Citrix DaaS™

Créer un catalogue Google Cloud Platform

La section Créer des catalogues de machines décrit les assistants qui créent un catalogue de machines. Les informations suivantes couvrent les détails spécifiques aux environnements Google Cloud.

Remarque :

Avant de créer un catalogue Google Cloud Platform (GCP), vous devez terminer la création d’une connexion à GCP. Consultez la section Connexion aux environnements Google Cloud.

Préparer une instance de VM principale et un disque persistant

Conseil :

Le disque persistant est le terme Google Cloud désignant un disque virtuel.

Pour préparer votre instance de VM principale, créez et configurez une instance de VM avec des propriétés qui correspondent à la configuration que vous souhaitez pour les instances VDA clonées dans votre catalogue de machines planifié. La configuration ne s’applique pas uniquement à la taille et au type d’instance. Elle inclut également des attributs d’instance tels que les métadonnées, les balises, les affectations de GPU, les balises réseau et les propriétés de compte de service.

Dans le cadre du processus de création d’image principale, MCS utilise votre instance de VM principale pour créer le modèle d’instance Google Cloud. Le modèle d’instance est ensuite utilisé pour créer les instances VDA clonées qui composent le catalogue de machines. Les instances clonées héritent des propriétés (à l’exception des propriétés de VPC, de sous-réseau et de disque persistant) de l’instance de VM principale à partir de laquelle le modèle d’instance a été créé.

Après avoir configuré les propriétés de l’instance de VM principale selon vos spécifications, démarrez l’instance, puis préparez le disque persistant pour l’instance.

Nous vous recommandons de créer manuellement un instantané du disque ou une image du disque. Cela vous permet d’utiliser une convention de nommage significative pour suivre les versions, vous offre plus d’options pour gérer les versions antérieures de votre image principale et vous fait gagner du temps lors de la création du catalogue de machines. Si vous ne créez pas votre propre instantané, MCS crée un instantané temporaire pour vous (qui est supprimé à la fin du processus de provisionnement). La création manuelle d’un instantané multirégional du disque du système d’exploitation ou de l’image vous permet également d’utiliser la même image principale pour les catalogues de machines dans différentes régions GCP.

Activer la sélection de zone

Citrix DaaS™ prend en charge la sélection de zone. Avec la sélection de zone, vous spécifiez les zones dans lesquelles vous souhaitez créer des VM. Grâce à la sélection de zone, les administrateurs peuvent placer des nœuds à locataire unique dans les zones de leur choix. Pour configurer la location unique, vous devez effectuer les opérations suivantes sur Google Cloud :

Réserver un nœud à locataire unique Google Cloud

Pour réserver un nœud à locataire unique, reportez-vous à la documentation de Google Cloud.

Important :

Un modèle de nœud est utilisé pour indiquer les caractéristiques de performance du système réservé dans le groupe de nœuds. Ces caractéristiques incluent le nombre de vGPU, la quantité de mémoire allouée au nœud et le type de machine utilisé pour les machines créées sur le nœud. Pour plus d’informations, consultez la documentation de Google Cloud.

Créer l’image principale VDA

Pour déployer des machines sur le nœud à locataire unique avec succès, vous devez prendre des mesures supplémentaires lors de la création d’une image de VM principale. Les instances de machine sur Google Cloud ont une propriété appelée libellés d’affinité de nœud. Les instances utilisées comme images principales pour les catalogues déployés sur le nœud à locataire unique nécessitent un libellé d’affinité de nœud qui correspond au nom du groupe de nœuds cible. Pour ce faire, gardez à l’esprit les points suivants :

Remarque :

Si vous avez l’intention d’utiliser la location unique avec un VPC partagé, consultez la section Cloud privé virtuel partagé.

Créer un catalogue de machines

Remarque :

Créez vos ressources avant de créer un catalogue de machines. Utilisez les conventions de nommage établies par Google Cloud lors de la configuration des catalogues de machines. Consultez les Consignes de nommage des buckets et des objets pour plus d’informations.

Vous pouvez créer un catalogue de machines de deux manières :

Créer un catalogue de machines à l’aide de Studio

Suivez les instructions de la section Créer des catalogues de machines. La description suivante est propre aux catalogues Google Cloud.

  1. Dans Studio, sélectionnez Catalogues de machines dans le volet gauche.
  2. Sélectionnez Créer un catalogue de machines dans la barre d’actions.
  3. Sur la page Type de machine, sélectionnez OS multi-session, puis Suivant. Citrix DaaS prend également en charge les OS à session unique.
  4. Sur la page Gestion des machines, sélectionnez les options Machines gérées par l’alimentation et Citrix Machine Creation Services™, puis sélectionnez Suivant. S’il existe plusieurs ressources, sélectionnez-en une dans le menu.
  5. Sur la page Image, effectuez les étapes suivantes si nécessaire, puis cliquez sur Suivant.

    1. Sélectionnez l’image principale. Vous pouvez sélectionner les types d’images suivants :
      • Machine virtuelle (dont les régions sont les mêmes que les unités d’hébergement sélectionnées).
      • Instantanés (prennent en charge les instantanés multirégionaux).
      • Image OS (prend en charge les images publiques et non publiques multirégionales). Si vous souhaitez utiliser la fonctionnalité de location unique, assurez-vous de sélectionner une image dont la propriété de groupe de nœuds est correctement configurée. Consultez la section Activer la sélection de zone.
    2. Sur la page Sélectionner un profil de machine, sélectionnez les ressources dans l’onglet Machine virtuelle ou dans l’onglet Modèles d’instance.

      Remarque :

      • Actuellement, les VM de ce catalogue héritent des paramètres de stockage, de type de machine et de chiffrement de disque du profil de machine sélectionné.
      • Si vous sélectionnez un modèle d’instance comme profil de machine, toutes les zones sont sélectionnées par défaut. Vous pouvez sélectionner les zones selon vos besoins.
  6. Sélectionnez le niveau fonctionnel minimal pour le catalogue.

  7. Sur la page Stockage, sélectionnez le type de stockage utilisé pour contenir le système d’exploitation de ce catalogue de machines. Chacune des options de stockage suivantes présente des caractéristiques de prix et de performances uniques. Un disque d’identité est toujours créé à l’aide du disque persistant standard zonal.

    • Disque persistant standard
    • Disque persistant équilibré
    • Disque persistant SSD

    Pour plus de détails sur les options de stockage Google Cloud, consultez Options de stockage.

  8. Sur la page Machines virtuelles, spécifiez le nombre de machines virtuelles que vous souhaitez créer, affichez les spécifications détaillées des machines virtuelles, sélectionnez le type de machine Google Cloud, puis sélectionnez Suivant. Si vous utilisez des groupes de nœuds à locataire unique pour les catalogues de machines, veillez à sélectionner uniquement les zones où des nœuds à locataire unique réservés sont disponibles. Consultez Activer la sélection de zone.

    Remarque :

    Le type de machine Google Cloud est automatiquement sélectionné en fonction du profil de machine choisi. Vous pouvez sélectionner un autre type de machine si nécessaire.

  9. Sur la page Paramètres du disque, vous pouvez configurer les paramètres suivants :

    • Choisissez d’activer ou non le cache en écriture différée. Après avoir activé le cache en écriture différée, vous pouvez effectuer les opérations suivantes :

      • Configurez la taille du disque et de la RAM utilisés pour la mise en cache des données temporaires. Pour plus d’informations, consultez Configurer le cache pour les données temporaires.
      • Sélectionnez le type de stockage pour le disque de cache en écriture différée. Les options de stockage suivantes sont disponibles pour le disque de cache en écriture différée :
        • Disque persistant standard
        • Disque persistant équilibré
        • Disque persistant SSD

        Pour plus de détails sur les options de stockage Google Cloud, consultez Options de stockage.

      • Sélectionnez le type de disque de cache en écriture différée.
        • Utiliser un disque de cache en écriture différée non persistant. Si cette option est sélectionnée, le disque de cache en écriture différée ne persiste pas pour les machines virtuelles provisionnées. Le disque est supprimé pendant les cycles d’alimentation et toutes les données redirigées vers le disque seront perdues.
        • Utiliser un disque de cache en écriture différée persistant. Si cette option est sélectionnée, le disque de cache en écriture différée persiste pour les machines virtuelles provisionnées. L’activation de cette option augmente vos coûts de stockage.
    • Lorsque l’optimisation du stockage MCS (MCS I/O) est activée, vous pouvez effectuer l’une des opérations suivantes :
    • Choisissez d’utiliser votre propre clé pour protéger le contenu du disque. Pour utiliser cette fonctionnalité, vous devez d’abord créer vos propres clés de chiffrement gérées par le client (CMEK). Pour plus d’informations, consultez Utiliser les clés de chiffrement gérées par le client (CMEK).

      Remarque :

      Elle est disponible uniquement dans l’interface Studio.

      Après avoir créé les clés, vous pouvez en sélectionner une dans la liste. Vous ne pouvez pas modifier la clé après avoir créé le catalogue. Google Cloud ne prend pas en charge la rotation des clés sur les disques persistants ou les images existants. Par conséquent, après avoir provisionné un catalogue, celui-ci est lié à une version spécifique de la clé. Si cette clé est désactivée ou détruite, les instances et les disques chiffrés avec elle deviennent inutilisables jusqu’à ce que la clé soit réactivée ou restaurée.

      Les paramètres de clé de chiffrement gérée par le client (CMEK) suivent une séquence de priorité comme suit :

      • La CMEK personnalisée d’un catalogue a la priorité la plus élevée.
      • Si le profil de machine sélectionné est chiffré, les paramètres CMEK utilisent automatiquement la CMEK du profil de machine comme priorité suivante.
      • Si le profil de machine sélectionné n’est pas chiffré, les paramètres CMEK utilisent automatiquement la CMEK de l’image principale.
  10. Sur la page Identités de machine, sélectionnez un compte Active Directory, puis sélectionnez Suivant.

    • Si vous sélectionnez Créer de nouveaux comptes Active Directory, sélectionnez un domaine, puis entrez la séquence de caractères représentant le schéma de nommage des comptes d’ordinateur de machine virtuelle provisionnés créés dans Active Directory. Le schéma de nommage des comptes peut contenir de 1 à 64 caractères et ne peut pas contenir d’espaces, de caractères non-ASCII ou de caractères spéciaux.
    • Si vous sélectionnez Utiliser des comptes Active Directory existants, sélectionnez Parcourir pour accéder aux comptes d’ordinateur Active Directory existants pour les machines sélectionnées.
  11. Sur la page Informations d’identification du domaine, sélectionnez Entrer les informations d’identification, saisissez le nom d’utilisateur et le mot de passe, sélectionnez Enregistrer, puis sélectionnez Suivant.

    • Les informations d’identification que vous saisissez doivent disposer des autorisations nécessaires pour effectuer des opérations sur les comptes Active Directory.
  12. Sur la page Étendues, sélectionnez les étendues pour le catalogue de machines, puis sélectionnez Suivant.

    • Vous pouvez sélectionner des étendues facultatives ou sélectionner étendue personnalisée pour personnaliser les étendues selon vos besoins.
  13. Sur la page Résumé, confirmez les informations, spécifiez un nom pour le catalogue, puis sélectionnez Terminer.

    Remarque :

    Le nom du catalogue peut contenir de 1 à 39 caractères et ne peut pas contenir uniquement des espaces ou les caractères \ / ; : # . * ? = < > | [ ] { } " ' ( ) ' ).

La création du catalogue de machines peut prendre beaucoup de temps. Une fois terminée, le catalogue est répertorié. Vous pouvez vérifier que les machines sont créées sur les groupes de nœuds cibles dans la console Google Cloud.

Importer des machines Google Cloud créées manuellement

Grâce à cette fonctionnalité, vous pouvez :

  • Importer des machines Google Cloud multi-session OS créées manuellement dans un catalogue Citrix DaaS.
  • Supprimer des machines Google Cloud multi-session OS créées manuellement d’un catalogue Citrix DaaS.
  • Utiliser les fonctionnalités de gestion de l’alimentation existantes de Citrix DaaS pour gérer l’alimentation des machines Google Cloud Windows multi-session OS. Par exemple, définissez un calendrier de redémarrage pour ces machines.

Cette fonctionnalité ne nécessite pas de modifications d’un workflow de provisioning Citrix DaaS existant, ni la suppression d’une fonctionnalité existante.

Il est recommandé d’utiliser MCS pour provisionner des machines dans Studio plutôt que d’importer des machines Google Cloud créées manuellement.

Cloud privé virtuel partagé

Les clouds privés virtuels (VPC) partagés comprennent un projet hôte, à partir duquel les sous-réseaux partagés sont mis à disposition, et un ou plusieurs projets de service qui utilisent la ressource. Les VPC partagés sont des options souhaitables pour les grandes installations, car ils offrent un contrôle, une utilisation et une administration centralisés des ressources Google Cloud d’entreprise partagées. Pour plus d’informations, consultez le site de la documentation Google.

Avec cette fonctionnalité, Machine Creation Services (MCS) prend en charge le provisioning et la gestion des catalogues de machines déployés sur des VPC partagés. Ce support, qui est fonctionnellement équivalent au support actuellement fourni dans les VPC locaux, diffère dans deux domaines :

  • Vous devez accorder des autorisations supplémentaires au compte de service utilisé pour créer la connexion d’hôte. Ce processus permet à MCS d’accéder aux ressources VPC partagées et de les utiliser. Consultez la section Nouvelles autorisations requises.
  • Vous devez créer deux règles de pare-feu, une pour le trafic entrant et une pour le trafic sortant. Ces règles de pare-feu sont utilisées pendant le processus de création de l’image principale. Consultez la section Règles de pare-feu.

Pour plus d’informations sur la configuration du VPC partagé, consultez la section Configurer le VPC partagé.

Nouvelles autorisations requises

Un compte de service Google Cloud avec des autorisations spécifiques est requis lors de la création de la connexion d’hôte. Ces autorisations supplémentaires doivent être accordées à tous les comptes de service utilisés pour créer des connexions d’hôte basées sur un VPC partagé.

Conseil :

Ces autorisations supplémentaires ne sont pas nouvelles pour Citrix DaaS. Elles sont utilisées pour faciliter l’implémentation des VPC locaux. Avec les VPC partagés, ces autorisations supplémentaires permettent d’accéder à d’autres ressources VPC partagées.

Un maximum de quatre autorisations supplémentaires doivent être accordées au compte de service associé à la connexion d’hôte pour prendre en charge le VPC partagé :

  • compute.firewalls.list - Cette autorisation est obligatoire. Elle permet à MCS de récupérer la liste des règles de pare-feu présentes sur le VPC partagé.
  • compute.networks.list - Cette autorisation est obligatoire. Elle permet à MCS d’identifier les réseaux VPC partagés disponibles pour le compte de service.
  • compute.subnetworks.list – Cette autorisation est facultative selon la façon dont vous utilisez les VPC. Elle permet à MCS d’identifier les sous-réseaux au sein des VPC partagés visibles. Cette autorisation est déjà requise lors de l’utilisation de VPC locaux, mais doit également être attribuée dans le projet hôte du VPC partagé.
  • compute.subnetworks.use - Cette autorisation est facultative selon la façon dont vous utilisez les VPC. Elle est nécessaire pour utiliser les ressources de sous-réseau dans les catalogues de machines provisionnés. Cette autorisation est déjà requise pour l’utilisation des VPC locaux, mais doit également être attribuée dans le projet hôte du VPC partagé.

Lorsque vous utilisez ces autorisations, tenez compte du fait qu’il existe différentes approches basées sur le type d’autorisation utilisé pour créer le catalogue de machines :

  • Autorisation au niveau du projet :
    • Permet l’accès à tous les VPC partagés au sein du projet hôte.
    • Nécessite que les autorisations compute.subnetworks.list et compute.subnetworks.use soient attribuées au compte de service.
  • Autorisation au niveau du sous-réseau :
    • Permet l’accès à des sous-réseaux spécifiques au sein du VPC partagé.
    • Les autorisations compute.subnetworks.list et compute.subnetworks.use sont intrinsèques à l’attribution au niveau du sous-réseau et n’ont donc pas besoin d’être attribuées directement au compte de service.

Sélectionnez l’approche qui correspond aux besoins de votre organisation et à vos normes de sécurité.

Conseil :

Pour plus d’informations sur les différences entre les autorisations au niveau du projet et au niveau du sous-réseau, consultez la section Administrateurs de projet de service.

Règles de pare-feu

Lors de la préparation d’un catalogue de machines, une image de machine est préparée pour servir de disque système d’image principale pour le catalogue. Lorsque ce processus se produit, le disque est temporairement attaché à une machine virtuelle. Cette machine virtuelle doit s’exécuter dans un environnement isolé qui empêche tout trafic réseau entrant et sortant. Ceci est accompli par une paire de règles de pare-feu de refus total ; une pour le trafic entrant et une pour le trafic sortant. Lors de l’utilisation de VPC locaux Google Cloud, MCS crée ce pare-feu dans le réseau local et l’applique à la machine pour la création de l’image principale. Une fois la création de l’image principale terminée, la règle de pare-feu est supprimée de l’image.

Nous vous recommandons de réduire au minimum le nombre de nouvelles autorisations requises pour utiliser les VPC partagés. Les VPC partagés sont des ressources d’entreprise de niveau supérieur et ont généralement des protocoles de sécurité plus rigides en place. Pour cette raison, créez une paire de règles de pare-feu dans le projet hôte sur les ressources VPC partagées, une pour le trafic entrant et une pour le trafic sortant. Attribuez-leur la priorité la plus élevée. Appliquez une nouvelle balise cible à chacune de ces règles, en utilisant la valeur suivante :

citrix-provisioning-quarantine-firewall

Lorsque MCS crée ou met à jour un catalogue de machines, il recherche les règles de pare-feu contenant cette balise cible. Il examine ensuite les règles pour vérifier leur exactitude et les applique à la machine utilisée pour préparer l’image principale du catalogue. Si les règles de pare-feu ne sont pas trouvées, ou si les règles sont trouvées mais que les règles ou leurs priorités sont incorrectes, un message similaire au suivant apparaît :

"Unable to find valid INGRESS and EGRESS quarantine firewall rules for VPC <name> in project <project>. " Please ensure you have created 'deny all' firewall rules with the network tag ‘citrix-provisioning-quarantine-firewall' and proper priority." "Refer to Citrix Documentation for details."

Configurer le VPC partagé

Avant d’ajouter le VPC partagé en tant que connexion d’hôte dans Studio de Citrix DaaS, suivez les étapes suivantes pour ajouter des comptes de service du projet dans lequel vous avez l’intention de provisionner :

  1. Créer un rôle IAM.
  2. Ajouter un compte de service au rôle IAM du projet hôte.
  3. Ajouter le compte de service Cloud Build au VPC partagé.
  4. Créer des règles de pare-feu.

Créer un rôle IAM

Déterminez le niveau d’accès du rôle :

  • Accès au niveau du projet, ou
  • Un modèle plus restreint utilisant l’accès au niveau du sous-réseau.

Accès au niveau du projet pour le rôle IAM. Pour le rôle IAM au niveau du projet, incluez les autorisations suivantes :

  • compute.firewalls.list
  • compute.networks.list
  • compute.subnetworks.list
  • compute.subnetworks.use

Pour créer un rôle IAM au niveau du projet :

  1. Dans la console Google Cloud, accédez à IAM et administration > Rôles.
  2. Sur la page Rôles, sélectionnez CRÉER UN RÔLE.
  3. Sur la page Créer un rôle, spécifiez le nom du rôle. Sélectionnez AJOUTER DES AUTORISATIONS.
    1. Sur la page Ajouter des autorisations, ajoutez les autorisations au rôle, individuellement. Pour ajouter une autorisation, saisissez le nom de l’autorisation dans le champ Filtrer le tableau. Sélectionnez l’autorisation, puis sélectionnez AJOUTER.
    2. Sélectionnez CRÉER.

Rôle IAM au niveau du sous-réseau. Ce rôle omet l’ajout des autorisations compute.subnetworks.list et compute.subnetworks.use après avoir sélectionné CRÉER UN RÔLE. Pour ce niveau d’accès IAM, les autorisations compute.firewalls.list et compute.networks.list doivent être appliquées au nouveau rôle.

Pour créer un rôle IAM au niveau du sous-réseau :

  1. Dans la console Google Cloud, accédez à Réseau VPC > VPC partagé. La page VPC partagé s’affiche, affichant les sous-réseaux des réseaux VPC partagés que le projet hôte contient.
  2. Sur la page VPC partagé, sélectionnez le sous-réseau auquel vous souhaitez accéder.
  3. Dans le coin supérieur droit, sélectionnez AJOUTER UN MEMBRE pour ajouter un compte de service.
  4. Sur la page Ajouter des membres, suivez ces étapes :
    1. Dans le champ Nouveaux membres, saisissez le nom de votre compte de service, puis sélectionnez votre compte de service dans le menu.
    2. Sélectionnez le champ Sélectionner un rôle, puis Utilisateur du réseau Compute.
    3. Sélectionnez ENREGISTRER.
  5. Dans la console Google Cloud, accédez à IAM et administration > Rôles.
  6. Sur la page Rôles, sélectionnez CRÉER UN RÔLE.
  7. Sur la page Créer un rôle, spécifiez le nom du rôle. Sélectionnez AJOUTER DES AUTORISATIONS.
    1. Sur la page Ajouter des autorisations, ajoutez les autorisations au rôle, individuellement. Pour ajouter une autorisation, saisissez le nom de l’autorisation dans le champ Filtrer le tableau. Sélectionnez l’autorisation, puis sélectionnez AJOUTER.
    2. Sélectionnez CRÉER.

Ajouter un compte de service au rôle IAM du projet hôte

Après avoir créé un rôle IAM, suivez les étapes suivantes pour ajouter un compte de service pour le projet hôte :

  1. Dans la console Google Cloud, accédez au projet hôte, puis à IAM et administration > IAM.
  2. Sur la page IAM, sélectionnez AJOUTER pour ajouter un compte de service.
  3. Sur la page Ajouter des membres :
    1. Dans le champ Nouveaux membres, saisissez le nom de votre compte de service, puis sélectionnez votre compte de service dans le menu.
    2. Sélectionnez un champ de rôle, saisissez le rôle IAM que vous avez créé, puis sélectionnez le rôle dans le menu.
    3. Sélectionnez ENREGISTRER.

Le compte de service est maintenant configuré pour le projet hôte.

Ajouter le compte de service Cloud Build au VPC partagé

Chaque abonnement Google Cloud possède un compte de service nommé d’après le numéro d’ID du projet, suivi de cloudbuild.gserviceaccount. Par exemple : 705794712345@cloudbuild.gserviceaccount.

Vous pouvez déterminer le numéro d’ID du projet pour votre projet en accédant à Présentation du cloud > Tableau de bord dans la console Google Cloud. L’ID du projet et le numéro du projet sont affichés sur la carte d’informations du projet du tableau de bord :

Effectuez les étapes suivantes pour ajouter le compte de service Cloud Build au VPC partagé :

  1. Dans la console Google Cloud, accédez au projet hôte, puis à IAM et administration > IAM.
  2. Sur la page Autorisations, sélectionnez AJOUTER pour ajouter un compte.
  3. Sur la page Ajouter des membres, suivez ces étapes :
    1. Dans le champ Nouveaux membres, saisissez le nom du compte de service Cloud Build, puis sélectionnez votre compte de service dans le menu.
    2. Sélectionnez le champ Sélectionner un rôle, saisissez Utilisateur du réseau Compute, puis sélectionnez le rôle dans le menu.
    3. Sélectionnez ENREGISTRER.

Créer des règles de pare-feu

Dans le cadre du processus de création d’image principale, MCS copie l’image machine sélectionnée et l’utilise pour préparer le disque système de l’image principale pour le catalogue. Pendant la création d’image principale, MCS attache le disque à une machine virtuelle temporaire, qui exécute ensuite des scripts de préparation. Cette VM doit s’exécuter dans un environnement isolé qui interdit tout trafic réseau entrant et sortant.

Pour créer un environnement isolé, MCS nécessite deux règles de pare-feu de type tout refuser (une règle d’entrée et une règle de sortie). Par conséquent, créez deux règles de pare-feu (entrée et sortie) dans le projet hôte comme suit :

  1. Dans la console Google Cloud, accédez au projet hôte, puis à Réseau VPC > Pare-feu.
  2. Sur la page Pare-feu, sélectionnez CRÉER UNE RÈGLE DE PARE-FEU.
  3. Sur la page Créer une règle de pare-feu, complétez les informations suivantes :
    • Nom. Saisissez un nom pour la règle.
    • Réseau. Sélectionnez le réseau VPC partagé auquel la règle de pare-feu d’entrée s’applique.
    • Priorité. Plus la valeur est petite, plus la priorité de la règle est élevée. Nous recommandons une petite valeur (par exemple, 10).
    • Direction du trafic. Sélectionnez Entrée.
    • Action en cas de correspondance. Sélectionnez Refuser.
    • Cibles. Utilisez la valeur par défaut, Balises cibles spécifiées.
    • Balises cibles. Saisissez citrix-provisioning-quarantine-firewall.
    • Filtre source. Utilisez la valeur par défaut, Plages d’adresses IP.
    • Plages d’adresses IP source. Saisissez une plage qui correspond à tout le trafic. Saisissez 0.0.0.0/0.
    • Protocols and ports. Sélectionnez Tout refuser.
  4. Sélectionnez CRÉER pour créer la règle.
  5. Répétez les étapes pour créer une autre règle. Pour Direction du trafic, sélectionnez Sortie.

Utiliser des clés de chiffrement gérées par le client (CMEK)

Remarque :

La prise en charge des CMEK dans GCP est actuellement en version préliminaire.

Vous pouvez utiliser des clés de chiffrement gérées par le client (CMEK) pour les catalogues MCS. Lorsque vous utilisez cette fonctionnalité, vous attribuez le rôle CryptoKey Encrypter/Decrypter du service Google Cloud Key Management à l’agent de service Compute Engine. Le compte Citrix DaaS doit disposer des autorisations correctes dans le projet où la clé est stockée. Consultez Attribuer des autorisations au compte Citrix DaaS. Reportez-vous à Aider à protéger les ressources à l’aide des clés Cloud KMS pour plus d’informations.

Votre agent de service Compute Engine se présente sous la forme suivante : service-<Project _Number>@compute-system.iam.gserviceaccount.com. Cette forme est différente du compte de service Compute Engine par défaut.

Remarque :

Ce compte de service Compute Engine peut ne pas apparaître dans l’affichage Autorisations IAM de la console Google. Dans de tels cas, utilisez la commande gcloud comme décrit dans Aider à protéger les ressources à l’aide des clés Cloud KMS.

Attribuer des autorisations au compte Citrix DaaS

Les autorisations Google Cloud KMS peuvent être configurées de différentes manières. Vous pouvez fournir des autorisations KMS au niveau du projet ou des autorisations KMS au niveau de la ressource. Consultez Autorisations et rôles pour plus d’informations.

Autorisations KMS au niveau du projet

Une option consiste à fournir au compte Citrix DaaS des autorisations au niveau du projet pour parcourir les ressources Cloud KMS. Pour ce faire, créez un rôle personnalisé et ajoutez les autorisations suivantes :

  • cloudkms.keyRings.list
  • cloudkms.keyRings.get
  • cloudkms.cryptokeys.list
  • cloudkms.cryptokeys.get

Attribuez ce rôle personnalisé à votre compte Citrix DaaS. Cela vous permet de parcourir les clés régionales dans le projet pertinent de l’inventaire.

Autorisations KMS au niveau des ressources

Pour l’autre option, les autorisations au niveau des ressources, dans la console Google Cloud, accédez à la cryptoKey que vous utilisez pour le provisionnement MCS. Ajoutez le compte Citrix DaaS à un trousseau de clés ou à une clé que vous utilisez pour le provisionnement de catalogues.

Conseil :

Avec cette option, vous ne pouvez pas parcourir les clés régionales de votre projet dans l’inventaire, car le compte Citrix DaaS ne dispose pas des autorisations de liste au niveau du projet sur les ressources Cloud KMS. Cependant, vous pouvez toujours provisionner un catalogue à l’aide de CMEK en spécifiant le cryptoKeyId correct dans les propriétés personnalisées ProvScheme. Consultez Créer un catalogue avec CMEK à l’aide de propriétés personnalisées.

Rotation des clés gérées par le client

Google Cloud ne prend pas en charge la rotation des clés sur les disques persistants ou les images existants. Une fois qu’une machine est provisionnée, elle est liée à la version de clé utilisée au moment de sa création. Cependant, une nouvelle version de la clé peut être créée et cette nouvelle clé est utilisée pour les machines nouvellement provisionnées ou les ressources créées lorsqu’un catalogue est mis à jour avec une nouvelle image principale.

Considérations importantes concernant les trousseaux de clés

Les trousseaux de clés ne peuvent pas être renommés ou supprimés. De plus, vous pourriez encourir des frais imprévus lors de leur configuration. Lors de la suppression ou du retrait d’un trousseau de clés, Google Cloud affiche un message d’erreur :

Sorry, you can't delete or rename keys or key rings. We were concerned about the security implications of allowing multiple keys or key versions over time to have the same resource name, so we decided to make names immutable. (And you can't delete them, because we wouldn't be able to do a true deletion--there would still have to be a tombstone tracking that this name had been used and couldn't be reused).
We're aware that this can make things untidy, but we have no immediate plans to change this.
If you want to avoid getting billed for a key or otherwise make it unavailable, you can do so by deleting all the key versions; neither keys nor key rings are billed for, just the active key versions within the keys.
<!--NeedCopy-->

Conseil :

Pour plus d’informations, consultez Modification ou suppression d’un trousseau de clés depuis la console.

Compatibilité de l’accès uniforme au niveau du bucket

Citrix DaaS est compatible avec la politique de contrôle d’accès uniforme au niveau du bucket sur Google Cloud. Cette fonctionnalité complète l’utilisation de la politique IAM qui accorde des autorisations à un compte de service pour permettre la manipulation des ressources, y compris les buckets de stockage. Avec le contrôle d’accès uniforme au niveau du bucket, Citrix DaaS vous permet d’utiliser une liste de contrôle d’accès (ACL) pour contrôler l’accès aux buckets de stockage ou aux objets qui y sont stockés. Consultez Accès uniforme au niveau du bucket pour obtenir des informations générales sur l’accès uniforme au niveau du bucket de Google Cloud. Pour des informations de configuration, consultez Exiger un accès uniforme au niveau du bucket.

Utiliser PowerShell

Cette section détaille comment effectuer les tâches suivantes à l’aide de PowerShell :

Créer un catalogue avec un disque de cache en écriture persistante

Pour configurer un catalogue avec un disque de cache en écriture persistante, utilisez la commande PowerShell New-ProvScheme CustomProperties.

Conseil :

Utilisez le paramètre PowerShell New-ProvScheme CustomProperties uniquement pour les connexions d’hébergement basées sur le cloud. Si vous souhaitez provisionner des machines à l’aide d’un disque de cache en écriture persistante pour une solution sur site (par exemple, XenServer®), PowerShell n’est pas nécessaire car le disque persiste automatiquement.

Cette commande prend en charge une propriété supplémentaire, PersistWBC, utilisée pour déterminer comment le disque de cache en écriture persiste pour les machines provisionnées par MCS. La propriété PersistWBC est utilisée uniquement lorsque le paramètre UseWriteBackCache est spécifié et lorsque le paramètre WriteBackCacheDiskSize est défini pour indiquer qu’un disque est créé.

Remarque :

Ce comportement s’applique à Azure et à GCP où le disque de cache en écriture MCSIO par défaut est supprimé et recréé lors du cycle d’alimentation. Vous pouvez choisir de rendre le disque persistant pour éviter la suppression et la recréation du disque de cache en écriture MCSIO.

Des exemples de propriétés trouvées dans le paramètre CustomProperties avant la prise en charge de PersistWBC incluent :

<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<Property xsi:type="StringProperty" Name="UseManagedDisks" Value="true" />
<Property xsi:type="StringProperty" Name="StorageAccountType" Value="Premium_LRS" />
<Property xsi:type="StringProperty" Name="ResourceGroups" Value="benvaldev5RG3" />
</CustomProperties>
<!--NeedCopy-->

Remarque :

Cet exemple s’applique uniquement à Azure. Les propriétés sont différentes dans l’environnement GCP.

Lorsque vous utilisez ces propriétés, sachez qu’elles contiennent des valeurs par défaut si elles sont omises du paramètre CustomProperties. La propriété PersistWBC a deux valeurs possibles : true ou false.

Définir la propriété PersistWBC sur true ne supprime pas le disque de cache en écriture lorsque l’administrateur Citrix DaaS arrête la machine depuis l’interface de gestion.

Définir la propriété PersistWBC sur false supprime le disque de cache en écriture lorsque l’administrateur Citrix DaaS arrête la machine depuis l’interface de gestion.

Remarque :

Si la propriété PersistWBC est omise, la propriété prend par défaut la valeur false et le cache en écriture différée est supprimé lorsque la machine est arrêtée depuis l’interface de gestion.

Par exemple, en utilisant le paramètre CustomProperties pour définir PersistWBC sur true :

<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<Property xsi:type="StringProperty" Name="UseManagedDisks" Value="true" />
<Property xsi:type="StringProperty" Name="StorageAccountType" Value="Premium_LRS" />
<Property xsi:type="StringProperty" Name="ResourceGroups" Value="benvaldev5RG3" />
<Property xsi:type="StringProperty" Name="PersistWBC" Value="true" />
</CustomProperties>
<!--NeedCopy-->

Important :

La propriété PersistWBC ne peut être définie qu’à l’aide de l’applet de commande PowerShell New-ProvScheme. Toute tentative de modification des CustomProperties d’un schéma de provisioning après sa création n’a aucun impact sur le catalogue de machines et la persistance du disque de cache en écriture différée lorsqu’une machine est arrêtée.

Par exemple, configurez New-ProvScheme pour utiliser le cache en écriture différée tout en définissant la propriété PersistWBC sur true :

New-ProvScheme
-CleanOnBoot
-CustomProperties "<CustomProperties xmlns=`"http://schemas.citrix.com/2014/xd/machinecreation`" xmlns:xsi=`"http://www.w3.org/2001/XMLSchema-instance`"><Property xsi:type=`"StringProperty`" Name=`"UseManagedDisks`" Value=`"true`" /><Property xsi:type=`"StringProperty`" Name=`"StorageAccountType`" Value=`"Premium_LRS`" /><Property xsi:type=`"StringProperty`" Name=`"ResourceGroups`" Value=`"benvaldev5RG3`" /><Property xsi:type=`"StringProperty`" Name=`"PersistWBC`" Value=`"true`" /></CustomProperties>"
-HostingUnitName "adSubnetScale1"
-IdentityPoolName "BV-WBC1-CAT1"
-MasterImageVM "XDHyp:\HostingUnits\adSubnetScale1\image.folder\GoldImages.resourcegroup\W10MCSIO-01_OsDisk_1_a940e6f5bab349019d57ccef65d2c7e3.manageddisk"
-NetworkMapping @{"0"="XDHyp:\HostingUnits\adSubnetScale1\\virtualprivatecloud.folder\CloudScale02.resourcegroup\adVNET.virtualprivatecloud\adSubnetScale1.network"}
-ProvisioningSchemeName "BV-WBC1-CAT1"
-ServiceOffering "XDHyp:\HostingUnits\adSubnetScale1\serviceoffering.folder\Standard_D2s_v3.serviceoffering"
-UseWriteBackCache
-WriteBackCacheDiskSize 127
-WriteBackCacheMemorySize 256
<!--NeedCopy-->

Améliorer les performances de démarrage avec MCSIO

Vous pouvez améliorer les performances de démarrage des disques gérés Azure et GCP lorsque MCSIO est activé. Utilisez la propriété personnalisée PowerShell PersistOSDisk dans la commande New-ProvScheme pour configurer cette fonctionnalité. Les options associées à New-ProvScheme incluent :

<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<Property xsi:type="StringProperty" Name="UseManagedDisks" Value="true" />
<Property xsi:type="StringProperty" Name="StorageAccountType" Value="Premium_LRS" />
<Property xsi:type="StringProperty" Name="Resource<!--NeedCopy-->
``````<!--NeedCopy-->
````````Groups" Value="benvaldev5RG3" />
<Property xsi:type="StringProperty" Name="PersistOsDisk" Value="true" />
</CustomProperties>
<!--NeedCopy-->

Pour activer cette fonctionnalité, définissez la propriété personnalisée PersistOSDisk sur true. Par exemple :

New-ProvScheme
-CleanOnBoot
-CustomProperties "<CustomProperties xmlns=`"http://schemas.citrix.com/2014/xd/machinecreation`" xmlns:xsi=`"http://www.w3.org/2001/XMLSchema-instance`"><Property xsi:type=`"StringProperty`" Name=`"UseManagedDisks`" Value=`"true`" /><Property xsi:type=`"StringProperty`" Name=`"StorageAccountType`" Value=`"Premium_LRS`" /><Property xsi:type=`"StringProperty`" Name=`"ResourceGroups`" Value=`"benvaldev5RG3`" /><Property xsi:type=`"StringProperty`" Name=`"PersistOsDisk`" Value=`"true`" /></CustomProperties>"
-HostingUnitName "adSubnetScale1"
-IdentityPoolName "BV-WBC1-CAT1"
-MasterImageVM "XDHyp:\HostingUnits\adSubnetScale1\image.folder\GoldImages.resourcegroup\W10MCSIO-01_OsDisk_1_a940e6f5bab349019d57ccef65d2c7e3.manageddisk"
-NetworkMapping @{"0"="XDHyp:\HostingUnits\adSubnetScale1\\virtualprivatecloud.folder\CloudScale02.resourcegroup\adVNET.virtualprivatecloud\adSubnetScale1.network"}
-ProvisioningSchemeName "BV-WBC1-CAT1"
-ServiceOffering "XDHyp:\HostingUnits\adSubnetScale1\serviceoffering.folder\Standard_D2s_v3.serviceoffering"
-UseWriteBackCache
-WriteBackCacheDiskSize 127
-WriteBackCacheMemorySize 256
<!--NeedCopy-->

Créer un catalogue avec CMEK à l’aide de propriétés personnalisées

Lors de la création de votre schéma de provisioning via PowerShell, spécifiez une propriété CryptoKeyId dans ProvScheme CustomProperties. Par exemple :

'<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
    <Property xsi:type="StringProperty" Name="CryptoKeyId" Value="<yourCryptoKeyId>" />
</CustomProperties>'
<!--NeedCopy-->

Le cryptoKeyId doit être spécifié au format suivant :

projectId:location:keyRingName:cryptoKeyName

Par exemple, si vous souhaitez utiliser la clé my-example-key dans le trousseau de clés my-example-key-ring dans la région us-east1 et le projet avec l’ID my-example-project-1, vos paramètres personnalisés ProvScheme ressembleraient à ceci :

'<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
    <Property xsi:type="StringProperty" Name="CryptoKeyId" Value="my-example-project-1:us-east1:my-example-key-ring:my-example-key" />
</CustomProperties>'
<!--NeedCopy-->

Tous les disques et images provisionnés par MCS liés à ce schéma de provisioning utilisent cette clé de chiffrement gérée par le client.

Conseil :

Si vous utilisez des clés globales, l’emplacement des propriétés client doit indiquer global et non le nom de la région, qui dans l’exemple ci-dessus est us-east1. Par exemple : <Property xsi:type="StringProperty" Name="CryptoKeyId" Value="my-example-project-1:global:my-example-key-ring:my-example-key" />.

Créer un catalogue de machines à l’aide d’un profil de machine

Lorsque vous créez un catalogue pour provisionner des machines à l’aide des services de création de machines (MCS), vous pouvez utiliser un profil de machine pour capturer les propriétés matérielles d’une machine virtuelle et les appliquer aux nouvelles machines virtuelles provisionnées dans le catalogue. Lorsque le paramètre MachineProfile n’est pas utilisé, les propriétés matérielles sont capturées à partir de la machine virtuelle ou de l’instantané de l’image principale. Certaines propriétés que vous définissez explicitement, par exemple StorageType, CatalogZones et CryptoKeyId, sont ignorées du profil de machine.

  • Pour créer un catalogue avec un profil de machine, utilisez la commande New-ProvScheme. Par exemple, New-ProvScheme –MachineProfile “path to VM”. Si vous ne spécifiez pas le paramètre MachineProfile, les propriétés matérielles sont capturées à partir de la machine virtuelle de l’image principale.
  • Pour mettre à jour un catalogue avec un nouveau profil de machine, utilisez la commande Set-ProvScheme. Par exemple, Set-ProvScheme –MachineProfile “path to new VM”. Cette commande ne modifie pas le profil de machine des machines virtuelles existantes dans le catalogue. Seules les machines virtuelles nouvellement créées ajoutées au catalogue ont le nouveau profil de machine.
  • Vous pouvez également mettre à jour l’image principale, cependant, lorsque vous mettez à jour l’image principale, les propriétés matérielles ne sont pas mises à jour. Si vous souhaitez mettre à jour les propriétés matérielles, vous devez mettre à jour le profil de machine à l’aide de la commande Set-ProvScheme. Ces modifications ne s’appliqueront qu’aux nouvelles machines du catalogue. Pour mettre à jour les propriétés matérielles d’une machine existante, vous pouvez utiliser la commande Set-ProvVMUpdateTimeWindow avec les paramètres -StartsNow et -DurationInMinutes -1.

    Remarque :

    • StartsNow indique que l’heure de début planifiée est l’heure actuelle.
    • DurationInMinutes avec un nombre négatif (par exemple, –1) indique qu’il n’y a pas de limite supérieure pour la fenêtre de temps de la planification.

Créer un catalogue de machines avec un profil de machine en tant que modèle d’instance

Vous pouvez sélectionner un modèle d’instance GCP comme entrée pour le profil de machine. Les modèles d’instance sont des ressources légères dans GCP, ils sont donc très rentables.

Créer un nouveau catalogue de machines avec un profil de machine en tant que modèle d’instance

  1. Ouvrez une fenêtre PowerShell.
  2. Exécutez asnp citrix* pour charger les modules PowerShell spécifiques à Citrix.
  3. Recherchez un modèle d’instance dans votre projet GCP à l’aide de la commande suivante :
    cd XDHyp:\HostingUnits\<HostingUnitName>\instanceTemplates.folder
    <!--NeedCopy-->
  1. Créez un nouveau catalogue de machines avec un profil de machine comme modèle d’instance à l’aide de la commande NewProvScheme :

    New-ProvScheme -ProvisioningSchemeName <CatalogName>  -HostingUnitName <HostingUnitName> -IdentityPoolName <identity pool name> -MasterImageVM
    XDHyp:\HostingUnits\<HostingUnitName>\Base.vm\Base.snapshot -MachineProfile XDHyp:\HostingUnits\<HostingUnitName>\instanceTemplates.folder\mytemplate.template
    <!--NeedCopy-->
    

    Pour plus d’informations sur la commande New-ProvScheme, consultez https://developer-docs.citrix.com/projects/citrix-daas-sdk/en/latest/MachineCreation/New-ProvScheme/.

  2. Terminez la création du catalogue de machines à l’aide des commandes PowerShell.

Mettre à jour un catalogue de machines pour qu’il utilise un modèle d’instance comme profil de machine

  1. Ouvrez une fenêtre PowerShell.
  2. Exécutez asnp citrix* pour charger les modules PowerShell spécifiques à Citrix.
  3. Exécutez la commande suivante :

    Set-ProvScheme -ProvisioningSchemeName  <CatalogName> -MachineProfile XDHyp:\HostingUnits\<HostingUnitName>\instanceTemplates.folder\<TemplateName>.template
    <!--NeedCopy-->
    

    Pour plus d’informations sur la commande Set-ProvScheme, consultez https://developer-docs.citrix.com/projects/citrix-daas-sdk/en/latest/MachineCreation/Set-ProvScheme/.

Créer un catalogue avec une machine virtuelle blindée

Vous pouvez créer un catalogue de machines MCS avec des propriétés de machine virtuelle blindée. Une machine virtuelle blindée est renforcée par un ensemble de contrôles de sécurité qui garantissent l’intégrité vérifiable de vos instances Compute Engine, à l’aide de fonctionnalités de sécurité de plate-forme avancées telles que le démarrage sécurisé, un module de plateforme sécurisée virtuel, le micrologiciel UEFI et la surveillance de l’intégrité.

MCS prend en charge la création du catalogue à l’aide du workflow de profil de machine. Si vous utilisez le workflow de profil de machine, vous devez activer les propriétés de machine virtuelle blindée d’une instance de machine virtuelle. Vous pouvez ensuite utiliser cette instance de machine virtuelle comme entrée de profil de machine.

Créer un catalogue de machines MCS avec une machine virtuelle blindée

  1. Activez les options de machine virtuelle blindée d’une instance de machine virtuelle dans la console Google Cloud. Consultez Démarrage rapide : Activer les options de machine virtuelle blindée.
  2. Créez un catalogue de machines MCS avec le workflow de profil de machine en utilisant l’instance de machine virtuelle.
    1. Ouvrez une fenêtre PowerShell.
    2. Exécutez asnp citrix* pour charger les modules PowerShell spécifiques à Citrix.
    3. Créez un pool d’identités s’il n’est pas déjà créé.
    4. Exécutez la commande New-ProvScheme. Par exemple :

      New-ProvScheme -ProvisioningSchemeName <catalog-name>
      -HostingUnitName gcp-hostint-unit
      -MasterImageVM XDHyp:\HostingUnits\gcp-hostint-unit\catalog-vda.vm
      -MachineProfile XDHyp:\HostingUnits\gcp-hostint-unit\catalog-machine.vm
      <!--NeedCopy-->
      
  3. Terminez la création du catalogue de machines.

Mettre à jour un catalogue de machines avec un nouveau profil de machine

  1. Exécutez la commande Set-ProvScheme. Par exemple :

    Set-ProvScheme -ProvisioningSchemeName <catalog-name>
    -MasterImageVM XDHyp:\HostingUnits\<hostin-unit>\catalog-vda.vm
    -MachineProfile "DHyp:\HostingUnits\<hostin-unit>\catalog-machine.vm
    <!--NeedCopy-->
    

Pour appliquer la modification effectuée dans Set-ProvScheme aux machines virtuelles existantes, exécutez la commande Set-ProvVMUpdateTimeWindow.

  1. Exécutez la commande Set-ProvVMUpdateTimeWindow. Par exemple :

    Set-ProvVMUpdateTimeWindow -ProvisioningSchemeName my-catalog -VMName <List-Of-Vm-Names> -StartsNow -DurationInMinutes -1
    <!--NeedCopy-->
    
  2. Redémarrez les machines virtuelles.

Créer des machines virtuelles Windows 11 sur le nœud à locataire unique

Vous pouvez créer des machines virtuelles Windows 11 dans GCP. Toutefois, si vous installez Windows 11 sur l’image principale, vous devez activer le vTPM pendant le processus de création de l’image principale. En outre, vous devez activer le vTPM sur la source du profil de machine (machine virtuelle ou modèle d’instance).

Les étapes clés pour créer des machines virtuelles Windows 11 sur le nœud à locataire unique sont les suivantes :

  1. Configurez les environnements de virtualisation Google Cloud. Pour plus d’informations, consultez Environnements Google Cloud.
  2. Installez le VDA. Consultez Installer les VDA.
  3. Créez une connexion aux environnements Google Cloud. Pour plus d’informations, consultez Connexion aux environnements Google Cloud.
  4. Créez une image principale Windows 11 Bring Your Own License (BYOL) et importez l’image dans Google Cloud. Consultez Créer une image principale Windows 11 BYOL.
  5. Créez la source du profil de machine : provisionnez la machine virtuelle sur le nœud à locataire unique et activez le vTPM du profil de machine source. Consultez Provisionner une machine virtuelle sur un nœud à locataire unique.
  6. Créez un catalogue de machines MCS à l’aide de la source de profil de machine Windows 11 activée avec vTPM. La source du profil de machine doit avoir le même type d’instance que celui décrit dans le nœud à locataire unique. Consultez Créer un catalogue de machines MCS à l’aide de la source de profil de machine Windows 11.

Créer une image principale Windows 11 BYOL

Il existe deux options pour créer une image maître Windows 11 BYOL et importer l’image maître dans Google Cloud :

  • Utiliser les outils Cloud Build de Google Cloud
  • Créer l’image maître sur tout autre hyperviseur

Utiliser les outils Cloud Build de Google Cloud

  1. Téléchargez les fichiers d’installation ISO de Windows 11, GCP SDK, .NET framework et PowerShell vers le bucket de stockage GCP.
  2. Indiquez l’emplacement du fichier dans le fichier .yaml de Cloud Build en tant que paramètre.
  3. Exécutez le Cloud Build suivant depuis la ligne de commande pour créer l’image finale de Windows 11. GCP amorce et crée l’image maître dans le projet sélectionné à l’aide du workflow Daisy dans GCP, et l’image maître est importée dans GCP.

    gcloud compute instances import INSTANCE-NAME--source-uri=gs://BUCKET/IMAGE-OVF-FILE.ovf --guest-os-features=UEFI_COMPATIBLE --byol --machine-type=MACHINE-TYPE --zone=ZONE
    <!--NeedCopy-->
    

    Remarque :

    Remplacez tout le texte en majuscules par les détails réels de la ressource.

Pour des informations complètes, consultez Créer des images Windows BYOL personnalisées.

Créer l’image maître sur tout autre hyperviseur

  1. Créez l’image maître Windows 11 à l’aide de tout autre hyperviseur.
  2. Exportez l’image maître au format OVF vers la machine locale.
  3. Téléchargez les fichiers OVF vers le bucket de stockage GCP à l’aide de la CLI gcloud locale.

    gsutil cp LOCAL_IMAGE_PATH_OVF_FILES gs://BUCKET_NAME/
    <!--NeedCopy-->
    
  4. Exécutez le Cloud Build suivant depuis la ligne de commande pour créer l’image finale de Windows 11. GCP amorce et crée l’image maître dans le projet sélectionné à l’aide du workflow Daisy dans GCP, et l’image maître est importée dans GCP.

    gcloud compute instances import INSTANCE-NAME --source-uri=gs://BUCKET/IMAGE-OVF-FILE.ovf --guest-os-features=UEFI_COMPATIBLE --byol --machine-type=MACHINE-TYPE --zone=ZONE
    <!--NeedCopy-->
    

    Remarque :

    Remplacez tout le texte en majuscules par les détails réels de la ressource.

Provisionner une VM sur un nœud à locataire unique

Utilisez les nœuds à locataire unique pour maintenir vos VM physiquement séparées des VM d’autres projets, ou pour regrouper vos VM sur le même matériel hôte. Pour plus d’informations sur le nœud à locataire unique, consultez le document GCP Présentation de la location exclusive.

Pour provisionner une VM (source de profil de machine) sur le nœud à locataire unique, consultez le document GCP Provisionner des VM sur des nœuds à locataire unique.

Remarque :

Créer un catalogue de machines MCS à l’aide de la source de profil de machine Windows 11

Vous pouvez créer un catalogue de machines MCS pour créer des VM Windows 11 à l’aide de Studio ou de commandes PowerShell.

Remarque :

  • Pour l’image maître, sélectionnez l’instantané ou la VM Windows 11.
  • Pour la source de profil de machine, sélectionnez la VM Windows 11 comme profil de machine. La source de profil de machine doit avoir le même type d’instance que celui décrit dans le nœud à locataire unique.

Pour plus d’informations sur l’utilisation de Studio, consultez Créer un catalogue de machines à l’aide de Studio.

Pour plus d’informations sur les commandes PowerShell, consultez Créer un catalogue de machines à l’aide d’un profil de machine.

Après avoir créé le catalogue et mis sous tension les VM, vous pouvez voir les VM Windows 11 s’exécuter sur le nœud à locataire unique dans la console Google Cloud.

VM et disques avec étiquettes héritées

Les VM et les disques (disque d’identité, disque de retour de cache d’écriture et disque de système d’exploitation) du catalogue de machines MCS peuvent hériter des étiquettes d’une source de profil de machine (instance de VM GCP ou modèle d’instance). Vous pouvez utiliser les étiquettes pour distinguer les instances appartenant à différentes équipes (par exemple, équipe:recherche et équipe:analyse), et les utiliser ensuite pour la comptabilité analytique ou la budgétisation. Pour plus d’informations sur les étiquettes, consultez le document GCP Organiser les ressources à l’aide d’étiquettes.

Vous pouvez créer un nouveau catalogue, mettre à jour un catalogue existant et mettre à jour des VM existantes pour hériter des étiquettes à l’aide de la source de profil de machine.

Cette fonctionnalité s’applique aux catalogues de machines MCS persistants et non persistants.

Vous pouvez effectuer les opérations suivantes :

Créer un catalogue avec des étiquettes héritées

Pour créer un catalogue de machines MCS où les machines virtuelles et les disques héritent des étiquettes de la source du profil de machine, procédez comme suit :

  1. Créez une source de profil de machine (instance de machine virtuelle ou modèle d’instance) avec des étiquettes. Pour plus d’informations sur la création de machines virtuelles avec des étiquettes, consultez le document GCP Créer des ressources avec des étiquettes. Un modèle d’instance est créé à partir de la machine virtuelle et reprend les étiquettes définies dans la machine virtuelle.
  2. Créez un catalogue MCS à l’aide de Studio ou de commandes PowerShell.
  3. Si vous utilisez Studio, sur la page Image, sélectionnez Utiliser un profil de machine, puis sélectionnez la machine virtuelle ou le modèle.
  4. Si vous utilisez des commandes PowerShell, procédez comme suit :

    1. Ouvrez la fenêtre PowerShell.
    2. Exécutez asnp citrix*.
    3. Créez un pool d’identités. Le pool d’identités est un conteneur pour les comptes Active Directory (AD) des machines virtuelles à créer.
    4. Créez les comptes d’ordinateur AD requis dans Active Directory.
    5. Exécutez la commande New-ProvScheme pour créer un catalogue. Par exemple :

      New-ProvScheme avec un modèle comme entrée de profil de machine (catalogue persistant) :

      New-ProvScheme `
      -ProvisioningSchemeName "catalog-name" `
      -HostingUnitUid "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" `
      -IdentityPoolUid "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" `
      -MasterImageVM "XDHyp:\HostingUnits\hosting-unit-name\vm-name.vm" `
      -MachineProfile "XDHyp:\HostingUnits\hosting-unit-name\instanceTemplates.folder\instance-template-name.template" `
      <!--NeedCopy-->
      

      New-ProvScheme avec un modèle d’instance comme entrée de profil de machine (catalogue non persistant) :

      New-ProvScheme `
      -ProvisioningSchemeName "catalog-name" `
      -HostingUnitUid "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" `
      -IdentityPoolUid "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" `
      -MasterImageVM "XDHyp:\HostingUnits\hosting-unit-name\vm-name.vm" `
      -MachineProfile "XDHyp:\HostingUnits\hosting-unit-name\instanceTemplates.folder\instance-template-name.template" `
      -CleanOnBoot
      <!--NeedCopy-->
      

      New-ProvScheme avec une instance de machine virtuelle comme entrée de profil de machine (catalogue persistant) :

      New-ProvScheme `
      -ProvisioningSchemeName "catalog-name" `
      -HostingUnitUid "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" `
      -IdentityPoolUid "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" `
      -MasterImageVM "XDHyp:\HostingUnits\hosting-unit-name\vm-name.vm" `
      -MachineProfile "XDHyp:\HostingUnits\hosting-unit-name\vm-name.vm" `
      <!--NeedCopy-->
      

      New-ProvScheme avec une instance de machine virtuelle comme entrée de profil de machine (catalogue non persistant) :

      New-ProvScheme `
      -ProvisioningSchemeName "catalog-name" `
      -HostingUnitUid "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" `
      -IdentityPoolUid "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" `
      -MasterImageVM "XDHyp:\HostingUnits\hosting-unit-name\vm-name.vm" `
      -MachineProfile "XDHyp:\HostingUnits\hosting-unit-name\vm-name.vm" `
      -CleanOnBoot
      <!--NeedCopy-->
      
    6. Enregistrez le schéma de provisionnement en tant que catalogue de courtier.
    7. Ajoutez des machines virtuelles au catalogue.

Mettre à jour un catalogue existant avec des étiquettes héritées

Pour mettre à jour un catalogue existant afin qu’il dispose d’un nouveau profil de machine, exécutez la commande Set-ProvScheme. Après avoir exécuté la commande, toutes les nouvelles machines virtuelles ajoutées au catalogue auront les étiquettes de la nouvelle source de profil de machine. Le catalogue non persistant est mis à jour lors de la prochaine mise sous tension.

Par exemple :

Set-ProvScheme avec un modèle d’instance comme entrée de profil de machine :


Set-ProvScheme `
-ProvisioningSchemeName "catalog-name" `
-MachineProfile "XDHyp:\HostingUnits\hosting-unit-name\instanceTemplates.folder\instance-template-name.template" `

<!--NeedCopy-->

Set-ProvScheme avec une instance de machine virtuelle comme entrée de profil de machine :


Set-ProvScheme `
-ProvisioningSchemeName "catalog-name" `
-MachineProfile "XDHyp:\HostingUnits\hosting-unit-name\vm-name.vm" `

<!--NeedCopy-->

Mettre à jour les machines virtuelles existantes avec des étiquettes héritées

Pour mettre à jour les machines virtuelles existantes avec la source de profil de machine mise à jour, exécutez les commandes suivantes :

  1. Set-ProvScheme
  2. Set-ProvVMUpdateTimeWindow. Par exemple :

    Set-ProvVMUpdateTimeWindow -ProvisioningSchemeName my-catalog -VMName <List-Of-Vm-Names> -StartsNow -DurationInMinutes -1
    <!--NeedCopy-->
    
  3. Redémarrez les machines virtuelles.

Récupérer des informations sur les étiquettes de machines virtuelles et de disques de démarrage

Après avoir créé les machines virtuelles, vous pouvez obtenir les informations sur l’étiquette de la machine virtuelle et du disque de démarrage à l’aide de la commande Get-Item avec le paramètre AdditionalData.

Pour récupérer les informations de l’étiquette de la VM, exécutez la commande suivante :


(Get-Item XDHyp:\HostingUnits\hosting-unit-name\vm_name.vm).AdditionalData.Tags

<!--NeedCopy-->

Pour récupérer les informations de l’étiquette du disque de démarrage, exécutez la commande suivante :


(Get-Item XDHyp:\HostingUnits\hosting-unit-name\vm_name.vm\bootdisk-name.attacheddisk).AdditionalData.Tags

<!--NeedCopy-->

Remarque :

Pour maintenir la cohérence entre les différents hyperviseurs, nous avons utilisé le terme Tags pour afficher les étiquettes GCP.

Supprimer une VM

Vous pouvez choisir de supprimer une VM d’un catalogue sans la supprimer de GCP. Dans ce cas, seules les étiquettes Citrix sont supprimées de la VM. Toutes les autres étiquettes ajoutées ne sont pas supprimées de la VM. Vous pouvez supprimer une VM depuis Studio ou à l’aide de commandes PowerShell.

Utilisation de Studio

  1. Sélectionnez la VM et cliquez dessus avec le bouton droit.
  2. Cliquez sur Supprimer.
  3. Sélectionnez Supprimer les machines virtuelles du catalogue sans supprimer les machines virtuelles.

Utilisation des commandes PowerShell

Exécutez Remove-ProvVM avec le paramètre ForgetVM. Pour plus d’informations, consultez la documentation du SDK Remove-ProvVM.

Google Cloud Marketplace

Vous pouvez parcourir et sélectionner les images proposées par Citrix sur Google Cloud Marketplace pour créer des catalogues de machines. Actuellement, MCS ne prend en charge que le workflow de profil de machine pour cette fonctionnalité.

Pour rechercher le produit VM Citrix VDA via Google Cloud Marketplace, accédez à https://console.cloud.google.com/marketplace/.

Vous pouvez utiliser une image personnalisée ou une image Citrix ready® sur Google Cloud Marketplace pour mettre à jour une image d’un catalogue de machines.

Remarque :

Si le profil de machine ne contient pas d’informations sur le type de stockage, la valeur est dérivée des propriétés personnalisées.

Les images Google Cloud Marketplace prises en charge sont :

  • Windows 2019 Single Session
  • Windows 2019 Multi Session
  • Ubuntu

Exemple d’utilisation d’une image Citrix ready comme source pour la création d’un catalogue de machines :


New-ProvScheme -ProvisioningSchemeName GCPCatalog \
-HostingUnitName GcpHu -IdentityPoolName gcpPool -CleanOnBoot \
-MasterImageVM XDHyp:\HostingUnits\GcpHu\images.folder\citrix-daas-win2019-single-vda-v20220819.publicimage \
-MachineProfile XDHyp:\HostingUnits\GcpHu\Base.vm

<!--NeedCopy-->

Où aller ensuite

Plus d’informations