Citrix DaaS

Connessione a Microsoft Azure

Nota:

Da luglio 2023, Microsoft ha rinominato Azure Active Directory (Azure AD) in Microsoft Entra ID. Nel presente documento, qualsiasi riferimento ad Azure Active Directory, Azure AD o AAD fa ora riferimento a Microsoft Entra ID.

Crea e gestisci connessioni e risorse descrive le procedure guidate che creano una connessione. Le informazioni seguenti riguardano i dettagli specifici degli ambienti cloud di Azure Resource Manager.

Nota:

Prima di creare una connessione a Microsoft Azure, è necessario completare la configurazione dell’account Azure come posizione della risorsa. Vedere Ambienti di virtualizzazione di Microsoft Azure Resource Manager.

Creare principi di servizio e connessioni

Prima di creare connessioni, è necessario configurare le entità servizio che le connessioni utilizzeranno per accedere alle risorse di Azure. Puoi creare una connessione in due modi:

  • Crea un’entità di servizio e una connessione insieme utilizzando Studio
  • Crea una connessione utilizzando un’entità di servizio creata in precedenza

Questa sezione mostra come completare queste attività:

Considerazioni

Prima di iniziare, tieni presente queste considerazioni:

  • Citrix consiglia di utilizzare i principi di servizio con un ruolo Collaboratore . Tuttavia, vedere la sezione Autorizzazioni minime per ottenere l’elenco delle autorizzazioni minime.
  • Quando si crea la prima connessione, Azure chiede di concedere le autorizzazioni necessarie. Per le connessioni future dovrai comunque autenticarti, ma Azure ricorderà il tuo consenso precedente e non visualizzerà più la richiesta.
  • Dopo aver eseguito l’autenticazione con Azure per la prima volta, un’applicazione multi-tenant di proprietà di Citrix (ID: 08b70dc3-76c5-4611-ba7d-3312ba36cb2b) viene invitata ad Azure Active Directory per conto dell’account autenticato.
  • Gli account utilizzati per l’autenticazione devono disporre delle autorizzazioni per assegnare ruoli nella sottoscrizione tramite Azure RBAC. Ad esempio, proprietario, amministratore del controllo degli accessi basato sui ruoli o amministratore dell’accesso utente dell’abbonamento.
  • L’account utilizzato per l’autenticazione deve essere membro della directory dell’abbonamento. Ci sono due tipi di account di cui essere a conoscenza: “Lavoro o scuola” e “account Microsoft personale”. Per i dettagli, vedere CTX219211 .
  • Sebbene sia possibile utilizzare un account Microsoft esistente aggiungendolo come membro della directory dell’abbonamento, potrebbero verificarsi delle complicazioni se all’utente è stato precedentemente concesso l’accesso come ospite a una delle risorse della directory. In questo caso, potrebbero avere una voce segnaposto nella directory che non concede loro le autorizzazioni necessarie e viene restituito un errore.

    Per risolvere il problema, rimuovere le risorse dalla directory e aggiungerle nuovamente in modo esplicito. Tuttavia, è opportuno utilizzare questa opzione con cautela, poiché ha effetti indesiderati su altre risorse a cui questo account può accedere.

  • Esiste un problema noto per cui alcuni account vengono rilevati come ospiti della directory quando in realtà ne sono membri. Configurazioni di questo tipo si verificano in genere con account di directory più vecchi. Soluzione alternativa: aggiungere un account alla directory, che assume il valore di appartenenza corretto.
  • I gruppi di risorse sono semplicemente contenitori per risorse e possono contenere risorse provenienti da regioni diverse dalla propria. Ciò potrebbe potenzialmente creare confusione se ci si aspetta che le risorse visualizzate nella regione di un gruppo di risorse siano disponibili.
  • Assicurati che la tua rete e la tua subnet siano sufficientemente grandi da ospitare il numero di macchine di cui hai bisogno. Ciò richiede una certa lungimiranza, ma Microsoft aiuta a specificare i valori corretti, con indicazioni sulla capacità dello spazio degli indirizzi.

Creare un’entità di servizio e una connessione utilizzando Studio

Importante:

Questa funzionalità non è ancora disponibile per gli abbonamenti ad Azure Cina.

Con Studio puoi creare sia un’entità servizio sia una connessione in un unico flusso di lavoro. I principi di servizio consentono alle connessioni di accedere alle risorse di Azure. Quando si esegue l’autenticazione in Azure per creare un’entità servizio, un’applicazione viene registrata in Azure. Per l’applicazione registrata viene creata una chiave segreta (denominata segreto client o segreto applicazione). L’applicazione registrata (in questo caso una connessione ** ) utilizza il segreto client per l’autenticazione ad Azure AD.

Prima di iniziare, assicurati di aver soddisfatto questi prerequisiti:

  • Hai un account utente nel tenant di Azure Active Directory del tuo abbonamento.
  • Gli account utilizzati per l’autenticazione devono disporre delle autorizzazioni per assegnare ruoli nella sottoscrizione tramite Azure RBAC. Ad esempio, proprietario, amministratore del controllo degli accessi basato sui ruoli o amministratore dell’accesso utente dell’abbonamento.
  • Per l’autenticazione disponi delle autorizzazioni di amministratore globale, amministratore dell’applicazione o sviluppatore dell’applicazione. Le autorizzazioni possono essere revocate dopo aver creato una connessione host. Per ulteriori informazioni sui ruoli, vedere Ruoli predefiniti di Azure AD.

Utilizzare la procedura guidata Aggiungi connessione e risorse per creare insieme un’entità servizio e una connessione:

  1. Nella pagina Connessione , seleziona Crea una nuova connessione, il tipo di connessione Microsoft Azure e il tuo ambiente Azure.

  2. Seleziona gli strumenti da utilizzare per creare le macchine virtuali, quindi seleziona Avanti.

  3. Nella pagina Dettagli connessione , crea un’entità servizio e imposta il nome della connessione come segue:

    1. Immetti l’ID della tua sottoscrizione Azure e un nome per la connessione. Dopo aver inserito l’ID dell’abbonamento, il pulsante Crea nuovo viene abilitato.

    Nota:

    Il nome della connessione può contenere da 1 a 64 caratteri e non può contenere solo spazi vuoti o i caratteri \/;:#.*?=<>|[]{}"'()'.

    1. Selezionare Crea nuovo , quindi immettere il nome utente e la password dell’account Azure Active Directory.
    2. Seleziona Accedi.
    3. Selezionare Accetta per concedere a Citrix DaaS le autorizzazioni elencate. Azure crea un’entità servizio che consente a Citrix DaaS di gestire le risorse di Azure per conto dell’utente specificato.
    > **Nota:**
    >
    > Citrix DaaS richiede le seguenti autorizzazioni per creare un nuovo servizio principale:
    >
    > -  **Accedi ad Azure Service Management come preferisci**
    > -  **Leggere e scrivere applicazioni**
    > -  **Accedi e leggi il tuo profilo**
    > -  **Mantieni l'accesso ai dati a cui hai concesso l'accesso**
    
    1. Dopo aver selezionato Accetta, verrai riportato alla pagina Dettagli connessione .

      Nota:

      Dopo aver eseguito correttamente l’autenticazione ad Azure, i pulsanti Crea nuovo e Usa esistente scompaiono. Il testo Connessione riuscita viene visualizzato con un segno di spunta verde, a indicare la connessione riuscita alla sottoscrizione di Azure.

    2. Per instradare le richieste API ad Azure tramite Citrix Cloud Connectors, selezionare la casella di controllo Instrada il traffico tramite Citrix Cloud Connectors .

      In alternativa, è possibile abilitare questa funzionalità tramite PowerShell. Per ulteriori informazioni, vedere Creare un ambiente sicuro per il traffico gestito da Azure.

      Nota:

      Questa opzione è disponibile solo se nella distribuzione sono presenti Citrix Cloud Connector attivi. Al momento questa funzionalità non è supportata per i Connector Appliance.

    3. Seleziona Avanti.

    Nota:

    Non è possibile procedere alla pagina successiva finché non si esegue correttamente l’autenticazione ad Azure e non si acconsente alla concessione delle autorizzazioni richieste.

  4. Configurare le risorse per la connessione come segue:

    • Nella pagina Regione , seleziona una regione.
    • Nella pagina Rete , procedi come segue:
      • Digitare un nome di risorsa di 1–64 caratteri per facilitare l’identificazione della combinazione di regione e rete. Il nome di una risorsa non può contenere solo spazi vuoti o i caratteri \/;:#.*?=<>|[]{}"'()'.
      • Selezionare una coppia rete virtuale/gruppo di risorse. (Se hai più di una rete virtuale con lo stesso nome, l’associazione del nome della rete al gruppo di risorse fornisce combinazioni univoche.) Se la regione selezionata nella pagina precedente non ha reti virtuali, torna a quella pagina e seleziona una regione che abbia reti virtuali.
  5. Nella pagina Riepilogo , visualizza un riepilogo delle impostazioni e seleziona Fine per completare la configurazione.

Visualizza l’ID dell’applicazione

Dopo aver creato una connessione di gestione dei dispositivi aggiunti ad Azure AD, è possibile visualizzare l’ID applicazione utilizzato dalla connessione per accedere alle risorse di Azure.

Nell’elenco Aggiungi connessione e risorse , seleziona la connessione per visualizzarne i dettagli. La scheda Dettagli mostra l’ID applicazione.

ID applicazione nella pagina Aggiungi connessione e risorse

Creare un’entità servizio tramite PowerShell

Per creare un’entità servizio tramite PowerShell, connettersi alla sottoscrizione di Azure Resource Manager e utilizzare i cmdlet di PowerShell forniti nelle sezioni seguenti.

Assicurati di avere pronti questi elementi:

  • SubscriptionId: Azure Resource Manager SubscriptionID per la sottoscrizione in cui si desidera effettuare il provisioning di VDA.
  • ActiveDirectoryID: ID tenant dell’applicazione registrata con Azure AD.
  • ApplicationName: Nome dell’applicazione da creare in Azure AD.

I passaggi dettagliati sono i seguenti:

  1. Connettiti al tuo abbonamento ad Azure Resource Manager.

    Connect-AzAccount

  2. Selezionare la sottoscrizione di Azure Resource Manager in cui si desidera creare l’entità servizio.

    Get-AzSubscription -SubscriptionId $subscriptionId | Select-AzSubscription

  3. Crea l’applicazione nel tuo tenant AD.

    $AzureADApplication = New-AzADApplication -DisplayName $ApplicationName

  4. Creare un’entità di servizio.

    New-AzADServicePrincipal -ApplicationId $AzureADApplication.AppId

  5. Assegnare un ruolo al servizio principale.

    New-AzRoleAssignment -RoleDefinitionName Contributor -ServicePrincipalName $AzureADApplication.AppId –scope /subscriptions/$SubscriptionId

  6. Dalla finestra di output della console di PowerShell, annotare l’ApplicationId. Tale ID viene fornito durante la creazione della connessione host.

Ottieni il segreto dell’applicazione in Azure

Per creare una connessione utilizzando un’entità servizio esistente, è necessario prima ottenere l’ID applicazione e il segreto dell’entità servizio nel portale di Azure.

I passaggi dettagliati sono i seguenti:

  1. Ottieni l’ID applicazione ** da Studio o tramite PowerShell.
  2. Accedi al portale di Azure.
  3. In Azure, seleziona Azure Active Directory.
  4. Da Registrazioni app in Azure AD, seleziona la tua applicazione.
  5. Vai a Certificati & segreti.
  6. Fare clic su Segreti client.

Segreto dell'applicazione nel portale di Azure

Crea una connessione utilizzando un’entità di servizio esistente

Se disponi già di un’entità servizio, puoi utilizzarla per creare una connessione tramite Studio.

Assicurati di avere pronti questi elementi:

  • ID abbonamento
  • ActiveDirectoryID (ID tenant)
  • ID applicazione
  • Segreto dell’applicazione

    Per ulteriori informazioni, vedere Ottieni il segreto dell’applicazione.

  • Data di scadenza segreta

I passaggi dettagliati sono i seguenti:

Nella procedura guidata Aggiungi connessione e risorse :

  1. Nella pagina Connessione , seleziona Crea una nuova connessione, il tipo di connessione Microsoft Azure e il tuo ambiente Azure.

  2. Seleziona gli strumenti da utilizzare per creare le macchine virtuali, quindi seleziona Avanti.

  3. Nella pagina Dettagli connessione , immetti l’ID della tua sottoscrizione di Azure e un nome per la connessione.

    Nota:

    Il nome della connessione può contenere da 1 a 64 caratteri e non può contenere solo spazi vuoti o i caratteri \/;:#.*?=<>|[]{}"'()'.

  4. Seleziona Usaesistente. Nella finestra Dettagli del servizio principale esistente , immettere le seguenti impostazioni per il servizio principale esistente. Dopo aver inserito i dettagli, il pulsante Salva viene abilitato. Seleziona Salva. Non puoi procedere oltre questa pagina finché non fornisci dati validi.

    • ID abbonamento. Inserisci l’ID della tua sottoscrizione Azure. Per ottenere l’ID della sottoscrizione, accedi al portale di Azure e vai a Sottoscrizioni > Panoramica.
    • ID di Active Directory (ID tenant). Immetti l’ID directory (tenant) dell’applicazione registrata con Azure AD.
    • ID applicazione. Immetti l’ID applicazione (client) dell’applicazione registrata con Azure AD.
    • Segreto dell’applicazione. Inserire una chiave segreta (segreto client). L’applicazione registrata utilizza la chiave per l’autenticazione ad Azure AD. Per motivi di sicurezza, ti consigliamo di cambiare regolarmente le chiavi. Assicuratevi di conservare la chiave perché non potrete recuperarla in seguito.
    • Data di scadenza del segreto. Inserisci la data di scadenza del segreto dell’applicazione. Ricevi un avviso sulla console a partire da 14 giorni prima della scadenza della chiave segreta. Tuttavia, se la chiave segreta scade, si verificano degli errori.

      Nota:

      Per motivi di sicurezza, il periodo di scadenza non può essere superiore a due anni.

    • URL di autenticazione. Questo campo viene compilato automaticamente e non è modificabile.
    • URL di gestione. Questo campo viene compilato automaticamente e non è modificabile.
    • Suffisso di archiviazione. Questo campo viene compilato automaticamente e non è modificabile.
    • Endpoint di archiviazione BLOB di Azure per caricare o scaricare dischi o snapshot. Questo campo viene compilato automaticamente e non è modificabile.
    • Servizio Key Vault. Questo campo viene compilato automaticamente e non è modificabile.
    • Suffisso del bus di servizio. Questo campo viene compilato automaticamente e non è modificabile.

      Per creare un catalogo MCS in Azure è necessario l’accesso ai seguenti endpoint. L’accesso a questi endpoint ottimizza la connettività tra la rete e il portale di Azure e i suoi servizi.

      • URL di autenticazione: https://login.microsoftonline.com
      • URL di gestione: https://management.azure.com. Questo è un URL di richiesta per le API del provider di Azure Resource Manager. L’endpoint della gestione dipende dall’ambiente. Ad esempio, per Azure Global, è https://management.azure.come per Azure US Government, è https://management.usgovcloudapi.net.
      • Suffisso di archiviazione: https://*.core.windows.net. (*) è un carattere jolly per il suffisso di archiviazione. Per esempio https://demo.table.core.windows.net.
      • Endpoint di archiviazione BLOB di Azure per caricare o scaricare dischi o snapshot: https://*.storage.azure.net. Questo (*) è un carattere jolly per le operazioni di importazione ed esportazione dell’archiviazione BLOB. Per esempio https://md-impexp-xxxxx.z[00-50].blob.storage.azure.net.
      • Servizio Key Vault: Key Vault Service https://*.vault.azure.net. Questo (*) è un carattere jolly per il nome dell’insieme di credenziali delle chiavi. Per esempio https://<your-key-vault-name>.vault.azure.net.
      • Suffisso del bus di servizio: https://*.servicebus.windows.net. Questo (*) è un carattere jolly per gli spazi dei nomi creati nel cloud globale di Azure. Per esempio https://{serviceNamespace}.servicebus.windows.net/{path}.
  5. Dopo aver selezionato Salva, verrai riportato alla pagina Dettagli connessione . Selezionare Avanti per procedere alla pagina successiva.

  6. Configurare le risorse per la connessione come segue:

    • Nella pagina Regione , seleziona una regione.
    • Nella pagina Rete , procedi come segue:
      • Digitare un nome di risorsa di 1–64 caratteri per facilitare l’identificazione della combinazione di regione e rete. Il nome di una risorsa non può contenere solo spazi vuoti o i caratteri \/;:#.*?=<>|[]{}"'()'.
      • Selezionare una coppia rete virtuale/gruppo di risorse. (Se hai più di una rete virtuale con lo stesso nome, l’associazione del nome della rete al gruppo di risorse fornisce combinazioni univoche.) Se la regione selezionata nella pagina precedente non ha reti virtuali, torna a quella pagina e seleziona una regione che abbia reti virtuali.
  7. Nella pagina Riepilogo , visualizza un riepilogo delle impostazioni e seleziona Fine per completare la configurazione.

Crea una connessione host utilizzando Azure Managed Identity

È possibile creare una connessione host a Microsoft Azure Resource Manager utilizzando Azure Managed Identity. Le identità gestite di Azure offrono un modo sicuro e scalabile per accedere ai servizi di Azure senza la necessità di gestire le credenziali. Questo approccio elimina i rischi associati all’archiviazione, alla rotazione e alla gestione dei segreti.

È possibile creare questa connessione host utilizzando una nuova CustomProperty AuthenticationMode. AuthenticationMode ha tre opzioni: AppClientSecret, SystemAssignedManagedIdentitye UserAssignedManagedIdentity.

Di seguito la descrizione delle opzioni:

  • AppClientSecret: Questo è il valore predefinito. Sono necessari un ID applicazione e un segreto.
  • UserAssignedManagedIdentity: è necessario che un ID client venga fornito tramite un UserName.
  • SystemAssignedManagedIdentity: Non necessita di alcun input. Anche se si specifica l’ID client, questo verrà ignorato.

Condizione:

Il parametro ProxyHypervisorTrafficThroughConnector deve essere true per utilizzare l’identità gestita.

Di seguito sono riportati i passaggi per creare la connessione host utilizzando Azure Managed Identity:

  1. Installare Citrix Cloud Connector in una macchina virtuale di Azure.
  2. Abilitare Azure Managed Identity su quella VM di Cloud Connector.

    • Per l’identità gestita assegnata all’utente:

      1. Nel portale di Azure, creare un’identità gestita assegnata all’utente. Per informazioni, vedere Creare e assegnare un’identità gestita assegnata dall’utente.
      2. Assegnare i ruoli di Azure all’identità gestita. Vedere Autorizzazioni Azure richieste.
      3. Crea una macchina virtuale di Azure come connettore cloud e aggiungivi l’identità assegnata all’utente.
    • Per il sistema a cui è stata assegnata l’identità gestita:

      1. Apri il portale di Azure e vai alla tua macchina virtuale.
      2. Selezionare la lama Identità nelle impostazioni della VM.
      3. Nella scheda Assegnato dal sistema, impostare lo stato su Attivo.
      4. Fare clic su Salva.
      5. Concedi le autorizzazioni Azure richieste.

      Nota:

      Se si abilita l’identità gestita assegnata dal sistema in una macchina virtuale Cloud Connector e la si usa per creare una connessione host, è comunque possibile creare connessioni host con l’identità gestita assegnata dal sistema anche dopo averla disabilitata nella macchina virtuale Cloud Connector. La creazione di connessioni host può avere esito positivo anche 24 ore dopo che l’identità è stata disabilitata. Ciò si verifica perché i token di identità gestita vengono memorizzati nella cache dall’infrastruttura di Azure sottostante. Per ulteriori informazioni, vedere I token delle identità gestite vengono memorizzati nella cache?.

  3. Creare la connessione host con questo nuovo tipo di autenticazione utilizzando i comandi di PowerShell:

    1. Aprire una finestra di PowerShell.
    2. Eseguire asnp citrix* per caricare i moduli PowerShell specifici di Citrix.
    3. Crea connessioni host. Per esempio:

      • Per l’identità gestita assegnata all’utente:

           $UserName = "should be the Client ID of the user-assigned managed identity"
           $Password = "It can be any string.Not used"
        
           $CustomProperties = '<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">' `
           +  '<Property xsi:type="StringProperty" Name="SubscriptionId" Value="' + $SubscriptionId + '" />'`
           +  '<Property xsi:type="StringProperty" Name="ManagementEndpoint" Value="https://management.azure.com/" />'`
           +  '<Property xsi:type="StringProperty" Name="AuthenticationAuthority" Value="https://login.microsoftonline.com/" />'`
           +  '<Property xsi:type="StringProperty" Name="StorageSuffix" Value="core.windows.net" />'`
           +  '<Property xsi:type="StringProperty" Name="TenantId" Value="' + $TenantId + '" />'`
           +  '<Property xsi:type="StringProperty" Name="ProxyHypervisorTrafficThroughConnector" Value="True" />'`
           +  '<Property xsi:type="StringProperty" Name="AuthenticationMode" Value="UserAssignedManagedIdentity" />'`
           +  '</CustomProperties>'
        
           New-Item -ConnectionType "Custom" `
           -CustomProperties $CustomProperties `
           -HypervisorAddress @($HypervisorAddress) `
           -Path @("XDHyp:\Connections\$($ConnectionName)") `
           -Metadata $Metadata `
           -Persist `
           -PluginId "AzureRmFactory" `
           -Scope @() `
           -Password $Password `
           -UserName $UserName `
           -ZoneUid $zoneUid
         <!--NeedCopy-->
        
      • Per il sistema a cui è stata assegnata l’identità gestita:

           $UserName = "It can be any string.   Not used"
           $Password = "It can be any string.   Not used"  
           $CustomProperties = '<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">' `
           +  '<Property xsi:type="StringProperty" Name="SubscriptionId" Value="' + $SubscriptionId + '" />'`
           +  '<Property xsi:type="StringProperty" Name="ManagementEndpoint" Value="https://management.azure.com/" />'`
           +  '<Property xsi:type="StringProperty" Name="AuthenticationAuthority" Value="https://login.microsoftonline.com/" />'`
           +  '<Property xsi:type="StringProperty" Name="StorageSuffix" Value="core.windows.net" />'`
           +  '<Property xsi:type="StringProperty" Name="TenantId" Value="' + $TenantId + '" />'`
           +  '<Property xsi:type="StringProperty" Name="ProxyHypervisorTrafficThroughConnector" Value="True" />'`
           +  '<Property xsi:type="StringProperty" Name="AuthenticationMode" Value="SystemAssignedManagedIdentity" />'`
           +  '</CustomProperties>'
        
           New-Item -ConnectionType "Custom" `
           -CustomProperties $CustomProperties `
           -HypervisorAddress @($HypervisorAddress) `
           -Path @("XDHyp:\Connections\$($ConnectionName)") `
           -Metadata $Metadata `
           -Persist `
           -PluginId "AzureRmFactory" `
           -Scope @() `
           -Password $Password `
           -UserName $UserName `
           -ZoneUid $zoneUid
         <!--NeedCopy-->
        

È anche possibile aggiornare una connessione host esistente per utilizzare un’identità assegnata dal sistema o un’identità gestita assegnata dall’utente. Ad esempio, eseguire i seguenti comandi PowerShell:

  1. Aprire una finestra di PowerShell.
  2. Eseguire asnp citrix* per caricare i moduli PowerShell specifici di Citrix.
  3. Eseguire i seguenti comandi:

      $connName = "ConnectionName"
      $conn = get-item XDHyp:\Connections\$connName
      $conn.CustomProperties
    <!--NeedCopy-->
    
  4. Modificare ProxyHypervisorTrafficThroughConnector in True e aggiungere la proprietà personalizzata per AuthenticationMode impostata su SystemAssignedManagedIdentity o UserAssignedManagedIdentity. Per esempio:

      $customProps = '<CustomProperties xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns="http://schemas.citrix.com/2014/xd/machinecreation"><Property xsi:type="StringProperty" Name="SubscriptionId" Value="subscriptionId" /><Property xsi:type="StringProperty" Name="ManagementEndpoint" Value="https://management.azure.com/" /><Property xsi:type="StringProperty" Name="AuthenticationAuthority" Value="https://login.microsoftonline.com/" /><Property xsi:type="StringProperty" Name="StorageSuffix" Value="core.windows.net" /><Property xsi:type="StringProperty" Name="TenantId" Value="tenantId" /><Property xsi:type="StringProperty" Name="AzureAdDeviceManagement" Value="false" /><Property xsi:type="StringProperty" Name="ProxyHypervisorTrafficThroughConnector" Value="true" /><Property xsi:type="StringProperty" Name="AuthenticationMode" Value="SystemAssignedManagedIdentity" /></CustomProperties>'
    <!--NeedCopy-->
    
  5. Esegui $cred = Get-Credential. Inserisci qualsiasi cosa qui.
  6. Esegui Set-Item -PSPath XDHyp:\Connections\$connName -CustomProperties $CustomProperties -username $cred.username -Securepassword $cred.password.

Gestire i principali servizi e le connessioni

Questa sezione descrive in dettaglio come gestire i principali servizi e le connessioni:

Configurare le impostazioni di limitazione di Azure

Azure Resource Manager limita le richieste di sottoscrizioni e tenant, instradando il traffico in base a limiti definiti, personalizzati in base alle esigenze specifiche del provider. Per ulteriori informazioni, vedere Limitazione delle richieste di Resource Manager sul sito Microsoft. Esistono limiti per gli abbonamenti e gli inquilini, per cui la gestione di molte macchine può diventare problematica. Ad esempio, un abbonamento contenente molte macchine potrebbe presentare problemi di prestazioni relativi alle operazioni di alimentazione.

Mancia:

Per ulteriori informazioni, vedere Miglioramento delle prestazioni di Azure con i servizi di creazione macchine.

Per contribuire ad attenuare questi problemi, Citrix DaaS consente di rimuovere la limitazione interna di MCS per utilizzare una quota maggiore di richieste disponibile da Azure.

Si consigliano le seguenti impostazioni ottimali quando si accendono o spengono le VM in abbonamenti di grandi dimensioni, ad esempio quelli contenenti 1.000 VM:

  • Operazioni simultanee assolute: 500
  • Numero massimo di nuove operazioni al minuto: 2000
  • Concorrenza massima delle operazioni: 500

Utilizzare Studio per configurare le operazioni di Azure per una determinata connessione host:

  1. Da Studio, seleziona Hosting nel riquadro di sinistra.
  2. Selezionare una connessione correlata ad Azure per modificarla.
  3. Nella procedura guidata Modifica connessione , seleziona Avanzate.
  4. Nella pagina Avanzate , utilizzare le opzioni di configurazione per specificare il numero di azioni simultanee e il numero massimo di nuove azioni al minuto, nonché eventuali opzioni di connessione aggiuntive.

Limitazione di Azure

Per impostazione predefinita, MCS supporta un massimo di 500 operazioni simultanee. In alternativa, è possibile utilizzare Remote PowerShell SDK per impostare il numero massimo di operazioni simultanee.

Utilizzare la proprietà PowerShell , MaximumConcurrentProvisioningOperations, per specificare il numero massimo di operazioni di provisioning di Azure simultanee. Quando si utilizza questa proprietà, tenere presente quanto segue:

  • Il valore predefinito di MaximumConcurrentProvisioningOperations è 500.
  • Configurare il parametro MaximumConcurrentProvisioningOperations utilizzando il comando PowerShell Set-item.

Gestisci il servizio principale di una connessione di hosting esistente

Dopo aver creato una connessione di hosting utilizzando un’entità di servizio, puoi scegliere di modificare la connessione di hosting in modo che abbia:

  • Nuovo servizio principale
  • Utilizzare un altro servizio principale esistente
  1. Da Studio, seleziona Hosting dal riquadro di sinistra.
  2. Selezionare la connessione, quindi selezionare Modifica connessione nella barra delle azioni.
  3. Selezionare Proprietà di connessione dal riquadro di sinistra.
  4. Nella pagina Proprietà connessione visualizzata, fare clic su Modifica impostazioni. Ora puoi scegliere di creare un nuovo servizio principale o di utilizzarne un altro esistente.

    Modifica impostazioni

    • Fare clic su Crea entità servizio per creare una nuova entità servizio. Segui le istruzioni per accedere al tuo account utente di Azure AD. Citrix utilizza l’ID applicazione multi-tenant 08b70dc3-76c5-4611-ba7d-3312ba36cb2b per creare un nuovo servizio principale per la connessione host esistente e concedere le autorizzazioni appropriate.
    • Fare clic su Usa esistente per utilizzare un altro servizio principale esistente per quella connessione di hosting.

Abilitare la condivisione delle immagini in Azure

Durante la creazione o l’aggiornamento dei cataloghi delle macchine, è possibile selezionare immagini condivise da diversi tenant e sottoscrizioni di Azure (condivise tramite Azure Compute Gallery). Per abilitare la condivisione delle immagini all’interno o tra i tenant, è necessario effettuare le impostazioni necessarie in Azure:

Condividere immagini all’interno di un tenant (tra gli abbonamenti)

Per selezionare un’immagine in Azure Compute Gallery che appartiene a una sottoscrizione diversa, l’immagine deve essere condivisa con l’entità servizio (SPN) di tale sottoscrizione.

Ad esempio, se è presente un’entità servizio (SPN 1), configurata in Studio come:

Principale del servizio: SPN 1

Abbonamento: abbonamento 1

Inquilino: inquilino 1

L’immagine si trova in un abbonamento diverso, configurato in Studio come:

Abbonamento: abbonamento 2

Inquilino: inquilino 1

Se si desidera condividere l’immagine nell’abbonamento 2 con l’abbonamento 1 (SPN 1), andare all’abbonamento 2 e condividere il gruppo di risorse con SPN1.

L’immagine deve essere condivisa con un altro SPN tramite il controllo degli accessi basato sui ruoli di Azure (RBAC). Azure RBAC è il sistema di autorizzazione utilizzato per gestire l’accesso alle risorse di Azure. Per ulteriori informazioni su Azure RBAC, vedere il documento Microsoft Che cos’è il controllo degli accessi in base al ruolo di Azure (Azure RBAC). Per concedere l’accesso, assegnare ruoli ai principali servizi nell’ambito del gruppo di risorse con il ruolo di Collaboratore. Per assegnare ruoli di Azure, è necessario disporre dell’autorizzazione Microsoft.Authorization/roleAssignments/write , ad esempio Amministratore accesso utente o Proprietario. Per ulteriori informazioni sulla condivisione di immagini con un altro SPN, vedere il documento Microsoft Assegnare ruoli di Azure tramite il portale di Azure.

Condividi le immagini tra i tenant

Per condividere immagini tra tenant con Azure Compute Gallery, creare o aggiornare la registrazione dell’applicazione e usare questa applicazione per creare una connessione di hosting.

Ad esempio, se ci sono due inquilini (Inquilino 1 e Inquilino 2) e desideri condividere la tua galleria di immagini con l’Inquilino 1, allora:

  1. Creare una registrazione dell’applicazione per il Tenant 1. Per ulteriori informazioni, vedere Creare la registrazione dell’app.

  2. Concedere all’Inquilino 2 l’accesso all’applicazione richiedendo l’accesso tramite un browser. Sostituisci ID Tenant2 con l’ID tenant del Tenant 1. Sostituisci ID applicazione (client) con l’ID applicazione della registrazione dell’applicazione che hai creato. Una volta completate le sostituzioni, incolla l’URL in un browser e segui le istruzioni di accesso per accedere al Tenant 2. Per esempio:

      https://login.microsoftonline.com/<Tenant 2 ID>/oauth2/authorize?client_id=<Application (client) ID>&response_type=code&redirect_uri=https%3A%2F%2Fwww.microsoft.com%2F
    <!--NeedCopy-->
    

    Per ulteriori informazioni, vedere Concedere all’inquilino 2 l’accesso.

  3. Concedere all’applicazione l’accesso al gruppo di risorse Tenant 2. Accedi come Tenant 2 e consenti all’applicazione di accedere al gruppo di risorse contenente l’immagine della galleria. Per ulteriori informazioni, vedere Autenticare le richieste tra i tenant.

Aggiungere tenant condivisi a una connessione utilizzando Studio

Quando si creano o si aggiornano cataloghi di macchine in Studio, è possibile selezionare immagini condivise da diversi tenant e sottoscrizioni di Azure (condivise tramite Azure Compute Gallery). Per questa funzionalità è necessario fornire informazioni condivise sul tenant e sull’abbonamento per le connessioni host associate.

Nota:

Assicurati di aver configurato le impostazioni necessarie in Azure per abilitare la condivisione delle immagini tra i tenant. Per ulteriori informazioni, vedere Condividere immagini tra tenant.

Per effettuare una connessione, completare i seguenti passaggi:

  1. Da Studio, seleziona Hosting nel riquadro di sinistra.
  2. Selezionare la connessione, quindi selezionare Modifica connessione nella barra delle azioni.

    Inquilini condivisi

  3. In Shared Tenants, procedere come segue:
    1. Fornire l’ID dell’applicazione e il segreto dell’applicazione associati alla sottoscrizione della connessione. DaaS utilizza queste informazioni per l’autenticazione ad Azure AD.
    2. Aggiungere tenant e sottoscrizioni che condividono Azure Compute Gallery con la sottoscrizione della connessione. È possibile aggiungere fino a otto tenant condivisi e otto abbonamenti per ciascun tenant.
  4. Una volta terminato, seleziona Applica per applicare le modifiche apportate e mantenere la finestra aperta, oppure seleziona OK per applicare le modifiche e chiudere la finestra.

Implementare la condivisione delle immagini tramite PowerShell

Questa sezione illustra i processi di condivisione delle immagini tramite PowerShell:

Seleziona un’immagine da un abbonamento diverso

È possibile selezionare un’immagine in Azure Compute Gallery che appartiene a una diversa sottoscrizione condivisa nello stesso tenant di Azure per creare e aggiornare i cataloghi MCS tramite i comandi di PowerShell.

  1. Nella cartella radice dell’unità di hosting, Citrix crea una nuova cartella di sottoscrizione condivisa denominata sharedsubscription.
  2. Elenca tutti gli abbonamenti condivisi in un tenant.

      Get-ChildItem -Path "XDhyp:\HostingUnits\azres\sharedsubscription.folder"
    <!--NeedCopy-->
    
  3. Selezionare una sottoscrizione condivisa, quindi elencare tutti i gruppi di risorse condivise di tale sottoscrizione condivisa.

      Get-ChildItem -Path "XDhyp:\HostingUnits\azres\image.folder\abc123.sharedsubscription"
    <!--NeedCopy-->
    
  4. Seleziona un gruppo di risorse, quindi elenca tutte le gallerie di quel gruppo di risorse.

      Get-ChildItem -Path "XDhyp:\HostingUnits\azres\image.folder\abc123.sharedsubscription\ xyz.resourcegroup"
    <!--NeedCopy-->
    
  5. Seleziona una galleria, quindi elenca tutte le definizioni delle immagini presenti in quella galleria.

      Get-ChildItem -Path "XDhyp:\HostingUnits\azres\image.folder\abc123.sharedsubscription\xyz.resourcegroup\testgallery.gallery"
    <!--NeedCopy-->
    
  6. Seleziona una definizione dell’immagine, quindi elenca tutte le versioni dell’immagine di quella definizione.

      Get-ChildItem -Path "XDhyp:\HostingUnits\azres\image.folder\abc123.sharedsubscription\xyz.resourcegroup\sigtestdef.imagedefinition"
    <!--NeedCopy-->
    
  7. Crea e aggiorna un catalogo MCS utilizzando i seguenti elementi:

    • Gruppo di risorse
    • Galleria
    • Definizione dell’immagine della galleria
    • Versione immagine galleria

Aggiorna le proprietà personalizzate della connessione di hosting con ID tenant condivisi

Utilizzare Set-Item per aggiornare le proprietà personalizzate della connessione di hosting con ID tenant condivisi e ID di sottoscrizione. Aggiungere una proprietà SharedTenants in CustomProperties. Il formato di Shared Tenant è:

  [{"Tenant":"94367291-119e-457c-bc10-25337231f7bd","Subscriptions":["7bb42f40-8d7f-4230-a920-be2781f6d5d9"]},{"Tenant":"50e83564-c4e5-4209-b43d-815c45659564","Subscriptions":["06ab8944-6a88-47ee-a975-43dd491a37d0"]}]
<!--NeedCopy-->

Per esempio:

  Set-Item -CustomProperties "<CustomProperties xmlns=`"http://schemas.citrix.com/2014/xd/machinecreation`" xmlns:xsi=`"http://www.w3.org/2001/XMLSchema-instance`">
  <Property xsi:type=`"StringProperty`" Name=`"SubscriptionId`" Value=`"123`" />
  <Property xsi:type=`"StringProperty`" Name=`"ManagementEndpoint`" Value=`"https://management.azure.com/`" />
  <Property xsi:type=`"StringProperty`" Name=`"AuthenticationAuthority`" Value=`"https://login.microsoftonline.com/`" />
  <Property xsi:type=`"StringProperty`" Name=`"StorageSuffix`" Value=`"core.windows.net`" />
  <Property xsi:type=`"StringProperty`" Name=`"TenantId`" Value=`"123abc`" />
  <Property xsi:type=`"StringProperty`" Name=`"SharedTenants`" Value=`"`[ { 'Tenant':'123abc', 'Subscriptions':['345', '567'] } ]`"` />
  </CustomProperties>"
  -LiteralPath @("XDHyp:\Connections\aazure") -PassThru -UserName "advc345" -SecurePassword
  $psd
<!--NeedCopy-->

Nota:

È possibile aggiungere più di un inquilino. Ogni tenant può avere più di un abbonamento.

Seleziona un’immagine da un tenant diverso

È possibile selezionare un’immagine nella Galleria di Azure Compute che appartiene a un tenant di Azure diverso per creare e aggiornare i cataloghi MCS utilizzando i comandi di PowerShell.

  1. Nella cartella radice dell’unità di hosting, Citrix crea una nuova cartella di sottoscrizione condivisa denominata sharedsubscription.
  2. Elenca tutti gli abbonamenti condivisi.

      Get-ChildItem XDHyp:\HostingUnits\azres\sharedsubscription.folder
    <!--NeedCopy-->
    
  3. Selezionare una sottoscrizione condivisa, quindi elencare tutti i gruppi di risorse condivise di tale sottoscrizione condivisa.

      Get-ChildItem XDHyp:\HostingUnits\azres\image.folder\abc123.sharedsubscription
    <!--NeedCopy-->
    
  4. Seleziona un gruppo di risorse, quindi elenca tutte le gallerie di quel gruppo di risorse.

      Get-ChildItem XDHyp:\HostingUnits\azres\image.folder\abc123.sharedsubscription\ xyz.resourcegroup
    <!--NeedCopy-->
    
  5. Seleziona una galleria, quindi elenca tutte le definizioni delle immagini presenti in quella galleria.

      Get-ChildItem XDHyp:\HostingUnits\azres\image.folder\abc123.sharedsubscription\xyz.resourcegroup\efg.gallery
    <!--NeedCopy-->
    
  6. Seleziona una definizione dell’immagine, quindi elenca tutte le versioni dell’immagine di quella definizione.

      Get-ChildItem XDHyp:\HostingUnits\azres\image.folder\abc123.sharedsubscription\xyz.resourcegroup\efg.gallery\hij.imagedefinition
    <!--NeedCopy-->
    
  7. Crea e aggiorna un catalogo MCS utilizzando i seguenti elementi:

    • Gruppo di risorse
    • Galleria
    • Definizione dell’immagine della galleria
    • Versione immagine galleria

Crea un ambiente sicuro per il traffico gestito da Azure

MCS consente di instradare il traffico di rete (chiamate API da Citrix Cloud all’hypervisor di Azure) tramite Cloud Connector nel tuo ambiente. Questa implementazione ti aiuta a bloccare il tuo abbonamento Azure per consentire il traffico di rete da indirizzi IP specifici. Per fare ciò, aggiungi ProxyHypervisorTrafficThroughConnector in Proprietà personalizzate. Dopo aver impostato le proprietà personalizzate, è possibile configurare i criteri di Azure per avere accesso al disco privato ai dischi gestiti di Azure.

Se si configura il criterio di Azure per creare automaticamente accessi al disco per ogni nuovo disco per utilizzare endpoint privati, non è possibile caricare o scaricare più di cinque dischi o snapshot contemporaneamente con lo stesso oggetto di accesso al disco imposto da Azure. Questo limite è valido per ogni catalogo macchine se si configura il criterio di Azure a livello di gruppo di risorse e per tutti i cataloghi macchine se si configura il criterio di Azure a livello di sottoscrizione. Se non si configura il criterio di Azure per creare automaticamente accessi al disco per ogni nuovo disco per utilizzare endpoint privati, il limite di cinque operazioni simultanee non viene applicato.

Nota:

Al momento questa funzionalità non è supportata per Connector Appliance. Per le limitazioni di Azure relative a questa funzionalità, vedere Limitare l’accesso all’importazione/esportazione per i dischi gestiti tramite Azure Private Link.

Abilita il proxy

Per abilitare il proxy, impostare le proprietà personalizzate come segue sulla connessione host:

  1. Aprire una finestra di PowerShell utilizzando Remote PowerShell SDK. Per ulteriori informazioni, vedere https://docs.citrix.com/en-us/citrix-daas/sdk-api.html#citrix-virtual-apps-and-desktops-remote-powershell-sdk/.
  2. Eseguire i seguenti comandi:

      Add-PSSnapin citrix*.
      cd XDHyp:\Connections\
      dir
    <!--NeedCopy-->
    
  3. Copia le CustomProperties dalla connessione a un blocco note e aggiungi l’impostazione della proprietà <Property xsi:type="StringProperty" Name="ProxyHypervisorTrafficThroughConnector" Value="True" /> alle CustomProperties per abilitare il proxy. Per esempio:

      <CustomProperties xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns="http://schemas.citrix.com/2014/xd/machinecreation">
      <Property xsi:type="StringProperty" Name="SubscriptionId" Value="4991xxxx-2xxx-4xxx-8xxx-ff59a830xxxx" />
      <Property xsi:type="StringProperty" Name="ManagementEndpoint" Value="https://management.azure.com/" />
      <Property xsi:type="StringProperty" Name="AuthenticationAuthority" Value="https://login.microsoftonline.com/" />
      <Property xsi:type="StringProperty" Name="StorageSuffix" Value="core.windows.net" />
      <Property xsi:type="StringProperty" Name="TenantId" Value="5cxxxxx-9xxx-4xxx-8xxx-dffe3efdxxxx" />
      <Property xsi:type="StringProperty" Name="ProxyHypervisorTrafficThroughConnector" Value="True" />
      </CustomProperties>
    <!--NeedCopy-->
    
  4. Nella finestra di PowerShell, assegnare una variabile alle proprietà personalizzate modificate. Per esempio:

      $customProperty = '<CustomProperties xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns="http://schemas.citrix.com/2014/xd/machinecreation">
      <Property xsi:type="StringProperty" Name="SubscriptionId" Value="4991xxxx-2xxx-4xxx-8xxx-ff59a830xxxx" />
      <Property xsi:type="StringProperty" Name="ManagementEndpoint" Value="https://management.azure.com/" />
      <Property xsi:type="StringProperty" Name="AuthenticationAuthority" Value="https://login.microsoftonline.com/" />
      <Property xsi:type="StringProperty" Name="StorageSuffix" Value="core.windows.net" />
      <Property xsi:type="StringProperty" Name="TenantId" Value="5cxxxxx-9xxx-4xxx-8xxx-dffe3efdxxxx" />
      <Property xsi:type="StringProperty" Name="ProxyHypervisorTrafficThroughConnector" Value="True" />
      </CustomProperties>'
    <!--NeedCopy-->
    
  5. Esegui $cred = Get-Credential. Se richiesto, fornire le credenziali di connessione. Le credenziali sono l’ID applicazione Azure e il segreto.
  6. Esegui Set-Item -PSPath XDHyp:\Connections\&#060;Nome_connessione&#062; -CustomProperties $customProperty -username $cred.username -Securepassword $cred.password.

    Importante:

    Se ricevi un messaggio che indica che SubscriptionId è mancante, sostituisci tutte le virgolette doppie (“) con un apice inverso seguito da virgolette doppie (`”) nella proprietà personalizzata. Per esempio:

          <CustomProperties xmlns:xsi=`"http://www.w3.org/2001/XMLSchema-instance`" xmlns=`"http://schemas.citrix.com/2014/xd/machinecreation`">
          <Property xsi:type=`"StringProperty`" Name=`"SubscriptionId`" Value=`"4991xxxx-2xxx-4xxx-8xxx-ff59a830xxxx`" />
          <Property xsi:type=`"StringProperty`" Name=`"ManagementEndpoint`" Value=`"https://management.azure.com/`" />
          <Property xsi:type=`"StringProperty`" Name=`"AuthenticationAuthority`" Value=`"https://login.microsoftonline.com/`" />
          <Property xsi:type=`"StringProperty`" Name=`"StorageSuffix`" Value=`"core.windows.net`" />
          <Property xsi:type=`"StringProperty`" Name=`"TenantId`" Value=`"5cxxxxx-9xxx-4xxx-8xxx-dffe3efdxxxx`" />
          <Property xsi:type=`"StringProperty`" Name=`"ProxyHypervisorTrafficThroughConnector`" Value=`"True`" />
          </CustomProperties>
    <!--NeedCopy-->
    
  7. Eseguire dir per verificare le impostazioni CustomProperties aggiornate.

Gestire il segreto dell’applicazione e la data di scadenza del segreto

Assicuratevi di modificare il segreto dell’applicazione per una connessione prima che scada. Riceverai un avviso su Studio prima che la chiave segreta scada.

Creare un segreto dell’applicazione in Azure

È possibile creare un segreto applicativo per una connessione tramite il portale di Azure.

  1. Selezionare Azure Active Directory.
  2. Da Registrazioni app in Azure AD, seleziona la tua applicazione.
  3. Vai a Certificati & segreti.
  4. Fai clic su Segreti client > Nuovo segreto client.

    Crea segreto applicazione

  5. Fornire una descrizione del segreto e specificarne la durata. Una volta terminato, seleziona Aggiungi.

    Nota:

    Assicurati di salvare il segreto del client perché non potrai recuperarlo in seguito.

  6. Copia il valore del segreto client e la data di scadenza.
  7. In Studio, modifica la connessione corrispondente e sostituisci il contenuto nei campi Segreto applicazione e Data di scadenza del segreto con i valori copiati.

Cambia la data di scadenza del segreto

È possibile utilizzare Studio per aggiungere o modificare la data di scadenza del segreto dell’applicazione in uso.

  1. Nella procedura guidata Aggiungi connessione e risorse , fai clic con il pulsante destro del mouse su una connessione e fai clic su Modifica connessione.
  2. Nella pagina Proprietà connessione , fare clic su Data di scadenza del segreto per aggiungere o modificare la data di scadenza del segreto dell’applicazione in uso.

Cambia la data di scadenza del segreto

Utilizzare un gruppo di sicurezza di rete pre-creato

Creare un gruppo di sicurezza di rete Deny-All per la preparazione dell’immagine anziché richiedere a Citrix di creare e modificare NSG. Modificare le proprietà personalizzate dell’unità di hosting utilizzando un comando PowerShell Set-Item per includere il parametro NsgForPreparation per fornire il gruppo di sicurezza di rete Deny-All.

Prerequisiti

Configurare le seguenti autorizzazioni richieste per un’entità servizio:

  • Microsoft.Network/networkSecurityGroups/join/action: associa un gruppo di sicurezza di rete a una subnet o a un’interfaccia di rete
  • Microsoft.Network/networkSecurityGroups/read: Ottiene il gruppo di sicurezza di rete
  • Microsoft.Network/networkSecurityGroups/securityRules/read: Ottiene la regola

Aggiungere il gruppo di sicurezza di rete Deny-All pre-creato

Per aggiungere il gruppo di sicurezza di rete Deny-All pre-creato, impostare le proprietà personalizzate come segue sull’unità di hosting:

  1. Aprire una finestra di PowerShell utilizzando Remote PowerShell SDK.
  2. Eseguire i seguenti comandi:

      Add-PSSnapin citrix*.
      cd XDHyp:\HostingUnits\
      Dir
    <!--NeedCopy-->
    
  3. Seleziona un’unità di hosting per recuperare i dettagli:

      Get-Item "XDHyp:\HostingUnits\<hostingunitname>"
    <!--NeedCopy-->
    
  4. Copia CustomProperties in un blocco note e aggiungi l’impostazione della proprietà <Property xsi:type="StringProperty” Name="NsgForPreparation” Value="{ResourceGroupName}/{NetworkSecurityGroupName}"/>. Per esempio:

      <CustomProperties xmlns=`"http://schemas.citrix.com/2014/xd/machinecreation`" xmlns:xsi=`"http://www.w3.org/2001/XMLSchema-instance`"><Property xsi:type=`"StringProperty`" Name=`"NsgForPreparation`" Value=`{ResourceGroupName}/{NetworkSecurityGroupName}`"/></CustomProperties>
    <!--NeedCopy-->
    
  5. Nella finestra di PowerShell, assegnare una variabile alle proprietà personalizzate modificate. Per esempio:

      $customProperty = "<CustomProperties xmlns=`"http://schemas.citrix.com/2014/xd/machinecreation`" xmlns:xsi=`"http://www.w3.org/2001/XMLSchema-instance`"><Property xsi:type=`"StringProperty`" Name=`"NsgForPreparation`" Value=`"{ResourceGroupName}/{NetworkSecurityGroupName}`"/></CustomProperties>"
    <!--NeedCopy-->
    
  6. Esegui $cred = Get-Credential. Se richiesto, fornire le credenziali di connessione. Le credenziali sono l’ID applicazione Azure e il segreto.
  7. Eseguire il seguente comando.

      Set-Item -PSPath XDHyp:\HostingUnits\<hostingunitname> -CustomProperties $customProperty -username $cred.username -Securepassword $cred.password
    <!--NeedCopy-->
    

    Importante:

    Se viene visualizzato un messaggio che indica che SubscriptionId è mancante, sostituire tutte le virgolette doppie (“) con un apice inverso seguito da virgolette doppie (`”) nella proprietà personalizzata.

  8. Eseguire dir per verificare le impostazioni CustomProperties aggiornate.

Nota:

Ci vuole più di un minuto affinché gli aggiornamenti siano effettivi.

Recupera i dettagli del gruppo di sicurezza di rete

Per recuperare i dettagli del gruppo di sicurezza di rete, recuperare prima i gruppi di risorse che contengono il gruppo di sicurezza di rete, quindi recuperare il gruppo di sicurezza di rete in base al nome del gruppo di risorse.

  1. Recupera i gruppi di risorse contenenti il gruppo di sicurezza di rete. Per esempio:

      Get-HypInventoryItem -LiteralPath "XDHyp:\HostingUnits\ctx04con01unit01" -ResourceType resourceGroup -MaxRecords 5 -AdditionalDataFilter '{"containedresourcetypes": ["networksecuritygroup"]}'
    <!--NeedCopy-->
    
  2. Recupera il gruppo di sicurezza di rete in base al nome del gruppo di risorse. Per esempio:

      Get-HypInventoryItem -LiteralPath "XDHyp:\HostingUnits\ctx04con01unit01" -ResourceType securitygroup -MaxRecords 5 -AdditionalDataFilter '{"location": ["eastus", "westus"], "resourcegroup":["resourcegroupname"]}'
    <!--NeedCopy-->
    

Filtra gruppi di risorse vuoti

Utilizzare il comando PowerShell Get-HypInventoryItem per filtrare i gruppi di risorse vuoti durante la selezione di un’immagine master, di un profilo macchina o di un’immagine preparata durante la creazione del catalogo macchine.

Esempi:

  • Recupera il numero massimo di record in una pagina:

       Get-HypInventoryItem -LiteralPath "XDHyp:\HostingUnits\ctx04con01unit01" -ResourceType resourceGroup -MaxRecords 5
     <!--NeedCopy-->
    
  • Recupera il numero massimo di record in una pagina e filtra per trovare i contenitori di risorse che hanno risorse specifiche.

       Get-HypInventoryItem -LiteralPath "XDHyp:\HostingUnits\ctx04con01unit01" -ResourceType resourceGroup -MaxRecords 5 -AdditionalDataFilter '{"containedresourcetypes": ["vm", "manageddisk", "snapshot", "imageversion", "storageaccount"]}'
     <!--NeedCopy-->
    
  • Recupera con skip per indicare direttamente la pagina e filtra per trovare i contenitori di risorse che hanno risorse specifiche.

       Get-HypInventoryItem -LiteralPath "XDHyp:\HostingUnits\ctx04con01unit01" -ResourceType resourceGroup -MaxRecords 5 -skip 20 -AdditionalDataFilter '{"containedresourcetypes": ["vm", "manageddisk", "snapshot", "imageversion", "storageaccount"]}'
     <!--NeedCopy-->
    
  • Utilizza un token per recuperare la pagina successiva e filtra per trovare i contenitori di risorse che hanno risorse specifiche.

       Get-HypInventoryItem -LiteralPath "XDHyp:\HostingUnits\ctx04con01unit01" -ResourceType resourceGroup -MaxRecords 5 -AdditionalDataFilter '{"containedresourcetypes": ["vm", "manageddisk", "snapshot", "imageversion", "storageaccount"]}' -ContinuationToken 'ew0KICAiJGlkIjogIjEiLA0KICAiTWF4Um93cyI6IDUsDQogICJSb3dzVG9Ta2lwIjogMjUsDQogICJLdXN0b0NsdXN0ZXJVcmwiOiAiaHR0cHM6Ly9hcmctbmV1LTEzLXNmLmFyZy5jb3JlLndpbmRvd3MubmV0Ig0KfQ=='
     <!--NeedCopy-->
    
  • Recupera tutti i gruppi di risorse con tag Citrix internal tag e limita il numero massimo di record con MaxRecords.

       Get-HypInventoryItem -LiteralPath "XDHyp:\HostingUnits\ctx04con01unit01" -ResourceType resourceGroup -MaxRecords 5
     <!--NeedCopy-->
    
  • Filtra per profilo macchina (immagine master) con tag Citrix internal tag e limita il numero massimo di record con MaxRecords.

       Get-HypInventoryItem -LiteralPath "XDHyp:\HostingUnits\ctx04con01unit01" -ResourceType resourceGroup -MaxRecords 5 -AdditionalDataFilter '{"containedresourcetypes": ["vm", "templatespecversion"]}'
     <!--NeedCopy-->
    
  • Filtra per l’immagine preparata con il tag Citrix internal tag e limita il numero massimo di record con MaxRecords.

       Get-HypInventoryItem -LiteralPath "XDHyp:\HostingUnits\ctx04con01unit01" -ResourceType resourceGroup -MaxRecords 5 -AdditionalDataFilter '{"containedresourcetypes": ["manageddisk", "snapshot", "imageversion"]}'
     <!--NeedCopy-->
    
  • Filtro per profilo macchina (immagine preparata) con tag Citrix internal tag e limite massimo di record con MaxRecords.

       Get-HypInventoryItem -LiteralPath "XDHyp:\HostingUnits\ctx04con01unit01" -ResourceType resourceGroup -MaxRecords 5 -AdditionalDataFilter '{"containedresourcetypes": ["vm", "templatespecversion"]}'
     <!--NeedCopy-->
    
  • Filtra per Immagine con tag Citrix internal tag e limita il numero massimo di record con MaxRecords e posizione.

       Get-HypInventoryItem -LiteralPath "XDHyp:\HostingUnits\ctx04con01unit01" -ResourceType resourceGroup -MaxRecords 5 -AdditionalDataFilter '{"containedresourcetypes": ["manageddisk", "snapshot", "imageversion", "storageaccount"], "location": ["eastus", "westus"]}'
     <!--NeedCopy-->
    
  • Recupera tutti i gruppi di risorse senza considerare i tag CitrixResource.

       Get-HypInventoryItem -LiteralPath "XDHyp:\HostingUnits\ctx04con01unit01" -ResourceType resourceGroup -MaxRecords 50 -AdditionalDataFilter '{"containedresourcetypes": ["manageddisk", "snapshot", "imageversion", "storageaccount"]}' -Force $true
     <!--NeedCopy-->
    

Autorizzazioni Azure richieste

Questa sezione descrive in dettaglio le autorizzazioni minime , e le autorizzazioni generali , richieste per Azure.

Permessi minimi

Le autorizzazioni minime garantiscono un migliore controllo della sicurezza. Tuttavia, le nuove funzionalità che richiedono autorizzazioni aggiuntive non funzionano se vengono concesse solo le autorizzazioni minime. Questa sezione elenca le autorizzazioni minime per azione.

Creazione di una connessione host

Aggiungere una connessione host utilizzando le informazioni ottenute da Azure.

  "Microsoft.Network/virtualNetworks/read",
  "Microsoft.Compute/virtualMachines/read",
  "Microsoft.Compute/disks/read",
  "Microsoft.Resources/providers/read",
  "Microsoft.Resources/subscriptions/locations/read",
  "Microsoft.Resources/tenants/read",
  "Microsoft.Network/networkSecurityGroups/join/action",
  "Microsoft.Network/networkSecurityGroups/read",
  "Microsoft.Network/networkSecurityGroups/securityRules/read"
<!--NeedCopy-->

Gestione dell’alimentazione delle VM

Accendere o spegnere le istanze della macchina.

  "Microsoft.Compute/virtualMachines/read",
  "Microsoft.Resources/subscriptions/resourceGroups/read",
  "Microsoft.Compute/virtualMachines/deallocate/action",
  "Microsoft.Compute/virtualMachines/start/action",
  "Microsoft.Compute/virtualMachines/restart/action",
  "Microsoft.Insights/diagnosticsettings/delete",
  "Microsoft.Insights/diagnosticsettings/read",
  "Microsoft.Insights/diagnosticsettings/write",
<!--NeedCopy-->

Creazione, aggiornamento o eliminazione di VM

Creare un catalogo macchine, quindi aggiungere, eliminare, aggiornare macchine ed eliminare il catalogo macchine.

Di seguito è riportato l’elenco delle autorizzazioni minime richieste quando le immagini master sono dischi gestiti o snapshot che si trovano nella stessa regione della connessione di hosting.

  "Microsoft.Resources/subscriptions/resourceGroups/read",
  "Microsoft.Resources/deployments/validate/action",
  "Microsoft.Resources/tags/read",
  "Microsoft.Resources/tags/write",
  "Microsoft.Compute/virtualMachines/read",
  "Microsoft.Compute/virtualMachines/write",
  "Microsoft.Compute/virtualMachines/delete",
  "Microsoft.Compute/virtualMachines/deallocate/action",
  "Microsoft.Compute/snapshots/read",
  "Microsoft.Compute/snapshots/write",
  "Microsoft.Compute/snapshots/delete",
  "Microsoft.Compute/snapshots/beginGetAccess/action",
  "Microsoft.Compute/snapshots/endGetAccess/action",
  "Microsoft.Compute/disks/read",
  "Microsoft.Compute/disks/write",
  "Microsoft.Compute/disks/delete",
  "Microsoft.Compute/disks/beginGetAccess/action",
  "Microsoft.Compute/disks/endGetAccess/action",
  "Microsoft.Compute/locations/publishers/artifacttypes/types/versions/read",
  "Microsoft.Compute/skus/read",
  "Microsoft.Compute/virtualMachines/extensions/read",
  "Microsoft.Compute/virtualMachines/extensions/write",
  "Microsoft.Features/providers/features/read",
  "Microsoft.Network/virtualNetworks/read",
  "Microsoft.Network/virtualNetworks/subnets/join/action",
  "Microsoft.Network/virtualNetworks/subnets/read",
  "Microsoft.Network/networkSecurityGroups/read",
  "Microsoft.Network/networkSecurityGroups/write",
  "Microsoft.Network/networkSecurityGroups/delete",
  "Microsoft.Network/networkSecurityGroups/join/action",
  "Microsoft.Network/networkInterfaces/read",
  "Microsoft.Network/networkInterfaces/write",
  "Microsoft.Network/networkInterfaces/delete",
  "Microsoft.Network/networkInterfaces/join/action",
  "Microsoft.Network/locations/usages/read",
  "Microsoft.Compute/capacityReservationGroups/capacityReservations/read",
  "Microsoft.Compute/capacityReservationGroups/deploy/action"
<!--NeedCopy-->

Sono necessarie le seguenti autorizzazioni aggiuntive basate sulle autorizzazioni minime per le seguenti funzionalità:

  • Se l’immagine master è un VHD in un account di archiviazione nella stessa regione della connessione di hosting:

       "Microsoft.Storage/storageAccounts/read",
       "Microsoft.Storage/storageAccounts/listKeys/action",
     <!--NeedCopy-->
    
  • Se l’immagine master è un ImageVersion di Azure Compute Gallery (in precedenza Shared Image Gallery):

       "Microsoft.Compute/galleries/read",
       "Microsoft.Compute/galleries/images/read",
       "Microsoft.Compute/galleries/images/versions/read",
     <!--NeedCopy-->
    
  • Se l’immagine master è un disco gestito, uno snapshot o un VHD si trova in una regione diversa dalla regione della connessione di hosting:

       "Microsoft.Storage/storageAccounts/read",
       "Microsoft.Storage/storageAccounts/listKeys/action",
       "Microsoft.Storage/storageAccounts/write",
       "Microsoft.Storage/storageAccounts/delete",
       "Microsoft.Storage/checknameavailability/read",
       "Microsoft.Storage/locations/usages/read",
       "Microsoft.Storage/skus/read",
     <!--NeedCopy-->
    
  • Se si utilizza il gruppo di risorse gestito da Citrix:

       "Microsoft.Resources/subscriptions/resourceGroups/write",
       "Microsoft.Resources/subscriptions/resourceGroups/delete",
     <!--NeedCopy-->
    
  • Se inserisci l’immagine master in Azure Compute Gallery (in precedenza Shared Image Gallery) in un tenant o in una sottoscrizione condivisa:

       "Microsoft.Compute/galleries/write",
       "Microsoft.Compute/galleries/images/write",
       "Microsoft.Compute/galleries/images/versions/write",
       "Microsoft.Compute/galleries/read",
       "Microsoft.Compute/galleries/images/read",
       "Microsoft.Compute/galleries/images/versions/read",
       "Microsoft.Compute/galleries/delete",
       "Microsoft.Compute/galleries/images/delete",
       "Microsoft.Compute/galleries/images/versions/delete",
       "Microsoft.Resources/subscriptions/read",
     <!--NeedCopy-->
    
  • Se utilizzi il supporto host dedicato di Azure:

       "Microsoft.Compute/hostGroups/read",
       "Microsoft.Compute/hostGroups/write",
       "Microsoft.Compute/hostGroups/hosts/read",
     <!--NeedCopy-->
    
  • Se si utilizza la crittografia lato server (SSE) con chiavi gestite dal cliente (CMK):

       "Microsoft.Compute/diskEncryptionSets/read",
     <!--NeedCopy-->
    
  • Se distribuisci VM utilizzando modelli ARM (profilo macchina):

       "Microsoft.Resources/deployments/write",
       "Microsoft.Resources/deployments/operationstatuses/read",
       "Microsoft.Resources/deployments/read",
       "Microsoft.Resources/deployments/delete",
       "Microsoft.Insights/DataCollectionRuleAssociations/Read",
       "Microsoft.Insights/dataCollectionRules/read",
     <!--NeedCopy-->
    
  • Se si utilizza la specifica del modello di Azure come profilo macchina:

       "Microsoft.Resources/templateSpecs/read",
       "Microsoft.Resources/templateSpecs/versions/read",
     <!--NeedCopy-->
    

Creazione, aggiornamento ed eliminazione di macchine con disco non gestito

Di seguito è riportato l’elenco delle autorizzazioni minime richieste quando l’immagine master è VHD e utilizza il gruppo di risorse fornito dall’amministratore:

  "Microsoft.Resources/subscriptions/resourceGroups/read",
  "Microsoft.Resources/tags/read",
  "Microsoft.Resources/tags/write",
  "Microsoft.Storage/storageAccounts/delete",
  "Microsoft.Storage/storageAccounts/listKeys/action",
  "Microsoft.Storage/storageAccounts/read",
  "Microsoft.Storage/storageAccounts/write",
  "Microsoft.Storage/checknameavailability/read",
  "Microsoft.Storage/locations/usages/read",
  "Microsoft.Storage/skus/read",
  "Microsoft.Compute/virtualMachines/deallocate/action",
  "Microsoft.Compute/virtualMachines/delete",
  "Microsoft.Compute/virtualMachines/read",
  "Microsoft.Compute/virtualMachines/write",
  "Microsoft.Resources/deployments/validate/action",
  "Microsoft.Network/networkInterfaces/delete",
  "Microsoft.Network/networkInterfaces/join/action",
  "Microsoft.Network/networkInterfaces/read",
  "Microsoft.Network/networkInterfaces/write",
  "Microsoft.Network/networkSecurityGroups/delete",
  "Microsoft.Network/networkSecurityGroups/join/action",
  "Microsoft.Network/networkSecurityGroups/read",
  "Microsoft.Network/networkSecurityGroups/write",
  "Microsoft.Network/virtualNetworks/subnets/read",
  "Microsoft.Network/virtualNetworks/read",
  "Microsoft.Network/virtualNetworks/subnets/join/action",
  "Microsoft.Network/locations/usages/read",
<!--NeedCopy-->

Gestione dei costi

Di seguito sono riportate le autorizzazioni minime richieste per recuperare i prezzi delle VM:

  "Microsoft.Consumption/pricesheets/read"
<!--NeedCopy-->

Autorizzazioni generali

Il ruolo di collaboratore ha pieno accesso alla gestione di tutte le risorse. Questo set di autorizzazioni non ti impedisce di ottenere nuove funzionalità.

Il seguente set di autorizzazioni garantisce la migliore compatibilità futura, sebbene includa più autorizzazioni di quelle necessarie con l’attuale set di funzionalità:

  "Microsoft.Compute/diskEncryptionSets/read",
  "Microsoft.Compute/disks/beginGetAccess/action",
  "Microsoft.Compute/disks/delete",
  "Microsoft.Compute/disks/endGetAccess/action",
  "Microsoft.Compute/disks/read",
  "Microsoft.Compute/disks/write",
  "Microsoft.Compute/galleries/delete",
  "Microsoft.Compute/galleries/images/delete",
  "Microsoft.Compute/galleries/images/read",
  "Microsoft.Compute/galleries/images/versions/delete",
  "Microsoft.Compute/galleries/images/versions/read",
  "Microsoft.Compute/galleries/images/versions/write",
  "Microsoft.Compute/galleries/images/write",
  "Microsoft.Compute/galleries/read",
  "Microsoft.Compute/galleries/write",
  "Microsoft.Compute/hostGroups/hosts/read",
  "Microsoft.Compute/hostGroups/read",
  "Microsoft.Compute/hostGroups/write",
  "Microsoft.Compute/snapshots/beginGetAccess/action",
  "Microsoft.Compute/snapshots/delete",
  "Microsoft.Compute/snapshots/endGetAccess/action",
  "Microsoft.Compute/snapshots/read",
  "Microsoft.Compute/snapshots/write",
  "Microsoft.Compute/virtualMachines/deallocate/action",
  "Microsoft.Compute/virtualMachines/delete",
  "Microsoft.Compute/virtualMachines/read",
  "Microsoft.Compute/virtualMachines/restart/action",
  "Microsoft.Compute/virtualMachines/start/action",
  "Microsoft.Compute/virtualMachines/write",
  "Microsoft.Compute/locations/publishers/artifacttypes/types/versions/read",
  "Microsoft.Compute/skus/read",
  "Microsoft.Compute/virtualMachines/extensions/read",
  "Microsoft.Compute/virtualMachines/extensions/write",
  "Microsoft.Network/networkInterfaces/delete",
  "Microsoft.Network/networkInterfaces/join/action",
  "Microsoft.Network/networkInterfaces/read",
  "Microsoft.Network/networkInterfaces/write",
  "Microsoft.Network/networkSecurityGroups/delete",
  "Microsoft.Network/networkSecurityGroups/join/action",
  "Microsoft.Network/networkSecurityGroups/read",
  "Microsoft.Network/networkSecurityGroups/write",
  "Microsoft.Network/virtualNetworks/subnets/read",
  "Microsoft.Network/virtualNetworks/read",
  "Microsoft.Network/virtualNetworks/subnets/join/action",
  "Microsoft.Network/locations/usages/read",
  "Microsoft.Resources/deployments/operationstatuses/read",
  "Microsoft.Resources/deployments/read",
  "Microsoft.Resources/deployments/validate/action",
  "Microsoft.Resources/deployments/write",
  "Microsoft.Resources/deployments/delete",
  "Microsoft.Resources/subscriptions/resourceGroups/read",
  "Microsoft.Resources/subscriptions/resourceGroups/write",
  "Microsoft.Resources/subscriptions/resourceGroups/delete",
  "Microsoft.Resources/providers/read",
  "Microsoft.Resources/subscriptions/locations/read",
  "Microsoft.Resources/subscriptions/read",
  "Microsoft.Resources/tags/read",
  "Microsoft.Resources/tags/write",
  "Microsoft.Resources/tenants/read",
  "Microsoft.Resources/templateSpecs/read",
  "Microsoft.Resources/templateSpecs/versions/read",
  "Microsoft.Storage/storageAccounts/delete",
  "Microsoft.Storage/storageAccounts/listKeys/action",
  "Microsoft.Storage/storageAccounts/read",
  "Microsoft.Storage/storageAccounts/write",
  "Microsoft.Storage/checknameavailability/read",
  "Microsoft.Storage/locations/usages/read",
  "Microsoft.Storage/skus/read",
  "Microsoft.Features/providers/features/read",
  "Microsoft.Insights/DataCollectionRuleAssociations/Read",
  "Microsoft.Insights/dataCollectionRules/read",
  "Microsoft.Insights/diagnosticsettings/delete",
  "Microsoft.Insights/diagnosticsettings/read",
  "Microsoft.Insights/diagnosticsettings/write",
  "Microsoft.Compute/capacityReservationGroups/capacityReservations/read",
  "Microsoft.Consumption/pricesheets/read",
  "Microsoft.Network/networkSecurityGroups/join/action",
  "Microsoft.Network/networkSecurityGroups/read",
  "Microsoft.Network/networkSecurityGroups/securityRules/read",
  "Microsoft.Compute/capacityReservationGroups/deploy/action"
<!--NeedCopy-->

Configurare le autorizzazioni di connessione host di Azure richieste

È possibile configurare facilmente tutte le autorizzazioni minime richieste per un’entità servizio o un account utente in Azure associato a una connessione host per eseguire tutte le operazioni MCS utilizzando un modello ARM. Questo modello di Resource Manager automatizza le operazioni seguenti:

  • Creazione di un ruolo Azure con le autorizzazioni minime necessarie per le operazioni.
  • Assegnazione di questo ruolo a un’entità servizio di Azure esistente a livello di sottoscrizione.

È possibile distribuire questo modello di Resource Manager usando il portale di Azure o i comandi di PowerShell. Per ulteriori informazioni, vedere Modello ARM per operazioni Citrix Virtual Apps and Desktops.

Convalida i permessi sulla connessione host

È possibile convalidare le autorizzazioni su una connessione host per eseguire attività relative alla creazione e alla gestione dei cataloghi delle macchine MCS. Questa implementazione ti aiuta a scoprire in anticipo le autorizzazioni mancanti richieste per diversi scenari, come la creazione, l’eliminazione e l’aggiornamento delle VM, la gestione dell’alimentazione delle VM, in modo da evitare di essere bloccato nei momenti critici.

È possibile convalidare le autorizzazioni su una connessione host utilizzando il comando di PowerShell Test-HypHypervisorConnection. Il risultato del comando viene acquisito come un elenco in cui ogni elemento è suddiviso in tre sezioni.

  • Categoria: l’azione o il compito che un utente può eseguire per creare e gestire un catalogo macchine MCS.
  • Azione correttiva: il passaggio che un amministratore deve eseguire per risolvere la discrepanza relativa alle autorizzazioni mancanti di un utente.
  • Autorizzazione mancante: elenco delle autorizzazioni mancanti per una categoria.

Per convalidare le autorizzazioni, procedere come segue:

  1. Creare una connessione host ad Azure.
  2. Aprire una finestra di PowerShell dall’host Delivery Controller.
  3. Eseguire asnp citrix* per caricare i moduli PowerShell specifici di Citrix.
  4. Eseguire il seguente comando per verificare se si dispone delle autorizzazioni necessarie per testare una connessione.

      Test-HypHypervisorConnection -LiteralPath "XDHyp:\Connections\AzureCon"
    <!--NeedCopy-->
    

    Autorizzazione a livello di ruolo richiesta per l’SPN:

    • Microsoft.Authorization/roleDefinitions/read (a livello di sottoscrizione o a livello di gruppo di risorse se viene fornito un gruppo di risorse)
    • Microsoft.Authorization/roleAssignments/read (a livello di sottoscrizione o a livello di gruppo di risorse se viene fornito un gruppo di risorse)

    Autorizzazioni a livello API richieste per l’SPN:

    Microsoft.Graph:

    • Applicazione.Leggi.Tutto
    • Directory.Leggi.Tutto
    • ServicePrincipalEndpoint.Leggi.Tutto
  5. Dopo aver aggiunto le autorizzazioni mancanti necessarie per ricercare le tue autorizzazioni, esegui il seguente comando per verificare se disponi delle autorizzazioni nelle varie categorie.

    Esempio:

    Per testare una connessione a livello di abbonamento con un livello di autorizzazione più elevato richiesto:

      Test-HypHypervisorConnection -LiteralPath XDHyp:\Connections\ AzureCon -SecurePassword $password -UserName 922e65d5-38ae-4cf5-xxxx-xxxxxxxxx
     <!--NeedCopy-->
    

    Esempio:

    Per testare una connessione a livello di gruppo di risorse senza un livello di autorizzazione elevato:

      Test-HypHypervisorConnection -LiteralPath XDHyp:\Connections\testles -CustomProperties $customProperties | Format-List
    <!--NeedCopy-->
    

    Nota:

    Il parametro CustomProperties viene utilizzato per fornire il livello del gruppo di risorse perché il gruppo di risorse è un’informazione specifica della connessione.

    Esempio:

    Per testare una connessione con il livello di autorizzazione più elevato a livello di gruppo di risorse:

      Test-HypHypervisorConnection -LiteralPath XDHyp:\Connections\testles -SecurePassword $password -UserName 922e65d5-38ae-4cf5-832b-54122196b7dd -CustomProperties $customProperties
    <!--NeedCopy-->
    

Per informazioni sulle autorizzazioni, vedere Autorizzazioni di Azure richieste.

Dove andare dopo

Ulteriori informazioni

Connessione a Microsoft Azure