Guide de déploiement et de configuration - Virtualisation Citrix sur Google Cloud

Remarque :

Le contenu de ce document est en cours de restructuration et intégré dans le centre de solutions pour Citrix DaaS sur Google Cloud. Le contenu original du document est laissé ici pendant la transition par souci d’exhaustivité et de référencement.

Introduction

Ce guide de déploiement et de configuration étape par étape est destiné aux professionnels techniques qui déploient et gèrent l’infrastructure Citrix sur Google Cloud. Vous pouvez considérer ce guide comme un double-clic vers le bas à partir du documentCitrix Virtualization on Google Cloud Reference Architecture, également disponible sur Citrix TechZone. L’architecture de référence vous aide à choisirl’architecture du système de virtualisation. Pour vous guider dans cette quête de compréhension, nous décomposons chacune des principales étapes enobjectifs, suivis de guides étape par étape sur lamanièred’atteindre notreobjectif principal : créer un système de virtualisation Citrix sur Google Cloud.

Au fur et à mesure que vous effectuez ce voyage avec nous, nous vous encourageons à partager vos commentaires, contributions, questions, suggestions et commentaires en cours de route. Envoyez-nous un e-mail augroupe de travail PME Citrix sur Google.

Si vous êtes intéressé par une formation sur la virtualisation Citrix et Google Cloud, Citrix propose des versions auto-rythmées et dirigées par un instructeur. Pour plus d’informations, consultez le site Web Citrix Education suivant à l’ adresse https://training.citrix.com/learning. Vous pouvez également contacter votre responsable de la réussite client Citrix pour plus d’informations.

Présentation du déploiement

La liste suivante fournit un aperçu des objectifs et des tâches nécessaires pour créer un système de virtualisation Citrix sur Google Cloud :

  1. Définition de l’architecture de déploiement
  2. Préparer le projet Google Cloud
  3. Configuration des services réseau
  4. Création de machines virtuelles
  5. Configuration de l’accès aux consoles de machines virtuelles
  6. Déployer Active Directory
  7. Créer/initialiser l’emplacement des ressources Citrix Cloud
  8. Configurer Citrix DaaS
  9. Test de lancement d’applications virtuelles et de ressources de bureau

1. Définition de l’architecture de déploiement

Avant de créer un système de virtualisation Citrix sur N’IMPORTE QUELLE plate-forme, vous devez définir l’architecture de déploiement. La flexibilité de la pile technologique Citrix peut constituer un défi. Cependant, nous décrivons les décisions de conception les plus importantes à prendre en compte dans le document Citrix Virtualization on Google Cloud Reference Architecture . Dans ce guide, nous créons une solution Citrix basée sur la conception Cloud Forward, comme illustré :

cloud-forward-deployment-architecture

2. Préparer le projet Google Cloud

L’objectif de cette section est de préparer le projet Google Cloud qui est utilisé comme emplacement de ressourcesde service Citrix Cloud Virtual Apps and Desktops. Vous pouvez créer un nouveau projet Google Cloud ou y accéder.

Lorsque vous avez terminé, vous avez :

  • Brève introduction aux principaux composants de Google Cloud

  • Accès à un projet Google Cloud

  • Attribuez le rôle de propriétaire de projet à votre utilisateur

  • Préparation de Google Cloud

Remarque

Cette section fournit une procédure pas à pas pour créer un emplacement de ressources sur Google Cloud. Bien que ces exigences étaient complètes et correctes au moment de la rédaction de cet article, vous souhaitez vous reporter à la documentation du produit pour connaître les exigences les plus récentes.

Guide de base Google Cloud

Google Cloud comprend des services et des ressources hébergés dans des centres de données du monde entier, qui varient en fonction des régions géographiques. Les services d’infrastructure Google Cloud sont disponibles partout en Amérique du Nord, en Amérique du Sud, en Europe, en Asie et en Australie. Ces sites sont divisés en régions et en zones. Une zone est un emplacement isolé au sein d’une région. La zone détermine les ressources informatiques disponibles et l’endroit où vos données sont stockées et consultées. Une région peut comporter trois zones ou plus. Par exemple, la région us-west1 désigne une région de la côte ouest des États-Unis qui comprend trois zones us-west1-a, us-west1-b et us-west1-c.

Les comptesGoogle Billing sont une condition préalable à la création d’un projet Google. La facturation Google est liée à un profil de paiement Google. Dans un environnement GCP, les comptes de facturation peuvent être liés à un ou plusieurs projets qui sont alignés sur une organisation. Il est recommandé de mettre en place la structure de facturation appropriée dans votre organisation avant de poursuivre. La facturation dans GCP est basée sur l’utilisation, comme c’est le cas pour les autres fournisseurs de cloud public. Google ne facture pas les machines virtuelles lorsqu’elles sont terminées. Cependant, Google facture le stockage de l’état préservé des machines virtuelles suspendues. Google propose des remises sur engagement d’utilisation (1 ou 3 ans) pour l’utilisation des machines virtuelles, ce qui est idéal pour les charges de travail dont les besoins en ressources sont prévisibles. Google propose également des remises pour utilisation prolongée qui appliquent automatiquement la réduction pour un moteur Compute Engine spécifique utilisé à plus de 25 % par mois. Toutefois, les remises pour utilisation prolongée ne s’appliquent pas aux instances de machines E2 et A2. Google fournit également des recommandations de dimensionnement pour les instances de VM à l’aide de l’intelligence intégrée.

google-billing

GCP organise les ressources dans un projet. Tous les projets GCP sont affectés par défaut à un seul rôle de créateur de projet utilisateur. Créez des membres de projet supplémentaires et identifiez des rôles d’accès et de gestion pour contrôler l’accès au projet GCP. Un projet se compose d’un ensemble d’utilisateurs, d’un ensemble d’API, de paramètres de facturation, d’authentification et de surveillance pour les API. Le projet GCP comprend les éléments suivants :

  • Un nom de projet, que vous pouvez fournir ou attribuer automatiquement

  • Un identifiant de projet, que vous pouvez fournir ou attribuer automatiquement

  • Un numéro de projet, non personnalisable et attribué automatiquement

2.1 Créer un projet Google ou y accéder

L’objectif de cette tâche est d’accéder au projet Google Cloud qui contient vos ressources de virtualisation Citrix. Si un autre membre de votre organisation est responsable de la création de projets, il doit vous attribuer le rôle « Propriétaire » de la gestion des accès aux identités (IAM) pour atteindre le reste de cet objectif. Si vous créez le projet, les étapes suivantes vous guideront tout au long du processus.

Vous pouvez suivre les étapes suivantes depuis la console Google Cloud (https://console.cloud.google.com). Assurez-vous que vous êtes connecté à cette console avec un compte utilisateur valide.

  1. Cliquez sur Sélectionner un projet dans la liste déroulante

    google-cloud-platform-dashboard

  2. Cliquez sur Nouveau projet

    google-cloud-platform-new-project

  3. Entrez un nom de projet unique : citrixcloud

  4. Cliquez sur Parcourir et sélectionnez votre organisation

  5. Cliquez sur Créer

    google-cloud-platform-create

  6. Valider la création du projet

    google-cloud-platform-project-info

2.2 Activer les API Google Cloud

Citrix Cloud interagit avec votre projet Google Cloud en utilisant plusieurs API différentes. Ces API ne sont pas nécessairement activées par défaut, mais elles sont nécessaires à la création de flotte Citrix Virtual Delivery Agent (VDA) et à la gestion du cycle de vie. Pour que Citrix Cloud fonctionne, les API Google suivantes doivent être activées sur votre projet :

  • API Compute Engine

  • API Cloud Resource Manager

  • API IAM (Identity and Access Management)

  • API Cloud Build

  • * API du système de noms de domaine (DNS) dans le cloud

Remarque

L’API DNS *Cloud est requise pour configurer les services DNS de votre projet, qui sont nécessaires pour configurer Active Directory sur Google Cloud. Si votre équipe chargée de l’infrastructure gère les composants d’infrastructure Active Directory et DNS, vous pouvez ignorer cette étape. Les quatre autres API sont utilisées par Citrix Cloud et doivent être activées.

Les API Google peuvent être activées à partir des pages API et Services/Tableau de bord ou API et Services/Bibliothèque si vous préférez utiliser la console graphique. L’activation des API peut également être effectuée rapidement à l’aide de Google Cloud Shell comme décrit :

  1. Cliquez sur l’icône Google Shell située dans le coin supérieur droit de la console Google :

    google-shell-icon

  2. Le Cloud Shell suivant apparaît dans la console Google :

    google-shell-console

  3. Collez les quatre commandes suivantes dans Cloud Shell. Si le Cloud Shell vous le demande, cliquez sur Autoriser :

    gcloud services enable compute.googleapis.com

    gcloud services enable cloudresourcemanager.googleapis.com

    gcloud services enable iam.googleapis.com

    gcloud services enable cloudbuild.googleapis.com

    gcloud services enable dns.googleapis.com

    google-cloud-shell

2.3 Créer/mettre à jour des comptes de service

Google Identity and Access Management (IAM) vous permet d’accorder un accès granulaire à des ressources Google Cloud spécifiques. QUI a accès à QUELLES ressources et CE qu’ils peuvent faire avec ces ressources. Les comptes de service sont intégrés aux projets, comme les autres ressources que vous déployez sur Google Cloud.

Citrix Cloud utilise deux comptes de service distincts au sein du projet Google Cloud :

  • Compte de service Cloud Build  : provisionné automatiquement une fois que les API Google sont activées, le compte de service Cloud Build est identifiable par une adresse e-mail commençant par l’ID de projet, par exemple <project-id>@cloudbuild.gserviceaccount.com. Le compte Cloud Build nécessite les trois rôles suivants :

    • Compte de service Cloud Build (attribué par défaut)

    • Administrateur d’instances Compute

    • Utilisateur du compte de service

  • Compte de service Citrix Cloud : le compte de service est utilisé par Citrix Cloud pour s’authentifier auprès de Google Cloud à l’aide d’une clé pré-générée. Le compte de service permet à Citrix Cloud d’accéder au projet Google, de provisionner et de gérer des machines. Le compte de service est créé manuellement et identifiable par une adresse e-mail, par exemple <my-service-account><project-id>.iam.gserviceaccount.com. En appliquant le principe du moindre privilège, accordez les rôles suivants au compte de service :

    • Administrateur de Compute

    • Administrateur de l’espace de stockage

    • Éditeur Cloud Build

    • Utilisateur du compte de service

    • Utilisateur Cloud Datastore

2.3.1 Mettre à jour les rôles attribués au compte de service Cloud Build

  1. Cliquez sur l’icône de hamburger, située dans le coin supérieur gauche de la console Google

  2. Accédez à IAM et Admin

  3. Cliquez sur IAM

    google-console-iam-admin

  4. Localisez le compte de service Cloud Build, identifiable par une adresse e-mail commençant par l’ID de projet, par exemple <project-id>@cloudbuild.gserviceaccount.com. Le rôle Compte de service Cloud Build est appliqué par défaut.

    Remarque

    Si vous ne parvenez pas à afficher le compte Cloud Build, vous devez activer le compte Cloud Build manuellement en suivant les étapes suivantes :

    • Cliquez sur le menu Hamburger
    • Faites défiler vers le bas jusqu’à trouver la section de menu CI/CD
    • Cliquez sur Cloud Build
    • Cliquez sur Paramètres
    • Localisez les comptes de service, sous la colonne État, cliquez sur le menu déroulant et passez de DISABLED à ENABLED
    • Retournez à la section du menu IAM & Admin et recherchez le compte de service Cloud Build
  5. Cliquez sur l’icône en forme de crayon pour modifier les rôles du compte Cloud Build

    pencil-icon-to-edit

  6. Cliquez sur Ajouter un autre rôle

    google-shell-add-another-role

  7. Cliquez sur le menu déroulant Sélectionner un rôle

    google-cloud-shell-select-role

  8. Cliquez sur le menu déroulant et saisissez Compute Instance Admin

  9. Cliquez sur Compute Instance Admin (v1) dans la liste

    compute-instance-admin-v1

  10. Cliquez sur Ajouter un autre rôle

    compute-instance-admin-add-another-role

  11. Cliquez sur le menu déroulant Sélectionner un rôle

    compute-instance-admin-select-role

  12. Cliquez sur le menu déroulant et saisissez Utilisateur du compte de service

  13. Cliquez sur Utilisateur du compte de service dans la liste

    service-account-iam-admin

  14. Cliquez sur Enregistrer

    compute-instance-admin-save

  15. Validez que les rôles sont attribués avec succès

    compute-instance-admin-assigned-successfully

2.3.2 Créer et attribuer des rôles au compte Citrix Cloud Service

  1. Cliquez sur l’icône de hamburger, située dans le coin supérieur gauche de la console Google

  2. Accédez à IAM et Admin

  3. Cliquez sur Comptes de service

    service-account-iam-admin

  4. Cliquez sur+Créer un compte de service

    create-service-account

  5. Entrez un nom de compte de service unique : citrixcloud

  6. L’ ID du compte de service est automatiquement renseigné en fonction du nom de compte de service saisi

  7. Fournissez une description pour le nom du compte de service : Compte de service Citrix Cloud

  8. Cliquez sur Créer et continuer

    create-and-continue

  9. Cliquez sur le menu déroulant Sélectionner un rôle

    select-role

  10. Cliquez sur la liste déroulante et saisissez Compute Admin

  11. Cliquez sur Compute Admin dans la liste

    compute-admin

  12. Cliquez sur Ajouter un autre rôle

    compute-add-another-role

  13. Cliquez sur le menu déroulant Sélectionner un rôle

    compute-select-role

  14. Cliquez sur la liste déroulante et saisissez Storage Admin

  15. Cliquez sur Storage Admin dans la liste

    compute-storage-admin

  16. Cliquez sur le menu déroulant Sélectionner un rôle

    compute-storage-admin-select-role

  17. Cliquez sur le menu déroulant et saisissez Cloud Build Editor

  18. Cliquez sur Cloud Build Editor dans la liste

    build-editor

  19. Cliquez sur Ajouter un autre rôle

    build-editor-add-another-role

  20. Cliquez sur le menu déroulant et saisissez Utilisateur du compte de service

  21. Cliquez sur Utilisateur du compte de service dans la liste

    build-editor-service-account

  22. Cliquez sur Ajouter un autre rôle

    build-editor-service-account-add-another-role

  23. Cliquez sur le menu déroulant et saisissez Cloud Datastore User

  24. Cliquez sur Utilisateur Cloud Datastore dans la liste

    datastore-user

  25. Cliquez sur Continuer.

    datastore-user-continue

  26. Cliquez sur Terminé

    datastore-done

  27. Accédez à la console principale IAM

    navigate-iam

  28. Identifier le compte de service créé

  29. Validez que les cinq rôles sont attribués avec succès

    build-editor-validate

Remarque

Si vous envisagez de déployer des VDA Citrix sur un cloud privé virtuel (VPC) partagé Google Cloud, certaines autorisations supplémentaires requises par le compte de service Citrix Cloud ne sont PAS abordées ici. Pour préparer le déploiement de VDA sur des VPC partagés, consultez Shared Virtual Private Cloud.

2.3.3 Générer et enregistrer des clés de compte de service Citrix Cloud

Dans cette tâche, vous allez générer et télécharger les clés de compte de service. Les clés de compte de service sont utilisées pour établir la connexion entre Citrix Cloud et Google plus loin dans ce document. Assurez-vous de traiter le fichier JSON de manière sécurisée.

  1. Cliquez sur l’icône de hamburger, située dans le coin supérieur gauche de la console Google

  2. Accédez à IAM et Admin

  3. Cliquez sur Comptes de service

    service-account

  4. Cliquez sur le compte de service créé précédemment

  5. Aucune clé n’a probablement encore été créée

    service-no-keys

  6. Onglet Clés

  7. Cliquez sur Ajouter une clé

  8. Sélectionnez Créer une nouvelle clé

    service-create-keys

  9. Sélectionnez le type de clé JSON (par défaut)

  10. Cliquez sur Créer

    service-create-json

  11. La clé privée JSON est automatiquement téléchargée. Localisez le fichier JSON et stockez-le en toute sécurité. Il est nécessaire lors de la création de la connexion d’hébergement entre Citrix Cloud et Google Cloud dans les prochaines étapes.

  12. Cliquez sur Fermer.

    service-create-json-close

3. Configuration/vérification du réseau et des services réseau

Ce segment couvre les services réseau nécessaires pour héberger un emplacement de ressources Citrix Cloud sur Google Cloud. La réalisation du dernier objectif vous laisse avec un projet vide sur Google Cloud, dans lequel nous construisons un système de virtualisation Citrix. Cette section vise à intégrer les services liés à la mise en réseau nécessaires pour atteindre notre objectif principal. La création et la configuration d’un réseau deviennent complexes par rapport à la taille des exigences système sous-jacentes de l’entreprise. Essentiellement, un système de virtualisation Citrix sur Google Cloud nécessite les éléments suivants pour fonctionner :

  • Un Virtual Private Cloud (VPC) pour interconnecter les VDA Citrix et les Citrix Cloud Connector.

  • Méthode permettant aux Citrix Cloud Connector (et éventuellement aux VDA) d’interagir avec les services Web gérés (API) de Citrix Cloud. Les deux nécessitent uniquement une connectivité sortante, généralement fournie par le serviceCloud NATde Google.

  • Méthode permettant aux Citrix Cloud Connector de communiquer avec lesAPI Google Cloud. Une fonctionnalité Google Cloud VPC appelée accès privé Google doit être activée pour permettre la communication.

  • Méthode permettant aux Citrix Cloud Connector et aux VDA de communiquer avec Active Directory et d’autres ressources réseau, y compris Internet. Le service DNSGoogle Cloud est une méthode courante pour fournir un DNSdans un système de virtualisation Citrix.

  • Une couche réseau sécurisée à l’aide du pare-feu Google VPC.

Votre organisation peut disposer d’une méthode différente pour déployer les fonctionnalités nécessaires que nous décrivons ici. Si les objectifs sont atteints et vérifiés sur le plan fonctionnel, vous devriez être sur la bonne voie pour créer l’environnement de virtualisation Citrix.

3.1 Créer/accéder à un réseau pour les VDA et les Cloud Connector

Sur Google Cloud, les ressources des machines virtuelles ont besoin d’un réseau VPC pour communiquer. Un VPC se trouve au sein d’un projet Google Cloud spécifique et peut être partagé entre plusieurs projets selon les besoins. Google appelle cette dernière fonctionnalitéShared VPC. Citrix Cloud prend en charge le déploiement de VDA Citrix sur des réseaux VPC partagés. L’installation et la configuration ne sont pas détaillées dans ce guide simplifié.

Un VPC est une construction globale de projet, ce qui signifie qu’il peut couvrir non seulement des zones à l’intérieur de régions, mais également des régions du monde entier. Au moins un sous-réseau est requis dans chaque région où les machines virtuelles sont déployées.

Pour ce guide de déploiement, un réseau VPC est utilisé pour fournir la connectivité interne (privée) entre les trois zones Google (us-west1-a, us-west1-b et us-west1-c). Un VPC est une version virtuelle d’un réseau physique implémenté au sein du réseau Google. Un VPC est considéré comme une ressource globale et n’est associé à aucune région ou zone Google. Un réseau VPC peut être créé en mode automatique ou en mode personnalisé. Le réseau VPC en mode automatique crée automatiquement un sous-réseau unique par région lors de la création du réseau. Au fur et à mesure que de nouvelles régions sont disponibles, de nouveaux sous-réseaux dans ces régions sont automatiquement ajoutés au réseau en mode automatique. Un réseau VPC en mode personnalisé nécessite la création manuelle de tous les sous-réseaux. Notez également qu’il existe un coût associé aux flux de trafic sur Google Cloud. Le trafic entrant du VPC est gratuit. Le trafic sortant vers la même zone, vers un service GCP différent dans la même région et vers les produits Google est gratuit. Cependant, il y a un coût pour le trafic sortant entre les zones de la même région ou des régions des États-Unis.

virtual-private-cloud

L’objectif de cette tâche est de créer un VPC fonctionnel qui sera utilisé pour créer un emplacement de ressources Citrix Cloud sur Google Cloud. Cette tâche peut être considérée comme terminée lorsque le compte de service Citrix Cloud (créé précédemment) peut déployer une machine virtuelle sur un VPC fonctionnel.

3.1.1 Création d’un réseau et d’un sous-réseau VPC

  1. Cliquez sur l’icône de hamburger, située dans le coin supérieur gauche de la console Google

  2. Accédez au réseau VPC

  3. Cliquez sur Réseaux VPC

    vpc-networks

  4. Cliquez sur Créer un réseau VPC

    vpc-networks-create

  5. Entrez un nom unique pour le réseau VPC : citrixcloudnetwork

  6. Entrez une description pour le réseau VPC : Citrix Cloud Network

    vpc-networks-input-description

  7. Sélectionnez Personnalisé

  8. Entrez un nom unique pour le nom du sous-réseau : citrixcloudsubnet

  9. Entrez une description pour le sous-réseau : Sous-réseau Citrix Cloud Infrastructure

  10. Sélectionnez la région US-West1

  11. Entrez la plage d’adresses IP suivante : 10.240.1.0/24

  12. Sélectionnez Activé pour la section Accès privé à Google . L’accès privé à Google permet aux Citrix Cloud Connector de communiquer avec les API Google Cloud.

  13. Cliquez sur Terminé

    vpc-networks-click-done

  14. Sélectionnez Régional dans la section Mode de routage dynamique .

  15. Cliquez sur Créer pour terminer le processus de création du réseau VPC.

    vpc-networks-creation-process

  16. Valider le réseau VPC créé avec succès

    vpc-networks-create-successfully

3.1.2 Configuration de la connectivité sortante vers Citrix Cloud

Citrix Cloud est conçu sur la base d’une suite d’API accessibles en toute sécurité via Internet. Les machines virtuelles Citrix Cloud Connector doivent être en mesure de communiquer avec Citrix Cloud pour fonctionner. Bien qu’il existe de nombreuses façons d’atteindre cet objectif, nous allons utiliser Google Cloud NATpour ce guide. Le service Cloud NAT est utilisé pour permettre la communication entre Citrix Cloud et Google Cloud. Cloud NAT permet à certaines ressources sans adresse IP externe de créer des connexions sortantes vers Internet. S’il est nécessaire d’établir une connexion entre le centre de données sur site et GCP, Cloud Interconnect fournit une connexion à faible latence et haute disponibilité. Cloud Interconnect permet la communication d’adresses IP internes, ce qui signifie que les adresses IP internes sont directement accessibles depuis les deux réseaux. Toutefois, le trafic entre le réseau local et le réseau GCP ne traverse pas l’Internet public. Vous pouvez choisir de déployer une interconnexion dédiée ou partenaire pour assurer la connectivité entre le centre de données sur site et GCP.

Avant de configurer Cloud NAT, vous devez configurer le Cloud Router tel que Cloud NAT l’utilise.

Remarque

Le rôle Rôles/Compute.NetworkAdmin vous donne les autorisations nécessaires pour effectuer les opérations suivantes :

  • créer une passerelle NAT sur Cloud Router
  • réserver et attribuer des adresses IP NAT
  • spécifier le trafic de sous-réseau autorisé à utiliser la traduction d’adresses réseau par la passerelle NAT
3.1.2.1 Étape 1 : Déployer un routeur Google Cloud
  1. Cliquez sur l’icône de hamburger, située dans le coin supérieur gauche de la console Google

  2. Accédez à Connectivité hybride

  3. Cliquez sur Cloud Routers

    cloud-routers

  4. Cliquez sur Créer un routeur

    cloud-routers-create

  5. Entrez un nom unique pour le routeur cloud : citrixcloudrouter

  6. Entrez une description pour le routeur cloud : Citrix Cloud Router

  7. Sélectionnez le réseau créé dans la section Virtual Private Cloud  : citrixcloudnetwork

  8. Sélectionnez la région us-west1

  9. Entrez la valeur ASN Google. Vous pouvez utiliser n’importe quelle valeur ASN privée (de 64512 à 65534, de 4200000000 à 4294967294)

  10. Entrez la valeur d’intervalle keepalive de l’homologue BGP 20 (par défaut)

  11. Cliquez sur Create.

    create-cloud-router

  12. Validez que le routeur cloud est créé avec succès

    cloud-routers-validated-successfully

3.1.2.2 Étape 2 : Déployer Google Cloud NAT
  1. Cliquez sur l’icône de hamburger, située dans le coin supérieur gauche de la console Google

  2. Accédez à Services réseau

  3. Cliquez sur Cloud NAT

    cloud-nat

  4. Cliquez sur Commencer

    cloud-nat-get-started

  5. Entrez un nom unique pour le Cloud NAT : citrixcloudnatgateway

  6. Sélectionnez le réseau VPC créé dans la section Virtual Private Cloud  : citrixcloudnetwork

  7. Sélectionnez la région us-west1

  8. Sélectionnez le routeur Cloud déployé à l’étape 1

  9. Cliquez sur Create.

    cloud-nat-gateway

  10. Validez que le Cloud NAT est créé avec succès

    cloud-nat-validated

3.1.2.3 Configuration des services DNS via Google Cloud DNS

Les services DNS (Domain Name System) constituent une exigence de base pour que tout réseau connecté puisse fournir une résolution de nom et une exigence minimale pour la fonctionnalité Microsoft Active Directory. Pour prendre en charge un emplacement de ressources Citrix Cloud fonctionnel, les Citrix Cloud Connector et les VDA doivent localiser Active Directory et Citrix Cloud et communiquer avec eux. Google Cloud DNS est un service de système de noms de domaine (DNS) global performant et résilient qui publie les noms de domaine sur le DNS mondial. Le Cloud DNS se compose de zones publiques et de zones DNS gérées privées. Une zone publique est visible sur l’Internet public, tandis qu’une zone privée n’est visible que depuis un Cloud privé virtuel (VPC) plus spécifique. Vous déployez Cloud DNS pour fournir une résolution de nom au domaine ctx.lab avec un type de zone de transfert privée. Les adresses IP des serveurs DNS privés suivantes sont configurées manuellement au fur et à mesure que vous progressez dans ce document :

  • 10.240.1.2
  • 10.240.1.3
  1. Cliquez sur l’icône de hamburger, située dans le coin supérieur gauche de la console Google

  2. Accédez à Services réseau

  3. Cliquez sur Cloud DNS

    cloud-dns

  4. Cliquez sur Créer une zone

    cloud-dns-zone

  5. Sélectionnez Privé sous le type de zone

  6. Entrez un nom unique pour le nom de la zone : citrix-on-gcp-zone

  7. Entrez un nom DNS unique : ctx.lab

  8. Entrez une description unique : Zone de transfert pour intégrer Google DNS à Active Directory

  9. Cliquez sur le menu déroulant Options et sélectionnez Transférer les requêtes vers un autre serveur

  10. Dans la section Réseaux, cliquez sur le menu déroulant et sélectionnez le réseau créé dans la section Virtual Private Cloud  : citrixcloudnetwork.

  11. Entrez la première adresse IP DNS : 10.240.1.2

  12. Cliquez sur Ajouter un élément

  13. Entrez la deuxième adresse IP DNS : 10.240.1.3

  14. Cliquez sur Create.

    cloud-dns-create-zone

  15. Valider la zone DNS créée avec succès

    cloud-dns-zone-validate

3.2 Configurer la sécurité de la couche réseau à l’aide du pare-feu Google Cloud VPC

Pour des raisons évidentes, chaque système de production et/ou connecté à Internet doit être doté de plusieurs couches de sécurité. Le pare-feu VPC est l’une des nombreuses fonctionnalités de sécurité proposées par Google Cloud. Les règles de pare-feu VPC autorisent ou refusent le trafic entrant et sortant. Les règles de pare-feu VPC sont basées sur un ensemble flexible de stratégies définies. Les règles de pare-feu du VPC sont attachées au VPC et aux machines virtuelles. Les règles de pare-feu VPC sont définies au niveau du réseau, et les connexions sont autorisées ou refusées par instance. Le pare-feu VPC protège les instances au sein du même réseau VPC et entre une instance et d’autres réseaux VPC.

Un emplacement de ressources Citrix Cloud nécessite certaines règles de pare-feu de base pour fonctionner. Le tableau suivant récapitule le protocole, les ports et les balises réseau qui sont nécessaires/autorisés pour que ce déploiement fonctionne. Les tâches qui suivent vous guident dans la création de règles de pare-feu adaptées :

Description Flux de trafic Tags réseau cibles Plage IP source Protocole et ports
Autoriser le trafic interne entre le contrôleur de domaine et les autres instances de VM Entrée d.c. 10.240.1.0/24 TCP: 88, 135, 389, 445, 464, 636, 3268, 3269, 5985, 9389, 49152-65535 UDP: 88, 123, 389, 464
Autoriser le transfert depuis Google DNS Entrée dns 35.199.192.0/19 10.240.1.0/24 TCP : 53 UDP : 53
Autoriser le trafic depuis Cloud Connector vers le VDA Entrée vda 10.240.1.0/24 TCP : 80, 443, 1494, 2598, 8008 UDP : 1494, 2598, 16500-16509
Autoriser le trafic provenant du VDA et du Cloud Connector Entrée cc 10.240.1.0/24 TCP : 80

Nous utilisons les balises réseau cibles pour appliquer ces règles aux machines virtuelles que nous créerons plus loin dans ce guide.

3.2.1.1 Création d’une règle de pare-feu pour autoriser le trafic interne vers Active Directory

  1. Cliquez sur l’icône de hamburger, située dans le coin supérieur gauche de la console Google

  2. Accédez au réseau VPC

  3. Cliquez sur Firewall

    vpn-network-firewall

  4. Cliquez sur l’option Créer une règle de pare-feu

    firewall-create-rule

  5. Entrez un nom unique pour la règle de pare-feu : citrix-allow-internal-dc

  6. Entrez une description : Autoriser le trafic interne entre les instances

  7. Sélectionnez le réseau créé dans la section Virtual Private Cloud  : citrixcloudnetwork

  8. Définissez l’option Direction du trafic sur Entrée

  9. Définissez l’option Autoriser en cas de correspondance sur Autoriser

  10. Entrez les balises de cible réseau qui sont configurées sous le déploiement de l’instance de calcul Google : dc

    create-a-firewall-rule

  11. Définissez les plages d’adresses IP source sur 10.240.1.0/24

  12. Sélectionnez l’option Protocole et ports spécifiés

  13. Cochez la case tcp et entrez les ports autorisés : 88, 135, 389, 445, 464, 636, 3268, 3269, 5985, 9389, 49152-65535

  14. Cochez la case UDP et entrez les ports autorisés : 88, 123, 389, 464

  15. Cliquez sur Create.

    firewall-create-rule-udp-tcp

3.2.1.2 Créer une règle de pare-feu pour autoriser le transfert depuis Google Cloud DNS

  1. Cliquez sur l’option Créer une règle de pare-feu

    create-firewall-rule-allow-dns

  2. Entrez un nom unique pour la règle de pare-feu : citrix-allow-external-dns

  3. Entrez une description : Autoriser le transfert depuis Google DNS

  4. Sélectionnez le réseau créé dans la section Virtual Private Cloud  : citrixcloudnetwork

  5. Définissez l’option Direction du trafic sur Entrée

  6. Définissez l’option Autoriser en cas de correspondance sur Autoriser

  7. Entrez les balises de cible réseau configurées sous le déploiement de l’instance de calcul Google : dns

    create-firewall-rule-dns

  8. Définissez les plages d’adresses IP source sur 35.199.192.0/19 et 10.240.1.0/24

  9. Sélectionnez l’option Protocole et ports spécifiés

  10. Cochez la case TCP et entrez les ports autorisés : 53

  11. Cochez la case UDP et entrez les ports autorisés : 53

  12. Cliquez sur Create.

    create-firewall-ip-range

3.2.1.3 Créer une règle de pare-feu pour autoriser le trafic du Cloud Connector vers le VDA

  1. Cliquez sur Créer une règle de pare-feu

    create-firewall-rule-vda

  2. Entrez un nom unique pour la règle de pare-feu : citrix-allow-internal-cc-vda

  3. Entrez une description : Autoriser le trafic du Cloud Connector vers le VDA

  4. Sélectionnez le réseau créé dans la section Virtual Private Cloud  : citrixcloudnetwork

  5. Définissez l’option Direction du trafic sur Entrée

  6. Définissez l’option Autoriser en cas de correspondance sur Autoriser

  7. Entrez les balises de cible réseau qui sont configurées sous le déploiement de l’instance de calcul Google : vda

    create-a-firewall-rule-vda

  8. Définissez les plages d’adresses IP source sur 10.240.1.0/24

  9. Sélectionnez l’ option Protocole et ports spécifiés

  10. Cochez la case TCP et entrez les ports autorisés : 80, 443, 1494, 2598, 8008

  11. Cochez la case UDP et entrez les ports autorisés : 1494, 2598, 16500-16509

  12. Cliquez sur Create.

    create-a-firewall-rule-vda-ip-range

3.2.1.4 Créer une règle de pare-feu pour autoriser le trafic du VDA vers Cloud Connector

  1. Cliquez sur l’ option Créer une règle de pare-feu

    create-firewall-vda-to-cloud

  2. Entrez un nom unique pour la règle de pare-feu : citrix-allow-internal-vda-cc

  3. Entrez une description : Autoriser le trafic du VDA vers Cloud Connector

  4. Sélectionnez le réseau créé dans la section Virtual Private Cloud  : citrixcloudnetwork

  5. Définissez l’option Direction du trafic sur Entrée

  6. Définissez l’option Autoriser en cas de correspondance sur Autoriser

  7. Entrez les balises de cible réseau configurées sous le déploiement de l’instance de calcul Google : cc

    create-firewall-rule-vda-to-cloud

  8. Définissez les plages d’adresses IP source sur 10.240.1.0/24

  9. Sélectionnez l’ option Protocole et ports spécifiés

  10. Cochez la case tcp et entrez les ports autorisés : 80

  11. Cliquez sur Create.

    create-firewall-rule-vda-to-cloud-ip-range

4. Création de machines virtuelles

Maintenant que vous avez mis en place un projet Google Cloud fonctionnel et que les services réseau principaux sont en place. L’étape suivante consiste à créer les ressources de machine virtuelle nécessaires pour disposer d’un emplacement de ressources Citrix Cloud fonctionnel. Comme décrit dans Architecture de référence : Citrix Virtualization on Google Cloud, un emplacement de ressources fonctionnel nécessite les éléments suivants :

  • Services de domaine Active Directory

  • Citrix Cloud Connector

  • Un ou plusieurs VDA Citrix

En appliquant le modèle de conception Cloud Forward, ces ressources sont déployées sur des instances de machines virtuelles attachées à un VPC. Les instances de machines virtuelles sont déployées de manière hautement disponible en les répartissant entre les zones Google Cloud de la région. Dans cette section du guide, nous fournissons des informations supplémentaires sur les types de ressources et de services Google Cloud, puis sur la création des instances de machines virtuelles.

Ressources de machines virtuelles Google Cloud Google Cloud fournit un stockage en mode bloc fiable et hautes performances à l’usage des instances de machines virtuelles. Le stockage en mode bloc est présenté aux machines virtuelles sous forme de disques persistants. Les disques persistants, disponibles sous forme de disque dur standard ou de disques SSD (Solid State Drive). Les disques persistants sont des périphériques de stockage réseau durables auxquels votre instance peut accéder comme s’il s’agissait de disques physiques sur un poste de travail ou un serveur. Par défaut, les instances de Google Compute Engine disposent d’un seul disque persistant racine doté d’un système d’exploitation. Des disques supplémentaires peuvent être ajoutés ultérieurement pour les cas où les applications nécessitent davantage de stockage local. Les options d’extension de disque sont les disques persistants standard ou SSD, les disques SSD locaux et les compartiments de stockage cloud. Le SSD local n’est pas recommandé pour le déploiement de Citrix Virtual Apps car les données stockées sur le SSD local sont temporaires. Les disques persistants sont situés indépendamment des instances de machines virtuelles. Vous pouvez choisir de détacher ou de déplacer des disques persistants pour conserver les données même après la suppression de l’instance de VM. Les performances des disques persistants évoluent automatiquement avec la taille. Vous pouvez redimensionner les disques persistants ou ajouter d’autres disques persistants à une instance pour répondre aux exigences en matière de performances et d’espace de stockage. Le disque persistant n’a aucun coût par E/S, il n’est donc pas nécessaire d’estimer le budget d’E/S mensuel. Les disques persistants SSD ont des IOPS en lecture de 40 000 et des IOPS en écriture de 30 000 par instance. Par rapport aux disques persistants standard, qui n’ont qu’un IOPS en lecture de 3 000 et des IOPS en écriture de 15 000. Le disque persistant SSD est recommandé pour le déploiement des charges de travail Citrix Virtual Apps. Lors de l’estimation de la capacité de stockage, n’oubliez pas que les déploiements Virtual Apps and Desktops ont deux besoins de stockage : (1) stockage pour les serveurs et applications Virtual Apps et (2) stockage pour les profils utilisateur. Le déploiement d’une image principale du serveur Virtual Apps nécessite 50 Go de stockage, qui peuvent varier en fonction des applications installées et de la version du système d’exploitation Windows Server. Par exemple, la taille de démarrage du système d’exploitation Windows Server 2016 est de 50 Go tandis que Windows Server 2012 R2 est de 32 Go. Citrix recommande de créer une nouvelle image principale Virtual Apps afin de minimiser la capacité requise au lieu de migrer une image sur site existante.

Sur Google Cloud, le service qui exécute des instances de machines virtuelles est appelé Google Compute Engine. Compute Engine propose des configurations de machines virtuelles prédéfinies pour chaque besoin. Les offres vont des petites micro-instances aux configurations hautes en mémoire et en CPU. Les ressources de calcul suivantes sont pertinentes pour tout déploiement d’applications virtuelles sur GCP :

  • Utilisation générale ou Optimisation de la charge de travail : vous pouvez choisir entre une utilisation générale ou une charge de travail optimisée en fonction des exigences des charges de travail.

  • Type de machine prédéfini : possède un nombre prédéfini de processeurs virtuels et de mémoire et est facturé au prix défini décrit sur la page de tarification .

  • Type de machine personnalisé : offre la flexibilité nécessaire pour configurer le processeur virtuel et la mémoire pour des besoins spécifiques et potentiellement réduire les coûts.

Leslicences Microsoft nécessitent que les instances Citrix Virtual Desktop ne soient pas déployées dans un cloud public autre que Microsoft. Vous pouvez implémenter Citrix Virtual Desktop sur GCP en utilisant Sole Tenant Nodes (STN) ou Google Cloud VMware Engine (GCVE). Les STN et GCVE sortent du cadre de ce guide de déploiement.

Microsoft License Mobility permet le déploiement d’applications Windows Server (Citrix Virtual Apps), telles que Remote Desktop Services (RDS), dans GCP tout en utilisant vos licences Microsoft existantes. Il est recommandé de consulter vos contrats de licence Microsoft avec Microsoft avant de commencer ce déploiement. Les instances Microsoft Windows Server nécessitent une connexion réseau Internet pour être activées avec l’hôte GCP KMS kms.windows.googlecloud.com. Le délai de grâce standard pour l’enregistrement des instances Windows Server auprès de l’hôte KMS est de 30 jours. Au bout de 30 jours, les instances cesseront de fonctionner. Vous pouvez également importer vos propres licences Windows KMS dans GCP et héberger les licences requises. Dans ce guide, nous ne déployons pas de serveur Microsoft RDS. Au lieu de cela, nous utilisons le délai de grâce de 30 jours pour la validation.

4.1 Création d’instances de machines virtuelles

Le modèle de conception Cloud Forward nécessite le déploiement de trois types différents d’instances de machines virtuelles (Active Directory, Citrix Cloud Connector, Citrix VDA). À l’aide des détails du tableau, répétez les étapes décrites pour créer et démarrer chaque machine virtuelle. Une fois terminé, générez et stockez des informations d’identification pour vous connecter à chaque instance de machine virtuelle la première fois.

Type de machine virtuelle Dimensionnement informatique Réseau VPC Zone Google Nom d’hôte Adresse IP Tags réseau
Domaine Active Directory #1 N1-Standard-2 Réseau Citrix Cloud us-west1-a dc1.ctx.lab 10.240.1.2 dc dns
Domaine Active Directory #2 N1-Standard-2 Réseau Citrix Cloud us-west1-b dc2.ctx.lab 10.240.1.3 dc dns
Cloud Connector #1 N2-Standard-4 Réseau Citrix Cloud us-west1-a cc1.ctx.lab 10.240.1.4 cc
Cloud Connector #2 N2-Standard-4 Réseau Citrix Cloud us-west1-b cc2.ctx.lab 10.240.1.5 cc
Image principale du VDA de serveur N2-Standard-4 Réseau Citrix Cloud us-west1-a mcs.ctx.lab Éphémère (automatique) vda
  1. Cliquez sur l’icône de hamburger, située dans le coin supérieur gauche de la console Google

  2. Accédez à Compute Engine

  3. Cliquez sur Instances VM

    vm-instances

  4. Cliquez sur Créer une instance

    vm-create-instances

  5. Entrez un nom : dc1

  6. Sélectionnez la région : us-west1

  7. Sélectionnez la zone : us-west1-a

  8. Sélectionnez l’ onglet Général

  9. Sélectionnez la série N2

  10. Sélectionnez n2-standard-2 (suivez le dimensionnement de calcul correspondant indiqué pour chaque machine virtuelle dans le tableau au début de cette section.)

    vm-dc1

  11. Dans Boot disk, cliquez sur Modifier

    vm-boot-disk

  12. Cliquez sur l’onglet Image publique

  13. Sélectionnez le système d’exploitation Windows Server

  14. Sélectionnez Windows Server 2019 Datacenter (pour ce déploiement, nous utilisons la licence d’évaluation)

  15. Sélectionnez Disque persistant équilibré

  16. Indiquez la taille requise en Go : 50

  17. Cliquez sur Sélectionner

    vm-public-images

  18. Développez la gestion, la sécurité, les disques, la mise en réseau et les serveurs lames à location unique

    vm-blade

  19. Développez la section Mise en réseau et entrez les balises réseau de la machine virtuelle correspondantes : dc dns

  20. Entrez un nom d’hôte tel que listé dans le tableau au début de cette section : dc1.ctx.lab

    dc-dns-networking

  21. Sélectionnez le réseau créé dans la section Virtual Private Cloud  : citrixcloudnetwork

  22. Le sous-réseau doit être automatiquement renseigné

  23. Sélectionnez Adresse IP éphémère (personnalisée) dans la section IP interne principale

  24. Entrez l’adresse IP 10.240.1.2 sous l’adresse IP éphémère personnalisée

    Remarque

    L’image principale Server VDA nécessite que l’adresse IP soit attribuée automatiquement. Pour permettre à l’image principale du VDA Server d’obtenir une adresse IP automatiquement, sélectionnez Éphémère (automatique).

  25. Définissez l’adresse IP externe sur Aucune

  26. Cliquez sur Terminé

    dc-dns-network-interface

  27. Cliquez sur Create.

    dc-dns-network-interface-create

  28. Une fois la machine créée et mise sous tension, l’étape suivante consiste à créer un nom d’utilisateur et un mot de passe par défaut.

    Remarque

    La fonction Définir le mot de passe Windows de Google Cloud définit/réinitialise un mot de passe fort à l’aide du nom d’utilisateur que vous avez spécifié. Si le compte existe, il réinitialise le mot de passe. Si ce n’est pas le cas, Google Cloud crée l’utilisateur dans la base de données de sécurité locale de l’instance Windows, puis crée le mot de passe. L’utilisateur que Google Cloud crée (ou met à jour) est un administrateur local sur l’instance.

    Il existe plusieurs façons d’accéder à la fonction Définir le mot de passe Windows. En voici une, et elle commence par cliquer sur l’instance de VM pour afficher les détails de l’instance.

    vm-instances-view-details

  29. Dans la section Détails de l’instance VM, cliquez sur Définir le mot de passe Windows

    vm-instances-details

  30. Entrez le nom d’utilisateur admin

  31. Cliquez sur Set

    Remarque

    Si, lors de la création du mot de passe, le message d’erreur « Le mot de passe Windows n’a pas pu être défini. Réessayez. Si vous venez de créer cette instance, attendez 10 minutes pour qu’elle soit prête. », nous vous recommandons de respecter le délai suggéré avant d’essayer de créer le mot de passe.

    vm-set-new-password

  32. Par défaut, un nouveau mot de passe unique est généré automatiquement par Google Cloud et ne peut pas être modifié depuis la console. Si un mot de passe personnalisé est requis, vous devez le modifier dans le système d’exploitation Windows.

  33. Vous pouvez le copier manuellement ou cliquer sur l’icône de copie. Enregistrez le mot de passe en toute sécurité, car il est nécessaire pour vous connecter à la console de la machine virtuelle dans la section suivante.

  34. Cliquez sur Fermer.

    vm-set-new-windows-password

    Après avoir suivi les étapes 1 à 35 pour créer chaque machine virtuelle comme indiqué dans le tableau au début de cette section. Les résultats doivent être similaires à ceux de l’image :

    vm-instances-tabel-result

  35. Si vous ne parvenez pas à afficher la colonne Balises réseau, cliquez sur l’icône de l’option d’affichage de la colonne

  36. Sélectionnez Tags réseau dans la liste

  37. Cliquez sur OK

    vm-network-tags

5. Configuration de l’accès aux consoles de machines virtuelles

Maintenant que nous avons terminé le processus de création des instances de machines virtuelles Windows. L’étape suivante consiste à identifier un moyen d’accéder à distance aux consoles de ces machines virtuelles afin de les configurer. Google Cloud gère l’accès à la console distante en s’appuyant sur la connectivité réseau à l’instance de la machine virtuelle et sur un service de console distante exécuté au sein de la machine virtuelle. Pour les machines virtuelles Windows, cela signifie utiliser un client RDP pour se connecter à l’écouteur RDP exécuté dans les instances. SSH gère la connexion pour les machines autres que Windows.

Les outils et techniques que vous utilisez pour accéder aux consoles de machines virtuelles peuvent varier en fonction du système d’exploitation et de l’emplacement réseau de votre poste de travail. Ils peuvent également varier en fonction de la façon dont votre organisation gère la sécurité. L’objectif de cette section est de vous assurer que vous pouvez établir des connexions de console distantes avec les machines virtuelles de votre projet Google Cloud.

Certaines techniques courantes pour établir l’accès à la console distante sont les suivantes :

  1. Utilisation d’un client RDP pour établir une connexion directe entre un poste de travail administratif et des machines virtuelles sur le même réseau

  2. Utilisation d’adresses IP publiques sur une ou plusieurs machines virtuelles et établissement de connexions RDP vers les adresses publiques à partir d’un poste de travail administratif via Internet

  3. Etablissement d’une connexion à un hôte Jumpbox ou Bastion, puis accès à la machine virtuelle dans le projet Google Cloud à l’aide du client RDP préféré. Les administrateurs se connectent souvent au JumpBox via une adresse IP externe.

  4. Utilisation de la fonction de transfert TCP du proxy Google Cloud Identity Aware Proxy (IAP), ainsi que d’un outil tel que IAP Desktop

Si votre poste de travail administratif est déjà sur le même réseau que les machines virtuelles de votre projet Google Cloud, vous pouvez vous y connecter via une adresse IP, en supposant que vous avez autorisé l’accès RDP via vos règles de pare-feu. Si votre poste de travail administratif n’est PAS sur le même réseau, vous pouvez envisager d’utiliser un JumpBox avec une adresse IP externe attribuée. Dans ce cas, veillez toutefois à restreindre l’accès à l’écouteur RDP (TCP 3389) afin de n’autoriser l’accès qu’à partir de l’adresse IP publique de votre poste de travail administratif.

Le moyen le plus sûr de fournir un accès à la console à distance consiste à utiliser la fonction de transfert TCP du proxy Google Cloud Identity Aware Proxy, ainsi que IAP Desktop. La fonction de transfert TCP du proxy Google Cloud Identity Aware Proxy (IAP) vous permet de contrôler qui peut accéder aux interfaces administratives telles que SSH et RDP vers les machines virtuelles de votre projet via Internet public. L’IAP empêche ces services d’être directement exposés à Internet. IAP vous permet également de contrôler qui peut accéder à ces services en fonction des rôles IAM Google Cloud, car IAP effectue l’authentification et l’autorisation avant d’autoriser l’accès. Le bureau IAP est un outil open source uniquement sous Windows qui met une interface utilisateur conviviale au-dessus du client IAP et RDP.

Ce guide de déploiement utilise le service IAP et l’application IAP Desktop pour accéder en toute sécurité aux machines virtuelles à des fins de configuration. Vous pouvez toujours utiliser le service IAP avec un point de terminaison autre que Windows à l’aide du SDK Google Cloud et de la commande gcloud, mais cela n’entre pas dans le cadre de ce guide.

La configuration du proxy Identity Aware est un processus en trois étapes : la première étape consiste à configurer le pare-feu pour autoriser le trafic TCP entrant, la deuxième étape consiste à configurer le proxy Identity Aware et la troisième étape consiste à utiliser IAP Desktop pour l’accès à la console distante.

5.1 Configurer le pare-feu Google Cloud pour autoriser le trafic TCP entrant

  1. Cliquez sur l’icône de hamburger, située dans le coin supérieur gauche de la console Google

  2. Accédez au réseau VPC

  3. Cliquez sur Firewall

    vpc-networks-firewall

  4. Cliquez sur Créer une règle de pare-feu

    vpc-networks-firewall-rule

  5. Entrez un nom unique pour la règle de pare-feu : allow-iap-access

  6. Entrez une description pour la règle de pare-feu : Autoriser l’accès IAP

  7. Sélectionnez le réseau VPC créé dans la section Virtual Private Cloud  : citrixcloudnetwork

  8. Sélectionnez le trafic d’entrée

    vm-ingress-create-firewall-rule

  9. Dans le champ Cibles, sélectionnez Toutes les instances du réseau

  10. Définissez les plages d’adresses IP source sur 35.235.240.0/20

  11. Sélectionnez Protocoles et ports spécifiés

  12. Activez la case à cocher TCP

  13. Cliquez sur Create.

    vm-ingress-ip-ranges

  14. Valider la création de la règle de pare-feu

    vm-ingress-firewall-validation

5.2 Activer et configurer le proxy sensible à l’identité

  1. Cliquez sur l’icône de hamburger, située dans le coin supérieur gauche de la console Google

  2. Accédez à IAM et Admin

  3. Cliquez sur Identity-Aware Proxy

    identity-aware-proxy

  4. À l’invite, cliquez sur Activer l’API

    identity-aware-proxy-enable-api

  5. Cliquez sur Go to Identity-Aware Proxy

    identity-aware-proxy-go-to

    L’écran suivant apparaît après avoir cliqué sur :

  6. Cliquez sur l’ onglet Ressources SSH et TCP

  7. Pour mettre à jour les autorisations des membres sur les ressources, sélectionnez toutes les instances de VM créées précédemment.

  8. Cliquez sur Ajouter un principal

    identity-aware-proxy-add-principal

  9. Pour autoriser des utilisateurs, des groupes ou des comptes de service à accéder aux ressources, spécifiez leur adresse e-mail dans le champ Nouveaux mandataires. Si vous êtes le seul utilisateur à tester cette fonctionnalité, vous pouvez saisir votre adresse e-mail.

  10. Pour accorder aux membres l’accès aux ressources via la fonctionnalité de transfert TCP Cloud IAP, dans la liste déroulanteRôle, sélectionnezCloud IAP

  11. Sélectionnez l’utilisateur du tunnel sécurisé par IAP

    iap-secured-tunnel-user

  12. Cliquez sur Enregistrer

    iap-add-principals

5.3 Installation, configuration et utilisation d’IAP Desktop pour l’accès à la console distante

Une fois que le proxy Identity Aware a été activé, l’étape suivante consiste à se connecter aux instances de machines virtuelles déployées à l’aide d’IAP Desktop, disponible sur GitHub. Une fois que vous avez téléchargé et installé le bureau IAP, lancez-le et suivez les étapes pour le configurer.

  1. Cliquez sur Se connecter avec Google

    iap-desktop

  2. Sélectionnez le compte associé à Google Cloud. Selon la configuration de votre compte, vous devez fournir un nom d’utilisateur, un mot de passe et un jeton.

    iap-choose-account

  3. Une fois l’authentification réussie, la fenêtre d’autorisation suivante s’affiche. Sélectionnez Voir, modifier, configurer et supprimer vos données Google Cloud Platform

  4. Cliquez sur Continuer

    iap-desktop-access

  5. Sélectionnez le projet Google Cloud

  6. Cliquez sur Ajouter un projet

    iap-add-project

  7. Toutes les machines créées dans la section Déploiement de l’instance Google Compute ci-dessus sont énumérées :

    iap-project-explorer

  8. Pour vous connecter à l’instance de machine virtuelle, cliquez avec le bouton droit de la souris sur la machine virtuelle cible

  9. Sélectionnez Se connecter en tant qu’utilisateur…

    iap-connect-as-user

  10. Cliquez sur User a different account

  11. Entrez le nom d’utilisateur admin

  12. Entrez le mot de passe unique précédemment généré automatiquement pour la machine que vous connectez

  13. Cliquez sur OK.

    iap-enter-your-credentials

  14. Une fois l’authentification réussie, vous pouvez vous connecter à la machine virtuelle

    iap-remote-desktop-ssh

Une fois que vous avez atteint cet objectif (à l’aide d’IAP, d’une boîte de saut ou d’une autre technique), vous disposez d’une méthode fonctionnelle pour vous connecter aux consoles distantes de vos machines virtuelles. Dans la section suivante, vous utiliserez cette méthode pour configurer les machines virtuelles dans un emplacement de ressources Citrix Cloud fonctionnel.

6. Déployer Active Directory dans Google Cloud

Comme nous l’expliquons en détail dans l’architecture de référence, Microsoft Active Directory Domain Services (ADDS) est un composant d’infrastructure de base requis pour prendre en charge un système de virtualisation Citrix. Microsoft Active Directory vous permet de gérer l’authentification et l’autorisation pour les charges de travail Citrix Cloud. Pour une expérience utilisateur optimale, les meilleures pratiques Citrix recommandent vivement de déployer Active Directory dans la même région que vos Citrix Cloud Connector et VDA.

Microsoft Active Directory peut être déployé sur Google Cloud de différentes manières, notamment :

Ce guide déploie un nouveau Microsoft Active Directory sur Google Cloud et intègre cette nouvelle instance AD à Citrix Cloud.

6.1 Installation du rôle des Active Directory Domain Services

Remarque

Lesétapes 1 à 21 doivent être effectuées sur les machines virtuelles DC1et DC2 .

  1. Connectez-vous à la machine virtuelle DC1 à l’aide des informations d’identification de l’administrateur local générées à l’étape précédente

    Connectez-vous à DC1

  2. Cliquez sur le menu Démarrer

  3. Cliquez sur Gestionnaire de serveur

    Cliquez sur Gestionnaire de serveur

  4. Cliquez sur Ajouter des rôles et des fonctionnalités

    Ajouter des rôles et des fonctionnalités

  5. Cliquez sur Suivant.

    Cliquez sur Suivant

  6. Acceptez l’option par défaut, cliquez sur Suivant

    cliquez sur suivant

  7. Sélectionnez le serveur de destination sur lequel le rôle est installé. Vérifiez que l’adresse IP affichée est celle du serveur sélectionné. Sinon, fermez le Gestionnaire de serveur et réessayez. Cliquez sur Suivant.

    Sélectionnez le serveur de destination

  8. Les Active Directory Domain Services sont indispensables pour promouvoir ce serveur en contrôleur de domaine.

    Sélectionnez les outils du serveur

  9. À l’invite, cliquez sur Ajouter des fonctionnalités

    Ajouter des fonctionnalités

  10. Cliquez sur Suivant.

    Cliquez sur Suivant

  11. Les fonctionnalités de ce rôle sont prêtes à être installées. Les fonctionnalités de base requises pour ce service sont sélectionnées par défaut. Cliquez sur Suivant.

    Sélectionnez les fonctionnalités

  12. Cliquez sur Suivant pour continuer

    Services de domaines Active Directory

  13. Cliquez sur Installer

    Remarque

    Sélectionnez l’option « Redémarrer le serveur de destination automatiquement si nécessaire » .

    Cliquez sur Installer

  14. À ce stade, l’installation commence

    Progression de

  15. Une fois l’installation réussie, le processus d’installation affiche Configuration requise. L’installation a réussi sur dc1

  16. Cliquez sur Fermer pour quitter le processus d’installation Ajouter des rôles et des fonctionnalités

    Cliquez sur Fermer

  17. Avant de commencer le processus de promotion du serveur au niveau de contrôleur de domaine, vous devez configurer un mot de passe d’administrateur local complexe pour répondre aux exigences de complexité du mot de passe.

  18. Cliquez avec le bouton droit sur le menu Windows et sélectionnez Windows PowerShell (Admin)

    Sélectionnez Windows PowerShell

  19. Le contrôle de compte utilisateur vous demande l’autorisation. Cliquez sur Oui

    Invite de contrôle de compte utilisateur

  20. Entrez la commande suivante dans la console Windows PowerShell, appuyez sur Entrée pour exécuter la commande : net user Administrator P@$$w0rd!@# /passwordreq:yes

  21. Cliquez sur l’icône Fermer Windows pour quitter la console Windows PowerShell.

    Console Windows PowerShell

6.2 Configuration du contrôleur de domaine principal

  1. Cliquez sur l’icône Notification

  2. Cliquez sur Promouvoir ce serveur en contrôleur de domaine

    Promouvoir ce serveur en tant que contrôleur de domaine

  3. Sélectionnez Ajouter une nouvelle forêt

  4. Entrez un nom de domaine racine unique : ctx.lab

  5. Cliquez sur Suivant.

    Cliquez sur Suivant

  6. Spécifiez un nouveau mot de passe du mode de restauration des services d’annuaire (DSRM) qui répond aux exigences de complexité des mots de passe Microsoft Windows : P@$$w0rd!@#

    note

    Le mode DSRM permet à un administrateur de réparer ou de restaurer un Active Directory.

  7. Répétez le mot de passe : P@$$w0rd!@#

  8. Cliquez sur Suivant.

    Cliquez sur Suivant

  9. Cliquez sur Suivant.

    Cliquez sur Suivant

  10. Le nom de domaine NetBIOS est automatiquement renseigné, vous pouvez le modifier si nécessaire

  11. Cliquez sur Suivant.

    Cliquez sur Suivant

  12. Acceptez le chemin du dossier par défaut et cliquez sur Suivant

    Cliquez sur Suivant

  13. Passez en revue vos sélections et cliquez sur Suivant

    Options de révision

  14. L’assistant de promotion du contrôleur de domaine effectue une validation préalable et, en cas de succès, il affiche Toutes les vérifications de prérequis réussies. Une fois terminé, cliquez sur Installer

  15. Cliquez sur Installer pour terminer le processus de promotion du contrôleur de domaine.

    Cliquez sur Installer

6.3 Configuration du contrôleur de domaine secondaire

Remarque

Effectuez les étapes 1 à 21 répertoriées dans la section Installation du rôle des Active Directory Domain Services avant de procéder à la configuration du contrôleur de domaine secondaire. Une fois terminé, continuez à vous connecter à la machine virtuelle DC2 à l’aide des informations d’identification de l’administrateur local générées.

  1. Cliquez sur l’icône Notification

  2. Cliquez sur Promouvoir ce serveur en contrôleur de domaine

    Promouvoir ce serveur en tant que contrôleur de domaine

  3. Sélectionnez l’option Ajouter un contrôleur de domaine à un domaine existant

  4. Entrez le nom de domaine complet (FQDN) du contrôleur de domaine principal : dc1.ctx.lab

  5. Cliquez sur Sélectionner

    Cliquez sur Sélectionner

  6. Entrez le nom d’utilisateur de l’administrateur de domaine : ctx \ administrator

  7. Entrez le mot de passe de l’administrateur du domaine : P@$$w0rd!@#

  8. Cliquez sur OK.

    Cliquez sur OK

  9. Une autre fenêtre apparaît. Sélectionnez le domaine ctx.lab

  10. Cliquez sur OK.

    Cliquez sur OK

  11. De retour à la page Deployment Configuration, cliquez sur Next

    Cliquez sur Suivant

  12. Spécifiez un nouveau mot de passe du mode de restauration des services d’annuaire (DSRM) qui répond aux exigences de complexité des mots de passe Microsoft Windows : P@$$w0rd!@#

    Remarque

    Le mode DSRM permet d’accéder à l’environnement Active Directory si tous les comptes d’administrateur de domaine perdent l’accès ou si le contrôleur de domaine tombe en panne.

  13. Répétez le mot de passe : P@$$w0rd!@#

  14. Cliquez sur Suivant.

    Cliquez sur Suivant

  15. Cliquez sur Suivant.

    Cliquez sur Suivant

  16. Cliquez sur Suivant.

    Cliquez sur Suivant

  17. Acceptez le chemin du dossier par défaut et cliquez sur Suivant

    Cliquez sur Suivant

  18. Vérifiez votre sélection et cliquez sur Suivant

    Cliquez sur Suivant

  19. L’assistant de promotion du contrôleur de domaine effectue une validation préalable et, une fois la validation réussie, il affiche Toutes les vérifications de prérequis réussies. Une fois terminé, cliquez sur Installer

    Cliquez sur Installer

  20. Cliquez sur Fermer pour redémarrer le contrôleur de domaine secondaire afin d’appliquer la configuration

    Cliquez sur Fermer

6.4 Créer un nouveau compte utilisateur de test

Il est recommandé d’utiliser un compte d’utilisateur de domaine pour attribuer et lancer toutes les ressources publiées par l’infrastructure Citrix. Dans cette étape, nous créons un compte utilisateur de domaine à utiliser pour tester le système dans un objectif que nous aborderons plus loin dans ce document.

  1. Connectez-vous à la machine virtuelle DC1 à l’aide des informations d’identification de domaine suivantes :

    Nom d’utilisateur : ctx \ administrator

    Mot de passe : P@$$W0rd ! @#

    Connectez-vous à DC1

  2. Cliquez sur le menu Outils situé dans le coin supérieur droit de la console du Gestionnaire de serveur

  3. Sélectionnez Utilisateurs et ordinateurs Active Directory

    Sélectionnez Utilisateurs et ordinateurs Active Directory

  4. Développez le domaine ctx.lab

  5. Sélectionnez les utilisateurs

  6. Sélectionnez Nouveau

  7. Sélectionnez et cliquez sur Utilisateur

    Cliquez sur l'utilisateur

  8. Prénom d’entrée : utilisateur

  9. Nom de famille d’entrée : one

  10. Nom d’ouverture de session utilisateur : user1

  11. Cliquez sur Suivant.

    Cliquez sur Suivant

  12. Entrez le mot de passe : P@$$w0rd!@#

  13. Répétez le mot de passe : P@$$w0rd!@#

  14. Décochez la case L’utilisateur doit changer de mot de passe à la prochaine connexion

  15. Cliquez sur Suivant.

    Cliquez sur Suivant

  16. Vérifiez les détails de l’utilisateur et cliquez sur Terminer

    Cliquez sur Terminer

  17. Confirmez que la création de l’utilisateur a réussi

    Successful

6.5 Ajouter des machines virtuelles supplémentaires à Active Directory

Avant de pouvoir commencer à configurer les autres machines virtuelles de notre environnement, elles doivent être associées à Active Directory. Répétez les étapes sur les autres instances de machines virtuelles Windows de votre projet Google Cloud pour les préparer à une configuration ultérieure.

Remarque

Lesétapes 1 à 13 doivent être effectuées à la fois sur les serveurs Citrix Cloud Connector et sur la machine d’image principale Server VDA . En supposant que vous ayez suivi nos instructions de dénomination plus haut dans ce document, cela signifie que vous répétez ce processus sur les instances cc1, cc2 et mcs.

  1. Connectez-vous à la machine virtuelle CC1 à l’aide des informations d’identification de l’administrateur local générées à l’étape précédente

    Connectez-vous au CC1

  2. Lancez le Gestionnaire de serveur et cliquez sur Serveur local

  3. Cliquez sur Groupe de travail

    Cliquez sur Workgroup

  4. Cliquez sur Modifier

    Cliquez sur Modifier

  5. Sélectionnez l’option Domaine et saisissez le nom de domaine : ctx.lab

  6. Cliquez sur OK.

    Cliquez sur OK

  7. Entrez le nom d’utilisateur de l’administrateur de domaine : ctx \ administrator

  8. Entrez le mot de passe de l’administrateur du domaine : P@$$w0rd!@#

  9. Cliquez sur OK.

    Cliquez sur OK

  10. Une fois l’authentification réussie, vous recevez un message de bienvenue dans le domaine. Cliquez sur OK.

    Cliquez sur OK

  11. Cliquez à nouveau sur OK pour redémarrer l’ordinateur

    Cliquez sur OK

  12. Cliquez sur Fermer.

    Cliquez sur Fermer

  13. Cliquez sur Redémarrer maintenant

    Cliquez sur Redémarrer

Répétez les étapes 1 à 13 pour le deuxième Cloud Connector (CC2) et l’image principale Server VDA.

7. Créer et initialiser l’emplacement des ressources Citrix Cloud

Cette section vise à accéder à la console Citrix Cloud, à l’intégrer à votre projet et à vos ressources Google Cloud et à préparer la publication d’applications et de bureaux.

Citrix Cloud est une plate-forme qui héberge et gère les services Citrix. Il se connecte à vos ressources via desconnecteurssur n’importe quel cloud ou infrastructure de votre choix (sur site, cloud public, cloud privé ou cloud hybride). Il vous permet de créer, gérer et déployer des espaces de travail contenant des applications et des données vers vos utilisateurs à partir d’une seule console.

Ce guide de déploiement nécessite que vous disposiez d’un compte Citrix Cloud avec un abonnement DaaS actif. Une fois inscrit à Citrix Cloud, vous pouvez demander des essais de service pour Citrix DaaS dans la console. Pour atteindre cet objectif, vous devez disposer d’un compte Citrix Cloud et d’un abonnement actif.

Emplacement des ressources Citrix Cloud

Les emplacements de ressources contiennent les ressources requises pour fournir des services cloud à vos abonnés. Vous pouvez gérer ces ressources à partir de la console Citrix Cloud. Pour créer un emplacement de ressources, installez au moins deux Cloud Connector dans votre domaine. L’emplacement des ressources correspond à l’endroit où se trouvent les ressources, qu’il s’agisse d’un cloud public ou privé. Dans le cas de ce guide de déploiement, les ressources se trouvent sur Google Cloud Platform. La proximité des abonnés ou des données influence le choix de l’emplacement. Ce guide déploie un emplacement de ressources VDA de serveur unique dans la région Google Cloud us-West1. Un seul Citrix Cloud Connector est installé dans les zones us-west1-a et us-west1-b pour une haute disponibilité.

7.1 Création d’un emplacement de ressources Citrix Cloud

L’objectif de cette première tâche est de créer l’emplacement de ressources dans lequel nous installons Citrix Cloud Connector. Ces tâches peuvent être effectuées à partir de n’importe quel navigateur Web.

  1. Accédez à https://cloud.citrix.com

  2. Connectez-vous à la console Citrix Cloud à l’aide de votre nom d’utilisateur

  3. Entrez votre mot de passe

  4. Cliquez sur Se connecter

    Connectez-vous

  5. Entrez le code de vérification fourni par votre application d’authentification

  6. Cliquez sur Vérifier

    Cliquez sur Vérifier

  7. Si vous êtes administrateur de plusieurs locataires Citrix Cloud, sélectionnez le compte approprié lorsque vous y êtes invité.

    Sélectionnez le client

  8. Cliquez sur Modifier ou Ajouter nouveau dans la section Emplacement des ressources.

    Remarque

    Un emplacement de ressources unique est créé par défaut.

    Modifier ou ajouter un nouveau

  9. Cliquez sur les trois points de suspension horizontaux dans le coin supérieur gauche de My Resource Location

  10. Sélectionnez Gérer l’emplacement des ressources

    Gérer l'emplacement des ressources

  11. Entrez un nom unique pour l’emplacement des ressources : Server VDA — Google US-West1

  12. Cliquez sur Confirmer

    Remarque

    Par défaut, Citrix Cloud installe les mises à jour sur chaque connecteur, une par une, lorsque ces mises à jour sont disponibles. Pour vous assurer que les mises à jour sont installées rapidement sans affecter indûment l’expérience Citrix Cloud de vos utilisateurs, vous pouvez planifier ces mises à jour selon un calendrier préféré.

    Gérer l'emplacement des ressources

  13. Le résultat doit être similaire à celui de l’image :

    Résultat de gestion de l'emplacement des

Citrix Cloud Connector

Le Citrix Cloud Connector sert de canal de communication entre Citrix Cloud et vos emplacements de ressources. Le Cloud Connector authentifie et chiffre toutes les communications entre Citrix Cloud et les emplacements de ressources. Toutes les communications sortantes uniquement Cloud Connector sont initiées à l’aide du port HTTPS standard (443) et du protocole TCP. Pour une disponibilité continue et pour gérer la charge, Citrix recommande au moins deux Cloud Connector dans chaque emplacement de ressources. Comme chaque Cloud Connector est sans état, la charge peut être automatiquement répartie entre tous les Cloud Connector disponibles.

7.2 Installation de Citrix Cloud Connector

L’étape suivante consiste à installer le logiciel Citrix Cloud Connector sur vos instances de VM Cloud Connector. L’installation de Cloud Connector dans un emplacement de ressources initialise efficacement l’emplacement des ressources et le rend utilisable par Citrix Cloud et ses services associés. Effectuez les étapes suivantes sur chaque instance de VM que vous avez l’intention d’utiliser en tant que Cloud Connector. Vous souhaitez vous connecter à chaque console distante à l’aide d’un compte d’utilisateur de domaine qui est un administrateur local sur l’instance de machine virtuelle. Si vous suivez ce guide, vous pouvez utiliser les informations d’identification du domaine pour vous connecter à chacune des machines virtuelles Cloud Connector :

Nom d’utilisateur : ctx \ administrator

Mot de passe : P@$$w0rd!@#

Remarque

Lesétapes 1 à 19 doivent être effectuées sur les machines virtuelles Citrix Cloud Connector  : CC1 et CC2.

  1. Connectez-vous à la machine virtuelle CC1 à l’aide des informations d’identification de domaine fournies

    Connectez-vous au CC1

  2. Accédez à https://cloud.citrix.com et connectez-vous à la console Citrix Cloud à l’aide de votre nom d’utilisateur

  3. Entrez votre mot de passe

  4. Cliquez sur Se connecter

    Connectez-vous

  5. Entrez le code de vérification fourni par votre application d’authentification

  6. Cliquez sur Vérifier

    Verify

  7. Sélectionnez votre compte Citrix Cloud si l’écran Sélectionner un client s’affiche

    Sélectionnez le client

  8. Cliquez sur Modifier ou Ajouter nouveau dans la section Emplacement des ressources.

    Remarque

    Un emplacement de ressources unique est créé par défaut.

    Modifier ou ajouter un nouveau

  9. Cliquez sur Cloud Connector

    Cloud Connector

  10. Cliquez sur Télécharger

    Download

  11. Cliquez sur Enregistrer

    Save

  12. Cliquez sur Ouvrir le dossier

    Dossier ouvert

  13. Cliquez avec le bouton droit sur le fichier exécutable et sélectionnez Exécuter

    Exécuter en tant qu'

  14. Cliquez sur Connexion, fournissez un nom d’utilisateur et un mot de passe si demandé

    Connectez-vous

  15. Cliquez sur le menu déroulant et sélectionnez l’ID d’organisation Citrix Cloud correspondant

  16. Cliquez sur Installer

    Install

  17. L’installation commence et affiche la progression

    Installing

  18. Une fois l’installation terminée, le programme d’installation effectue un dernier contrôle de connectivité pour vérifier la communication entre le Cloud Connector et Citrix Cloud.

    l'installation est terminée

  19. L’écran suivant s’affiche une fois le test de connectivité réussi. Cliquez sur Fermer.

    le test de connectivité est réussi

Répétez les étapes 1 à 19 pour le deuxième Cloud Connector (CC2).

7.3 Vérifier l’emplacement des ressources Citrix Cloud

Une fois que vous avez installé Citrix Cloud Connector dans votre locataire Citrix Cloud, vous devriez être prêt à commencer à configurer le Virtual Apps and Desktops Service. Vous pouvez vérifier que vous êtes prêt à commencer à configurer le service CVAD en vérifiant les points suivants :

Naviguez et cliquez sur l’emplacement de ressources approprié. Vous devez voir vos Cloud Connector, ils doivent être répertoriés dans le bon emplacement de ressources et ils doivent afficher un statut vert :

Verify

Maintenant que vous avez créé et initialisé votre emplacement de ressources Citrix Cloud sur Google Cloud, il est temps de configurer le Virtual Apps and Desktops Service.

8. Configurer Citrix DaaS

Citrix DaaS propose une solution d’application et de bureau virtuels, fournie sous forme de service cloud. Citrix DaaS fournit le contrôle informatique des machines virtuelles, des applications et de la sécurité tout en fournissant un accès en tout lieu pour n’importe quel appareil. Les utilisateurs peuvent utiliser des applications et des bureaux indépendamment du système d’exploitation et de l’interface de l’appareil. Citrix DaaS fournit des applications et des bureaux virtuels sécurisés via n’importe quel cloud public et/ou hyperviseur sur site. Citrix DaaS est généralement déployé sur un site unique avec un ou plusieurs emplacements de ressources, considéré comme une zone. Citrix gère l’accès des utilisateurs et les services et les composants de gestion dans Citrix Cloud. Les applications et les bureaux qui sont fournis aux utilisateurs résident sur des machines situées dans un ou plusieurs emplacements de ressources.

Citrix DaaS a besoin d’un peu de préparation pour commencer à servir les utilisateurs. L’objectif de cette section est de configurer CVADS pour établir une connexion avec Google Cloud et déployer des applications et des postes publiés pour les utilisateurs.

8.1 Accès à la console Virtual Apps and Desktops Service

  1. Accédez à https://cloud.citrix.com et connectez-vous à la console Citrix Cloud à l’aide de votre nom d’utilisateur et de votre mot de passe. Fournir le jeton lorsque vous y êtes invité

  2. Cliquez sur le menu Hamburger situé dans la section supérieure droite

    Utilisateur de l'application Web sécurisée par IAP

  3. Sélectionnez Mes services

  4. Cliquez sur Virtual Apps and Desktops

    Virtual Apps and Desktops

  5. Cliquez sur Gérer pour accéder à la console Virtual Apps and Desktops Service.

  6. Vous pouvez maintenant afficher les options du service Virtual Apps and Desktops

    voir le service Virtual Apps and Desktops

8.2 Configuration de la connexion et des ressources d’hébergement

L’étape suivante consiste à configurer une connexion d’hébergement pour permettre à Citrix Cloud de gérer les ressources des applications et des postes de travail sur Google Cloud. La clé JSON créée précédemment est utilisée pour établir la connexion d’hébergement avec Citrix Cloud. La configuration de la connexion d’hébergement est terminée à l’aide de la console CVADS :

  1. Cliquez sur Hébergement

    Cliquez sur Hébergement

  2. Cliquez sur Ajouter une connexion et des ressources

    Cliquez sur Ajouter une connexion

  3. Cliquez sur le menu déroulant et sélectionnez Google Cloud Platform

  4. Cliquez sur Importer une clé et sélectionnez la clé JSON que vous avez générée dans la section Generating JSON Key .

  5. Le champ ID de compte de service est automatiquement renseigné une fois que vous importez la clé

  6. Sélectionnez le nom de la zone : Server VDA — Google US-West1

  7. Entrez un nom de connexion unique : GCP Connection

  8. Sélectionnez les outils de provisionnement Citrix (Machine Creation Services ou Citrix Provisioning)

  9. Cliquez sur Suivant.

    Cliquez sur Suivant

  10. Le champ du projet est défini par défaut sur votre projet Google. Si ce n’est pas le cas, cliquez sur la liste déroulante et sélectionnez le projet Google correspondant

  11. Sélectionnez la région : us-west1

  12. Cliquez sur Suivant.

    Cliquez sur Suivant12

  13. Entrez un nom unique pour la ressource réseau en cours de création : GCPNetwork

  14. Sélectionnez le réseau virtuel créé dans la section Virtual Private Cloud  : citrixcloudnetwork

  15. Confirmez le sous-réseau

  16. Cliquez sur Suivant.

    Cliquez sur Suivant16

  17. Acceptez l’option par défaut et cliquez sur Suivant

    Cliquez sur Suivant17

  18. Vérifiez et confirmez les paramètres de connexion

  19. Cliquez sur Terminer

    Cliquez sur Terminer

    Le résultat doit être similaire à celui de l’image :

    Résultat du clic

Maintenant que vous avez une connexion d’hébergement fonctionnelle, l’étape suivante consiste à préparer Citrix Virtual Delivery Agent à exécuter les charges de travail.

8.3 Préparer « l’image principale » pour votre premier catalogue de VDA Citrix

Pour ce guide de déploiement et de configuration, nous allons créer votre premier système d’exploitation serveur multisession non persistant. Image Management Reference Architecture fournit une vue d’ensemble des fonctionnalités et de l’architecture de conception d’une gestion d’image afin de garantir une livraison efficace des charges de travail des applications et des postes de travail. Avant que le catalogue de machines puisse être provisionné, le logiciel Virtual Delivery Agent (VDA) doit être installé sur l’image principale. Le logiciel VDA permet de mettre la machine et les ressources qu’elle héberge à la disposition des utilisateurs. Le VDA permet également à la machine de s’enregistrer auprès de Citrix Cloud Connector.

  1. Connectez-vous à la machine virtuelle MCS à l’aide des informations d’identification de domaine suivantes

    Nom d’utilisateur : ctx \ administrator

    Mot de passe : P@$$w0rd!@#

    connexion en tant qu'utilisateur

  2. Accédez à https://www.citrix.com/downloads/citrix-virtual-apps-and-desktops/product-software/citrix-virtual-apps-and-desktops-2106.html

    Naviguez vers

  3. Vous avez besoin d’un compte Citrix pour vous connecter et télécharger Virtual Delivery Agent avec OS multisession. Si vous n’avez pas de compte Citrix, vous pouvez choisir Create Citrix Account

    Créer un compte Citrix

  4. Une fois la connexion établie, téléchargez le Virtual Delivery Agent pour OS multisession

    télécharger Virtual Delivery Agent

  5. Cliquez sur Enregistrer

    cliquez sur Enregistrer

  6. Cliquez sur Ouvrir le dossier

    cliquez sur Ouvrir le dossier

  7. Cliquez avec le bouton droit de la souris sur le programme d’installation du logiciel duserveur VDA

    Exécuter l'administrateur

  8. Sélectionnez Créer une image MCS principale

  9. Cliquez sur Suivant.

    Cliquez sur Suivant

  10. Acceptez les options par défaut et cliquez sur Suivant

    Cliquez sur Suivant

  11. Cliquez sur Suivant.

    Cliquez sur Suivant

  12. Entrez le premier nom de domaine complet du Cloud Connector : cc1.ctx.lab

  13. Cliquez sur Tester la connexion pour valider la communication entre le VDA et Cloud Connector et assurez-vous qu’une coche verte est affichée.

  14. Cliquez sur Ajouter.

    Cliquez sur Suivant

  15. Entrez le deuxième nom de domaine complet du Cloud Connector : cc2.ctx.lab

  16. Cliquez sur Tester la connexion pour valider la communication entre le VDA et Cloud Connector et assurez-vous qu’une coche verte est affichée.

  17. Cliquez sur Ajouter.

    Cliquez sur Suivant

  18. Vérifiez que les deux Cloud Connector ont été ajoutés avec succès

  19. Cliquez sur Suivant.

    Cliquez sur Suivant

  20. Cliquez sur Suivant.

    Cliquez sur Suivant

  21. Acceptez le paramètre de pare-feu par défaut. Cliquez sur Suivant.

    Cliquez sur Suivant

  22. Passez en revue l’écran de résumé. Cliquez sur Installer

    Remarque

    Le programme d’installation nécessite plusieurs redémarrages

    Cliquez sur Installer

  23. Décochez l’option Collecter les informations de diagnostic

  24. Cliquez sur Suivant.

    Cliquez sur Suivant

  25. Cliquez sur Finish. Le programme d’installation redémarre la machine pour terminer le processus d’installation. Continuez à arrêter la machine.

    Cliquez sur Terminer

8.4 Création de catalogues de machines

  1. Cliquez sur Catalogues de machines

    Catalogues de machines à cliquer

  2. Cliquez sur Créer un catalogue de machines

    Créer des catalogues de machines

  3. Cliquez sur Suivant.

    Cliquez sur Suivant

  4. Sélectionnez le système d’ exploitation multisession

  5. Cliquez sur Suivant.

    Cliquez sur Suivant

  6. Sélectionnez les machines gérées par l’alimentation (par exemple, des machines virtuelles ou des PC lames)

  7. Sélectionnez Citrix Machine Creation Services (MCS)

  8. Cliquez sur Suivant.

    Cliquez sur Suivant

  9. Cliquez sur votre image principale : mcs

  10. Cliquez sur Suivant.

    Cliquez sur Suivant

  11. Combien de machines virtuelles souhaitez-vous créer : 2

  12. Sélectionnez us-west1-b

  13. Cliquez sur Suivant.

    Cliquez sur Suivant

  14. Cliquez sur Suivant.

    Cliquez sur Suivant

  15. Entrez le schéma de dénomination du compte : VDA##

  16. Cliquez sur Suivant.

    Cliquez sur Suivant

  17. Cliquez sur Enter credentials

    Cliquez sur Entrez les informations

  18. Nom d’utilisateur d’entrée : ctx\administrator

  19. Entrez le mot de passe : P@$$w0rd!@#

  20. Cliquez sur Suivant.

    Cliquez sur Suivant

  21. Cliquez sur Suivant.

    Cliquez sur Suivant

  22. Cliquez sur Suivant.

    Cliquez sur Suivant

  23. Cliquez sur Suivant.

    Cliquez sur Suivant

  24. Entrez un nom de catalogue de machines unique : GCP — Hosted Apps Catalog

  25. Entrez une description pour les administrateurs : Applications hébergées dans Google Cloud

  26. Cliquez sur Terminer

    Cliquez sur Terminer

  27. Cliquez sur Masquer la progression pour revenir à la console Citrix Cloud.

    Cliquez sur masquer la progression

  28. Autoriser la fin du processus de création du catalogue de machines

    Autoriser le processus de création du catalogue de machines

  29. Double-cliquez sur le catalogue de machines pour afficher les machines virtuelles

    Afficher les machines virtuelles

  30. Sélectionnez les deux machines virtuelles

  31. Cliquez sur Démarrer pour mettre les machines sous tension

    Cliquez sur Démarrer pour allumer les machines

  32. Cliquez sur Oui

    Cliquez sur Oui

  33. La colonne État de l’alimentation affiche Activé

  34. La colonne État d’enregistrement affiche Enregistré.

    État de l'enregistrement

  35. Accédez à Google Cloud Console. Sélectionnez Compute Engine et VM Instances

    Console Google Cloud

  36. Les machines virtuelles vda01 et vda02 sont désormais créées avec succès dans la zone us-west1-b .

    machines virtuelles

8.5 Création de groupes de disposition

  1. Cliquez sur Groupes de livraison

    Groupes de mise à disposition

  2. Cliquez sur Créer un groupe de disposition

    Créer des groupes de mise à disposition

  3. Cliquez sur Suivant.

    Cliquez sur Suivant

  4. Augmentez la valeur à 2

  5. Cliquez sur Suivant.

    Cliquez sur Suivant

  6. Sélectionnez l’option Autoriser tous les utilisateurs authentifiés à utiliser ce groupe de mise à disposition

  7. Cliquez sur Suivant.

    Cliquez sur Suivant

  8. Cliquez sur le menu déroulant Ajouter

  9. Sélectionnez et cliquez sur Depuis le menu Démarrer…

    Cliquez dans le menu Démarrer

  10. Autorisez l’énumération des applications à partir des VDA de serveur, faites défiler vers le bas et sélectionnez Bloc-notes

  11. Sélectionnez Paint

  12. Cliquez sur OK.

    Cliquez sur OK

  13. Passez en revue votre sélection de candidatures

  14. Cliquez sur Suivant.

    Cliquez sur Suivant

  15. Cliquez sur Ajouter pour configurer le Bureau publié

    Cliquez sur Ajouter

  16. Entrez un nom d’affichage unique : Bureau partagé Windows

  17. Entrez une description : Test du bureau partagé Windows

  18. Cliquez sur OK.

    Cliquez sur OK

  19. Vérifiez la configuration des ordinateurs de bureau

  20. Cliquez sur Suivant.

    Cliquez sur Suivant

  21. Entrez le nom unique du groupe de mise à disposition  : Groupe de mise à disposition d’applications hébergées par GCP

  22. Description du groupe de mise à disposition en entrée : groupe de mise à disposition pour les applications hébergées dans Google Cloud

  23. Cliquez sur Terminer

    Cliquez sur Terminer

  24. Double-cliquez sur le groupe de mise à disposition pour afficher les machines virtuelles

    Double-cliquez sur le groupe de mise à disposition

  25. La colonne Groupe de mise à disposition affiche le nom du groupe de mise à disposition

  26. La colonne État de l’alimentation indique Activé.

  27. La colonne État d’enregistrement affiche Enregistré.

    État d'enregistrement du groupe de mise

8.6 Configuration de l’interface utilisateur de Workspace et des paramètres proxy

Ce guide de déploiement utilise le service NetScaler Gateway pour fournir un accès distant sécurisé avec diverses fonctionnalités de gestion des identités et des accès (iDAM). Vous accédez au service NetScaler Gateway à l’aide d’une URL personnalisable. Une fois l’authentification réussie, vous accédez à vos ressources virtualisées via Citrix Workspace Service. Citrix Workspace est un service qui, une fois l’authentification réussie, vous fournit les ressources disponibles (applications et bureaux) que vous pouvez lancer.

  1. Accédez à https://cloud.citrix.com et connectez-vous à la console Citrix Cloud à l’aide de votre nom d’utilisateur et de votre mot de passe. Fournir le jeton lorsque vous y êtes invité

  2. Cliquez sur le menu Hamburger situé dans la section supérieure droite

    menu hamburger

  3. Sélectionnez Configuration de Workspace

    Configuration de l'espace de travail

  4. Si cette option est désactivée, activez le bouton Activer

  5. Cliquez sur Edit pour personnaliser l’URL de l’espace

    URL de Workspace

  6. Entrez une URL d’espace de travail unique de votre choix : gcplab.cloud.com

    Remarque

    N’entrez pas l’URL indiquée dans cet exemple. Choisissez votre propre URL Workspace unique et Citrix Cloud valide si l’URL est disponible.

  7. Acceptez les modifications, qui peuvent prendre jusqu’à 10 minutes pour être accessibles

  8. Cliquez sur Enregistrer

    Cliquer sur Save

Le résultat doit être similaire à celui de l’image :

Résultat de configuration d'espace

9. Test du lancement de ressources publiées

  1. Accédez à l’URL de l’espace de travail que vous avez personnalisée dans la section Configuration de Citrix Workspace Service. Sur l’écran de connexion, entrez le nom d’utilisateur : ctx \ user1

  2. Entrez le mot de passe : P@$$w0rd!@#

  3. Cliquez sur Log On

    Cliquez sur Se connecter

  4. Il est recommandé de télécharger et d’installer la dernière application Citrix Workspace ou de cliquer sur Utiliser le navigateur Web pour utiliser HTML5 afin de démarrer l’application dans un nouvel onglet de navigateur.

    Utiliser un navigateur Web

  5. Développez les applications

  6. Cliquez sur Toutes les applications

  7. Choisissez l’application que vous souhaitez lancer (par exemple, Bloc-notes)

    Choisissez l'application

  8. L’application de publication doit être lancée dans un onglet de navigateur distinct

    Publier une application

  9. Expand Ordinateurs

  10. Cliquez sur Tous les ordinateurs

  11. Cliquez sur Bureau partagé Windows pour lancer

    Bureau partagé Windows à lancer

  12. Le bureau publié doit être lancé dans un onglet de navigateur distinct

    bureau publié

Guide de déploiement et de configuration - Virtualisation Citrix sur Google Cloud

Dans cet article