ggf. mehr als die erforderliche Mindestanzahl aus, wenn Sie dem Katalog später weitere VMs hinzufügen möchten. Sie können einem Katalog nach dessen Erstellung keine weiteren Ressourcengruppen mehr hinzufügen.

    Weitere Informationen finden Sie unter Azure-Ressourcengruppen.

  • Wählen Sie auf der Seite Maschinenidentitäten einen Identitätstyp und konfigurieren Sie Identitäten für Maschinen in dem Katalog. Wenn Sie die VMs als In Azure Active Directory eingebunden festlegen, können Sie sie zu einer Azure AD-Sicherheitsgruppe hinzufügen. Verfahren:

    1. Wählen Sie im Feld Identitätstyp die Option In Azure Active Directory eingebunden. Die Option Azure AD-Sicherheitsgruppe (optional) wird angezeigt.
    2. Klicken Sie auf Azure AD-Sicherheitsgruppe: Neu erstellen.
    3. Geben Sie einen Gruppennamen ein und klicken Sie auf Erstellen.
    4. Folgen Sie den angezeigten Anweisungen, um sich bei Azure anzumelden. Wenn der Gruppenname in Azure nicht vorliegt, erscheint ein grünes Symbol. Andernfalls erscheint eine Fehlermeldung, in der Sie aufgefordert werden, einen neuen Namen einzugeben.
    5. Geben Sie das Benennungsschema für Maschinenkonten für die VMs ein.

    Nach der Katalogerstellung greift Citrix Virtual Apps and Desktops für Sie auf Azure zu und erstellt die Sicherheitsgruppe und eine dynamische Mitgliedschaftsregel für die Gruppe. Basierend auf der Regel werden virtuelle Maschinen mit dem in diesem Katalog angegebenen Benennungsschema automatisch zur Sicherheitsgruppe hinzugefügt.

    Um dem Katalog virtuelle Maschinen mit einem anderen Benennungsschema hinzuzufügen, müssen Sie sich bei Azure anmelden. Citrix Virtual Apps and Desktops kann dann auf Azure zugreifen und eine dynamische Mitgliedschaftsregel erstellen, die auf dem neuen Benennungsschema basiert.

    Beim Löschen des Katalogs ist für das Löschen der Sicherheitsgruppe aus Azure ebenfalls eine Anmeldung bei Azure erforderlich.

  • Die Seiten Domänenanmeldeinformationen und Zusammenfassung enthalten keine Azure-spezifischen Informationen. Folgen Sie den Anleitungen im Artikel Maschinenkataloge erstellen.

Schließen Sie den Assistenten ab.

Bedingungen für die Verwendung eines temporären Azure-Datenträgers als Datenträger für den Zurückschreibcache

Sie können den temporären Azure-Datenträger nur dann als Datenträger für den Zurückschreibcache verwenden, wenn alle der folgenden Bedingungen erfüllt sind:

  • Der Datenträger für den Zurückschreibcache darf nicht persistent sein, da der temporäre Azure-Datenträger nicht für persistente Daten geeignet ist.

  • Die gewählte Azure-VM-Größe muss einen temporären Datenträger einschließen.

  • Der kurzlebige Betriebsystemdatenträger muss nicht aktiviert sein.

  • Stimmen Sie zu, dass die Datenträgerdatei für den Zurückschreibcache auf dem temporären Azure-Datenträger platziert wird.

  • Der temporäre Azure-Datenträger muss größer sein als der Gesamtwert für (Größe des Datenträgers des Zurückschreibecache + reservierter Speicherplatz für Auslagerungsdatei + 1 GB Pufferspeicher).

Szenarios mit nicht persistentem Datenträger für den Zurückschreibcache

Die folgende Tabelle enthält drei Szenarios, in denen beim Erstellen des Maschinenkatalogs der temporäre Datenträger für den Zurückschreibcache (WBC) verwendet wird.

Szenario Ergebnis
Alle Bedingungen zur Verwendung des temporären Datenträgers für den Zurückschreibcache sind erfüllt. Die WBC-Datei <!JEKYLL@5260@15> wird auf dem temporären Datenträger abgelegt.
Der temporäre Datenträger hat nicht genügend Speicherplatz für den Zurückschreibcache. Der VHD-Datenträger <!JEKYLL@5260@16> wird erstellt und die WBC-Datei <!JEKYLL@5260@17> wird auf diesem Datenträger abgelegt.
Der temporäre Datenträger hat genügend Speicherplatz für den Zurückschreibcache, <!JEKYLL@5260@18> ist jedoch auf False gesetzt. Der VHD-Datenträger <!JEKYLL@5260@19> wird erstellt und die WBC-Datei <!JEKYLL@5260@20> wird auf diesem Datenträger abgelegt.

Azure-Vorlagenspezifikation erstellen

Sie können eine Azure-Vorlagenspezifikation im Azure-Portal erstellen und sie in Web Studio und in den PowerShell-Befehlen verwenden, um einen MCS-Maschinenkatalog zu erstellen oder zu aktualisieren.

Azure-Vorlagenspezifikation für eine vorhandene VM erstellen:

  1. Gehen Sie zum Azure-Portal. Wählen Sie eine Ressourcengruppe und dann die VM und die Netzwerkschnittstelle aus. Klicken Sie oben im Menü auf Export template.
  2. Deaktivieren Sie das Kontrollkästchen Include parameters, wenn Sie eine Vorlagenspezifikation für die Katalogbereitstellung erstellen möchten.
  3. Klicken Sie auf Add to library, um die Vorlagenspezifikation später zu ändern.
  4. Geben Sie auf der Seite Importing template die erforderlichen Informationen wie Name, Subscription, Subscription, Location und Version ein. Klicken Sie auf Next: Edit Template.
  5. Sie benötigen außerdem eine Netzwerkschnittstelle als unabhängige Ressource, wenn Sie Kataloge bereitstellen möchten. Daher müssen Sie alle <!JEKYLL@5260@21>-Elemente in der Vorlagenspezifikation entfernen. Beispiel:

    <!JEKYLL@5260@22>

  6. Wählen Sie Review + Create und erstellen Sie die Vorlagenspezifikation.
  7. Überprüfen Sie auf der Seite Template Specs die gerade erstellte Vorlagenspezifikation. Klicken Sie auf die Vorlagenspezifikation. Klicken Sie im linken Bereich auf Versions.
  8. Sie können eine neue Version erstellen, indem Sie auf Create new version klicken. Geben Sie eine neue Versionsnummer an, nehmen Sie Änderungen an der aktuellen Vorlagenspezifikation vor und klicken Sie auf Review + Create, um die neue Version der Vorlagenspezifikation zu erstellen.

Mit den folgenden PowerShell-Befehlen können Sie Informationen zur Vorlagenspezifikation und Vorlagenversion abrufen:

  • Um Informationen über die Vorlagenspezifikation zu erhalten, führen Sie folgenden Befehl aus:

    <!JEKYLL@5260@23>

  • Um Informationen über die Version der Vorlagenspezifikation zu erhalten, führen Sie folgenden Befehl aus:

    <!JEKYLL@5260@24>

Vorlagenspezifikation beim Erstellen oder Aktualisieren eines Katalogs verwenden

Sie können einen MCS-Maschinenkatalog erstellen oder aktualisieren, indem Sie eine Vorlagenspezifikation als Eingabe für das Maschinenprofil verwenden. Hierfür können Sie Web Studio oder PowerShell-Befehle verwenden.

Azure-serverseitige Verschlüsselung

Citrix Virtual Apps and Desktops unterstützt vom Kunden verwaltete Schlüssel für verwaltete Azure-Datenträger über Azure Key Vault. Mit dieser Unterstützung können Sie Ihre Unternehmens- und Compliance-Anforderungen verwalten, indem Sie die verwalteten Datenträger des Maschinenkatalogs mit Ihrem eigenen Schlüssel verschlüsseln. Weitere Informationen finden Sie unter Serverseitige Verschlüsselung von Azure Disk Storage.

Bei Verwendung dieses Features für verwaltete Datenträger gilt Folgendes:

  • Um den Schlüssel zu ändern, mit dem ein Datenträger verschlüsselt ist, ändern Sie den aktuellen Schlüssel im <!JEKYLL@5260@25>. Alle dem <!JEKYLL@5260@26> zugeordneten Ressourcen werden dann mit dem neuen Schlüssel verschlüsselt.

  • Wenn Sie den Schlüssel deaktivieren oder löschen, werden alle VMs mit Datenträgern, die den Schlüssel verwenden, automatisch heruntergefahren. Nach dem Herunterfahren können die VMs erst wieder verwendet werden, wenn Sie den Schlüssel wieder aktivieren oder einen neuen Schlüssel zuweisen. Kataloge, die den Schlüssel verwenden, können nicht aktiviert werden und Sie können solchen Katalogen keine VMs hinzufügen.

Wichtige Überlegungen bei der Verwendung vom Kunden verwalteter Schlüssel

Beachten Sie die folgenden Punkte bei der Verwendung dieses Features:

  • Alle zu von Kunden verwalteten Schlüsseln gehörenden Ressourcen (Azure Key Vaults, Datenträgerverschlüsselungssätze, VMs, Datenträger und Snapshots) müssen demselben Abonnement und derselben Region angehören.

  • Ein einmal aktivierter kundenverwalteter Schlüssel kann nicht mehr deaktiviert werden. Wenn Sie einen kundenverwalteten Schlüssel deaktivieren oder entfernen möchten, kopieren Sie alle Daten auf einen anderen verwalteten Datenträger, für den der Schlüssel nicht verwendet wird.

  • Datenträger, die aus verschlüsselten benutzerdefinierten Images mit serverseitiger Verschlüsselung und einem kundenverwalteten Schlüssel erstellt wurden, müssen mit demselben kundenverwalteten Schlüssel verschlüsselt werden. Diese Datenträger müssen im selben Abonnement sein.

  • Snapshots von Datenträgern, die mit serverseitiger Verschlüsselung und einem kundenverwalteten Schlüssel verschlüsselt wurden, müssen mit demselben kundenverwalteten Schlüssel verschlüsselt werden.

  • Datenträger, Snapshots und Images, die mit kundenverwalteten Schlüsseln verschlüsselt wurden, können nicht in anderen Ressourcengruppen oder Abonnements verschoben werden.

  • Verwaltete Datenträger, die mit Azure Disk Encryption verschlüsselt sind oder es zuvor einmal waren, können nicht mit kundenverwalteten Schlüsseln verschlüsselt werden.

  • Auf der Microsoft-Website finden Sie Informationen zu Limits für Datenträgerverschlüsselungssätze pro Region.

Hinweis:

Weitere Informationen zum Konfigurieren der Azure-serverseitigen Verschlüsselung finden Sie unter Schnellstart: Key Vault-Erstellung mit dem Azure-Portal .

Vom Kunden verwalteter Schlüssel für Azure

Beim Erstellen eines Maschinenkatalogs können Sie wählen, ob Daten auf den im Katalog bereitzustellenden Maschinen verschlüsselt werden sollen. Die serverseitige Verschlüsselung mit einem vom Kunden verwalteten Schlüssel ermöglicht die Verwaltung der Verschlüsselung auf der Ebene verwalteter Datenträger und das Schützen von Daten auf den Maschinen im Katalog. Ein Datenträgerverschlüsselungssatz (DES) repräsentiert einen vom Kunden verwalteten Schlüssel. Um das Feature zu nutzen, müssen Sie zuerst einen DES in Azure erstellen. Ein DES hat folgendes Format:

  • <!JEKYLL@5260@27>

Wählen Sie einen DES aus der Liste aus. Der ausgewählte DES muss sich im selben Abonnement und in derselben Region wie Ihre Ressourcen befinden. Wenn Ihr Image mit einem DES verschlüsselt ist, verwenden Sie beim Erstellen des Maschinenkatalogs denselben DES. Sie können den DES nicht mehr ändern, wenn Sie den Katalog erstellt haben.

Wenn Sie einen Katalog mit einem Schlüssel erstellen und später den entsprechenden DES in Azure deaktivieren, können Sie die Maschinen im Katalog nicht mehr einschalten und diesem keine Maschinen mehr hinzufügen.

Weitere Informationen finden Sie unter Creating a machine catalog using customer-managed key.

Azure-Datenträgerverschlüsselung auf dem Host

Sie können einen MCS-Maschinenkatalog mit Verschlüsselung auf dem Host erstellen. Derzeit unterstützen die Maschinenerstellungsdienste (MCS) nur den Maschinenprofilworkflow für dieses Feature. Sie können eine VM oder eine Vorlagenspezifikation als Eingabe für ein Maschinenprofil verwenden.

Bei diesem Verschlüsselungsverfahren werden Daten nicht über den Azure-Speicher verschlüsselt. Die Daten werden auf dem Hostserver verschlüsselt und dann verschlüsselt durch den Azure-Speicherserver geleitet. Es kommt also zu einer End-to-End-Verschlüsselung der Daten.

Einschränkungen:

Die Azure-Datenträgerverschlüsselung auf dem Host:

  • wird nicht für alle Azure-Maschinengrößen unterstützt.
  • ist nicht kompatibel mit der Azure-Datenträgerverschlüsselung.

Erstellen eines Maschinenkatalogs mit Verschlüsselung auf dem Host:

  1. Prüfen Sie, ob die Verschlüsselung auf dem Host für Ihr Abonnement aktiviert ist. Weitere Informationen hierzu finden Sie unter https://learn.microsoft.com/en-us/rest/api/resources/features/get?tabs=HTTP/. Wenn das Feature nicht aktiviert ist, müssen Sie es für das Abonnement aktivieren. Informationen zur Aktivierung des Features für Ihr Abonnement finden Sie unter https://learn.microsoft.com/en-us/azure/virtual-machines/disks-enable-host-based-encryption-portal?tabs=azure-powershell#prerequisites/.
  2. Prüfen Sie, ob die Verschlüsselung auf dem Host für die vorliegende Azure-VM-Größe unterstützt wird. Führen Sie dazu in einem PowerShell-Fenster einen der folgenden Befehle aus:

    <!JEKYLL@5260@28>

    <!JEKYLL@5260@29>

  3. Erstellen Sie eine VM oder Vorlagenspezifikation als Eingabe für das Maschinenprofil, im Azure-Portal mit aktivierter Verschlüsselung auf dem Host.

    • Wenn Sie eine VM erstellen möchten, wählen Sie eine VM-Größe, die die Verschlüsselung auf dem Host unterstützt. Nach dem Erstellen der VM ist die VM-Eigenschaft Encryption at host aktiviert.
    • Wenn Sie eine Vorlagenspezifikation verwenden möchten, weisen Sie dem Parameter <!JEKYLL@5260@30> den Wert true unter <!JEKYLL@5260@31> zu.
  4. Erstellen Sie einen MCS-Maschinenkatalog mit Maschinenprofilworkflow, indem Sie eine VM oder Vorlagenspezifikation auswählen.

    • Datenträger/Betriebssystemdatenträger: Die Verschlüsselung erfolgt über einen kundenseitig verwalteten Schlüssel und einen plattformseitig verwalteten Schlüssel.
    • Kurzlebiger Betriebssystemdatenträger: Die Verschlüsselung erfolgt nur über einen plattformseitig verwalteten Schlüssel.
    • Cache-Datenträger: Die Verschlüsselung erfolgt über einen kundenseitig verwalteten Schlüssel und einen plattformseitig verwalteten Schlüssel.

    Sie können den Maschinenkatalog mithilfe von Web Studio oder über PowerShell-Befehle erstellen.

Informationen zur Verschlüsselung am Host aus Maschinenprofil abrufen

Sie können Informationen zur Verschlüsselung am Host aus einem Maschinenprofil abrufen, wenn Sie den PowerShell-Befehl mit dem Parameter <!JEKYLL@5260@32> ausführen. Ist der Parameter <!JEKYLL@5260@33> True, dann ist die Verschlüsselung am Host für das Maschinenprofil aktiviert.

Beispiel: Wenn die Maschinenprofileingabe eine VM ist, führen Sie den folgenden Befehl aus:

<!JEKYLL@5260@34>

Beispiel: Wenn die Maschinenprofileingabe eine Vorlagenspezifikation ist, führen Sie den folgenden Befehl aus:

<!JEKYLL@5260@35>

Doppelte Verschlüsselung auf verwalteten Datenträgern

Sie können einen Maschinenkatalog mit doppelter Verschlüsselung erstellen. Bei mit diesem Feature erstellten Katalogen werden alle Datenträger serverseitig mit plattformseitig und kundenseitig verwalteten Schlüsseln verschlüsselt. Sie besitzen und verwalten den Azure Key Vault, den Verschlüsselungsschlüssel und die Datenträgerverschlüsselungssätze (DES).

Die doppelte Verschlüsselung besteht aus der plattformseitigen Verschlüsselung (Standard) und der vom Kunden verwalteten Verschlüsselung. Kunden, die ein hohes Sicherheitsniveau erfordern und Risiken bezüglich des Verschlüsselungsalgorithmus, der Implementierung oder kompromittierter Schlüssel befürchten, können die doppelte Verschlüsselung wählen. Persistente Datenträger für OS und Daten, Snapshots und Images werden sämtlich im Ruhezustand doppelt verschlüsselt.

Hinweis:

  • Sie können einen Maschinenkatalog mit Web Studio und mit PowerShell-Befehlen erstellen und aktualisieren. Informationen zu PowerShell-Befehlen finden Sie unter Maschinenkatalog mit doppelter Verschlüsselung erstellen.
  • Sie können einen nicht auf Maschinenprofilen basierenden Workflow oder einen auf Maschinenprofilen basierenden Workflow verwenden, um einen Maschinenkatalog mit doppelter Verschlüsselung zu erstellen oder zu aktualisieren.
  • Wenn Sie einen nicht auf Maschinenprofilen basierenden Workflow verwenden, um einen Maschinenkatalog zu erstellen, können Sie die gespeicherte <!JEKYLL@5260@36> wiederverwenden.
  • Wenn Sie ein Maschinenprofil verwenden, können Sie eine VM- oder Vorlagenspezifikation als Eingabe für das Maschinenprofil verwenden.

Einschränkungen:

  • Die doppelte Verschlüsselung wird für Ultra Disk- und Premium SSD v2-Datenträgern nicht unterstützt.
  • Die doppelte Verschlüsselung wird für nicht verwaltete Datenträger nicht unterstützt.
  • Wenn Sie den mit einem Katalog verknüpften DiskEncryptionSet-Schlüssel deaktivieren, werden die VMs des Katalogs deaktiviert.
  • Alle zu von Kunden verwalteten Schlüsseln gehörenden Ressourcen (Azure Key Vaults, Datenträgerverschlüsselungssätze, VMs, Datenträger und Snapshots) müssen demselben Abonnement und derselben Region angehören.
  • Sie können maximal 50 Datenträgerverschlüsselungssätze pro Region und Abonnement erstellen.
  • Sie können einen Maschinenkatalog, der bereits eine <!JEKYLL@5260@37> hat, nicht mit einer anderen <!JEKYLL@5260@38> aktualisieren.

Azure-Ressourcengruppen

Azure Provisioning-Ressourcengruppen sind eine Methode des Provisionings von VMs, über die Benutzern Anwendungen und Desktops bereitgestellt werden. Wenn Sie einen MCS-Maschinenkatalog erstellen, können Sie vorhandene, leere Azure-Ressourcengruppen hinzufügen oder neue erstellen. Informationen zu Azure-Ressourcengruppen finden Sie in der Dokumentation von Microsoft.

Verwendung von Azure-Ressourcengruppen

Es gibt keine Beschränkung für die Anzahl der virtuellen Maschinen, verwalteten Datenträger, Snapshots und Images pro Azure-Ressourcengruppe. (Die Beschränkung auf 240 VMs pro 800 verwaltete Datenträger pro Azure-Ressourcengruppe wurde entfernt.)

  • Wenn Sie zum Erstellen eines Maschinenkatalogs einen Dienstprinzipal mit vollem Gültigkeitsbereich verwenden, erstellen die Maschinenerstellungsdienste nur eine Azure-Ressourcengruppe und verwenden nur diese Gruppe für den Katalog.
  • Wenn Sie zum Erstellen eines Maschinenkatalogs einen Dienstprinzipal mit eingeschränktem Gültigkeitsbereich verwenden, müssen Sie eine leere, vorab erstellte Azure-Ressourcengruppe für den Katalog angeben.

Kurzlebige Azure-Datenträger

Ein kurzlebiger Azure-Datenträger ermöglicht die Umnutzung des Cachedatenträgers oder temporären Datenträgers zum Speichern des Betriebssystemdatenträgers für eine virtuelle Azure-Maschine. Dies ist nützlich für Azure-Umgebungen, die anstelle von Standard-HDD-Datenträgern leistungsstärkere SSD-Datenträger erfordern. Informationen zum Erstellen eines Katalogs mit einem kurzlebigen Azure-Datenträger finden Sie unter Katalog mit kurzlebigem Azure-Datenträger erstellen.

Hinweis:

Persistente Kataloge unterstützen keine kurzlebigen Betriebssystemdatenträger.

Kurzlebige Betriebssystemdatenträger erfordern ein Provisioningschema mit verwalteten Datenträgern und Shared Image Gallery.

Speichern einer temporären kurzlebigen OS-Datenträgers

Sie können einen kurzlebigen OS-Datenträger auf dem Temp- bzw. Ressourcendatenträger der VM speichern. So können Sie einen kurzlebigen OS-Datenträger mit VMs verwenden, die über keinen oder nur unzureichenden Cache verfügen. Solche VMs verfügen über einen Temp- bzw. Ressourcendatenträger zum Speichern eines kurzlebigen OS-Datenträgers (z. B. <!JEKYLL@5260@39>).

Beachten Sie Folgendes:

  • Kurzlebige Datenträger werden entweder auf dem VM-Cachedatenträger oder auf dem temporären bzw. Ressourcendatenträger der VM gespeichert. Die Cachedatenträger ist dem temporären Datenträger vorzuziehen, es sei denn, der Cachedatenträger ist zu klein für den Inhalt des Betriebsystemdatenträgers.
  • Entsteht bei Updates ein neues Image, das größer als der Cachedatenträger und kleiner als der Temp-Datenträger ist, wird der kurzlebige OS-Datenträger durch den Temp-Datenträger der VM ersetzt.

Kurzlebige Azure-Betriebssystemdatenträger und MCS-Speicheroptimierung (MCS-E/A)

Kurzlebige Azure-Betriebssystemdatenträger und MCS-E/A können nicht gleichzeitig aktiviert werden.

Wichtige Punkte:

  • Sie können keinen Maschinenkatalog mit gleichzeitig aktiviertem kurzlebigem Betriebssystemdatenträger und MCS-E/A erstellen.

  • Die PowerShell-Parameter (<!JEKYLL@5260@40> und <!JEKYLL@5260@41>) schlagen mit entsprechender Fehlermeldung fehl, wenn Sie sie in <!JEKYLL@5260@42> oder <!JEKYLL@5260@43> auf true festlegen.
  • Bei bestehenden Maschinenkatalogen, für die bei der Erstellung beide Features aktiviert wurden, ist weiterhin Folgendes möglich:
    • Aktualisieren des Maschinenkatalogs
    • Hinzufügen oder Löschen von VMs
    • Löschen des Maschinenkatalogs

Verwenden Sie Azure Compute Gallery (früher Azure Shared Image Gallery) als Repository mit veröffentlichten Images für per MCS bereitgestellte Maschinen in Azure. Sie können ein veröffentlichtes Image in der Image Gallery speichern, um die Erstellung und Hydration von Betriebssystemdatenträgern zu beschleunigen und die OS- und Anwendungsstartzeiten nicht persistenter VMs zu verbessern. Die Shared Image Gallery enthält die folgenden drei Elemente:

  • Gallery: Hier werden Images gespeichert. MCS erstellt je eine Gallery für jeden Maschinenkatalog.
  • Imagedefinition: Diese Definition enthält Informationen zum veröffentlichten Image (Betriebssystemtyp/-zustand, Azure-Region). MCS erstellt eine Imagedefinition für jedes Image, das für den Katalog erstellt wurde.
  • Imageversion: Jedes Image in einer Shared Image Gallery kann mehrere Versionen haben, und jede Version kann mehrere Replikate in verschiedenen Regionen haben. Jedes Replikat ist eine vollständige Kopie des veröffentlichten Images.

Hinweis:

Die Shared Image Gallery-Funktion ist nur mit verwalteten Datenträgern kompatibel. Sie ist nicht für Legacy-Maschinenkataloge verfügbar.

Weitere Informationen finden Sie unter Übersicht über Azure Compute Gallery.

Informationen zum Erstellen oder Aktualisieren eines Maschinenkatalogs mithilfe eines Azure Compute Gallery-Images und PowerShell finden Sie unter Maschinenkatalog mit einem Azure Compute Gallery-Image erstellen oder aktualisieren.

Vertrauliche Azure-VMs

Azure Confidential Computing-VMs stellen sicher, dass Ihr virtueller Desktop im Arbeitsspeicher verschlüsselt und bei der Verwendung geschützt ist.

Sie können MCS verwenden, um einen Katalog mit vertraulichen Azure-VMs zu erstellen. Sie müssen den Maschinenprofil-basierten Workflow verwenden, um einen solchen Katalog zu erstellen. Sie können sowohl die VM- als auch die ARM-Vorlagenspezifikation als Eingabe für das Maschinenprofil verwenden.

Wichtige Überlegungen zu vertraulichen VMs

Im Hinblick auf unterstützte VM-Größen und die Erstellung von Maschinenkatalogen mit vertraulichen VMs gilt es, Folgendes zu beachten:

  • Unterstützte VM-Größen:

    • DCasv5-Serie
    • DCadsv5-Serie
    • ECasv5-Serie
    • ECadsv5-Serie
  • Erstellen von Maschinenkatalogen mit vertraulichen VMs.

    • Sie können mithilfe von Web Studio- und PowerShell-Befehlen einen Maschinenkatalog mit vertraulichen Azure-VMs erstellen.
    • Sie müssen einen maschinenprofilbasierten Workflow verwenden, um einen Maschinenkatalog mit vertraulichen Azure-VMs zu erstellen. Sie können eine VM oder eine Vorlagenspezifikation als Maschinenprofileingabe verwenden.
    • Für das Masterimage und das als Eingabe verwendete Maschinenprofil muss derselbe Sicherheitstyp aktiviert werden. Es gibt folgende Sicherheitstypen:

      • VMGuestStateOnly: Vertrauliche VM, bei der nur der VM-Gastzustand verschlüsselt ist
      • DiskWithVMGuestState: Vertrauliche VM, bei der sowohl der Betriebssystemdatenträger als auch der VM-Gastzustand mit einem plattformverwalteten oder einem vom Kunden verwalteten Schlüssel verschlüsselt sind. Es können normale und auch kurzlebige Betriebssystemdatenträger verschlüsselt werden.
    • Über den Parameter “AdditionalData” können Sie Informationen zu vertraulichen VMs verschiedener Ressourcentypen, etwa verwaltete Datenträger, Snapshots, Azure Compute Gallery-Image, VM und ARM-Vorlagenspezifikation abrufen. Beispiel:

      <!JEKYLL@5260@44>

      Es gibt folgende zusätzlichen Daten:

      • DiskSecurityType
      • ConfidentialVMDiskEncryptionSetId
      • DiskSecurityProfiles

      Führen Sie folgenden Befehl aus, um die Confidential Compute-Eigenschaft für eine Maschinengröße abzurufen: <!JEKYLL@5260@45>

      Das “additional data”-Feld ist <!JEKYLL@5260@46>.

    • Sie können den Sicherheitstyp eines Masterimages oder eines Maschinenprofils nicht von “vertraulich” in “nicht vertraulich” oder umgekehrt ändern.
    • Für jede falsche Konfiguration erhalten Sie eine entsprechende Fehlermeldung.

Masterimages und Maschinenprofile vorbereiten

Bevor Sie einen Satz vertraulicher VMs erstellen, gehen Sie wie folgt vor, um ein Masterimage und ein Maschinenprofil für sie vorzubereiten:

  1. Erstellen Sie im Azure-Portal eine vertrauliche VM mit bestimmten Einstellungen wie:
    • Sicherheitstyp: Vertrauliche virtuelle Maschinen
    • Vertrauliche Betriebssystem-Datenträgerverschlüsselung: Aktiviert.
    • Schlüsselverwaltung: Vertrauliche Datenträgerverschlüsselung mit einem plattformverwalteten Schlüssel Weitere Informationen zum Erstellen vertraulicher VMs finden Sie in diesem Microsoft-Artikel.
  2. Bereiten Sie das Masterimage auf der erstellten VM vor. Installieren Sie die erforderlichen Anwendungen und den VDA auf der erstellten VM.

    Hinweis:

    Das Erstellen vertraulicher VMs mit VHD wird nicht unterstützt. Verwenden Sie stattdessen Azure Compute Gallery, verwaltete Datenträger oder Snapshots für diesen Zweck.

  3. Erstellen Sie das Maschinenprofil auf eine der folgenden Arten:

    • Verwenden Sie die in Schritt 1 erstellte vorhandene VM, wenn sie die erforderlichen Maschineneigenschaften besitzt.
    • Wenn Sie sich für eine ARM-Vorlagenspezifikation als Maschinenprofil entscheiden, erstellen Sie die Vorlagenspezifikation wie erforderlich. Konfigurieren Sie insbesondere Parameter, die Ihre Anforderungen für vertrauliche VMs erfüllen, wie SecurityEncryptionType und diskEncryptionSet (für vom Kunden verwaltete Schlüssel). Weitere Informationen finden Sie unter Azure-Vorlagenspezifikation erstellen.

      Hinweis:

      • Stellen Sie sicher, dass das Masterimage und das Maschinenprofil denselben Sicherheitsschlüsseltyp haben.
      • Um vertrauliche virtuelle Maschinen zu erstellen, die eine vertrauliche Betriebssystem-Datenträgerverschlüsselung mit einem vom Kunden verwalteten Schlüssel erfordern, stellen Sie sicher, dass die IDs des Datenträgerverschlüsselungssatzes im Masterimage und im Maschinenprofil identisch sind.

Vertrauliche VMs mit Web Studio- oder PowerShell-Befehlen erstellen

Um eine Reihe vertraulicher VMs zu erstellen, erstellen Sie einen Maschinenkatalog mit einem Masterimage und einem Maschinenprofil, das von der gewünschten vertraulichen VM abgeleitet wurde.

Um den Katalog mit Web Studio zu erstellen, folgen Sie den unter Maschinenkataloge erstellen beschriebenen Schritten. Beachten Sie die folgenden Überlegungen:

  • Wählen Sie auf der Seite Image ein Masterimage und ein Maschinenprofil aus, das Sie für die Erstellung der vertraulichen VM vorbereitet haben. Die Auswahl des Maschinenprofils ist obligatorisch und es stehen nur Profile zur Auswahl, die den gleichen Sicherheitsverschlüsselungstyp wie das ausgewählte Masterimage haben.
  • Auf der Seite Virtuelle Maschinen werden nur Maschinengrößen zur Auswahl angezeigt, die vertrauliche VMs unterstützen.
  • Auf der Seite Datenträgereinstellungen können Sie den Datenträgerverschlüsselungssatz nicht angeben, da er vom ausgewählten Maschinenprofil übernommen wurde.

Azure Marketplace

Citrix Virtual Apps and Desktops unterstützt die Verwendung eines Masterimages mit Abonnementinformationen zum Erstellen von Maschinenkatalogen in Azure. Weitere Informationen finden Sie unter Microsoft Azure Marketplace.

Tipp:

Manchen Images im Azure-Marketplace (z. B. Standard-Windows Server-Image) sind keine Abonnementinformationen angefügt. Das Citrix Virtual Apps and Desktops-Feature ist für kostenpflichtige Images vorgesehen.

Gehen Sie wie in diesem Abschnitt beschrieben vor, um Images in der Shared Image Gallery in Web Studio anzuzeigen. Diese Images können für ein Masterimage verwendet werden. Um das Image in einer Shared Image Gallery abzulegen, erstellen Sie in der Gallery eine Imagedefinition.

Azure Marketplace – Shared Image Gallery

Überprüfen Sie auf der Seite Veröffentlichungsoptionen die Informationen zum Abonnement.

Die Informationsfelder sind zunächst leer. Füllen Sie diese Felder mit den Abonnementinformationen für das Image aus. Werden die Informationen nicht angegeben, kann der Maschinenkatalogprozess fehlschlagen.

Azure Marketplace überprüft VDA-Veröffentlichungsoptionen

Nach dem Prüfen der Abonnementinformationen erstellen Sie eine Imageversion in der Definition. Diese wird als Masterimage verwendet. Klicken Sie auf Add Version:

Azure Marketplace: VDA-Version hinzufügen

Wählen Sie im Abschnitt Version details den Image-Snapshot oder verwalteten Datenträger als Quelle aus:

Azure Marketplace: VDA-Auswahloptionen

Maschinenkatalog mit PowerShell erstellen

In diesem Abschnitt wird beschrieben, wie Sie Kataloge mit PowerShell erstellen:

Katalog mit nicht-persistentem Zurückschreibcachedatenträger erstellen

Zum Konfigurieren eines Katalogs mit nicht-persistentem Datenträger für den Zurückschreibcache verwenden Sie den PowerShell-Parameter <!JEKYLL@5260@47>. Die benutzerdefinierte Eigenschaft <!JEKYLL@5260@48> legt fest, ob der temporäre Azure-Speicher zum Speichern der Zurückschreibcachedatei verwendet werden soll. Sie muss beim Ausführen von <!JEKYLL@5260@49> auf “true” gesetzt sein, wenn Sie den temporären Datenträger als Datenträger für den Zurückschreibcache verwenden möchten. Wenn die Eigenschaft nicht festgelegt ist, wird die Standardeinstellung False für den Parameter verwendet.

Beispiel der Verwendung des Parameters <!JEKYLL@5260@50> zur Einstellung von <!JEKYLL@5260@51> auf true:

<!JEKYLL@5260@52>

Hinweis:

Nachdem Sie für den Maschinenkatalog den lokalen temporären Azure-Speicher als Datenträger für den Zurückschreibecache festgelegt haben, können Sie die Einstellung später nicht in VHD ändern.

Katalog mit persistentem Zurückschreibcachedatenträger erstellen

Zum Konfigurieren eines Katalogs mit persistentem Datenträger für den Zurückschreibcache verwenden Sie den PowerShell-Parameter <!JEKYLL@5260@53>. Dieser Parameter unterstützt die zusätzliche Eigenschaft <!JEKYLL@5260@54>, welche bestimmt, ob der Zurückschreibcachedatenträger bei von MCS-bereitgestellten Maschinen persistent oder flüchtig ist. Die Eigenschaft <!JEKYLL@5260@55> wird nur verwendet, wenn der Parameter <!JEKYLL@5260@56> angegeben wird und Parameter <!JEKYLL@5260@57> so konfiguriert ist, dass ein Datenträger erstellt wird.

Beispiele für Eigenschaften im Parameter <!JEKYLL@5260@58> vor Unterstützung von <!JEKYLL@5260@59>:

<!JEKYLL@5260@60>

Berücksichtigen Sie bei Verwendung dieser Eigenschaften deren Standardwerte, wenn die Eigenschaften im Parameter <!JEKYLL@5260@61> ausgelassen werden. Die Eigenschaft <!JEKYLL@5260@62> hat zwei mögliche Werte: true oder false.

Wenn <!JEKYLL@5260@63> auf true festgelegt wird, wird der Zurückschreibcachedatenträger nicht gelöscht, wenn der Citrix Virtual Apps and Desktops-Administrator die Maschine mit Web Studio herunterfährt.

Wird <!JEKYLL@5260@64> auf false festgelegt, wird der Zurückschreibcachedatenträger gelöscht, wenn der Citrix Virtual Apps and Desktops-Administrator die Maschine mit Web Studio herunterfährt.

Hinweis:

Wird die Eigenschaft <!JEKYLL@5260@65> nicht angegeben, so gilt der Standardwert false und der Zurückschreibcachedatenträger wird bei Herunterfahren der Maschine mit Web Studio gelöscht.

Beispiel der Verwendung des Parameters <!JEKYLL@5260@66> zur Einstellung von <!JEKYLL@5260@67> auf “true”:

<!JEKYLL@5260@68>

Wichtig:

Die Eigenschaft <!JEKYLL@5260@69> kann nur mit dem PowerShell-Cmdlet <!JEKYLL@5260@70> festgelegt werden. Eine Änderung der <!JEKYLL@5260@71> eines Provisioningschemas nach der Erstellung hat keine Auswirkungen auf den Maschinenkatalog und die Permanenz des Zurückschreibcachedatenträger beim Herunterfahren von Maschinen.

Beispiel der Einstellung von <!JEKYLL@5260@72> zur Verwendung des Zurückschreibcache und Einstellung von <!JEKYLL@5260@73> auf “true”:

<!JEKYLL@5260@74>

Startleistung mit MCSIO verbessern

Sie können die Startleistung für in Azure oder GCP verwaltete Datenträger verbessern, wenn MCSIO aktiviert ist. Verwenden Sie die benutzerdefinierte PowerShell-Eigenschaft <!JEKYLL@5260@75> im Befehl <!JEKYLL@5260@76>, um dieses Feature zu konfigurieren: Optionen für <!JEKYLL@5260@77>:

<!JEKYLL@5260@78><!JEKYLL@5260@79><!JEKYLL@5260@80>

Um dieses Feature zu aktivieren, legen Sie die benutzerdefinierte Eigenschaft <!JEKYLL@5260@81> auf <!JEKYLL@5260@82> fest. Beispiel:

<!JEKYLL@5260@83>

Vorlagenspezifikation beim Erstellen oder Aktualisieren eines Katalogs mit PowerShell verwenden

Sie können einen MCS-Maschinenkatalog erstellen oder aktualisieren, indem Sie eine Vorlagenspezifikation als Eingabe für das Maschinenprofil verwenden. Hierfür können Sie Web Studio oder PowerShell-Befehle verwenden.

Verwendung von Web Studio: Siehe Maschinenkatalog unter Verwendung eines Azure Resource Manager-Images in Web Studio erstellen.

Mit PowerShell:

  1. Öffnen Sie das PowerShell-Fenster.
  2. Führen Sie <!JEKYLL@5260@84> aus.
  3. Erstellen oder aktualisieren Sie einen Katalog.
    • Gehen Sie zum Erstellen eines Katalogs wie folgt vor:
      1. Verwenden Sie den Befehl <!JEKYLL@5260@85> mit einer Vorlagenspezifikation als Eingabe für das Maschinenprofil. Beispiel:

        <!JEKYLL@5260@86>

      2. Beenden Sie die Erstellung des Maschinenkatalogs.

    • Verwenden Sie zum Aktualisieren eines Katalogs den Befehl <!JEKYLL@5260@87> mit einer Vorlagenspezifikation als Eingabe für das Maschinenprofil. Beispiel:

      <!JEKYLL@5260@88>

Maschinenkataloge mit vertrauenswürdigem Start

Zur problemlosen Erstellung eines Maschinenkatalogs mit vertrauenswürdigem Start verwenden Sie:

  • Ein Maschinenprofil mit vertrauenswürdigem Start
  • Eine VM-Größe, die vertrauenswürdigen Start unterstützt
  • Eine Windows-VM-Version, die vertrauenswürdigen Start unterstützt. Derzeit unterstützen Windows 10, Windows 11, Windows Server 2016, 2019 und 2022 den vertrauenswürdigen Start.

Wichtig:

MCS unterstützt die Erstellung eines neuen Katalogs mit VMs, für die vertrauenswürdiger Start aktiviert ist. Um einen vorhandenen persistenten Katalog und vorhandene VMs zu aktualisieren, müssen Sie jedoch das Azure-Portal verwenden. Sie können den vertrauenswürdigen Start eines nicht persistenten Katalogs nicht aktualisieren. Weitere Informationen finden Sie im Microsoft-Dokument Enable Trusted launch on existing Azure VMs.

Führen Sie den folgenden Befehl aus, um den Bestand des Citrix Virtual Apps and Desktops-Angebots anzuzeigen und zu ermitteln, ob die VM-Größe den vertrauenswürdigen Start unterstützt:

  1. Öffnen Sie ein PowerShell-Fenster.
  2. Führen Sie asnp citrix* aus, um die Citrix-spezifischen PowerShell-Module zu laden.
  3. Führen Sie den folgenden Befehl aus:

    <!JEKYLL@5260@89>

  4. Führen Sie <!JEKYLL@5260@90> aus.
  5. Prüfen Sie den Wert des Attributs <!JEKYLL@5260@91>.

    • Wenn <!JEKYLL@5260@92> True ist, unterstützt die VM-Größe den vertrauenswürdigen Start.
    • Wenn <!JEKYLL@5260@93> Falseist, unterstützt die VM-Größe den vertrauenswürdigen Start nicht.

Bei Azure-PowerShell können Sie den folgenden Befehl verwenden, um die VM-Größen zu ermitteln, die den vertrauenswürdigen Start unterstützen:

<!JEKYLL@5260@94>

Die folgenden Beispiele veranschaulichen, welche von dem Azure PowerShell-Befehl zurückgegebenen VMs den vertrauenswürdigen Start unterstützen.

  • Beispiel 1: Wenn die Azure-VM nur Generation 1 unterstützt, unterstützt die VM keinen vertrauenswürdigen Start. Daher wird <!JEKYLL@5260@95> nicht angezeigt, wenn Sie den Azure PowerShell-Befehl ausgeführt haben.
  • Beispiel 2: Wenn die Azure-VM nur Generation 2 unterstützt und der Wert von <!JEKYLL@5260@96> True ist, unterstützt die Generation 2-VM-Größe den vertrauenswürdigen Start nicht.
  • Beispiel 3: Wenn die Azure-VM nur Generation 2 unterstützt und <!JEKYLL@5260@97> nicht angezeigt wird, wenn Sie den PowerShell-Befehl ausgeführt haben, unterstützt die Generation 2-VM-Größe den vertrauenswürdigen Start.

Weitere Informationen zum vertrauenswürdigen Start für virtuelle Azure-Maschinen finden Sie in dem Microsoft-Dokument Vertrauenswürdiger Start für Azure-VMs.

Maschinenkatalog mit vertrauenswürdigem Start erstellen

  1. Erstellen Sie ein Masterimage, für das vertrauenswürdiger Start aktiviert ist. Weitere Informationen finden Sie in der Microsoft-Dokumentation Unterstützte Images für VMs mit vertrauenswürdigem Start.
  2. Erstellen Sie eine VM oder Vorlagenspezifikation mit Sicherheitstyp als virtuelle Maschinen mit vertrauenswürdigem Start. Weitere Informationen zum Erstellen einer VM oder Vorlagenspezifikation finden Sie im Microsoft-Dokument Bereitstellen eines virtuellen Computers mit vertrauenswürdigem Start.
  3. Erstellen Sie einen Maschinenkatalog mit den Befehlen von Web Studio oder PowerShell.

    • Wenn Sie Web Studio verwenden möchten, lesen Sie Maschinenkatalog unter Verwendung eines Azure Resource Manager-Images in Web Studio erstellen.
    • Wenn Sie PowerShell-Befehle verwenden möchten, verwenden Sie den Befehl <!JEKYLL@5260@98> mit der VM oder Vorlagenspezifikation als Maschinenprofileingabe. Eine vollständige Liste der Befehle zum Erstellen eines Katalogs finden Sie unter Erstellen eines Katalogs.

      Beispiel für <!JEKYLL@5260@99> mit VM als Maschinenprofileingabe:

      <!JEKYLL@5260@100>

      Beispiel für <!JEKYLL@5260@101> mit Vorlagenspezifikation als Maschinenprofileingabe:

      <!JEKYLL@5260@102>

Fehler beim Erstellen von Maschinenkatalogen mit vertrauenswürdigem Start

Beim Erstellen eines Maschinenkatalogs mit vertrauenswürdigem Start treten in den folgenden Szenarien Fehler auf:

Szenario Fehler
Sie wählen beim Erstellen eines nicht verwalteten Katalogs ein Maschinenprofil aus. <!JEKYLL@5260@103>
Sie wählen beim Erstellen eines Katalogs mit einem nicht verwalteten Datenträger als Masterimage ein Maschinenprofil, das den vertrauenswürdigen Start unterstützt. <!JEKYLL@5260@104>
Sie wählen beim Erstellen eines verwalteten Katalogs mit einer Masterimagequelle, deren Sicherheitstyp “vertrauenswürdiger Start” ist, kein Maschinenprofil aus. <!JEKYLL@5260@105>
Sie wählen ein Maschinenprofil aus, dessen Sicherheitstyp sich von dem des Masterimages unterscheidet. <!JEKYLL@5260@106>
Sie wählen eine VM-Größe, die den vertrauenswürdigen Start nicht unterstützt, verwenden aber beim Erstellen eines Katalogs ein Masterimage, das den vertrauenswürdigen Start unterstützt. <!JEKYLL@5260@107>

Eigenschaftswerte für Maschinenprofile verwenden

Der Maschinenkatalog verwendet die folgenden Eigenschaften, die in den benutzerdefinierten Eigenschaften definiert sind:

  • Verfügbarkeitszone
  • ID der dedizierten Hostgruppe
  • ID des Datenträgerverschlüsselungssatzes
  • Betriebssystemtyp
  • Lizenztyp
  • Speichertyp

Wenn diese benutzerdefinierten Eigenschaften nicht explizit definiert sind, werden die Eigenschaftswerte über die ARM-Vorlagenspezifikation oder VM festgelegt, je nachdem, was als Maschinenprofil verwendet wird. Wenn <!JEKYLL@5260@108> nicht angegeben ist, wird der Wert über das Maschinenprofil festgelegt.

Hinweis:

Wenn einige der Eigenschaften im Maschinenprofil fehlen und nicht in den benutzerdefinierten Eigenschaften definiert sind, werden die Standardwerte der Eigenschaften angewendet, soweit zutreffend.

Im folgenden Abschnitt werden einige Szenarios für <!JEKYLL@5260@109> und <!JEKYLL@5260@110> beschrieben, wenn für <!JEKYLL@5260@111> entweder alle Eigenschaften definiert sind oder Werte aus dem MachineProfile abgeleitet werden.

  • New-ProvScheme-Szenarios

    • Im MachineProfile sind alle Eigenschaften definiert und CustomProperties sind nicht definiert. Beispiel:

      <!JEKYLL@5260@112>

      Die folgenden Werte werden als benutzerdefinierte Eigenschaften für den Katalog festgelegt:

      <!JEKYLL@5260@113>

    • Im MachineProfile sind einige Eigenschaften definiert und CustomProperties sind nicht definiert. Beispiel: Im MachineProfile sind nur LicenseType und OsType festgelegt.

      <!JEKYLL@5260@114>

      Die folgenden Werte werden als benutzerdefinierte Eigenschaften für den Katalog festgelegt:

      <!JEKYLL@5260@115>

    • Sowohl im MachineProfile als auch in CustomProperties sind alle Eigenschaften definiert. Beispiel:

      <!JEKYLL@5260@116>

      Benutzerdefinierte Eigenschaften haben Priorität. Die folgenden Werte werden als benutzerdefinierte Eigenschaften für den Katalog festgelegt:

      <!JEKYLL@5260@117>

    • Einige Eigenschaften sind im MachineProfile definiert und einige Eigenschaften sind in CustomProperties definiert. Beispiel:
      • CustomProperties definieren LicenseType und StorageAccountType
      • MachineProfile definiert LicenseType, OsType und Zonen

      <!JEKYLL@5260@118>

      Die folgenden Werte werden als benutzerdefinierte Eigenschaften für den Katalog festgelegt:

      <!JEKYLL@5260@119>

    • Einige Eigenschaften sind im MachineProfile definiert und einige Eigenschaften sind in CustomProperties definiert. Darüber hinaus ist ServiceOffering nicht definiert. Beispiel:

      • CustomProperties definieren StorageType
      • MachineProfile definiert LicenseType

      <!JEKYLL@5260@120>

      Die folgenden Werte werden als benutzerdefinierte Eigenschaften für den Katalog festgelegt:

      <!JEKYLL@5260@121>

    • Wenn der OsType weder in CustomProperties noch im MachineProfile definiert ist, gilt Folgendes:
      • Der Wert wird aus dem Masterimage gelesen.
      • Ist das Masterimage ein nicht verwalteter Datenträger, ist der OsType auf Windows eingestellt. Beispiel:

      <!JEKYLL@5260@122>

      Der Wert aus dem Masterimage wird in die benutzerdefinierten Eigenschaften geschrieben, in diesem Fall Linux.

      <!JEKYLL@5260@123>

  • Set-ProvScheme-Szenarios

    • Ein vorhandener Katalog mit:

      • CustomProperties für <!JEKYLL@5260@124> und OsType
      • MachineProfile <!JEKYLL@5260@125>, das Zonen definiert
    • Updates:

      • MachineProfile mpB.vm, das StorageAccountType definiert
      • Ein neuer Satz von benutzerdefinierten Eigenschaften $CustomPropertiesB, der LicenseType und OsType definiert

      <!JEKYLL@5260@126>

      Die folgenden Werte werden als benutzerdefinierte Eigenschaften für den Katalog festgelegt:

      <!JEKYLL@5260@127>

    • Ein vorhandener Katalog mit:
      • CustomProperties für S<!JEKYLL@5260@128> und OsType
      • MachineProfile <!JEKYLL@5260@129>, das StorageAccountType und LicenseType definiert
    • Updates:
      • Ein neuer Satz von benutzerdefinierten Eigenschaften $CustomPropertiesB, der StorageAccountType und OsType definiert.

      <!JEKYLL@5260@130>

      Die folgenden Werte werden als benutzerdefinierte Eigenschaften für den Katalog festgelegt:

      <!JEKYLL@5260@131>

    • Ein vorhandener Katalog mit:
      • CustomProperties für <!JEKYLL@5260@132> und OsType
      • MachineProfile <!JEKYLL@5260@133>, das Zonen definiert
    • Updates:
      • Ein MachineProfile mpB.vm, das StorageAccountType und LicenseType definiert
      • <!JEKYLL@5260@134> ist nicht angegeben

      <!JEKYLL@5260@135>

      Die folgenden Werte werden als benutzerdefinierte Eigenschaften für den Katalog festgelegt:

      <!JEKYLL@5260@136>

Provisioning von Katalog-VMs mit installiertem Azure Monitor Agent

Azure Monitoring ist ein Dienst, mit dem Sie Telemetriedaten aus Ihren Azure-und On-Premises–Umgebungen erfassen, analysieren und umsetzen können.

Azure Monitor Agent (AMA) sammelt Überwachungsdaten aus Rechenressourcen wie virtuellen Maschinen und übermittelt die Daten an Azure Monitor. Derzeit unterstützt der Dienst das Erfassen von Ereignisprotokollen sowie Syslog- und Leistungsmetriken, die dann an die Datenquellen Azure Monitor Metrics und Azure Monitor Logs gesendet werden.

Die Überwachung wird durch eindeutige Identifizierung der VMs in den Überwachungsdaten ermöglicht. Hierfür können Sie die VMs eines MCS-Maschinenkatalogs mit AMA als installierter Erweiterung bereitstellen.

Anforderungen

  • Berechtigungen: Vergewissern Sie sich, dass Sie über die unter Erforderliche Azure-Berechtigungen angegebenen Azure-Mindestberechtigungen und über die folgenden Berechtigungen zur Verwendung von Azure Monitor verfügen:

    • <!JEKYLL@5260@137>
    • <!JEKYLL@5260@138>
    • <!JEKYLL@5260@139>
    • <!JEKYLL@5260@140>
    • <!JEKYLL@5260@141>
  • Datensammlungsregel: Richten Sie eine Datensammlungsregel im Azure-Portal ein. Informationen zum Einrichten einer Datensammlungsregel finden Sie unter Create a data collection rule. Datensammlungsregeln sind plattformspezifisch (Windows oder Linux). Vergewissern Sie sich, dass Sie eine Datensammlungsregel gemäß der erforderlichen Plattform erstellen. AMA verwendet Datensammlungsregeln zum Verwalten der Zuordnung zwischen Ressourcen (wie VMs) und Datenquellen (wie Azure Monitor Metrics und Azure Monitor Logs).
  • Standard-Workspace: Erstellen Sie einen Workspace im Azure-Portal. Informationen zum Erstellen eines Workspace finden Sie unter Create a Log Analytics workspace. Wenn Sie Protokolle und Daten sammeln, werden die Informationen in einem Workspace gespeichert. Ein Workspace hat eine eindeutige Workspace-ID und Ressourcen-ID. Der Workspace-Name muss für eine bestimmte Ressourcengruppe eindeutig sein. Nachdem Sie einen Workspace erstellt haben, konfigurieren Sie Datenquellen und Lösungen, um ihre Daten im Workspace zu speichern.
  • Überwachungserweiterungen in Positivliste: Die Erweiterungen <!JEKYLL@5260@142> und <!JEKYLL@5260@143> sind von Citrix definierte Erweiterungen auf der Positivliste. Zur Anzeige der Erweiterungen auf der Positivliste verwenden Sie den PoSH-Befehl <!JEKYLL@5260@144>.
  • Masterimage: Microsoft empfiehlt, Erweiterungen von einer vorhandenen Maschine zu entfernen, bevor eine neue Maschine damit erstellt wird. Wenn die Erweiterungen nicht entfernt werden, kann dies zu unerwartetem Verhalten durch verbliebene Dateien führen. Weitere Informationen finden Sie unter If the VM is recreated from an existing VM.

Erstellen von Katalog-VMs mit aktiviertem AMA:

  1. Richten Sie eine Maschinenprofilvorlage ein.

    • Wenn Sie eine VM als Maschinenprofilvorlage verwenden:

      1. Erstellen Sie eine VM im Azure-Portal.
      2. Schalten Sie die VM ein.
      3. Fügen Sie die VM der Datensammlungsregel unter Ressourcen hinzu. Dadurch wird der Agent auf der Vorlagen-VM installiert.

    Hinweis:

    Wenn Sie einen Linux-Katalog erstellen müssen, richten Sie eine Linux-Maschine ein.

    • Wenn Sie eine Vorlagenspezifikation als Maschinenprofilvorlage verwenden möchten:

      1. Richten Sie eine Vorlagenspezifikation ein.
      2. Fügen Sie der generierten Vorlagenspezifikation die folgende Erweiterungs- und Datensammlungsregelzuordnung hinzu:

        <!JEKYLL@5260@145>

  2. Erstellen oder aktualisieren Sie einen vorhandenen MCS-Maschinenkatalog.

    • Zum Erstellen eines neuen MCS-Katalogs:

      1. Wählen Sie die VM oder Vorlagenspezifikation als Maschinenprofil in Web Studio aus.
      2. Fahren Sie mit den nächsten Schritten zur Katalogerstellung fort.
    • Zum Aktualisieren eines vorhandenen MCS-Katalogs verwenden Sie die folgenden PoSH-Befehle:

      • Um die aktualisierte Maschinenprofilvorlage für neue VMs bereitzustellen, führen Sie den folgenden Befehl aus:

        <!JEKYLL@5260@146>

      • Zum Aktualisieren vorhandener VMs mit der aktualisierten Maschinenprofilvorlage:

        <!JEKYLL@5260@147>

  3. Schalten Sie Katalog-VMs ein.
  4. Überprüfen Sie im Azure-Portal, und ob die Überwachungserweiterung auf der VM installiert ist und ob die VM unter den Ressourcen der Datensammlungsregel angezeigt wird. Nach einigen Minuten werden die Überwachungsdaten auf dem Azure Monitor angezeigt.

Problembehandlung

Informationen zur Problembehandlung für Azure Monitor Agent finden Sie hier:

Maschinenkatalog mit einem vom Kunden verwalteten Verschlüsselungsschlüssel erstellen

Schritte zum Erstellen eines Maschinenkatalogs mit einem vom Kunden verwalteten Verschlüsselungsschlüssel:

  1. Öffnen Sie ein PowerShell-Fenster.
  2. Führen Sie <!JEKYLL@5260@148> aus, um die Citrix-spezifischen PowerShell-Module zu laden.
  3. Geben Sie <!JEKYLL@5260@149> ein.
  4. Geben Sie <!JEKYLL@5260@150> ein.
  5. Geben Sie <!JEKYLL@5260@151> ein.
  6. Geben Sie <!JEKYLL@5260@152> ein, um die Liste der Datenträgerverschlüsselungssätze abzurufen.
  7. Kopieren Sie die ID eines Datenträgerverschlüsselungssets.
  8. Erstellen Sie die Zeichenfolge einer benutzerdefinierten Eigenschaft, die die ID des Datenträgerverschlüsselungssets enthält. Beispiel:

    <!JEKYLL@5260@153>

  9. Erstellen Sie einen Identitätspool, falls noch nicht vorhanden. Beispiel:

    <!JEKYLL@5260@154>

  10. Führen Sie den Befehl New-ProvScheme aus. Beispiel:

    <!JEKYLL@5260@155>

  11. Beenden Sie die Erstellung des Maschinenkatalogs.

Maschinenkatalog mit doppelter Verschlüsselung erstellen

Sie können einen Maschinenkatalog mit Web Studio und mit PowerShell-Befehlen erstellen und aktualisieren.

Schritte zum Erstellen eines Maschinenkatalogs mit doppelter Verschlüsselung:

  1. Erstellen Sie einen Azure Key Vault und DES mit plattformseitig und kundenseitig verwalteten Schlüsseln. Informationen zum Erstellen eines Azure Key Vault und eines DES finden Sie unter Verwenden des Azure-Portals zum Aktivieren der doppelten Verschlüsselung von ruhenden Daten auf verwalteten Datenträgern.
  2. Um die in Ihrer Hostingeinheit verfügbaren DiskEncryptionSets anzuzeigen, gehen Sie wie folgt vor:
    1. Öffnen Sie ein PowerShell-Fenster.
    2. Führen Sie die folgenden PowerShell-Befehle aus:
      1. <!JEKYLL@5260@156>
      2. <!JEKYLL@5260@157>
      3. <!JEKYLL@5260@158>
      4. <!JEKYLL@5260@159> (z. B. azure-east)
      5. <!JEKYLL@5260@160>
      6. <!JEKYLL@5260@161>

    Sie können eine ID des <!JEKYLL@5260@162> verwenden, um einen Katalog unter Verwendung benutzerdefinierter Eigenschaften zu erstellen oder zu aktualisieren.

  3. Wenn Sie einen Maschinenprofilworkflow verwenden möchten, erstellen Sie eine VM- oder Vorlagenspezifikation als Eingabe für das Maschinenprofil.
    • Wenn Sie eine VM als Maschinenprofileingabe verwenden möchten:
      1. Erstellen Sie eine VM im Azure-Portal.
      2. Gehen Sie zu Datenträger > Schlüsselverwaltung, um die VM direkt mit einem <!JEKYLL@5260@163> zu verschlüsseln.
    • Wenn Sie eine Vorlagenspezifikation als Maschinenprofileingabe verwenden möchten:
      1. Fügen Sie in der Vorlage unter <!JEKYLL@5260@164> den Parameter <!JEKYLL@5260@165> hinzu und fügen Sie die ID des DES für die doppelte Verschlüsselung hinzu.
  4. Erstellen Sie den Maschinenkatalog.
    • Wenn Sie Web Studio verwenden, führen Sie zusätzlich zu den Schritten unter Maschinenkataloge erstellen einen der folgenden Schritte aus.
      • Wenn Sie keinen auf Maschinenprofilen basierenden Workflow verwenden, wählen Sie auf der Seite Datenträgereinstellungen die Option Verwenden Sie den folgenden Schlüssel, um Daten auf jeder Maschine zu verschlüsseln. Wählen Sie dann den DES für die doppelte Verschlüsselung aus der Dropdownliste aus. Fahren Sie mit der Erstellung des Katalogs fort.
      • Wenn Sie den Maschinenprofil-Workflow verwenden, wählen Sie auf der Seite Image ein Masterimage und ein Maschinenprofil aus. Vergewissern Sie sich, dass die Eigenschaften des Maschinenprofils eine DES-ID enthalten.

      Alle im Katalog erstellten Maschinen werden mit dem Schlüssel doppelt verschlüsselt, der dem von Ihnen ausgewählten DES zugeordnet ist.

    • Wenn Sie PowerShell-Befehle verwenden, führen Sie einen der folgenden Schritte aus:
      • Wenn Sie keinen auf Maschinenprofilen basierenden Workflow verwenden, fügen Sie dem Befehl <!JEKYLL@5260@166> die benutzerdefinierte Eigenschaft <!JEKYLL@5260@167> hinzu. Beispiel:

        <!JEKYLL@5260@168>

      • Wenn Sie einen Maschinenprofil-basierten Workflow verwenden, verwenden Sie eine Maschinenprofileingabe im Befehl <!JEKYLL@5260@169>. Beispiel:

        <!JEKYLL@5260@170>

  5. Schließen Sie die Katalogerstellung mit dem Remote PowerShell SDK ab. Informationen zum Erstellen eines Katalogs mit dem Remote PowerShell SDK finden Sie unter https://developer-docs.citrix.com/projects/citrix-virtual-apps-desktops-sdk/en/latest/creating-a-catalog/. Alle im Katalog erstellten Maschinen werden mit dem Schlüssel doppelt verschlüsselt, der dem von Ihnen ausgewählten DES zugeordnet ist.

Unverschlüsselten Katalog zur Verwendung der doppelten Verschlüsselung konvertieren

Sie können den Verschlüsselungstyp eines Maschinenkatalogs nur aktualisieren (mithilfe benutzerdefinierter Eigenschaften oder eines Maschinenprofils), wenn der Katalog zuvor unverschlüsselt war.

  • Wenn Sie keinen auf Maschinenprofilen basierenden Workflow verwenden, fügen Sie dem Befehl <!JEKYLL@5260@171> die benutzerdefinierte Eigenschaft DiskEncryptionSetId hinzu. Beispiel:

    <!JEKYLL@5260@172>

  • Wenn Sie einen Maschinenprofil-basierten Workflow verwenden, verwenden Sie eine Maschinenprofileingabe im Befehl <!JEKYLL@5260@173>. Beispiel:

    <!JEKYLL@5260@174>

Alle neuen VMs, die Sie dem Katalog hinzufügen, werden nun mit dem Schlüssel doppelt verschlüsselt, der dem von Ihnen ausgewählten DES zugeordnet ist.

Überprüfen, ob ein Katalog doppelt verschlüsselt ist

  • In Web Studio:

    1. Gehen Sie zu Maschinenkataloge.
    2. Wählen Sie den Katalog aus, den Sie überprüfen möchten. Klicken Sie am unteren Bildschirmrand auf die Registerkarte Vorlageneigenschaften.
    3. Überprüfen Sie unter Azure-Details die DES-ID in Datenträgerverschlüsselungssatz. Ist die DES-ID des Katalogs leer, ist der Katalog nicht verschlüsselt.
    4. Vergewissern Sie sich im Azure-Portal, dass es sich bei dem Verschlüsselungstyp des der DES-ID zugeordneten DES um plattformseitig und kundenseitig verwaltete Schlüssel handelt.
  • Mit PowerShell:

    1. Öffnen Sie das PowerShell-Fenster.
    2. Führen Sie <!JEKYLL@5260@175> aus, um die Citrix-spezifischen PowerShell-Module zu laden.
    3. Verwenden Sie <!JEKYLL@5260@176>, um die Informationen des Maschinenkatalogs abzurufen. Beispiel:

      <!JEKYLL@5260@177>

    4. Rufen Sie die benutzerdefinierte DES-ID-Eigenschaft des Maschinenkatalogs ab. Beispiel:

      <!JEKYLL@5260@178>

    5. Vergewissern Sie sich im Azure-Portal, dass es sich bei dem Verschlüsselungstyp des der DES-ID zugeordneten DES um plattformseitig und kundenseitig verwaltete Schlüssel handelt.

Katalog mit kurzlebigem Azure-Datenträger erstellen

Zur Verwendung kurzlebiger Datenträger müssen Sie die benutzerdefinierte Eigenschaft <!JEKYLL@5260@179> bei der Ausführung von <!JEKYLL@5260@180> auf true festlegen.

Hinweis:

Wenn die benutzerdefinierte Eigenschaft <!JEKYLL@5260@181> auf false festgelegt oder kein Wert angegeben wird, verwenden alle bereitgestellten VDAs weiterhin einen bereitgestellten Betriebssystemdatenträger.

Nachfolgend finden Sie Beispiele benutzerdefinierter Eigenschaften zur Verwendung im Provisioningschema:

<!JEKYLL@5260@182>

Kurzlebigen Datenträger für einen Katalog konfigurieren

Verwenden Sie zum Konfigurieren eines kurzlebigen Azure-Betriebssystemdatenträgers den Parameter <!JEKYLL@5260@183> in <!JEKYLL@5260@184>. Setzen Sie den Wert des Parameters <!JEKYLL@5260@185> auf true.

Hinweis:

Um dieses Feature zu nutzen, müssen Sie auch die Parameter <!JEKYLL@5260@186> und <!JEKYLL@5260@187> aktivieren.

Beispiel:

<!JEKYLL@5260@188>

Wichtige Überlegungen für kurzlebige Datenträger

Berücksichtigen Sie die folgenden Einschränkungen, wenn Sie das Provisioning kurzlebiger Betriebssystemdatenträger mit <!JEKYLL@5260@189> durchführen:

  • Die für den Katalog verwendete VM-Größe muss kurzlebige Betriebssystemdatenträger unterstützen.
  • Der einer VM-Größe zugeordnete Cachedatenträger oder temporäre Datenträger muss größer oder genauso groß sein wie der Betriebssystemdatenträger.
  • Der temporäre Datenträger muss größer als der Cachedatenträger sein.

Berücksichtigen Sie diese Punkte auch bei folgenden Aufgaben:

  • Erstellen des Provisioningschemas.
  • Ändern des Provisioningschemas.
  • Aktualisieren des Images.

Dedizierte Azure-Hosts

Sie können mit MCS das Provisioning von VMs auf dedizierten Azure-Hosts ausführen. Vor dem Provisioning von VMs auf dedizierten Azure-Hosts führen Sie folgende Schritte aus:

  • Erstellen Sie eine Hostgruppe.
  • Erstellen Sie Hosts in der Hostgruppe.
  • Vergewissern Sie sich, dass genügend Hostkapazität für die Erstellung von Katalogen und virtuellen Maschinen reserviert ist.

Sie können einen Katalog mit Maschinen erstellen, deren Host-Tenancy über das folgende PowerShell-Skript definiert wird:

<!JEKYLL@5260@190>

Wenn Sie mit MCS virtuelle Maschinen auf dedizierten Azure-Hosts bereitstellen, berücksichtigen Sie Folgendes:

  • Ein dedizierter Host ist eine Katalogeigenschaft und kann nach der Katalogerstellung nicht mehr geändert werden. Dedizieren für Mandanten wird derzeit in Azure nicht unterstützt.
  • Bei Verwendung des Parameters <!JEKYLL@5260@191> ist eine vorkonfigurierte Azure-Hostgruppe in der Region der Hostingeinheit erforderlich.
  • Die automatische Platzierung in Azure ist erforderlich. Das Feature beantragt das Onboarding des mit der Hostgruppe verknüpften Abonnements. Weitere Informationen finden Sie unter VM Scale Set on Azure Dedicated Hosts - Public Preview. Wenn die automatische Platzierung nicht aktiviert ist, tritt in MCS bei der Katalogerstellung ein Fehler auf.

Als Image zum Erstellen eines Maschinenkatalogs können Sie Images auswählen, die Sie in der Azure Compute Gallery erstellt haben.

Damit diese Images angezeigt werden, müssen Sie folgende Schritte ausführen:

  1. Konfigurieren Sie eine Citrix Virtual Apps and Desktops-Site.
  2. Stellen Sie eine Verbindung mit Azure Resource Manager her.
  3. Erstellen Sie im Azure-Portal eine Ressourcengruppe. Weitere Informationen finden Sie unter Erstellen einer Azure Compute Gallery-Instanz über das Portal.
  4. Erstellen Sie in der Ressourcengruppe eine Azure Compute Gallery.
  5. Erstellen Sie in der Azure Compute Gallery eine Imagedefinition.
  6. Erstellen Sie in der Imagedefinition eine Imageversion.

Verwenden Sie folgende PowerShell-Befehle, um einen Maschinenkatalog mit einem Image aus der Azure Compute Gallery zu erstellen oder zu aktualisieren:

  1. Öffnen Sie ein PowerShell-Fenster.
  2. Führen Sie <!JEKYLL@5260@192> aus, um die Citrix-spezifischen PowerShell-Module zu laden.
  3. Wählen Sie eine Ressourcengruppe und listen Sie dann alle Kataloge in der Ressourcengruppe auf.

    <!JEKYLL@5260@193>

  4. Wählen Sie einen Katalog und listen Sie dann alle Imagedefinitionen des Katalogs auf.

    <!JEKYLL@5260@194>

  5. Wählen Sie eine Imagedefinition und listen Sie dann alle Imageversionen der Imagedefinition auf.

    <!JEKYLL@5260@195>

  6. Zum Erstellen und Aktualisieren eines MCS-Katalogs verwenden Sie die folgenden Elemente:
    • Ressourcengruppe
    • Katalog
    • Katalogimagedefinition
    • Katalogimageversion

    Informationen zum Erstellen eines Katalogs mit dem Remote PowerShell SDK finden Sie unter https://developer-docs.citrix.com/projects/citrix-virtual-apps-desktops-sdk/en/latest/creating-a-catalog/.

Mit dem Befehl <!JEKYLL@5260@196> erstellen Sie ein Provisioningschema mit Unterstützung für Shared Image Gallery. Verwenden Sie den Befehl <!JEKYLL@5260@197>, um dieses Feature für ein Provisioningschema zu aktivieren bzw. deaktivieren und um die Replikatquote und die Anzahl maximaler Replikate zu ändern.

Zu Unterstützung der Shared Image Gallery-Funktion wurden Provisioningschemata um drei benutzerdefinierte Eigenschaften erweitert:

<!JEKYLL@5260@198>

  • Legt fest, ob die Shared Image Gallery zum Speichern der veröffentlichten Images verwendet wird. Bei Auswahl von True wird das Image als Shared Image Gallery-Image gespeichert. Andernfalls wird es als Snapshot gespeichert.
  • Gültige Werte sind True und False.
  • Der Standardwert bei nicht definierter Eigenschaft ist False.

<!JEKYLL@5260@199>

  • Definiert das Verhältnis von Maschinen zu Replikaten der Galerie-Imageversion.
  • Gültige Werte sind ganze Zahlen größer als 0.
  • Bei nicht definierter Eigenschaft werden Standardwerte verwendet. Der Standardwert für persistente Betriebssystemdatenträger beträgt 1000 und der Standardwert für nicht-persistente Betriebssystemdatenträger beträgt 40.

<!JEKYLL@5260@200>

  • Definiert die Anzahl maximaler Replikate für jede Galerie-Imageversion.
  • Gültige Werte sind ganze Zahlen größer als 0.
  • Der Standardwert bei nicht definierter Eigenschaft ist 10.
  • Azure unterstützt derzeit bis zu 10 Replikate pro Galerie-Imageversion. Wenn diese Eigenschaft auf einen Wert festgelegt ist, der den Azure-Höchstwert übersteigt, versucht MCS, den angegebenen Wert zu verwenden. Azure generiert einen Fehler, der von MCS protokolliert wird, und die aktuelle Replikatanzahl wird unverändert beibehalten.

Tipp:

Wenn Sie die Shared Image Gallery zum Speichern eines veröffentlichten Images für Kataloge verwenden, die mit MCS bereitgestellt werden, legt MCS die Anzahl der Galerie-Imageversionsreplikate basierend auf der Anzahl der Maschinen im Katalog, der Replikatquote und der Anzahl maximaler Replikate fest. Zur Berechnung der Replikatanzahl wird die Maschinenanzahl im Katalog durch die Replikatquote dividiert (und auf den nächsten Ganzzahlwert aufgerundet) und dann gemäß der Anzahl maximaler Replikate begrenzt. Ein Beispiel: Bei eine Replikatquote von 20 und einem Höchstwert von 5 wird für 0–20 Maschinen ein Replikat erstellt, für 21–40 Maschinen 2 Replikate, für 41–60 Maschinen 3 Replikate, für 61–80 Maschinen 4 Replikate und für 81 Maschinen (und mehr) 5 Replikate.

Der vorhandene Maschinenkatalog verwendet Shared Image Gallery. Verwenden Sie den Befehl <!JEKYLL@5260@201>, um die benutzerdefinierten Eigenschaften für alle vorhandenen Maschinen im Katalog und alle zukünftigen Maschinen zu aktualisieren:

<!JEKYLL@5260@202>

Führen Sie für diesen Anwendungsfall folgende Schritte aus:

  1. Führen Sie <!JEKYLL@5260@203> aus, wobei der Flag <!JEKYLL@5260@204> auf True gesetzt ist. Fügen Sie optional die Eigenschaften <!JEKYLL@5260@205> und <!JEKYLL@5260@206> hinzu.
  2. Aktualisieren Sie den Katalog.
  3. Starten Sie die Maschinen neu, um ein Update zu erzwingen.

Beispiel:

<!JEKYLL@5260@207>

Tipp:

Die Parameter <!JEKYLL@5260@208> und <!JEKYLL@5260@209> sind nicht erforderlich. Nachdem der Befehl <!JEKYLL@5260@210> abgeschlossen ist, wurde das Shared Image Gallery-Image noch nicht erstellt. Sobald der Katalog für die Verwendung der Galerie konfiguriert ist, speichert das nächste Katalogupdate das veröffentlichte Image in der Galerie. Der Befehl zum Katalogupdate erstellt die Galerie, das Galerie-Image und die Imageversion. Durch den Neustart der Maschinen werden sie aktualisiert, und es wird gegebenenfalls die Replikatanzahl aktualisiert. Alle vorhandenen nicht-persistenten Maschinen werden dann mit dem Shared Image Gallery-Image zurückgesetzt, und alle neu bereitgestellten Maschinen werden mit diesem Image erstellt. Der alte Snapshot wird innerhalb weniger Stunden automatisch bereinigt.

Führen Sie für diesen Anwendungsfall folgende Schritte aus:

  1. Führen Sie <!JEKYLL@5260@211> aus, wobei der Flag <!JEKYLL@5260@212> auf False gesetzt oder nicht definiert ist.
  2. Aktualisieren Sie den Katalog.
  3. Starten Sie die Maschinen neu, um ein Update zu erzwingen.

Beispiel:

<!JEKYLL@5260@213>

Tipp:

Im Gegensatz zum Update von einem Snapshot-Katalog auf einen Shared Image Gallery-Katalog sind die benutzerdefinierten Daten für jede Maschine noch nicht auf die neuen benutzerdefinierten Eigenschaften aktualisiert. Führen Sie den folgenden Befehl aus, um die ursprünglichen benutzerdefinierten Shared Image Gallery-Eigenschaften anzuzeigen: <!JEKYLL@5260@214>. Nach Abschluss des Befehls <!JEKYLL@5260@215> ist der Imagesnapshot noch nicht erstellt. Sobald konfiguriert ist, dass der Katalog nicht mehr die Galerie verwendet, speichert das nächste Katalogupdate das veröffentlichte Image als Snapshot. Alle vorhandenen nicht-persistenten Maschinen werden dann mit dem Snapshot zurückgesetzt, und alle neu bereitgestellten Maschinen werden aus dem Snapshot erstellt. Durch Neustart werden die Maschinen aktualisiert. Die benutzerdefinierten Maschinendaten werden dabei aktualisiert und zeigen an, dass <!JEKYLL@5260@216> auf False gesetzt ist. Die alten Shared Image Gallery-Assets (Galerie, Image und Version) werden automatisch innerhalb weniger Stunden bereinigt.

Provisioning von Maschinen in spezifischen Verfügbarkeitszonen

Sie können das Provisioning von Maschinen auch in spezifischen Verfügbarkeitszonen in Azure-Umgebungen ausführen. Das ist mit PowerShell möglich.

Hinweis:

Wenn keine Zonen angegeben werden, lässt MCS Azure die Maschinen innerhalb der Region platzieren. Werden mehrere Zonen angegeben, verteilt MCS die Maschinen nach dem Zufallsprinzip in den Zonen.

Verfügbarkeitszonen über PowerShell konfigurieren

Mit <!JEKYLL@5260@217> in PowerShell können Sie die Elemente des Angebots anzeigen. Um beispielsweise das Serviceangebot Eastern US <!JEKYLL@5260@218> anzuzeigen:

<!JEKYLL@5260@219>

Zum Anzeigen der Zonen verwenden Sie den Parameter <!JEKYLL@5260@220>:

<!JEKYLL@5260@221>

Werden keine Verfügbarkeitszone angegeben, bleibt die Art und Weise, wie Maschinen bereitgestellt werden, unverändert.

Um Verfügbarkeitszonen über PowerShell zu konfigurieren, verwenden Sie die benutzerdefinierte Eigenschaft Zones von <!JEKYLL@5260@222>. Die Eigenschaft Zones definiert eine Liste von Verfügbarkeitszonen für das Provisioning von Maschinen. Diese Zonen können eine oder mehrere Verfügbarkeitszonen enthalten. Beispiel: <!JEKYLL@5260@223> für die Zonen 1 und 3.

Verwenden Sie den Befehl <!JEKYLL@5260@224>, um die Zonen für ein Provisioningschema zu aktualisieren.

Wird eine ungültige Zone angegeben, wird das Provisioningschema nicht aktualisiert und eine Fehlermeldung mit Anweisungen zur Korrektur des ungültigen Befehls angezeigt.

Tipp:

Wenn Sie eine ungültige benutzerdefinierte Eigenschaft angeben, wird das Provisioningschema nicht aktualisiert und eine Fehlermeldung angezeigt.

Speichertypen

Wählen Sie Speichertypen für virtuelle Maschinen in Azure-Umgebungen, die MCS verwenden. Für Ziel-VMs unterstützt MCS Folgendes:

  • OS-Datenträger: SSD Premium, SSD oder HDD
  • Zurückschreibcachedatenträger: SSD Premium, SSD oder HDD

Berücksichtigen Sie bei Verwendung dieser Speichertypen Folgendes:

  • Ihre VM muss den ausgewählten Speichertyp unterstützen.
  • Wenn Ihre Konfiguration einen kurzlebigen Azure-Datenträger enthält, wird keine Option für die Einstellung des Zurückschreibcachedatenträgers angeboten.

Tipp:

<!JEKYLL@5260@225> ist für einen Betriebssystemspeichertyp und mit Speicherkonto konfiguriert. <!JEKYLL@5260@226> ist für den Zurückschreibcache konfiguriert. Für einen normalen Katalog ist <!JEKYLL@5260@227> erforderlich. Wenn <!JEKYLL@5260@228> nicht konfiguriert ist, wird <!JEKYLL@5260@229> als Standard für <!JEKYLL@5260@230> verwendet.

Wenn WBCDiskStorageType nicht konfiguriert ist, wird StorageType als Standard für WBCDiskStorageType verwendet.

Speichertypen konfigurieren

Verwenden Sie den Parameter <!JEKYLL@5260@231> in <!JEKYLL@5260@232>, um Speichertypen für VMs zu konfigurieren. Stellen Sie den Wert des Parameters <!JEKYLL@5260@233> auf einen der unterstützten Speichertypen ein.

Im Folgenden finden Sie einen Beispielsatz für den Parameter <!JEKYLL@5260@234> in einem Provisioningschema:

<!JEKYLL@5260@235>

Zonenredundanten Speicher aktivieren

Sie können bei der Katalogerstellung einen zonenredundanten Speicher (ZRS) auswählen. Ihre Azure Managed Disk wird dann synchron über mehrere Verfügbarkeitszonen repliziert, sodass Sie Ihre Daten bei einem Ausfall in einer Zone mithilfe der Redundanz in den übrigen Zonen wiederherstellen können.

In den benutzerdefinierten Speichertypeigenschaften können Sie Premium_ZRS und StandardSSD_ZRS angeben. Der ZRS-Speicher kann mithilfe vorhandener benutzerdefinierter Eigenschaften oder über die Vorlage MachineProfile festgelegt werden. Der ZRS wird auch für den Befehl <!JEKYLL@5260@236> mit den Parametern <!JEKYLL@5260@237> und <!JEKYLL@5260@238> unterstützt und Sie können vorhandene Maschinen von LRS in ZRS ändern.

Einschränkungen:

  • Nur für verwaltete Datenträger unterstützt
  • Nur mit Premium- und Standard-SSDs unterstützt
  • Keine Unterstützung mit <!JEKYLL@5260@239>
  • Nur in bestimmten Regionen verfügbar.
  • Beim Erstellen großer Mengen an ZRS-Datenträgern sinkt die Leistung von Azure. Fahren Sie die Maschinen daher beim ersten Einschalten gestaffelt hoch (weniger als 300 Maschinen gleichzeitig).

Zonenredundanten Speicher als Datenträgerspeichertyp festlegen

Sie können einen zonenredundanten Speicher bei der Katalogerstellung auswählen oder den Speichertyp in einem vorhandenen Katalog aktualisieren.

Zonenredundanten Speicher mithilfe von PowerShell-Befehlen auswählen

Wenn Sie einen neuen Katalog in Azure mit dem PowerShell-Befehl <!JEKYLL@5260@240> erstellen, verwenden Sie für <!JEKYLL@5260@241> den Wert <!JEKYLL@5260@242>. Beispiel:

<!JEKYLL@5260@243>

Nach Auswahl dieses Werts prüft eine dynamische API, ob er ordnungsgemäß verwendet werden kann. Folgende Ausnahmen können auftreten, wenn ZRS für Ihren Katalog nicht zulässig ist:

  • StorageTypeAtShutdownNotSupportedForZrsDisks: Die benutzerdefinierte Eigenschaft “StorageTypeAtShutdown” kann nicht mit ZRS verwendet werden.
  • StorageAccountTypeNotSupportedInRegion: Diese Ausnahme tritt auf, wenn Sie versuchen, ZRS in einer nicht unterstützten Azure-Region zu verwenden.
  • ZrsRequiresManagedDisks: Sie können zonenredundanten Speicher nur mit verwalteten Datenträgern verwenden.

Sie können den Datenträgerspeichertyp mit den folgenden benutzerdefinierten Eigenschaften festlegen:

  • <!JEKYLL@5260@244>
  • <!JEKYLL@5260@245>
  • <!JEKYLL@5260@246>

Hinweis:

Bei der Katalogerstellung wird der Betriebssystemdatenträger <!JEKYLL@5260@247> des Maschinenprofils verwendet, wenn die benutzerdefinierten Eigenschaften nicht festgelegt sind.

Diagnoseeinstellungen auf VMs und NICs aus einem Maschinenprofil erfassen

Sie können Diagnoseeinstellungen auf VMs und NICs aus einem Maschinenprofil erfassen, während Sie einen Maschinenkatalog erstellen, einen vorhandenen Maschinenkatalog aktualisieren und vorhandene VMs aktualisieren.

Sie können eine VM- oder Vorlagenspezifikation als Maschinenprofilquelle erstellen.

Wichtige Schritte

  1. Richten Sie die erforderlichen IDs in Azure ein. Sie müssen diese IDs in der Vorlagenspezifikation angeben.

    • Speicherkonto
    • Protokollanalysen-Workspace
    • Event Hub-Namespace mit den Standardtarifpreisen
  2. Erstellen Sie eine Maschinenprofilquelle.
  3. Erstellen Sie einen neuen Maschinenkatalog, aktualisieren Sie einen vorhandenen Katalog oder aktualisieren Sie vorhandene VMs.

Erforderliche IDs in Azure einrichten

Richten Sie eine der folgenden Optionen in Azure ein:

  • Speicherkonto
  • Protokollanalysen-Workspace
  • Event Hub-Namespace mit den Standardtarifpreisen

Speicherkonto einrichten

Erstellen Sie ein Standardspeicherkonto in Azure. Geben Sie in der Vorlagenspezifikation die vollständige Resourcen-ID für das Speicherkonto als <!JEKYLL@5260@248> an.

Sobald VMs so eingerichtet sind, dass sie Daten im Speicherkonto protokollieren, finden Sie die Daten unter dem Container <!JEKYLL@5260@249>.

Workspace für Protokollanalysen einrichten

Erstellen Sie einen Workspace für Protokollanalysen. Geben Sie in der Vorlagenspezifikation die vollständige Ressourcen-ID für den Protokollanalysen-Workspace als workspaceId an.

Sobald VMs so eingerichtet sind, dass sie Daten im Workspace protokollieren, können Daten unter “Protokolle” in Azure abgefragt werden. Sie können den folgenden Befehl in Azure unter “Protokolle” ausführen, um die Anzahl aller von einer Ressource protokollierten Metriken anzuzeigen:

`AzureMetrics

Event Hub einrichten

Gehen Sie wie folgt vor, um einen Event Hub im Azure-Portal einzurichten:

  1. Erstellen Sie einen Event Hub-Namespace mit den Standardtarifpreisen.
  2. Erstellen Sie einen Event Hub unter dem Namespace.
  3. Navigieren Sie im Event Hub zu Aufzeichnung. Schalten Sie den Schalter EIN, um mit dem Avro-Ausgabetyp aufzunehmen.
  4. Erstellen Sie einen neuen Container in einem vorhandenen Speicherkonto, um die Protokolle zu erfassen.
  5. Geben Sie in der Vorlagenspezifikation eventHubAuthorizationRuleId im folgenden Format an: /subscriptions/093f4c12-704b-4b1d-8339-f339e7557f60/resourcegroups/matspo/providers/Microsoft.EventHub/namespaces/matspoeventhub/authorizationrules/RootManageSharedAccessKey
  6. Geben Sie den Namen des Event Hubs an.

Sobald VMs so eingerichtet sind, dass sie Daten im Event Hub protokollieren, werden die Daten im konfigurierten Speichercontainer erfasst.

Maschinenprofilquelle erstellen

Sie können eine VM- oder Vorlagenspezifikation als Maschinenprofilquelle erstellen.

VM-basiertes Maschinenprofil mit Diagnoseeinstellungen erstellen

Wenn Sie eine VM als Maschinenprofil erstellen möchten, richten Sie zunächst die Diagnoseeinstellungen auf der Vorlagen-VM selbst ein. Sie können die detaillierten Anweisungen in der Microsoft-Dokumentation Diagnose-Einstellungen in Azure Monitor nachlesen.

Sie können die folgenden Befehle ausführen, um zu überprüfen, ob der VM oder Netzwerkkarte jetzt Diagnoseeinstellungen zugeordnet sind:

az monitor diagnostic-settings list --resource-group matspo --resource matspo-tog-cc2659 --resource-type microsoft.network/networkInterfaces
<!--NeedCopy-->
az monitor diagnostic-settings list --resource-group matspo --resource matspo-tog-cc2 --resource-type microsoft.compute/virtualMachines
<!--NeedCopy-->

Erstellen Sie ein auf Vorlagenspezifikationen basierendes Maschinenprofil mit Diagnoseeinstellungen

Wenn Sie eine VM verwenden möchten, für die bereits Diagnoseeinstellungen aktiviert sind, und sie in eine ARM-Vorlagenspezifikation exportieren möchten, werden diese Einstellungen nicht automatisch in die Vorlage aufgenommen. Sie müssen die Diagnoseeinstellungen in der ARM-Vorlage manuell hinzufügen oder ändern.

Wenn Sie jedoch eine VM als Maschinenprofil verwenden möchten, stellt MCS sicher, dass die kritischen Diagnoseeinstellungen genau erfasst und auf die Ressourcen in Ihrem MCS-Katalog angewendet werden.

  1. Erstellen Sie eine Standardvorlagenspezifikation, die eine VM und mindestens eine Netzwerkkarte definiert.
  2. Fügen Sie zusätzliche Ressourcen hinzu, um die Diagnoseeinstellungen gemäß der Spezifikation bereitzustellen: Microsoft.Insights diagnosticSettings. Verweisen Sie für den Bereich anhand des Namens mit einer teilweisen ID entweder auf eine VM oder eine Netzwerkkarte, die in der Vorlage enthalten ist. Um beispielsweise Diagnoseeinstellungen zu erstellen, die an eine VM mit dem Namen Test-VM in der Vorlagenspezifikation angehängt sind, geben Sie den Bereich wie folgt an:

    "scope": "microsoft.compute/virtualMachines/test-VM",
    <!--NeedCopy-->
    
  3. Verwenden Sie die Vorlagenspezifikation als Maschinenprofilquelle.

Katalog mit Diagnoseeinstellungen erstellen oder aktualisieren

Nachdem Sie eine Maschinenprofilquelle erstellt haben, können Sie jetzt einen Maschinenkatalog mit einem New-ProvScheme-Befehl erstellen, einen vorhandenen Maschinenkatalog mit einem Set-ProvScheme-Befehl aktualisieren und vorhandene VMs mithilfe eines Request-ProvVMUpdate-Befehls aktualisieren.

Speicherort der Auslagerungsdatei

In Azure-Umgebungen wird die Auslagerungsdatei beim Erstellen der VM an einem geeigneten Speicherort eingerichtet. Die Einstellung der Auslagerungsdatei wird im Format <page file location>[min size] [max size] konfiguriert (Größe in MB). Weitere Informationen finden Sie in diesem Microsoft-Dokument zum Bestimmen der geeigneten Auslagerungsdatei.

Wenn Sie während der Image-Vorbereitung ProvScheme erstellen, wird der Speicherort der Auslagerungsdatei von MCS anhand bestimmter Regeln festgelegt. Nachdem Sie ProvScheme erstellt haben, gilt Folgendes:

  • Das Ändern der VM-Größe wird blockiert, wenn sich die Größe der eingehenden VM von der Einstellung für die Auslagerungsdatei unterscheidet.
  • Das Aktualisieren des Maschinenprofils wird blockiert, wenn sich das Dienstangebot ändert, da sich durch Aktualisierung des Maschinenprofils die Einstellung für die Auslagerungsdatei unterscheidet.
  • Die Eigenschaften des kurzlebigen Betriebssystemdatenträgers (EOS) und von MCSIO können nicht geändert werden.

Speicherort der Auslagerungsdatei bestimmen

Da Features wie EOS und MCSIO einen bestimmten Speicherort voraussetzen, schließen sie einander aus. Die folgende Tabelle zeigt, welcher Speicherort der Auslagerungsdatei je nach Feature erwartet wird:

Feature Erwarteter Speicherort der Auslagerungsdatei
EOS OS-Datenträger
MCSIO Zuerst temporärer Azure-Datenträger, andernfalls Zurückschreibcache-Datenträger

Hinweis:

Selbst wenn die Image-Vorbereitung getrennt von der Erstellung des Provisioningschemas erfolgt, bestimmt MCS den Speicherort der Auslagerungsdatei korrekt. Der Standardspeicherort der Auslagerungsdatei befindet sich auf dem Betriebssystemdatenträger.

Szenarien zum Einrichten der Auslagerungsdatei

Die Tabelle beschreibt einige mögliche Szenarien zum Einrichten der Auslagerungsdatei während der Image-Vorbereitung und beim Aktualisieren des Provisioningschemas:

Während Szenario Ergebnis
Imagevorbereitung Quellimage-Auslagerungsdatei wird auf dem temporären Datenträger eingerichtet, während die im Provisioningschema angegebene VM-Größe keinen temporären Datenträger hat. Auslagerungsdatei wird auf dem Betriebssystemdatenträger gespeichert
Imagevorbereitung Quellimage-Auslagerungsdatei wird auf dem Betriebssystemdatenträger eingerichtet, während die im Provisioningschema angegebene VM-Größe einen temporären Datenträger hat. Auslagerungsdatei wird auf dem temporären Datenträger gespeichert
Imagevorbereitung Quellimage-Auslagerungsdatei wird auf dem temporären Datenträger eingerichtet, während der kurzlebige Betriebssystemdatenträger im Provisioningschema aktiviert wird. Auslagerungsdatei wird auf dem Betriebssystemdatenträger gespeichert
Aktualisierung des Provisioningschemas Sie versuchen, das Provisioningschema zu aktualisieren, die ursprüngliche VM-Größe hat einen temporären Datenträger und die Ziel-VM hat keinen temporären Datenträger. Änderung wird mit Fehlermeldung abgelehnt
Aktualisierung des Provisioningschemas Sie versuchen, das Provisioningschema zu aktualisieren, die ursprüngliche VM-Größe hat keinen temporären Datenträger und die Ziel-VM hat einen temporären Datenträger. Änderung wird mit Fehlermeldung abgelehnt

Seitendatei-Einstellung aktualisieren

Sie können die Einstellung für die Auslagerungsdatei (einschließlich Speicherort und Größe) auch explizit per PowerShell-Befehl festlegen. Dadurch wird der von MCS festgelegte Wert überschrieben. Hierfür führen Sie den Befehl New-ProvScheme aus und fügen die folgenden benutzerdefinierten Eigenschaften hinzu:

  • PageFileDiskDriveLetterOverride: Laufwerksbuchstabe für Speicherort der Auslagerungsdatei
  • InitialPageFileSizeInMB: Anfangsgröße der Auslagerungsdatei (in MB)
  • MaxPageFileSizeInMB: Maximalgröße der Auslagerungsdatei (in MB)

Beispiel für die Verwendung der benutzerdefinierten Eigenschaften:

-CustomProperties '<CustomProperties xmlns=" http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi=" http://www.w3.org/2001/XMLSchema-instance"> `
<Property xsi:type="StringProperty" Name="PersistOsDisk" Value="false"/> `
<Property xsi:type="StringProperty" Name="PersistVm" Value="false"/> `
<Property xsi:type="StringProperty" Name="PageFileDiskDriveLetterOverride" Value="d"/> `
<Property xsi:type="StringProperty" Name="InitialPageFileSizeInMB" Value="2048"/> `
<Property xsi:type="StringProperty" Name="MaxPageFileSizeInMB" Value="8196"/> `
<Property xsi:type="StringProperty" Name="StorageAccountType" Value="Premium_LRS"/> `
<Property xsi:type="StringProperty" Name="LicenseType" Value="Windows_Client"/> `
</CustomProperties>'
<!--NeedCopy-->

Einschränkungen:

  • Sie können die Einstellung für die Auslagerungsdatei nur aktualisieren, wenn Sie mit dem Befehl New-ProvScheme ein Provisioningschema erstellen. Die Einstellung für die Auslagerungsdatei kann später nicht geändert werden.
  • Geben Sie alle Eigenschaften zur Einstellung der Auslagerungsdatei (PageFileDiskDriveLetterOverride, InitialPageFileSizeInMB und MaxPageFileSizeInMB) in den benutzerdefinierten Eigenschaften an, oder geben Sie keine davon an.
  • Die Anfangsgröße der Auslagerungsdatei muss zwischen 16 MB und 16777216 MB liegen.
  • Die Maximalgröße der Auslagerungsdatei muss größer oder gleich der Anfangsgröße der Auslagerungsdatei und kleiner als 16777216 MB sein.
  • Dieses Feature wird in Web Studio nicht unterstützt.

Katalog mit Azure Spot-VMs erstellen

Mit Azure Spot-VMs können Sie die ungenutzte Rechenkapazität von Azure zu erheblichen Kosteneinsparungen nutzen. Die Fähigkeit, eine Azure Spot-VM zuzuweisen, hängt jedoch von der aktuellen Kapazität und den Preisen ab. Es kann daher sein, dass Azure Ihre laufende VM entfernt, die VM nicht erstellen kann oder die VM gemäß der Entfernungsrichtlinie nicht einschaltet. Azure Spot-VMs eignen sich demgemäß gut für einige unkritische Anwendungen und Desktops. Weitere Informationen finden Sie unter Azure Spot-VMs verwenden.

Einschränkungen

  • Nicht alle VM-Größen werden für Azure Spot-VMs unterstützt. Weitere Informationen finden Sie unter Einschränkungen.

    Sie können den folgenden PowerShell-Befehl ausführen, um zu überprüfen, ob eine VM-Größe Spot-VMs unterstützt oder nicht. Wenn eine VM-Größe Spot-VM unterstützt, ist SupportsSpotVM True.

     (Get-Item "XDHyp:\HostingUnits\azure-res-conn2\serviceoffering.folder\Standard_D2ds_v4.serviceoffering"). AdditionalData
     <!--NeedCopy-->
    
  • Derzeit unterstützen Azure Spot-VMs den Ruhezustand nicht.

Voraussetzung

Beim Erstellen der Maschinenprofilquelle (VM- oder Vorlagenspezifikation) für den Azure Spot-VMs-Katalog müssen Sie Azure Spot Instance auswählen (wenn Sie eine VM verwenden) oder priority als Spot festlegen (wenn Sie die Vorlagenspezifikation verwenden).

Schritte zum Erstellen eines Katalogs mit Azure Spot-VMs

  1. Erstellen Sie eine Maschinenprofilquelle (VM oder Startvorlage).

    • Informationen zum Erstellen einer VM über das Azure-Portal finden Sie unter Azure Spot-VMs über das Azure-Portal bereitstellen.
    • Um eine Vorlagenspezifikation zu erstellen, fügen Sie die folgenden Eigenschaften unter resources > type: Microsoft.Compute/virtualMachines > properties in der Vorlagenspezifikation hinzu. Beispiel:

       "priority": "Spot",
       "evictionPolicy": "Deallocate",
       "billingProfile": {
       "maxPrice": 0.01
       }
       <!--NeedCopy-->
      

    Hinweis:

    • Die Entfernungsrichtlinie kann auf Zuweisung aufheben oder Löschen lauten.
      • Für nicht persistente VMs legt MCS die Entfernungsrichtlinie immer auf Löschen fest. Wenn die VM entfernt wird, wird sie zusammen mit allen nicht persistenten Datenträgern (z. B. OS-Datenträger) gelöscht. Alle persistenten Datenträger (z. B. Identitätsdatenträger) werden nicht gelöscht. Ein OS-Datenträger ist jedoch persistent, wenn der Katalogtyp persistent ist oder die benutzerdefinierte Eigenschaft PersistOsDisk auf True gesetzt ist. Analog dazu ist ein WBC-Datenträger persistent, wenn die benutzerdefinierte Eigenschaft PersistWbc auf True gesetzt ist.
      • Für persistente VMs legt MCS die Entfernungsrichtlinie immer auf “Zuordnung aufheben” fest. Wenn die VM entfernt wird, wird ihre Zuordnung aufgehoben. An den Datenträgern werden keine Änderungen vorgenommen.
    • Der Höchstpreis ist der Preis, den Sie pro Stunde zu zahlen bereit sind. Wenn Sie Nur Kapazität verwenden, ist dies -1. Der Höchstpreis kann nur Null, -1 oder eine Dezimalzahl größer als Null sein. Weitere Informationen finden Sie unter Preisgestaltung.
  2. Sie können den folgenden PowerShell-Befehl ausführen, um zu überprüfen, ob ein Maschinenprofil Azure Spot-VM-fähig ist oder nicht. Wenn der Parameter SpotEnabled auf True und SpotEvictionPolicy auf Deallocate oder Delete gesetzt ist, ist das Maschinenprofil für Azure Spot-VM aktiviert. Beispiel:

    • Wenn es sich bei der Maschinenprofilquelle um eine VM handelt, führen Sie den folgenden Befehl aus:

       (Get-Item "XDHyp:\HostingUnits\azure-res-conn2\machineprofile.folder\fifthcolumn.resourcegroup\kb-spot-delete.vm"). AdditionalData
       <!--NeedCopy-->
      
    • Wenn die Maschinenprofilquelle eine Vorlagenspezifikation ist, führen Sie den folgenden Befehl aus:

       (Get-Item "XDHyp:\HostingUnits\azure-res-conn2\machineprofile.folder\fifthcolumn.resourcegroup\fc-aeh-templatespec.templatespec\14.0.0-spot-delete.templatespecversion").AdditionalData
       <!--NeedCopy-->
      
  3. Erstellen Sie einen Maschinenkatalog unter Verwendung eines Maschinenprofils mit dem PowerShell-Befehl New-ProvScheme.

Mit dem Befehl Set-ProvScheme können Sie einen Katalog aktualisieren. Vorhandene VMs können Sie auch mit dem PowerShell-Befehl Set-ProvVmUpdateTimeWindow aktualisieren. Das Maschinenprofil wird beim nächsten Einschalten aktualisiert.

Entfernen von VMs auf einer laufenden Azure Spot-VM

Wenn die Rechenkapazität nicht verfügbar ist oder der Preis pro Stunde höher ist als der konfigurierte Höchstpreis, entfernt Azure eine laufende Spot-VM. Standardmäßig werden Sie nicht über einen Entfernungsvorgang informiert. Die VM friert einfach ein und wird entfernt. Microsoft empfiehlt, geplante Ereignisse zur Überwachung von Entfernungsvorgängen zu verwenden. Weitere Informationen finden Sie unter Entfernungsvorgänge kontinuierlich überwachen. Sie können auch Skripts von einer VM aus ausführen, um vor dem Entfernen eine Benachrichtigung zu erhalten. Microsoft bietet beispielsweise das Python-Abfrageskript ScheduledEvents.cs.

Problembehandlung

  • Mit dem Befehl Get-ProvVM können Sie die Spot-VM-Eigenschaften in den customMachineData der bereitgestellten VM anzeigen. Wenn das Feld “Priorität” auf Spot gesetzt ist, wird Spot verwendet.
  • Sie können im Azure-Portal überprüfen, ob eine VM Spot verwendet:

    1. Suchen Sie die VM im Azure-Portal.
    2. Gehen Sie zur Übersichtsseite.
    3. Scrollen Sie nach unten und suchen Sie den Abschnitt Azure Spot.

      • Wenn Spot nicht verwendet wird, ist dieses Feld leer.
      • Wenn Spot verwendet wird, sind die Felder Azure Spot und Azure Spot-Entfernungsrichtlinie gesetzt.
  1. Sie können das Abrechnungsprofil oder den Höchstpreis pro Stunde für die VM auf der Konfigurationsseite überprüfen.

Backup-VM-Größen konfigurieren

In einer öffentlichen Cloud kann die Kapazität für eine bestimmte VM-Größe manchmal knapp werden. Wenn Sie Azure Spot-VMs verwenden, werden die VMs je nach Kapazitätsanforderungen von Azure jederzeit entfernt. Wenn die Kapazität auf Azure nicht ausreicht oder die Spot-VM beim Einschalten ausfällt, greift MCS auf die Backup-VM-Größe zurück. Sie können über die benutzerdefinierte Eigenschaft BackupVmConfiguration eine Liste der Backup-VM-Größen bereitstellen, während Sie einen MCS-Maschinenkatalog erstellen oder aktualisieren. MCS versucht, auf die Backup-VM-Größen in der Reihenfolge zurückzugreifen, die Sie in der Liste angegeben haben.

Wenn MCS eine bestimmte Backup-Konfiguration für die VM verwendet, bleibt diese Konfiguration bis zum nächsten Shutdown aktiv. Beim nächsten Einschalten versucht MCS, die primäre VM-Konfiguration zu starten. Tritt ein Fehler auf, versucht MCS erneut, eine Konfiguration für die Backup-VM-Größe gemäß der Liste zu starten.

Dieses Feature wird für folgende Elemente unterstützt:

  • einen Katalog, der ein Maschinenprofil verwendet
  • persistente und nicht persistente MCS-Maschinenkataloge
  • Azure-Umgebungen aktuell

Wichtige Überlegungen

  • Sie können mehr als eine Backup-VM-Größe in der Liste angeben.
  • Die Liste muss eindeutig sein.
  • Sie können die Instanztypeigenschaft für jede VM in der Liste hinzufügen. Der Typ ist entweder Spot oder Regulär. Wenn der Typ nicht angegeben ist, betrachtet MCS die VM als Regulär.
  • Sie können die Liste der Backup-VM-Größen eines vorhandenen Katalogs mit Set-ProvScheme-PowerShell-Befehlen ändern.
  • Sie können die vorhandenen VMs, die anhand des mit dem Katalog verknüpften Provisioningschemas erstellt wurden, mit dem Befehl Set-ProvVMUpdateTimeWindow aktualisieren.
  • Sie können die Liste der Backup-VM-Größen für eine ausgewählte Anzahl vorhandener MCS-VMs mit dem Befehl Set-ProvVM konfigurieren. Um jedoch die Aktualisierungen anzuwenden, legen Sie mit Set-ProvVMUpdateTimeWindow ein Aktualisierungszeitfenster für die verwendeten VMs fest und starten Sie sie innerhalb des Fensters. Wenn der Befehl Set-ProvVm auf einer VM ausgeführt wird, verwendet die VM die auf ihr festgelegte Backup-VM-Größenliste weiterhin, auch wenn die Liste im Provisioningschema später aktualisiert wird. Sie können Set-ProvVM mit -RevertToProvSchemeConfiguration ausführen, damit die VM die Backupliste im Provisioningschema verwendet.

Katalog mit Backup-VM-Größen erstellen

  1. Öffnen Sie ein PowerShell-Fenster.
  2. Führen Sie asnp citrix* aus, um die Citrix-spezifischen PowerShell-Module zu laden.
  3. Erstellen Sie einen Brokerkatalog. In diesem Katalog sind Maschinen eingetragen, die gerade erstellt werden.
  4. Erstellen Sie einen Identitätspool. Dieser wird zu einem Container für AD-Konten, die für die zu erstellenden Maschinen erstellt wurden.
  5. Erstellen Sie ein Provisioningschema mit dem Maschinenprofil. Beispiel:

    • Wenn Sie nur eine Liste mit regulären VM-Größen bereitstellen möchten, führen Sie Folgendes aus:

       New-ProvScheme -ProvisioningSchemeName "azure-catalog" -MasterImageVM "XDHyp:\HostingUnits\azure-zones\image.folder\helenli.resourcegroup\helenli-master1-mcsio-snapshot.snapshot"
       -CustomProperties
       "<CustomProperties xmlns=`"http://schemas.citrix.com/2014/xd/machinecreation`"xmlns:xsi=`"http://www.w3.org/2001/XMLSchema-instance`">
       <Property xsi:type=`"StringProperty`" Name=`"UseManagedDisks`" Value=`"true`" />
       <Property xsi:type=`"StringProperty`" Name=`"StorageAccountType`" Value=`"Premium_LRS`" />
       <Property xsi:type=`"StringProperty`" Name=`"LicenseType`" Value=`"Windows_Server`"/>
       <Property xsi:type=`"StringProperty`" Name=`"PersistWBC`" Value=`"true`"/>  <Property xsi:type=`"StringProperty`" Name=`"BackupVmConfiguration`" Value=`"['ServiceOffering': 'Standard_D2as_v4', 'ServiceOffering': 'Standard_D2s_v3', 'ServiceOffering': 'C']`"/>
       </CustomProperties>"
       <!--NeedCopy-->
      
    • Wenn Sie eine Liste gemischter VM-Größen (reguläre und Spot-VMs) bereitstellen möchten, führen Sie Folgendes aus:

       New-ProvScheme -ProvisioningSchemeName "azure-catalog" -MasterImageVM "XDHyp:\HostingUnits\azure-zones\image.folder\helenli.resourcegroup\helenli-master1-mcsio-snapshot.snapshot"
       -CustomProperties
       "<CustomProperties xmlns=`"http://schemas.citrix.com/2014/xd/machinecreation`"xmlns:xsi=`"http://www.w3.org/2001/XMLSchema-instance`">
       <Property xsi:type=`"StringProperty`" Name=`"UseManagedDisks`" Value=`"true`" />
       <Property xsi:type=`"StringProperty`" Name=`"StorageAccountType`" Value=`"Premium_LRS`" />
       <Property xsi:type=`"StringProperty`" Name=`"LicenseType`" Value=`"Windows_Server`"/>
       <Property xsi:type=`"StringProperty`" Name=`"PersistWBC`" Value=`"true`"/>  <Property xsi:type=`"StringProperty`" Name=`"BackupVmConfiguration`" Value=`"[{'ServiceOffering': 'Standard_D2as_v4', 'Type': 'Spot'}, {'ServiceOffering': 'Standard_D2s_v3', 'Type': 'Regular'}, {'ServiceOffering': 'Standard_D2s_v3', 'Type': 'Spot'}]`"/>
       </CustomProperties>"
       <!--NeedCopy-->
      
  6. Aktualisieren Sie den Brokerkatalog mit der eindeutigen ID des Provisioningschemas.
  7. Erstellen Sie virtuelle Maschinen und fügen Sie sie dem Katalog hinzu.

Vorhandenen Katalog aktualisieren

Sie können mit dem Befehl Set-ProvScheme ein Provisioningschema aktualisieren. Beispiel:

Set-ProvScheme -ProvisioningSchemeName "azure-catalog"
-CustomProperties
"<CustomProperties xmlns=`"http://schemas.citrix.com/2014/xd/machinecreation`"xmlns:xsi=`"http://www.w3.org/2001/XMLSchema-instance`">
<Property xsi:type=`"StringProperty`" Name=`"UseManagedDisks`" Value=`"true`" />
<Property xsi:type=`"StringProperty`" Name=`"StorageAccountType`" Value=`"Premium_LRS`" />
<Property xsi:type=`"StringProperty`" Name=`"LicenseType`" Value=`"Windows_Server`"/>
<Property xsi:type=`"StringProperty`" Name=`"PersistWBC`" Value=`"true`"/>
<Property xsi:type=`"StringProperty`" Name=`"BackupVmConfiguration`" Value=`"[{'ServiceOffering': 'Standard_D2as_v4', 'Type': 'Spot'}, {'ServiceOffering': 'Standard_D2s_v3', 'Type': 'Regular'}, {'ServiceOffering': 'Standard_D2s_v3', 'Type': 'Spot'}]`"/>
</CustomProperties>"
<!--NeedCopy-->

Vorhandene VMs aktualisieren

Sie können vorhandene VMs in einem Katalog mit dem PowerShell-Befehl Set-ProvVMUpdateTimeWindow aktualisieren. Beim nächsten Einschalten aktualisiert der Befehl innerhalb des angegebenen Zeitfensters die VMs, die mit dem Provisionschema erstellt wurden, das dem Katalog zugeordnet ist. Beispiel:

  • Set-ProvVMUpdateTimeWindow -ProvisioningSchemeName azure-catalog -StartTimeInUTC "3/12/2022 3am" -DurationInMinutes 60
  • Set-ProvVMUpdateTimeWindow -ProvisioningSchemeName azure-catalog -StartsNow -DurationInMinutes 60

Hinweis:

StartsNow gibt die geplante Startzeit an. DurationInMinutes ist das Zeitfenster des Zeitplans.

Sie können die Liste der Backup-VM-Größen für eine ausgewählte Anzahl vorhandener MCS-VMs mit dem Befehl Set-ProvVM konfigurieren. Um jedoch die Aktualisierungen anzuwenden, legen Sie mit Set-ProvVMUpdateTimeWindow ein Aktualisierungszeitfenster für die verwendeten VMs fest und starten Sie sie innerhalb des Fensters. Beispiel:

  1. Führen Sie den Befehl Set-ProvVM aus, um die Größenliste der Backup-VM für eine ausgewählte vorhandene MCS-VM zu konfigurieren. Beispiel:

    Set-ProvVM -ProvisioningSchemeName "name" -VMName "Vm-001"
    -CustomProperties
    "<CustomProperties xmlns=`"http://schemas.citrix.com/2014/xd/machinecreation`"xmlns:xsi=`"http://www.w3.org/2001/XMLSchema-instance`">
    <Property xsi:type=`"StringProperty`" Name=`"UseManagedDisks`" Value=`"true`" />
    <Property xsi:type=`"StringProperty`" Name=`"StorageAccountType`" Value=`"Premium_LRS`" />
    <Property xsi:type=`"StringProperty`" Name=`"LicenseType`" Value=`"Windows_Server`"/>
    <Property xsi:type=`"StringProperty`" Name=`"PersistWBC`" Value=`"true`"/>
    <Property xsi:type=`"StringProperty`" Name=`"BackupVmConfiguration`" Value=`"[{'ServiceOffering': 'Standard_D2as_v4', 'Type': 'Spot'}, {'ServiceOffering': 'Standard_D2s_v3', 'Type': 'Regular'}, {'ServiceOffering': 'Standard_D2s_v3', 'Type': 'Spot'}]`"/>
    </CustomProperties>"
    <!--NeedCopy-->
    
  2. Führen Sie den Befehl Set-ProvVMUpdateTimeWindow aus, um die Aktualisierungen anzuwenden. Beispiel:

    Set-ProvVMUpdateTimeWindow -ProvisioningSchemeName azure-catalog -StartsNow -DurationInMinutes 60
    <!--NeedCopy-->
    

Tags in allen Ressourcen kopieren

Sie können in einem Maschinenprofil angegebene Tags auf alle Ressourcen (z. B. mehrere Netzwerkkarten und Betriebssystem-, Identitäts- und Zurückschreibdatenträger) einer neuen VM oder bestehenden VM in einem Maschinenkatalog kopieren. Die Maschinenprofilquelle kann eine VM oder ARM-Vorlagenspezifikation sein.

Hinweis:

Sie müssen die Richtlinie für die Tags hinzufügen (siehe Zuweisen von Richtliniendefinitionen für Tagkonformität) oder die Tags in einer Maschinenprofilquelle hinzufügen, um die Tags für die Ressourcen beizubehalten.

Voraussetzungen

Erstellen Sie die Maschinenprofilquelle (VM oder ARM-Vorlagenspezifikation), um Tags für VM, Datenträger und Netzwerkkarten dieser VM zu haben.

  • Wenn Sie eine VM als Maschinenprofil-Eingabe haben möchten, wenden Sie Tags auf die VM und alle Ressourcen im Azure-Portal an. Siehe Anwenden von Tags mit dem Azure-Portal.
  • Wenn Sie die ARM-Vorlagenspezifikation als Maschinenprofil-Eingabe verwenden, fügen Sie den folgenden Tag-Block unter jeder Ressource hinzu.

      "tags": {
     "TagC": "Value3"
     },
     <!--NeedCopy-->
    

Hinweis:

Eine Vorlagenspezifikation kann maximal einen Datenträger und muss mindestens eine Netzwerkkarte enthalten.

Tags an die Ressourcen einer VM in einem neuen Maschinenkatalog kopieren

  1. Erstellen Sie einen nicht persistenten oder persistenten Katalog mit einer VM oder einer ARM-Vorlagenspezifikation als Maschinenprofil-Eingabe.
  2. Fügen Sie dem Katalog eine VM hinzu und schalten Sie sie ein. Sie müssen sehen, dass die im Maschinenprofil angegebenen Tags an die entsprechenden Ressourcen der VM kopiert wurden.

    Hinweis:

    Stimmt die Anzahl der im Maschinenprofil angegebenen Netzwerkkarten nicht mit der Anzahl Netzwerkkarten, die die VMs verwenden sollen, überein, wird eine Fehlermeldung angezeigt.

Tags für Ressourcen einer vorhandenen VM ändern

  1. Erstellen Sie ein Maschinenprofil mit Tags für alle Ressourcen.
  2. Aktualisieren Sie den vorhandenen Maschinenkatalog mit dem aktualisierten Maschinenprofil. Beispiel:

    Set-ProvScheme -ProvisioningSchemeName <YourCatalogName> -MachineProfile <PathToYourMachineProfile>
    <!--NeedCopy-->
    
  3. Schalten Sie die VM aus, auf der Sie die Updates anwenden möchten.
  4. Fordern Sie ein geplantes Update für die VM an. Beispiel:

    Set-ProvVMUpdateTimeWindow -ProvisioningSchemeName <YourCatalogName>  -VMName machine1 -StartsNow -DurationInMinutes -1
    <!--NeedCopy-->
    
  5. Schalten Sie die VM ein.
  6. Sie müssen sehen, dass die im Maschinenprofil angegebenen Tags an die entsprechenden Ressourcen wurden.

Hinweis:

Stimmt die Anzahl der im Maschinenprofil angegebenen Netzwerkkarten nicht mit der in Set-ProvScheme angegebenen Anzahl Netzwerkkarten überein, wird eine Fehlermeldung angezeigt.

So geht es weiter

Weitere Informationen

Microsoft Azure-Katalog erstellen

In diesem Artikel