Erstellen eines AWS EC2-Katalogs
Maschinenkataloge erstellen beschreibt die Assistenten, die einen Maschinenkatalog erstellen. Die folgenden Informationen behandeln Details, die spezifisch für AWS EC2-Virtualisierungsumgebungen sind.
Hinweis:
Bevor Sie einen AWS-Katalog erstellen, müssen Sie die Erstellung einer Verbindung zu AWS abgeschlossen haben. Siehe Verbindung zu AWS EC2.
Netzwerkeinstellung während der Image-Vorbereitung
Während der Image-Vorbereitung wird eine Vorbereitungs-VM (virtuelle Maschine) basierend auf der ursprünglichen VM erstellt. Diese Vorbereitungs-VM wird vom Netzwerk getrennt. Um die Netzwerkverbindung der Vorbereitungs-VM zu trennen, wird eine Netzwerksicherheitsgruppe erstellt, die den gesamten eingehenden und ausgehenden Datenverkehr verweigert. Diese Netzwerksicherheitsgruppe bleibt bestehen und wird wiederverwendet. Der Name der Netzwerksicherheitsgruppe lautet Citrix.XenDesktop.IsolationGroup-GUID, wobei GUID zufällig generiert wird.
AWS-Mandantenfähigkeit
AWS bietet die folgenden Mandantenfähigkeitsoptionen:
- Shared Tenancy (der Standardtyp) und Dedicated Tenancy. Shared Tenancy bedeutet, dass mehrere Amazon EC2-Instanzen von verschiedenen Kunden auf derselben physischen Hardware residieren können.
- Dedicated Tenancy bedeutet, dass Ihre EC2-Instanzen nur auf Hardware mit anderen von Ihnen bereitgestellten Instanzen ausgeführt werden. Andere Kunden nutzen dieselbe Hardware nicht.
Anforderungen für die Bereitstellung auf AWS-Hosts
- Ein importiertes BYOL (Bring Your Own License)-Image (AMI). Bei dedizierten Hosts verwenden und verwalten Sie Ihre vorhandenen Lizenzen.
- Eine Zuweisung dedizierter Hosts mit ausreichender Auslastung, um Bereitstellungsanforderungen zu erfüllen.
- Aktivierung von Auto-Placement.
Optionen zur Konfiguration der AWS-Mandantenfähigkeit
- Gemeinsam genutzte Hardware verwenden. Diese Einstellung ist für die meisten Bereitstellungen geeignet. Mehrere Kunden teilen sich Hardware, auch wenn sie nicht miteinander interagieren. Die Verwendung gemeinsam genutzter Hardware ist die kostengünstigste Option für den Betrieb Ihrer Amazon EC2-Instanzen.
-
Dedizierten Host verwenden. Ein dedizierter Amazon EC2-Host ist ein physischer Server mit EC2-Instanzkapazität, der vollständig dediziert ist, sodass Sie vorhandene Pro-Socket- oder Pro-VM-Softwarelizenzen verwenden können. Dedizierte Hosts haben eine voreingestellte Auslastung basierend auf dem Instanztyp. Beispielsweise ist ein einzelner zugewiesener dedizierter Host vom Instanztyp C4 Large auf den Betrieb von 16 Instanzen beschränkt. Weitere Informationen finden Sie auf der AWS-Website.
Diese Einstellung ist für Bereitstellungen mit Lizenzbeschränkungen oder Sicherheitsanforderungen geeignet, die die Verwendung eines dedizierten Hosts erfordern. Mit einem dedizierten Host besitzen Sie einen gesamten physischen Host und werden stundenweise abgerechnet. Der Besitz dieses Hosts ermöglicht es Ihnen, so viele EC2-Instanzen zu starten, wie dieser Host zulässt, ohne zusätzliche Kosten.
- Dedizierte Instanz verwenden. Diese Einstellung ist besser für Bereitstellungen mit spezifischen Sicherheits- oder Compliance-Anforderungen geeignet. Mit einer dedizierten Instanz profitieren Sie weiterhin von den Vorteilen eines von anderen AWS-Kunden getrennten Hosts, zahlen aber nicht für den gesamten Host. Sie müssen sich keine Gedanken über die Kapazität des Hosts machen, werden aber für die Instanzen zu einem höheren Satz abgerechnet.
Hinweis:
Sie können jede verfügbare Vorbereitungs-Identitätsdisk löschen, wenn keine Katalogerstellungs- oder Image-Aktualisierungsaufgabe läuft.
Informationen zum Konfigurieren der AWS-Mandantenfähigkeit mit Studio finden Sie unter Erstellen eines Katalogs mit Web Studio, und mit PowerShell unter Konfigurieren der AWS-Mandantenfähigkeit für dedizierte Hosts mit PowerShell.
AWS-Betriebsressourcen taggen
Ein Amazon Machine Image (AMI) stellt eine Art virtueller Appliance dar, die zum Erstellen einer virtuellen Maschine innerhalb der Amazon Cloud-Umgebung, allgemein als EC2 bezeichnet, verwendet wird. Sie verwenden ein AMI, um Dienste bereitzustellen, die die EC2-Umgebung nutzen. Wenn Sie einen Katalog erstellen, um Maschinen mit MCS für AWS bereitzustellen, wählen Sie das AMI als Golden Image für diesen Katalog aus.
Wichtig:
Das Erstellen von Katalogen unter Verwendung sowohl eines Maschinenprofils als auch einer Startvorlage ist für die Verwendung der Tagging von Betriebsressourcen erforderlich.
Um einen AWS-Katalog zu erstellen, müssen Sie zuerst ein AMI für die Instanz erstellen, die als Golden Image dienen soll. MCS liest die Tags von dieser Instanz und integriert sie in die Startvorlage. Die Tags der Startvorlage werden dann auf alle in Ihrer AWS-Umgebung erstellten Citrix®-Ressourcen angewendet, einschließlich:
- Virtuelle Maschinen
- VM-Datenträger
- VM-Netzwerkschnittstellen
- S3-Buckets
- S3-Objekte
- Startvorlagen
- AMIs
Sie können Betriebsressourcen mit Studio und PowerShell beim Erstellen eines Katalogs taggen. Für Studio siehe Erstellen eines Katalogs mit Web Studio (Seite Image). Für PowerShell siehe Betriebsressourcen mit PowerShell taggen.
Erstellen eines Katalogs
Sie können einen Katalog erstellen mit:
Erstellen eines Katalogs mit Web Studio
- Klicken Sie im linken Navigationsbereich auf Maschinenkataloge.
- Klicken Sie auf Maschinenkatalog erstellen. Die Seite Maschinenkatalog-Setup wird angezeigt.
- Wählen Sie auf der Seite Maschinentyp einen Maschinentyp für den Katalog aus, z. B. Multi-Session OS.
-
Wählen Sie auf der Seite Maschinenverwaltung die folgenden Einstellungen aus:
- Wählen Sie Maschinen aus, die energieverwaltet sind (z. B. virtuelle Maschinen oder Blade-PCs).
- Wählen Sie Citrix-Bereitstellungstechnologie. Wählen Sie dann Citrix Machine Creation Services™ aus.
- Wählen Sie im Feld Ressourcen die Ressourcen (Verfügbarkeitszone oder lokale Zone) aus, die Sie beim Erstellen der Hostverbindung konfiguriert haben, und klicken Sie auf Weiter.
- Wählen Sie auf der Seite Desktop-Erfahrung entweder einen zufälligen oder einen statischen Desktop aus, den Benutzer beim Anmelden erhalten sollen.
-
Auf der Seite Image:
- Wählen Sie eine Maschinen-Vorlage aus, die Sie als Master-Image für alle Maschinen im Katalog verwenden möchten.
- Wenn VMs im Katalog Konfigurationen von einem Maschinenprofil erben sollen, wählen Sie ein Maschinenprofil aus. Standardmäßig ist das Kontrollkästchen Maschinenprofil verwenden aktiviert. Um die Maschinenprofilquelle in eine andere VM- oder Startvorlagenversion zu ändern, klicken Sie auf die Schaltfläche “Bearbeiten”.
- Aktivieren Sie das Kontrollkästchen Maschinen-Tags auf Betriebsressourcen anwenden, um Maschinen-Tags auf Betriebsressourcen anzuwenden. Diese Option steuert, ob Maschinen-Tags auf jedes in Ihrer AWS-Umgebung erstellte Element angewendet werden, das die Bereitstellung von Maschinen erleichtert. Betriebsressourcen werden als Nebenprodukte der Katalogerstellung erstellt. Dazu gehören sowohl temporäre als auch persistente Ressourcen, wie z. B. Vorbereitungs-VM-Instanzen und AMI.
Hinweis:
Die Seite Sicherheit wird nur angezeigt, wenn Sie einen Maschinenkatalog ohne Zuweisung eines Maschinenprofils erstellen.
-
Auf der Seite Virtuelle Maschinen:
- Geben Sie die Anzahl der VMs für den Katalog ein.
- Die Standard-Maschinenspezifikation wird angezeigt, die auf dem Maschinenprofil basiert. Um sie zu ändern, wählen Sie das Bearbeitungssymbol aus und wählen Sie eine Maschinenspezifikation.
- Konfigurieren Sie die AWS-Mandantenfähigkeit. Siehe Optionen zur Konfiguration der AWS-Mandantenfähigkeit.
-
Sie können auch eine sekundäre VM konfigurieren, wenn die primäre Maschinengröße ihre volle Kapazität erreicht. Klicken Sie auf Sekundäre Größe (optional). Im Fenster Sekundäre Maschinengröße verfügen die aufgelisteten VMs sowohl über Spot- als auch über reguläre VM-Typen. Sie können bis zu 10 sekundäre Maschinengrößen auswählen. Sobald die 10 VMs ausgewählt sind, können die anderen aufgelisteten VMs nicht mehr ausgewählt werden. Klicken Sie auf Weiter. Im Bereich Sekundäre Maschinengröße können Sie mehrere Maschinengrößen auswählen und per Drag & Drop die Prioritätsreihenfolge ändern. Klicken Sie auf Fertig. Die ausgewählten Maschinengrößen werden unter Sekundäre Größe (optional) angezeigt. Klicken Sie auf das Bearbeitungssymbol, um bei Bedarf Änderungen vorzunehmen.
-
Die Seite Sicherheit wird nur angezeigt, wenn Sie einen Maschinenkatalog erstellen, ohne ein Maschinenprofil zuzuweisen. Verwenden Sie die Seite Sicherheit, um die Sicherheitsgruppen für die VMs zu konfigurieren. Dies gilt auch beim Bearbeiten und Klonen eines vorhandenen Maschinenkatalogs.
Wenn Sie einen maschinenprofilbasierten Maschinenkatalog erstellen, werden die Sicherheitsgruppenkonfigurationen vom Maschinenprofil geerbt, und die Seite Sicherheit wird nicht angezeigt.
- Wählen Sie auf der Seite NICs die NICs (oder ENIs) für die VMs aus.
- Wählen Sie auf der Seite Datenträgereinstellungen aus, ob der Write-Back-Cache aktiviert werden soll.
- Konfigurieren Sie auf der Seite Maschinenidentitäten lokales Active Directory oder Microsoft Entra Hybrid Join für die Maschinen im Katalog, indem Sie die Domäne auswählen und neue AD-Konten für die in diesem Maschinenkatalog zu erstellenden VMs anlegen. Die bereitgestellten VMs werden der ausgewählten Domäne hinzugefügt. Geben Sie das Kontenbenennungsschema für die neuen AD-Konten an, die für die VMs erstellt werden sollen. Klicken Sie auf Weiter.
- Klicken Sie auf der Seite Domänenanmeldeinformationen auf Anmeldeinformationen eingeben, um die Anmeldeinformationen für die ausgewählte Domäne anzugeben. Geben Sie bei Aufforderung Benutzername und Kennwort mit Administratorrechten ein. Sie können auch ein Dienstkonto verwenden, wenn Sie Domänenanmeldeinformationen bereits zuvor gemäß unserer Produktdokumentation gespeichert haben.
- Klicken Sie sich durch die verbleibenden Seiten bis zur Seite Zusammenfassung. Geben Sie einen Namen für den Maschinenkatalog ein und wählen Sie Fertig stellen, um den Maschinenkatalog zu erstellen.
Einschränkungen beim Erstellen eines Maschinenkatalogs in einer AWS Local Zone
- Bestimmte Local Zones unterstützen nur bestimmte Hardwarekonfigurationen (z. B. unterstützt die Local Zone Perth keine GP3-Volumes, sondern nur GP2).
- Da nur gp2 universell in allen Local Zones unterstützt wird und nicht alle gp3 unterstützen, verwendet die Erstellung von ID-Datenträgern standardmäßig den Volume-Typ gp2.
- Sie müssen ein Maschinenprofil mit Hardwarespezifikationen auswählen, die in der gewünschten Local Zone unterstützt werden.
- Snapshots von vorbereiteten Image-AMIs und ID-Datenträgern werden standardmäßig in der Region und nicht in der Local Zone platziert (aufgrund von AWS-Einschränkungen bezüglich der Sichtbarkeit der EBS-Snapshot-Unterstützung in Local Zones).
- Nur Local Zones, die vollständige EC2- und EBS-Dienste unterstützen, sind unterstützte Zonen.
Katalog mit PowerShell erstellen
AWS Dedicated Host-Tenancy mit PowerShell konfigurieren
Alternativ können Sie AWS Dedicated Hosts über PowerShell bereitstellen. Verwenden Sie das Cmdlet New-ProvScheme mit dem Parameter TenancyType, der auf Host gesetzt ist.
Betriebsressourcen mit PowerShell taggen
So taggen Sie Ressourcen mit PowerShell:
- Öffnen Sie ein PowerShell-Fenster vom DDC-Host.
- Führen Sie den Befehl
asnp citrixaus, um Citrix-spezifische PowerShell-Module zu laden.
Um eine Ressource für eine bereitgestellte VM zu taggen, verwenden Sie die benutzerdefinierte Eigenschaft AwsOperationalResourcesTagging. Beispiel:
New-ProvScheme -ProvisioningSchemeName test
-CustomProperties “AwsOperationalResourcesTagging,true”
-MachineProfile "XDHyp:\HostingUnits\xxxx-ue1a\machineprofiletest (lt-01xxxxx).launchtemplate\lt-01xxxxx (1).launchtemplateversion"
... <Other <standard provscheme parameters>
<!--NeedCopy-->
MCSIO-fähiger Katalog
MCS Storage Optimization (MCSIO) verbessert die Leistung der VM, indem Datenträgeroperationen entweder im Arbeitsspeicher oder auf einem kleinen, schnellen Datenträger zwischengespeichert werden. Sie können einen MCSIO-fähigen, nicht persistenten Katalog mithilfe von PowerShell-Befehlen erstellen. Um einen solchen Katalog zu erstellen, müssen Sie den MCSIO-Treiber während der Installation oder des Upgrades des VDA bei der Vorbereitung der AMI-Instanz installieren. Standardmäßig ist dieser Treiber nicht installiert.
Nachdem ein MCSIO-AMI vorbereitet wurde (wählen Sie bei der Installation des VDA die Option, den MCSIO-Treiber in die Installation aufzunehmen), können Sie einen MCSIO-fähigen, nicht persistenten Katalog erstellen.
Hinweis:
Die Option, MCSIO nur mit Datenträger-Cache (ohne Arbeitsspeicher-Cache) über Studio zu konfigurieren, wurde in allen Hypervisoren und Cloud-Dienstumgebungen entfernt.
MCSIO-fähigen Katalog erstellen
Die vier Parameter, die dem PowerShell-Befehl New-ProvScheme hinzugefügt wurden, sind:
-
UseWriteBackCache: Aktiviert das Caching (Write-Back-Cache) für das angegebene Bereitstellungsschema -
WriteBackCacheDiskSize: Gibt die Größe des temporären Datenträgers in GB an, der für das Caching verwendet wird -
WriteBackCacheMemorySize: Gibt an, wie viel Arbeitsspeicher in MB für das Caching verwendet werden soll. Dies ist ein optionaler Parameter.
Hinweis:
- Der Wert von
WriteBackCacheDiskSizemuss größer als Null sein, da mindestens 1 GB Cache-Datenträgerspeicher erforderlich ist. Die Cache-Datenträgergröße darf nicht größer sein als die Größe des Betriebssystemdatenträgers.- Der Wert von
WriteBackCacheMemorySizemuss ungleich Null und kleiner als die Arbeitsspeichergröße des Maschinenkatalogs sein.
Die benutzerdefinierten Eigenschaften, die MCSIO beeinflussen, sind:
-
WBCDiskStorageType: Definiert den Volume-Typ, der für den temporären Datenträger in AWS verwendet wird. Dieser Parameter akzeptiert ein Zeichenfolgenargument im Formatvolume-type[:iops][:throughput]. Die folgenden Volume-Typen sind verfügbar:- gp2: Verwenden Sie keine iops- und throughput-Parameter für diesen Volume-Typ
- gp3: Verwenden Sie iops- und throughput-Parameter für diesen Volume-Typ
- io1: Verwenden Sie nur den iops-Parameter für diesen Volume-Typ
- io2: Verwenden Sie nur den iops-Parameter für diesen Volume-Typ
Der Standard-Volume-Typ ist gp2.
-
PersistWBC: Steuert, ob der Cache-Datenträger beibehalten oder verworfen werden soll, wenn die AWS-Instanz ausgeschaltet wird. Wenn auftruegesetzt, wird der Cache-Datenträger beibehalten. Wenn auffalse(Standard) gesetzt, wird der Cache-Datenträger nur erstellt und beibehalten, solange die AMI-Instanz eingeschaltet ist. -
PersistOSDisk: Steuert, ob der Betriebssystemdatenträger beibehalten oder verworfen werden soll, wenn die AWS-Instanz ausgeschaltet wird. Wenn auftruegesetzt, wird der Betriebssystemdatenträger beibehalten. Wenn auffalse(Standard) gesetzt, wird der Betriebssystemdatenträger nur erstellt und beibehalten, solange die AMI-Instanz eingeschaltet ist.
Führen Sie die folgenden Schritte im PowerShell-Fenster aus, um einen MCSIO-fähigen, nicht persistenten Katalog zu erstellen:
- Öffnen Sie das PowerShell-Fenster.
- Führen Sie
asnp citrix*aus, um die Citrix-spezifischen PowerShell-Module zu laden. - Erstellen Sie einen Broker-Katalog und einen Identitätspool.
-
Erstellen Sie das Bereitstellungsschema. Beispiel:
$HostingUnitUid = '0xxxx1d9-bbfc-xxxf-bxxb-exxxxxe008b2' $MasterImageVM = 'XDHyp:\HostingUnits\ctx-test\aws-apollo-non-persistent-multi-mcsio-vda-win2022 (ami-0bf1810488acbxxxb).template' $NetworkMap = @{ 'NetworkPath' = 'XDHyp:\HostingUnits\ctx-test\us-east-1a.availabilityzone\10.0.128.0`/17 (vpc-0fa6e41d72507fxxx).network' } $SecurityGroup = $( 'XDHyp:\HostingUnits\ctx-test\us-east-1a.availabilityzone\private.securitygroup' ) $ServiceOffering = 'XDHyp:\HostingUnits\ctx-test\T3 Medium Instance.serviceoffering' $CustomProperties = 'WBCDiskStorageType,gp3:6000:250;PersistWBC,false' $provScheme = New-ProvScheme -ProvisioningSchemeName $CatalogName -HostingUnitUid $HostingUnitUid ` -IdentityPoolUid $acctPool.IdentityPoolUid -CleanOnBoot ` - MasterImageVM $MasterImageVM ` -NetworkMap $NetworkMap ` -ServiceOffering $ServiceOffering ` -SecurityGroup $SecurityGroup ` -CustomProperties $CustomProperties ` -UseWriteBackCache -WriteBackCacheDiskSize 16 -WriteBackCacheMemorySize 256 <!--NeedCopy--> - Fügen Sie VMs zum Katalog hinzu.
Startleistung mit MCSIO verbessern
Sie können die Startleistung von VMs verbessern, wenn Sie MCSIO aktivieren und die benutzerdefinierten Eigenschaften PersistWBC und PersistOSDisk auf true setzen. Mit einer solchen Einstellung können VMs schneller starten, da sie keinen neuen Cache-Datenträger initialisieren oder einen Root-Datenträger aus ihrer Vorlage neu erstellen müssen.
Maschinenprofilbasierten Maschinenkatalog mit PowerShell erstellen
Sie können ein Maschinenprofil verwenden, um die Hardwareeigenschaften einer EC2-Instanz (VM) oder einer Startvorlagenversion zu erfassen und auf die bereitgestellten Maschinen anzuwenden. Erfasste Eigenschaften können beispielsweise EBS-Volume-Eigenschaften, Instanztyp, EBS-Optimierung, CPU-Optionen, Tenancy-Typ, Hibernationsfähigkeit, Sicherheitsgruppen und andere unterstützte AWS-Konfigurationen umfassen.
Sie können eine AWS EC2-Instanz (VM) oder eine AWS Startvorlagenversion als Maschinenprofil-Eingabe verwenden.
Hinweis:
EBS-Volume-Eigenschaften werden nur aus einem Maschinenprofil abgeleitet.
Wichtige Überlegungen
Wichtige Überlegungen beim Erstellen eines MCS-Maschinenkatalogs:
- Wenn Sie Maschinenhardware-Eigenschaftsparameter in den Befehlen
New-ProvSchemeundSet-ProvSchemehinzufügen, überschreiben die in den Parametern angegebenen Werte die Werte im Maschinenprofil. - Wenn Sie
AwsCaptureInstancePropertiesauftruesetzen und die EigenschaftMachineProfilenicht festlegen, werden nur IAM-Rollen und Tags erfasst. -
Sie können
AwsCaptureInstancePropertiesundMachineProfilenicht gleichzeitig festlegen.Hinweis:
Die Eigenschaft
AwsCaptureInstancePropertiesist veraltet. -
Wenn kein Maschinenprofil bereitgestellt wird, müssen Sie die Werte der folgenden Eigenschaften explizit angeben:
- Sicherheitsgruppe
- ENI oder virtuelles Netzwerk
- Sie können
AwsOperationalResourcesTaggingnur aktivieren, wenn SieAwsCaptureInstancePropertiesaktivieren oder ein Maschinenprofil angeben.
Die wichtige Überlegung nach dem Erstellen eines MCS-Maschinenkatalogs ist:
- Sie können einen Katalog nicht von einem maschinenprofilbasierten in einen nicht-maschinenprofilbasierten Katalog ändern.
Sicherheitsgruppen in einer Maschinenprofil-Eingabe konfigurieren
Sie können einen MCS-Maschinenkatalog erstellen, bei dem den bereitgestellten VMs Sicherheitsgruppen pro ENI (Netzwerkschnittstelle) zugewiesen werden. Verwenden Sie dazu eine Maschinenprofil-Eingabe (EC2-Instanz oder Startvorlage), die unterschiedliche Sicherheitsgruppen verschiedenen ENIs zugeordnet hat. Wenn die Maschinenprofil-Eingabe beispielsweise ENI A mit SG 1 und ENI B mit SG 2 enthält, müssen die bereitgestellten VMs ebenfalls ENI A mit SG 1 und ENI B mit SG 2 haben.
Details der Netzwerkschnittstelle abrufen
Führen Sie die folgenden Befehle aus, um die Liste der Netzwerkschnittstellen-Datensätze abzurufen, einschließlich der SubnetId der Schnittstelle, zugewiesener Sicherheitsgruppen und zugewiesener Netzwerke.
(Get-HypInventoryItem -LiteralPath 'XdHyp:\HostingUnits\cvad-test' – ResourceType vm). AdditionalData
<!--NeedCopy-->
Hinweis:
MCS erlaubt derzeit nicht mehr als ein Netzwerk pro Netzwerkschnittstelle.
Erstellen eines Maschinenkatalogs mithilfe eines Maschinenprofils
So erstellen Sie einen Maschinenkatalog mithilfe eines Maschinenprofils:
- Öffnen Sie ein PowerShell-Fenster.
- Führen Sie
asnp citrix*aus, um die Citrix-spezifischen PowerShell-Module zu laden. -
Erstellen Sie einen Identitätspool, falls noch nicht geschehen. Zum Beispiel:
New-AcctIdentityPool -IdentityPoolName idPool -NamingScheme ms## -Domain abcdf -NamingSchemeType Numeric <!--NeedCopy--> -
Führen Sie den Befehl New-ProvScheme aus. Zum Beispiel:
New-ProvScheme -ProvisioningSchemeName demet-test-1 -HostingUnitUid aa633238-9xxd-4cf6-80e8-232a758a1xx1 -IdentityPoolUid 34d5b088-e312-416f-907d-16573xxxxxc4 -CleanOnBoot -MasterImageVM 'XDHyp:\HostingUnits\cvad-test-scalestress\citrix-demet-ami.0 (ami-0ca813xxxxxx061ef).template' -MachineProfile 'XdHyp:\HostingUnits\cvad-test-scalestress\us-east-1a.availabilityzone\machine-profile-instance i (i-0xxxxxxxx).vm' <!--NeedCopy--> - Schließen Sie die Katalogerstellung ab.
Aktualisieren des Maschinenprofils
Um das Maschinenprofil in einem Katalog zu aktualisieren, der ursprünglich mit einem Maschinenprofil bereitgestellt wurde, gehen Sie wie folgt vor. Sie können auch den Tenancy-Typ und die Hibernationsfähigkeit der Maschinenprofilquelle ändern, während Sie einen MCS-Maschinenkatalog bearbeiten.
-
Führen Sie den Befehl
Set-ProvSchemeaus. Zum Beispiel:Set-ProvScheme ` -ProvisioningSchemeUid "<ID" ` -MachineProfile "XDHyp:\HostingUnits\abc\us-east-1a.availabilityzone\citrix-cvad-machineprofile-instance (i-0xxxxxxxx).vm" <!--NeedCopy-->
Erstellen eines Katalogs mit Startvorlagenversion mithilfe von PowerShell
Sie können einen MCS-Maschinenkatalog mit einer Startvorlagenversion als Maschinenprofil-Eingabe erstellen. Sie können die Eingabe eines Maschinenprofilkatalogs auch von einer VM zu einer Startvorlagenversion und von einer Startvorlagenversion zu einer VM aktualisieren.
In der AWS EC2-Konsole können Sie die Instanzkonfigurationsinformationen einer Startvorlage zusammen mit der Versionsnummer angeben. Wenn Sie die Startvorlagenversion als Maschinenprofil-Eingabe beim Erstellen oder Aktualisieren eines Maschinenkatalogs angeben, werden die Eigenschaften dieser Version der Startvorlage auf die bereitgestellten VDA-VMs kopiert.
Die folgenden Eigenschaften können über die Maschinenprofil-Eingabe oder explizit als Parameter in den Befehlen New-ProvScheme oder Set-ProvScheme bereitgestellt werden. Wenn sie in den Befehlen New-ProvScheme oder Set-ProvScheme angegeben werden, haben sie Vorrang vor den Maschinenprofilwerten dieser Eigenschaften.
- Service-Angebot
- Netzwerke
- Tenancy-Typ
Hinweis:
Wenn das Service-Angebot nicht in der Startvorlage des Maschinenprofils oder als Parameter im Befehl
New-ProvSchemeangegeben wird, erhalten Sie eine entsprechende Fehlermeldung.
So erstellen Sie einen Katalog unter Verwendung der Startvorlagenversion als Eingabe für das Maschinenprofil:
- Öffnen Sie ein PowerShell-Fenster.
- Führen Sie
asnp citrix*aus, um die Citrix-spezifischen PowerShell-Module zu laden. -
Rufen Sie die Liste der Startvorlagenversionen einer Startvorlage ab. Zum Beispiel:
XDHyp:\HostingUnits\test\test-mp-sard (lt-01xxxxx).launchtemplate> ls | Select FullPath <!--NeedCopy--> -
Erstellen Sie einen Identitätspool, falls noch nicht geschehen. Zum Beispiel:
New-AcctIdentityPool ` -IdentityPoolName "abc11" ` -NamingScheme "abc1-##" ` -NamingSchemeType Numeric ` -Domain "citrix-xxxxxx.local" ` -ZoneUid "xxxxxxxx" ` <!--NeedCopy--> -
Erstellen Sie ein Bereitstellungsschema mit einer Startvorlagenversion als Eingabe für das Maschinenprofil. Zum Beispiel:
New-ProvScheme ` -ProvisioningSchemeName "MPLT1" ` -HostingUnitUid "c7f71f6a-3f45-4xxx-xxxx-xxxxxxxxxx" ` -IdentityPoolUid "bf3a6ba2-1f80-4xxx-xxxx-xxxxxxxxx" ` -MasterImageVM "XDHyp:\HostingUnits\xxxd-ue1a\apollo-non-persistent-vda-win2022 (ami-0axxxxxxxxxxx).template" ` -CleanOnBoot ` -MachineProfile "XDHyp:\HostingUnits\xxxx-ue1a\machineprofiletest (lt-01xxxxx).launchtemplate\lt-01xxxxx (1).launchtemplateversion" <!--NeedCopy--> -
Registrieren Sie ein Bereitstellungsschema als Broker-Katalog. Zum Beispiel:
New-BrokerCatalog -Name "MPLT1" ` -AllocationType Random ` -Description "Machine profile catalog" ` -ProvisioningSchemeId fe7df345-244e-4xxxx-xxxxxxxxx ` -ProvisioningType Mcs ` -SessionSupport MultiSession ` -PersistUserChanges Discard <!--NeedCopy--> - Schließen Sie die Katalogerstellung ab.
Aktualisieren der Maschinenprofilquelle
Sie können die Eingabe eines Maschinenprofilkatalogs auch von einer VM zu einer Startvorlagenversion und von einer Startvorlagenversion zu einer VM aktualisieren. Zum Beispiel:
-
So aktualisieren Sie die Eingabe eines Maschinenprofilkatalogs von einer VM zu einer Startvorlagenversion:
Set-ProvScheme -ProvisioningSchemeName "CloudServiceOfferingTest" ` -MachineProfile "XDHyp:\HostingUnits\xxxx-ue1a\machineprofiletest (lt-0bxxxxxxxxxxxx).launchtemplate\lt-0bxxxxxxxxxxxx (1).launchtemplateversion" <!--NeedCopy--> -
So aktualisieren Sie die Eingabe eines Maschinenprofilkatalogs von einer Startvorlagenversion zu einer VM:
Set-ProvScheme -ProvisioningSchemeName "CloudServiceOfferingTest" ` -MachineProfile "XDHyp:\HostingUnits\sard-ue1a\us-east-1a.availabilityzone\apollo-non-persistent-vda-win2022-2 (i-08xxxxxxxxx).vm" <!--NeedCopy-->
OS-, ID- und WBC-Datenträger verschlüsseln
Sie können einen persistenten und nicht-persistenten Katalog von VMs mit AWS KMS-Schlüsseln (vom Kunden verwalteter Schlüssel und von AWS verwalteter Schlüssel) erstellen, die zur Verschlüsselung von OS-Datenträgern, Identitätsdatenträgern (ID) und Write-Back-Cache-Datenträgern (WBC) verwendet werden können.
- Von AWS verwaltete Schlüssel werden jährlich automatisch rotiert.
- Vom Kunden verwaltete Schlüssel sind optional für die automatische Rotation und können manuell verwaltet werden.
Weitere Informationen zu KMS-Schlüsseln finden Sie in den folgenden AWS-Dokumenten:
Für die Verschlüsselung von OS-, ID- und WBC-Datenträgern konfigurieren Sie eine der folgenden Optionen:
- Verwenden Sie ein verschlüsseltes Master-Image (z. B. ein AMI, das aus einer Instanz oder einem Snapshot erstellt wurde, der ein mit einem KMS-Schlüssel verschlüsseltes EBS-Root-Volume enthält)
- Verwenden Sie eine Maschinenprofilquelle (VM oder Startvorlage), die ein verschlüsseltes EBS-Root-Volume enthält.
Einschränkungen
Beachten Sie die folgenden Einschränkungen:
- MCS unterstützt derzeit nur einen Datenträger auf Master-Image-AMIs.
-
Sie können vorhandene unverschlüsselte EBS-Volumes oder Snapshots nicht direkt verschlüsseln oder den KMS-Schlüssel eines vorhandenen verschlüsselten Volumes ändern. Dazu müssen Sie:
- Erstellen Sie einen neuen Snapshot dieses Volumes.
- Erstellen Sie ein neues Volume aus diesem Snapshot.
- Verschlüsseln Sie das neue Volume.
Siehe die folgenden AWS-Dokumente:
- Unverschlüsselte Ressourcen verschlüsseln
- Einschränkungen der automatischen oder standardmäßigen Verschlüsselung von EBS-Volumes: Vorhandene und neue Amazon EBS-Volumes automatisch verschlüsseln.
Erstellen eines Katalogs mit Datenträgerverschlüsselung
Sie können einen MCS-Maschinenkatalog mit Datenträgerverschlüsselung erstellen, indem Sie Folgendes verwenden:
- Master-Image
- Maschinenprofil
Bei der Verwendung der Maschinenprofil-Eingabe sind folgende Punkte zu beachten:
- Der KMS-Schlüssel der Maschinensprofileingabe hat Vorrang vor dem KMS-Schlüssel des Master-Images.
- Wird keine Maschinensprofileingabe bereitgestellt, wird der KMS-Schlüssel des Master-Image-AMI zur Verschlüsselung der Datenträger von Katalog-VMs verwendet.
- Wenn das Maschinensprofil Block Device Mappings enthält, müssen die im Master-Image-Template (AMI) und im Maschinensprofil vorhandenen Block-Devices übereinstimmen. Wenn das AMI beispielsweise ein Gerät auf
/dev/sda1definiert hat, muss das Maschinensprofil ebenfalls ein Gerät auf/dev/sda1definiert haben. - Wenn in der Maschinensprofilquelle kein Schlüssel vorhanden ist und das Master-Image unverschlüsselt ist, werden die Datenträger der Katalog-VMs nicht verschlüsselt.
- Wenn das Master-Image verschlüsselt ist, muss eine Maschinensprofil-Quell-VM oder ein Start-Template über ein verschlüsseltes Root-Volume verfügen, um als gültige Eingabe zu gelten.
Vorhandenen Katalog ändern
Sie können einen vorhandenen Katalog mithilfe des PowerShell-Befehls Set-ProvScheme so ändern, dass er Folgendes enthält:
- Eine Maschinensprofileingabe mit einem Volume, das einen neuen KMS-Schlüssel enthält.
- Ein Master-Image-Template-AMI, das mit einem neuen KMS-Schlüssel verschlüsselt ist.
Wichtige Überlegungen:
- Die Volumes neuer VMs, die dem Katalog hinzugefügt werden, werden mit dem neuen KMS-Schlüssel verschlüsselt.
- Um die Verschlüsselungseinstellungen zu aktualisieren, wenn ein vorhandenes Maschinensprofil vorliegt, führen Sie
Set-ProvSchememit einem neuen Maschinensprofil aus. - Sie können einen vorhandenen Katalog nicht von verschlüsselten Volumes auf unverschlüsselte Volumes umstellen. Sie können kein Image-Update von einem verschlüsselten Master-AMI auf ein unverschlüsseltes Master-AMI durchführen.
NitroTPM und UEFI Secure Boot für VM-Instanzen aktivieren
Beim Erstellen eines Katalogs können Sie jetzt ein Master-Image (AMI) mit aktiviertem NitroTPM und/oder UEFI Secure Boot auswählen. Dementsprechend werden die bereitgestellten VMs im Katalog ebenfalls mit NitroTPM und/oder UEFI Secure Boot aktiviert. Diese Implementierung stellt sicher, dass die VMs gesichert und vertrauenswürdig sind. Weitere Informationen zu NitroTPM und UEFI Secure Boot finden Sie in der Amazon-Dokumentation.
Einschränkungen
- Sie können NitroTPM und Secure Boot derzeit in allen AWS-Regionen (einschließlich der AWS GovCloud (US)-Regionen) außer China verwenden.
- Sie können NitroTPM und UEFI Secure Boot nicht für vorhandene Kataloge aktivieren. Wenn Sie einen Katalog mit aktiviertem NitroTPM und UEFI Secure Boot wünschen, erstellen Sie einen neuen Katalog.
Wichtige Schritte
- Richten Sie Ihre AWS-Umgebung ein.
- Stellen Sie eine Verbindung zu AWS her.
- Erstellen Sie ein Master-Image (AMI) mit aktiviertem NitroTPM und/oder UEFI Secure Boot.
- Erstellen Sie einen Maschinenkatalog, indem Sie das Master-Image mit aktiviertem NitroTPM und UEFI Secure Boot im Web Studio-Katalogerstellungsmenü oder bei der Erstellung eines Bereitstellungsschemas mithilfe von PowerShell-Befehlen auswählen.
VMs, die dem erstellten Katalog hinzugefügt werden, haben NitoTPM und UEFI Secure Boot aktiviert.
Erstellen eines AMI, das NitroTPM und UEFI Secure Boot unterstützt
-
Sie können ein AMI von einer VM erstellen, die NitroTPM und/oder UEFI Secure Boot aktiviert hat.
- Erstellen Sie die Instanz unter Verwendung der AWS Marketplace-Images. Suchen Sie beispielsweise nach
TPM-Windows_Server-2022-English-Full-Base on the aws-marketplace. - Laden Sie ein Single- oder Multi-Session-VDA herunter.
- Erstellen Sie ein AMI von dieser VM.
- Erstellen Sie die Instanz unter Verwendung der AWS Marketplace-Images. Suchen Sie beispielsweise nach
-
Verwenden Sie den Befehl
register-image:--boot-mode (string) --tpm-support (string) <!--NeedCopy-->Weitere Informationen finden Sie unter register-image.
Siehe die folgenden AWS-Dokumente:
- Bestimmen der unterstützten Startmodi eines EC2-Instanztyps
- Anforderungen für die Verwendung von NitroTPM mit Amazon EC2-Instanzen/.
Sie können ein PowerShell-Fenster vom Delivery Controller™-Host öffnen, um zu überprüfen, ob ein bestimmtes:
-
Service-Offering NitroTPM oder UEFI Secure Boot unterstützt
(Get-Item -Path “XDHyp:\HostingUnits\aws\T3 Medium Instance.serviceoffering”).AdditionalData.BootMode (Get-Item -Path “XDHyp:\HostingUnits\aws\T3 Medium Instance.serviceoffering”).AdditionalData.NitroTpmSupportVersions <!--NeedCopy--> -
Template NitroTPM oder UEFI Secure Boot unterstützt
(Get-HypInventoryItem -LiteralPath “XDHyp:\HostingUnits\aws” -ResourceType “template -Id “ID”).AdditionalData.BootMode (Get-HypInventoryItem -LiteralPath “XDHyp:\HostingUnits\aws” -ResourceType “template -Id “ID”).AdditionalData.TpmSupport <!--NeedCopy-->
Aktualisieren des Service-Offerings eines vorhandenen Katalogs
Sie können das Service-Offering eines vorhandenen Katalogs mit Set-ProvScheme ändern. Die Änderung gilt für die neu hinzugefügten VMs. In den folgenden Szenarien treten jedoch Fehler auf:
| AMI-Startmodus | Unterstützt AMI Nitro TPM? | Unterstützt Service-Offering NitroTPM und UEFI Secure Boot? |
|---|---|---|
| UEFI | Nein | Nein |
| Legacy-BIOS | Ja | Nein |
| UEFI | Ja | Nein |
| UEFI Preferred | Ja | Nein |
Tags auf VMs kopieren
Sie können Tags auf NICs und Datenträgern (Identitätsdatenträger, Write-Back-Cache-Datenträger und OS-Datenträger), die im Maschinensprofil angegeben sind, auf neu erstellte VMs in einem MCS-Maschinenkatalog kopieren. Sie können diese Tags in jeder der Maschinensprofilquellen (AWS VM-Instanz oder AWS Launch Template-Version) angeben. Diese Funktion ist für persistente und nicht-persistente Maschinenkataloge und VMs anwendbar.
Hinweis:
- In der AWS EC2-Konsole können Sie die Werte für Tag Network Interfaces unter den Launch Template Version Resource Tags nicht sehen. Sie können jedoch den PowerShell-Befehl
aws ec2 describe-launch-template-versions --launch-template-id lt-0bb652503d45dcbcd --versions 12ausführen, um die Tagspezifikationen anzuzeigen.- Wenn eine Maschinensprofilquelle (VM oder Launch Template-Version) zwei Netzwerkschnittstellen (eni-1 und eni-2) hat und eni-1 das Tag t1 und eni-2 das Tag t2 hat, dann erhält die VM die Tags beider Netzwerkschnittstellen.
VM-Instanzen mit PowerShell filtern
Eine AWS-VM-Instanz, die Sie als Maschinenprofil-VM verwenden, muss kompatibel sein, damit der Maschinenkatalog korrekt erstellt und funktionieren kann. Um die AWS-VM-Instanzen aufzulisten, die als Maschinenprofil-Input-VMs verwendet werden können, können Sie den Befehl Get-HypInventoryItem verwenden. Der Befehl kann das Inventar der auf einer Hosting-Einheit verfügbaren VMs paginieren und filtern.
Paginierung:
Get-HypInventoryItem unterstützt zwei Paginierungsmodi:
- Der Paging-Modus verwendet die Parameter
-MaxRecordsund-Skip, um Sätze von Elementen zurückzugeben:-
-MaxRecords: Der Standardwert ist 1. Dieser Parameter steuert, wie viele Elemente zurückgegeben werden. -
-Skip: Der Standardwert ist 0. Dieser Parameter steuert, wie viele Elemente vom absoluten Anfang (oder absoluten Ende) der Liste im Hypervisor übersprungen werden.
-
- Der Scrolling-Modus verwendet die Parameter
-MaxRecords,-ForwardDirectionund-ContinuationToken, um das Scrollen der Datensätze zu ermöglichen:-
-ForwardDirection: Der Standardwert ist True. Dieser Parameter wird zusammen mit-MaxRecordsverwendet, um entweder den nächsten Satz übereinstimmender Datensätze oder den vorherigen Satz übereinstimmender Datensätze zurückzugeben. -
-ContinuationToken: Dieser Parameter gibt die Elemente unmittelbar nach (oder vor, wennForwardDirectionfalse ist) dem imContinuationTokenangegebenen Element zurück, dieses Element selbst jedoch nicht.
-
Beispiele für Paginierung:
-
Um einen einzelnen Datensatz der Maschinen-Vorlage mit dem niedrigsten Namen zurückzugeben. Das Feld
AdditionalDataenthältTotalItemsCountundTotalFilteredItemsCount:Get-HypInventoryItem -LiteralPath "XDHyp:\HostingUnits\ctx-test" -ResourceType template <!--NeedCopy--> -
Um 10 Datensätze der Maschinen-Vorlage mit dem niedrigsten Namen zurückzugeben:
Get-HypInventoryItem -LiteralPath "XDHyp:\HostingUnits\ctx-test" -ResourceType template -MaxRecords 10 | select Name <!--NeedCopy--> -
Um ein Array von Datensätzen zurückzugeben, die mit dem höchsten Namen enden:
Get-HypInventoryItem -LiteralPath "XDHyp:\HostingUnits\ctx-test" -ResourceType template -ForwardDirection $False -MaxRecords 10 | select Name <!--NeedCopy--> -
Um ein Array von Datensätzen zurückzugeben, die bei der Maschinen-Vorlage beginnen, die mit dem angegebenen
ContinuationTokenverknüpft ist:Get-HypInventoryItem -LiteralPath "XDHyp:\HostingUnits\ctx-test" -ResourceType template -ContinuationToken "ami-07xxxxxxxxxx" -MaxRecords 10 <!--NeedCopy-->
Filterung:
Die folgenden zusätzlichen optionalen Parameter werden für die Filterung unterstützt. Sie können diese Parameter mit den Paginierungsoptionen kombinieren.
-
-ContainsName "my_name": Wenn die angegebene Zeichenfolge einem Teil eines AMI-Namens entspricht, wird das AMI in dasGet-Ergebnis aufgenommen. Zum Beispiel:Get-HypInventoryItem -LiteralPath "XDHyp:\HostingUnits\ctx-test" -ResourceType template -MaxRecords 100 -ContainName ‘apollo’ | select Name <!--NeedCopy--> -
-Tags '{ "Key0": "Value0", "Key1": "Value1", "Key2": "Value2" }': Wenn ein AMI mindestens eines dieser Tags besitzt, wird es in dasGet-Ergebnis aufgenommen. Zum Beispiel:Get-HypInventoryItem -LiteralPath "XDHyp:\HostingUnits\ctx-test" -ResourceType template -MaxRecords 100 -Tags '{"opex owner": "Not tagged"}' | select Name <!--NeedCopy-->Hinweis:
Zwei Tag-Werte werden unterstützt. Der Tag-Wert Nicht getaggt stimmt mit Elementen überein, die das angegebene Tag nicht in ihrer Tag-Liste haben. Der Tag-Wert Alle Werte stimmt mit Elementen überein, die das Tag unabhängig vom Wert des Tags haben. Andernfalls erfolgt die Übereinstimmung nur, wenn das Element das Tag hat und der Wert dem im Filter angegebenen Wert entspricht.
-
-Id "ami-0a2d913927e0352f3": Wenn das AMI der angegebenen ID entspricht, wird es in dasGet-Ergebnis aufgenommen. Zum Beispiel:Get-HypInventoryItem -LiteralPath "XDHyp:\HostingUnits\ctx-test" -ResourceType template -Id ami-xxxxxxxxxxxxx <!--NeedCopy-->
Filterung nach dem Parameter AdditionalData:
Der Filterparameter AdditionalData listet Vorlagen oder VMs basierend auf ihrer Fähigkeit, ihrem Serviceangebot oder jeder Eigenschaft auf, die in AdditionalData enthalten ist. Zum Beispiel:
(Get-HypInventoryItem -ResourceType "launchtemplateversion" -LiteralPath "XDHyp:\HostingUnits\aws" -MaxRecords 200).AdditionalData
<!--NeedCopy-->
Sie können auch einen Parameter -Warn hinzufügen, um die inkompatiblen VMs anzuzeigen. Die VMs werden mit einem AdditionalData-Feld namens Warning aufgenommen. Zum Beispiel:
(Get-HypInventoryItem -ResourceType "launchtemplateversion" -LiteralPath "XDHyp:\HostingUnits\aws" -MaxRecords 200 -Template "ami-015xxxxxxxxx" -Warn $true).AdditionalData
<!--NeedCopy-->
Backup-SKU-Liste für VMs
Öffentliche Clouds können manchmal die Kapazität für einen bestimmten EC2-Instanztyp („primäre SKU“) erschöpfen. Wenn die primäre VM-Konfiguration nicht verfügbar ist, kann die VM nicht gestartet werden, was zu Zeitverlust und Geschäftsunterbrechungen führt. Um solche Szenarien zu adressieren, stellen Sie eine Liste von Backup-EC2-Instanztypen („Backup-SKUs“) bereit, auf die MCS im Falle von kapazitätsbezogenen Problemen zurückgreifen kann.
Verwenden Sie eine benutzerdefinierte Eigenschaft BackupVmConfiguration beim Erstellen oder Aktualisieren eines MCS-Maschinenkatalogs, um eine Liste von Backup-EC2-Instanztypen („Backup-SKU-Liste“) bereitzustellen.
Wenn die primäre EC2-Instanz fehlschlägt, versucht MCS, auf die Backup-EC2-Instanztypen in der von Ihnen angegebenen Reihenfolge zurückzugreifen. Wenn MCS nicht auf einen der bereitgestellten Backup-EC2-Instanztypen zurückgreifen kann, wird eine Fehlermeldung angezeigt. Sie können dann versuchen, die primäre EC2-Instanz erneut einzuschalten. Wenn dies fehlschlägt, versucht MCS die Backup-EC2-Instanztypen erneut.
Die Backup-SKU-Liste kann On-Demand-Instanzen enthalten.
Diese Funktion ist sowohl für persistente als auch für nicht-persistente MCS-Maschinenkataloge anwendbar.
Wichtige Überlegungen
- Sie können mehrere Backup-EC2-Instanztypen in der Backup-SKU-Liste angeben.
- Die Backup-SKU-Liste muss eindeutig sein.
- Eine Backup-EC2-Instanz darf nicht mit der primären EC2-Instanz identisch sein.
- Die Backup-EC2-Instanzen müssen gültige AWS-Instanztypen sein.
- Geben Sie keine doppelten Service-Angebote an. Beispiel:
BackupVmConfiguration,t2.small|t3.small|t2.smallist nicht gültig. - Das in der Liste angegebene Service-Angebot muss mit der Maschinenkatalogkonfiguration kompatibel sein. Wenn der Katalog beispielsweise UEFI verwendet und das in der Backup-Liste angegebene Service-Angebot dies nicht unterstützt, schlägt die Katalogerstellung oder -aktualisierung während des Preflight fehl.
- Sie können die Backup-SKU-Liste eines vorhandenen Katalogs mithilfe des PowerShell-Befehls
Set-ProvSchemeändern. Vorhandene VMs können Sie mithilfe der PowerShell-BefehleSet-ProvVMundSet-ProvVMUpdateTimeWindowändern.
Backup-EC2-Instanzen konfigurieren
- Öffnen Sie ein PowerShell-Fenster.
- Führen Sie
asnp citrix\*aus, um die Citrix-spezifischen PowerShell-Module zu laden. - Erstellen Sie einen Broker-Katalog.
- Erstellen Sie einen Identitätspool.
-
Fügen Sie eine Backup-EC2-Instanzliste mithilfe der benutzerdefinierten Eigenschaft
BackupVmConfigurationhinzu und erstellen Sie ein Bereitstellungsschema. Beispiel:$serviceOffering = "XDHyp:\HostingUnits\$hostingUnitName\T3 Medium Instance.serviceoffering" $customProperties = "AwsCaptureInstanceProperties,false;AwsOperationalResourcesTagging,false;BackupVmConfiguration,t2.small|t2.large|t3.small|t3.large;" $createdProvScheme = New-ProvScheme -ProvisioningSchemeName $provisioningSchemeName -HostingUnitName $hostingUnitName -IdentityPoolName $provisioningSchemeName -NetworkMapping $networkMapping -SecurityGroup $securityGroupPath -ServiceOffering $serviceOffering -MasterImageVM $masterImageVm -CustomProperties $customProperties <!--NeedCopy--> - Aktualisieren Sie den BrokerCatalog mit der eindeutigen ID des Bereitstellungsschemas.
- Erstellen Sie VMs und fügen Sie diese dem Katalog hinzu.
Katalog mit AWS Spot-Instanz erstellen
Im Vergleich zu On-Demand-Instanzen bieten Spot-Instanzen Kosteneinsparungen von bis zu 90 %. Spot-Instanzen können von Amazon EC2 unterbrochen werden, wenn Kapazität nicht mehr verfügbar ist, wodurch sie nur für nicht-kritische Anwendungen und Desktops geeignet sind.
Weitere Informationen zu Spot-Instanzen finden Sie im AWS-Dokument Spot-Instanzen.
Zusätzlich können Sie Spot-Instanzen sowohl als primären EC2-Instanztyp als auch als Backup-EC2-Instanz verwenden. Sie können eine Liste von Backup-EC2-Instanztypen („Backup-SKUs“, die On-Demand- und Spot-Instanzen sein können) mithilfe von PowerShell bereitstellen, auf die MCS bei kapazitätsbezogenen Problemen zurückgreifen kann.
Wichtige Überlegungen
- Sie müssen einen Katalog von Spot-Instanzen nur mit dem Maschinenprofil-Workflow erstellen.
- Es wird nur ein persistenter Spot-Instanz-Anforderungstyp unterstützt. Eine einmalige Spot-Instanz-Anforderung wird nicht unterstützt.
- Es werden nur die Unterbrechungsverhalten Stop und Hibernate unterstützt.
- Sie können die Konfiguration eines vorhandenen Katalogs von On-Demand- auf Spot-Instanzen und umgekehrt ändern. Das Ändern einer EC2-Instanz von On-Demand auf Spot ist jedoch komplex. Siehe die AWS-Dokumentation Switch an EC2 instance from on-demand to spot pricing.
- Wenn Sie eine bereitgestellte Spot-Instanz löschen, brechen Sie die vorhandene Spot-Instanz-Anforderung ab. Andernfalls erstellt AWS eine neue Spot-Instanz.
Schritte zum Erstellen eines Katalogs mit AWS Spot-Instanzen
- Erstellen Sie eine Maschinenprofilquelle mit Spot-Instanz. Schritte zum Erstellen einer Spot-Instanz finden Sie unter Create a Spot Instance request.
- Erstellen Sie einen Maschinenkatalog mithilfe eines Maschinenprofils mit dem PowerShell-Befehl
New-ProvScheme. Sie können einen Katalog mithilfe des BefehlsSet-ProvSchemeaktualisieren.
Spot-Instanzen als Backup-SKU verwenden
Sie können Spot-Instanzen sowohl als primären EC2-Instanztyp als auch als Backup-EC2-Instanz verwenden. Sie können eine Liste von Backup-EC2-Instanztypen („Backup-SKUs“, die On-Demand- und Spot-Instanzen sein können) mithilfe von PowerShell bereitstellen, auf die MCS bei kapazitätsbezogenen Problemen zurückgreifen kann.
Hinweis:
Sie können doppelte Spot-Instanzen in der Backup-SKU-Liste angeben. Beispiel:
BackupVmConfiguration,t2.small:Spot|t2.small|t3.smallist gültig.
Erforderliche Berechtigungen
Sie benötigen die folgenden Berechtigungen, wenn Sie eine Spot-Instanz als primäre oder Backup-EC2-Instanz verwenden:
ec2:DescribeSpotInstanceRequestsec2:CancelSpotInstanceRequests
Backup-Spot-Instanzen konfigurieren
- Öffnen Sie ein PowerShell-Fenster.
- Führen Sie
asnp citrix\*aus, um die Citrix-spezifischen PowerShell-Module zu laden. - Erstellen Sie einen Broker-Katalog.
- Erstellen Sie einen Identitätspool.
-
Fügen Sie eine Backup-EC2-Instanzliste mithilfe der benutzerdefinierten Eigenschaft
BackupVmConfigurationhinzu und erstellen Sie ein Bereitstellungsschema. Beispiel:$serviceOffering \= "XDHyp:\\HostingUnits\\$hostingUnitName\\T3 Medium Instance.serviceoffering" $customProperties \= "AwsCaptureInstanceProperties,false;AwsOperationalResourcesTagging,false;BackupVmConfiguration,t2.small|t2.large|t3.small:Spot|t3.large:Spot" $createdProvScheme \= New-ProvScheme \-ProvisioningSchemeName $provisioningSchemeName \-HostingUnitName $hostingUnitName \-IdentityPoolName $provisioningSchemeName \-NetworkMapping $networkMapping \-SecurityGroup $securityGroupPath \-ServiceOffering $serviceOffering \-MasterImageVM $masterImageVm \-CustomProperties $customProperties <!--NeedCopy--> - Aktualisieren Sie den BrokerCatalog mit der eindeutigen ID des Bereitstellungsschemas.
- Erstellen Sie VMs und fügen Sie diese dem Katalog hinzu.
Nächste Schritte
- Wenn dies der erste erstellte Katalog ist, werden Sie zum Erstellen einer Bereitstellungsgruppe geführt.
- Um den gesamten Konfigurationsprozess zu überprüfen, siehe Installieren und Konfigurieren.
- Informationen zum Verwalten von Katalogen finden Sie unter Maschinenkataloge verwalten und Einen AWS EC2-Katalog verwalten.
Weitere Informationen
In diesem Artikel
- Netzwerkeinstellung während der Image-Vorbereitung
- AWS-Mandantenfähigkeit
- AWS-Betriebsressourcen taggen
- Erstellen eines Katalogs
- Erstellen eines Katalogs mit Web Studio
- Katalog mit PowerShell erstellen
- MCSIO-fähiger Katalog
- Maschinenprofilbasierten Maschinenkatalog mit PowerShell erstellen
- OS-, ID- und WBC-Datenträger verschlüsseln
- NitroTPM und UEFI Secure Boot für VM-Instanzen aktivieren
- Tags auf VMs kopieren
- VM-Instanzen mit PowerShell filtern
- Backup-SKU-Liste für VMs
- Katalog mit AWS Spot-Instanz erstellen
- Nächste Schritte
- Weitere Informationen