Citrix DaaS™

Criar um catálogo do Google Cloud Platform

Criar catálogos de máquinas descreve os assistentes que criam um catálogo de máquinas. As informações a seguir abrangem detalhes específicos para ambientes de nuvem do Google.

Observação:

Antes de criar um catálogo do Google Cloud Platform (GCP), você precisa concluir a criação de uma conexão com o GCP. Consulte Conexão com ambientes de nuvem do Google.

Preparar uma instância de VM mestre e um disco persistente

Dica:

Disco persistente é o termo do Google Cloud para disco virtual.

Para preparar sua instância de VM mestre, crie e configure uma instância de VM com propriedades que correspondam à configuração desejada para as instâncias VDA clonadas em seu catálogo de máquinas planejado. A configuração não se aplica apenas ao tamanho e tipo da instância. Ela também inclui atributos da instância, como metadados, tags, atribuições de GPU, tags de rede e propriedades de conta de serviço.

Como parte do processo de masterização, o MCS usa sua instância de VM mestre para criar o modelo de instância do Google Cloud. O modelo de instância é então usado para criar as instâncias VDA clonadas que compõem o catálogo de máquinas. As instâncias clonadas herdam as propriedades (exceto as propriedades de VPC, sub-rede e disco persistente) da instância de VM mestre a partir da qual o modelo de instância foi criado.

Depois de configurar as propriedades da instância de VM mestre de acordo com suas especificações, inicie a instância e, em seguida, prepare o disco persistente para a instância.

Recomendamos que você crie manualmente um snapshot do disco ou uma imagem do disco. Isso permite que você use uma convenção de nomenclatura significativa para rastrear versões, oferece mais opções para gerenciar versões anteriores de sua imagem mestre e economiza tempo na criação do catálogo de máquinas. Se você não criar seu próprio snapshot, o MCS criará um snapshot temporário para você (que é excluído no final do processo de provisionamento). A criação manual de um snapshot multirregional do disco do SO ou da imagem também permite que você use a mesma imagem mestre para catálogos de máquinas em diferentes regiões do GCP.

Habilitar seleção de zona

O Citrix DaaS™ oferece suporte à seleção de zona. Com a seleção de zona, você especifica as zonas onde deseja criar VMs. Com a seleção de zona, os administradores podem colocar nós de locatário único em zonas de sua escolha. Para configurar a locação única, você deve concluir o seguinte no Google Cloud:

Reservar um nó de locatário único do Google Cloud

Para reservar um nó de locatário único, consulte a documentação do Google Cloud.

Importante:

Um modelo de nó é usado para indicar as características de desempenho do sistema que é reservado no grupo de nós. Essas características incluem o número de vGPUs, a quantidade de memória alocada para o nó e o tipo de máquina usado para as máquinas criadas no nó. Para obter mais informações, consulte a documentação do Google Cloud.

Criar a imagem mestre do VDA

Para implantar máquinas no nó de locatário único com êxito, você precisa seguir etapas extras ao criar uma imagem de VM mestre. As instâncias de máquina no Google Cloud têm uma propriedade chamada rótulos de afinidade de nó. As instâncias usadas como imagens mestre para catálogos implantados no nó de locatário único exigem um rótulo de afinidade de nó que corresponda ao nome do grupo de nós de destino. Para conseguir isso, tenha em mente o seguinte:

Observação:

Se você pretende usar a locação única com uma VPC compartilhada, consulte Virtual Private Cloud Compartilhada.

Definir um rótulo de afinidade de nó ao criar uma instância

Para definir o rótulo de afinidade de nó:

  1. No console do Google Cloud, navegue até Compute Engine > Instâncias de VM.

  2. Na página Instâncias de VM, selecione “Criar instância”.

  3. Na página Criação de instância, digite ou configure as informações necessárias e, em seguida, selecione gerenciamento, segurança, discos, rede, locação única para abrir o painel de configurações.

  4. Na guia Locação única, selecione “Procurar” para visualizar os grupos de nós disponíveis no projeto atual. A página Nó de locatário único é exibida, mostrando uma lista de grupos de nós disponíveis.

  5. Na página Nó de locatário único, selecione o grupo de nós aplicável na lista e, em seguida, selecione “Selecionar” para retornar à guia Locação única. O campo de rótulos de afinidade de nó é preenchido com as informações que você selecionou. Essa configuração garante que os catálogos de máquinas criados a partir da instância serão implantados no grupo de nós selecionado.

  6. Selecione “Criar” para criar a instância.

Definir um rótulo de afinidade de nó para uma instância existente

Para definir o rótulo de afinidade de nó:

  1. Na janela do terminal do Google Cloud Shell, use o comando gcloud compute instances para definir um rótulo de afinidade de nó. Inclua as seguintes informações no comando gcloud:

    • Nome da VM. Por exemplo, use uma VM existente chamada s*2019-vda-base.*
    • Nome do grupo de nós. Use o nome do grupo de nós que você criou anteriormente. Por exemplo, mh-sole-tenant-node-group-1.
    • A zona onde a instância reside. Por exemplo, a VM reside na zona *us-east-1b*.

    Por exemplo, digite o seguinte comando na janela do terminal:

    gcloud compute instances set-scheduling "s2019-vda-base" --node-group="mh-sole-tenant-node-group-1" --zone="us-east1-b"
    <!--NeedCopy-->
    

    Para obter mais informações sobre o comando gcloud compute instances, consulte a documentação do Google Developer Tools em https://cloud.google.com/sdk/gcloud/reference/beta/compute/instances/set-scheduling.

  2. Navegue até a página Detalhes da instância de VM da instância e verifique se o campo Afinidades de Nó é preenchido com o rótulo.

Criar um catálogo de máquinas

Observação:

Crie seus recursos antes de criar um catálogo de máquinas. Use as convenções de nomenclatura estabelecidas pelo Google Cloud ao configurar catálogos de máquinas. Consulte Diretrizes de nomenclatura de buckets e objetos para obter mais informações.

Você pode criar um catálogo de máquinas de duas maneiras:

Criar um catálogo de máquinas usando o Studio

Siga as orientações em Criar catálogos de máquinas. A descrição a seguir é exclusiva para catálogos do Google Cloud.

  1. No Studio, selecione “Catálogos de Máquinas” no painel esquerdo.
  2. Selecione “Criar Catálogo de Máquinas” na barra de ações.
  3. Na página Tipo de Máquina, selecione “SO Multissessão” e, em seguida, selecione “Avançar”. O Citrix DaaS também oferece suporte a SO de sessão única.
  4. Na página Gerenciamento de Máquinas, selecione as opções “Máquinas com gerenciamento de energia” e “Citrix Machine Creation Services™” e, em seguida, selecione “Avançar”. Se houver vários recursos, selecione um no menu.
  5. Na página Imagem, conclua estas etapas conforme necessário e, em seguida, clique em “Avançar”.

    1. Selecione a imagem mestre. Você pode selecionar os seguintes tipos de imagem:
      • Máquina Virtual (cujas regiões são as mesmas das unidades de hospedagem selecionadas).
      • Snapshots (suportam snapshots multirregionais).
      • Imagem do SO (suporta imagens públicas e não públicas multirregionais). Se você deseja usar a funcionalidade de locação única, certifique-se de selecionar uma imagem cuja propriedade de grupo de nós esteja configurada corretamente. Consulte Habilitar seleção de zona.
    2. Na página “Selecionar um perfil de máquina”, selecione recursos na guia “Máquina virtual” ou na guia “Modelos de instância”.

      Observação:

      • Atualmente, as VMs neste catálogo herdam as configurações de armazenamento, tipo de máquina e criptografia de disco do perfil de máquina selecionado.
      • Se você selecionar um modelo de instância como perfil de máquina, todas as zonas serão selecionadas por padrão. Você pode selecionar as zonas conforme necessário.
    3. Selecione o nível funcional mínimo para o catálogo.
  6. Na página Armazenamento, selecione o tipo de armazenamento usado para conter o sistema operacional para este catálogo de máquinas. Cada uma das seguintes opções de armazenamento tem características únicas de preço e desempenho. Um disco de identidade é sempre criado usando o disco persistente padrão zonal.

    • Disco persistente padrão
    • Disco persistente balanceado
    • Disco persistente SSD

    Para obter detalhes sobre as opções de armazenamento do Google Cloud, consulte Opções de armazenamento.

  7. Na página Máquinas Virtuais, especifique quantas VMs você deseja criar, visualize a especificação detalhada das VMs, selecione o tipo de máquina do Google Cloud e, em seguida, selecione “Avançar”. Se você usar grupos de nós de locatário único para catálogos de máquinas, certifique-se de selecionar apenas as zonas onde os nós de locatário único reservados estão disponíveis. Consulte Habilitar seleção de zona.

    Observação:

    O tipo de máquina do Google Cloud é selecionado automaticamente com base no perfil de máquina escolhido. Você pode selecionar um tipo de máquina diferente, se necessário.

  8. Na página Configurações de Disco, você pode configurar as seguintes opções:

    • Escolha se deseja habilitar o cache de write-back. Depois de habilitar o cache de write-back, você pode fazer o seguinte:

      • Configure o tamanho do disco e da RAM usados para armazenar dados temporários em cache. Para obter mais informações, consulte Configurar cache para dados temporários.
      • Selecione o tipo de armazenamento para o disco de cache de write-back. As seguintes opções de armazenamento estão disponíveis para uso no disco de cache de write-back:
        • Disco persistente padrão
        • Disco persistente balanceado
        • Disco persistente SSD

        Para obter detalhes sobre as opções de armazenamento do Google Cloud, consulte Opções de armazenamento.

      • Selecione o tipo para o disco de cache de write-back.
        • Usar disco de cache de write-back não persistente. Se selecionado, o disco de cache de write-back não persiste para as VMs provisionadas. O disco é excluído durante os ciclos de energia e quaisquer dados redirecionados para o disco serão perdidos.
        • Usar disco de cache de write-back persistente. Se selecionado, o disco de cache de write-back persiste para as VMs provisionadas. Habilitar essa opção aumenta seus custos de armazenamento.
    • Quando a otimização de armazenamento do MCS (MCS I/O) está habilitada, você pode fazer o seguinte:
    • Escolha se deseja usar sua própria chave para proteger o conteúdo do disco. Para usar o recurso, você deve primeiro criar suas próprias Chaves de Criptografia Gerenciadas pelo Cliente (CMEKs). Para obter mais informações, consulte Usar Chaves de Criptografia Gerenciadas pelo Cliente (CMEK).

      Observação:

      Está disponível apenas na interface do Studio.

      Depois de criar as chaves, você pode selecionar uma dessas chaves na lista. Você não pode alterar a chave depois de criar o catálogo. O Google Cloud não oferece suporte à rotação de chaves em discos persistentes ou imagens existentes. Portanto, depois de provisionar um catálogo, o catálogo fica vinculado a uma versão específica da chave. Se essa chave for desabilitada ou destruída, as instâncias e os discos criptografados com ela se tornam inutilizáveis até que a chave seja reabilitada ou restaurada.

      As configurações da Chave de Criptografia Gerenciada pelo Cliente (CMEK) seguem uma sequência de prioridade conforme abaixo:

      • A CMEK personalizada de um catálogo tem a maior prioridade.
      • Se o perfil de máquina selecionado for criptografado, as configurações de CMEK usarão automaticamente a CMEK do perfil de máquina como a próxima prioridade.
      • Se o perfil de máquina selecionado não for criptografado, as configurações de CMEK usarão automaticamente a CMEK da imagem mestre.
  9. Na página Identidades da Máquina, selecione uma conta do Active Directory e, em seguida, selecione “Avançar”.

    • Se você selecionar “Criar novas contas do Active Directory”, selecione um domínio e, em seguida, insira a sequência de caracteres que representa o esquema de nomenclatura para as contas de computador de VM provisionadas criadas no Active Directory. O esquema de nomenclatura de conta pode conter de 1 a 64 caracteres e não pode conter espaços em branco, caracteres não ASCII ou caracteres especiais.
    • Se você selecionar “Usar contas existentes do Active Directory”, selecione “Procurar” para navegar até as contas de computador do Active Directory existentes para as máquinas selecionadas.
  10. Na página Credenciais de Domínio, selecione “Inserir credenciais”, digite o nome de usuário e a senha, selecione “Salvar” e, em seguida, selecione “Avançar”.

    • A credencial que você digita deve ter permissões para executar operações de conta do Active Directory.
  11. Na página Escopos, selecione os escopos para o catálogo de máquinas e, em seguida, selecione “Avançar”.

    • Você pode selecionar escopos opcionais ou selecionar “escopo personalizado” para personalizar os escopos conforme necessário.
  12. Na página Resumo, confirme as informações, especifique um nome para o catálogo e, em seguida, selecione “Concluir”.

    Observação:

    O nome do catálogo pode conter de 1 a 39 caracteres e não pode conter apenas espaços em branco ou os caracteres \ / ; : # . * ? = < > | [ ] { } " ' ( ) ' ).

A criação do catálogo de máquinas pode levar muito tempo para ser concluída. Quando concluído, o catálogo é listado. Você pode verificar se as máquinas são criadas nos grupos de nós de destino no console do Google Cloud.

Importar máquinas do Google Cloud criadas manualmente

Usando este recurso, você pode:

  • Importar máquinas do SO multissessão do Google Cloud criadas manualmente para um catálogo do Citrix DaaS.
  • Remover máquinas do SO multissessão do Google Cloud criadas manualmente de um catálogo do Citrix DaaS.
  • Usar os recursos de gerenciamento de energia existentes do Citrix DaaS para gerenciar a energia de máquinas do SO multissessão do Windows no Google Cloud. Por exemplo, defina um agendamento de reinicialização para essas máquinas.

Essa funcionalidade não exige alterações em um fluxo de trabalho de provisionamento existente do Citrix DaaS, nem a remoção de qualquer recurso existente.

Recomenda-se que você use o MCS para provisionar máquinas no Studio em vez de importar máquinas do Google Cloud criadas manualmente.

Virtual Private Cloud Compartilhada

As Virtual Private Clouds (VPCs) Compartilhadas compreendem um projeto host, do qual as sub-redes compartilhadas são disponibilizadas, e um ou mais projetos de serviço que usam o recurso. As VPCs Compartilhadas são opções desejáveis para instalações maiores porque fornecem controle, uso e administração centralizados de recursos corporativos compartilhados do Google Cloud. Para obter mais informações, consulte o site de Documentação do Google.

Com este recurso, o Machine Creation Services (MCS) oferece suporte ao provisionamento e gerenciamento de catálogos de máquinas implantados em VPCs Compartilhadas. Esse suporte, que é funcionalmente equivalente ao suporte atualmente fornecido em VPCs locais, difere em duas áreas:

  • Você deve conceder permissões extras à Conta de Serviço usada para criar a conexão do host. Esse processo permite que o MCS acesse e use os Recursos da VPC Compartilhada. Consulte Novas permissões necessárias.
  • Você deve criar duas regras de firewall, uma para entrada e outra para saída. Essas regras de firewall são usadas durante o processo de masterização da imagem. Consulte Regras de Firewall.

Para obter informações sobre como configurar a VPC compartilhada, consulte Configurar a VPC compartilhada.

Novas permissões necessárias

Uma conta de serviço do Google Cloud com permissões específicas é necessária ao criar a conexão do host. Essas permissões adicionais devem ser concedidas a quaisquer contas de serviço usadas para criar conexões de host baseadas em VPC Compartilhada.

Dica:

Essas permissões adicionais não são novas para o Citrix DaaS. Elas são usadas para facilitar a implementação de VPCs locais. Com as VPCs Compartilhadas, essas permissões adicionais permitem o acesso a outros recursos de VPC compartilhados.

Um máximo de quatro permissões extras devem ser concedidas à conta de serviço associada à conexão do host para oferecer suporte à VPC Compartilhada:

  • compute.firewalls.list - Esta permissão é obrigatória. Ela permite que o MCS recupere a lista de regras de firewall presentes na VPC Compartilhada.
  • compute.networks.list - Esta permissão é obrigatória. Ela permite que o MCS identifique as redes da VPC Compartilhada disponíveis para a conta de serviço.
  • compute.subnetworks.list – Esta permissão é opcional, dependendo de como você usa as VPCs. Ela permite que o MCS identifique as sub-redes dentro das VPCs Compartilhadas visíveis. Esta permissão já é necessária ao usar VPCs locais, mas também deve ser atribuída no projeto host da VPC Compartilhada.
  • compute.subnetworks.use - Esta permissão é opcional, dependendo de como você usa as VPCs. É necessário usar recursos de sub-rede nos catálogos de máquinas provisionados. Esta permissão já é necessária para usar VPCs locais, mas também deve ser atribuída no projeto host da VPC Compartilhada.

Ao usar essas permissões, considere que existem diferentes abordagens com base no tipo de permissão usada para criar o catálogo de máquinas:

  • Permissão em nível de projeto:
    • Permite acesso a todas as VPCs Compartilhadas dentro do projeto host.
    • Exige que as permissões compute.subnetworks.list e compute.subnetworks.use sejam atribuídas à conta de serviço.
  • Permissão em nível de sub-rede:
    • Permite acesso a sub-redes específicas dentro da VPC Compartilhada.
    • As permissões compute.subnetworks.list e compute.subnetworks.use são intrínsecas à atribuição em nível de sub-rede e, portanto, não precisam ser atribuídas diretamente à conta de serviço.

Selecione a abordagem que melhor se adapta às suas necessidades organizacionais e padrões de segurança.

Dica:

Para obter mais informações sobre as diferenças entre permissões em nível de projeto e em nível de sub-rede, consulte Administradores de Projeto de Serviço.

Regras de Firewall

Durante a preparação de um catálogo de máquinas, uma imagem de máquina é preparada para servir como disco de sistema da imagem mestre para o catálogo. Quando esse processo ocorre, o disco é temporariamente anexado a uma máquina virtual. Essa VM deve ser executada em um ambiente isolado que impeça todo o tráfego de rede de entrada e saída. Isso é realizado por meio de um par de regras de firewall de negação total; uma para tráfego de entrada e outra para tráfego de saída. Ao usar VPCs locais do Google Cloud, o MCS cria esse firewall na rede local e o aplica à máquina para masterização. Após a conclusão da masterização, a regra de firewall é removida da imagem.

Recomendamos manter o número de novas permissões necessárias para usar VPCs Compartilhadas no mínimo. As VPCs Compartilhadas são recursos corporativos de nível superior e geralmente têm protocolos de segurança mais rígidos em vigor. Por esse motivo, crie um par de regras de firewall no projeto host nos recursos da VPC compartilhada, uma para entrada e outra para saída. Atribua a elas a prioridade mais alta. Aplique uma nova tag de destino a cada uma dessas regras, usando o seguinte valor:

citrix-provisioning-quarantine-firewall

Quando o MCS cria ou atualiza um catálogo de máquinas, ele procura regras de firewall que contenham essa tag de destino. Em seguida, ele examina as regras quanto à correção e as aplica à máquina usada para preparar a imagem mestre para o catálogo. Se as regras de firewall não forem encontradas, ou se as regras forem encontradas, mas as regras ou suas prioridades estiverem incorretas, uma mensagem semelhante à seguinte será exibida:

"Unable to find valid INGRESS and EGRESS quarantine firewall rules for VPC <name> in project <project>. " Please ensure you have created 'deny all' firewall rules with the network tag  ‘citrix-provisioning-quarantine-firewall' and proper  priority." "Refer to Citrix Documentation for details."
<!--NeedCopy-->

Configurar a VPC compartilhada

Antes de adicionar a VPC Compartilhada como uma conexão de host no Studio do Citrix DaaS, conclua as seguintes etapas para adicionar contas de serviço do projeto no qual você pretende provisionar:

  1. Criar uma função IAM.
  2. Adicionar uma conta de serviço à função IAM do projeto host.
  3. Adicionar a conta de serviço de compilação em nuvem à VPC compartilhada.
  4. Criar regras de firewall.

Criar uma função IAM

Determine o nível de acesso da função:

  • Acesso em nível de projeto, ou
  • Um modelo mais restrito usando acesso em nível de sub-rede.

Acesso em nível de projeto para função IAM. Para a função IAM em nível de projeto, inclua as seguintes permissões:

  • compute.firewalls.list
  • compute.networks.list
  • compute.subnetworks.list
  • compute.subnetworks.use

Para criar uma função IAM em nível de projeto:

  1. No console do Google Cloud, navegue até IAM e Administrador > Funções.
  2. Na página Funções, selecione “CRIAR FUNÇÃO”.
  3. Na página Criar Função, especifique o nome da função. Selecione “ADICIONAR PERMISSÕES”.
    1. Na página “Adicionar permissões”, adicione permissões à função, individualmente. Para adicionar uma permissão, digite o nome da permissão no campo “Filtrar tabela”. Selecione a permissão e, em seguida, selecione “ADICIONAR”.
    2. Selecione “CRIAR”.

Função IAM em nível de sub-rede. Essa função omite a adição das permissões compute.subnetworks.list e compute.subnetworks.use após selecionar “CRIAR FUNÇÃO”. Para este nível de acesso IAM, as permissões compute.firewalls.list e compute.networks.list devem ser aplicadas à nova função.

Para criar uma função IAM em nível de sub-rede:

  1. No console do Google Cloud, navegue até Rede VPC > VPC Compartilhada. A página VPC Compartilhada é exibida, mostrando as sub-redes das redes da VPC Compartilhada que o projeto host contém.
  2. Na página VPC Compartilhada, selecione a sub-rede que você deseja acessar.
  3. No canto superior direito, selecione “ADICIONAR MEMBRO” para adicionar uma conta de serviço.
  4. Na página “Adicionar membros”, conclua estas etapas:
    1. No campo “Novos membros”, digite o nome da sua conta de serviço e, em seguida, selecione sua conta de serviço no menu.
    2. Selecione o campo “Selecionar uma função” e, em seguida, “Usuário da Rede de Computação”.
    3. Selecione “SALVAR”.
  5. No console do Google Cloud, navegue até IAM e Administrador > Funções.
  6. Na página Funções, selecione “CRIAR FUNÇÃO”.
  7. Na página Criar Função, especifique o nome da função. Selecione “ADICIONAR PERMISSÕES”.
    1. Na página “Adicionar permissões”, adicione permissões à função, individualmente. Para adicionar uma permissão, digite o nome da permissão no campo “Filtrar tabela”. Selecione a permissão e, em seguida, selecione “ADICIONAR”.
    2. Selecione “CRIAR”.

Adicionar uma conta de serviço à função IAM do projeto host

Depois de criar uma função IAM, siga as etapas a seguir para adicionar uma conta de serviço para o projeto host:

  1. No console do Google Cloud, navegue até o projeto host e, em seguida, até IAM e Administrador > IAM.
  2. Na página IAM, selecione “ADICIONAR” para adicionar uma conta de serviço.
  3. Na página “Adicionar membros”:
    1. No campo “Novos membros”, digite o nome da sua conta de serviço e, em seguida, selecione sua conta de serviço no menu.
    2. Selecione um campo de função, digite a função IAM que você criou e, em seguida, selecione a função no menu.
    3. Selecione “SALVAR”.

A conta de serviço agora está configurada para o projeto host.

Adicionar a conta de serviço de compilação em nuvem à VPC compartilhada

Cada assinatura do Google Cloud tem uma conta de serviço que é nomeada após o número de ID do projeto, seguido por cloudbuild.gserviceaccount. Por exemplo: 705794712345@cloudbuild.gserviceaccount.

Você pode determinar o número de ID do projeto para o seu projeto navegando até Visão geral da nuvem > Painel no console do Google Cloud. O ID do projeto e o número do projeto são exibidos no cartão de informações do projeto do Painel do projeto:

Execute as seguintes etapas para adicionar a conta de serviço do Cloud Build à VPC Compartilhada:

  1. No console do Google Cloud, navegue até o projeto host e, em seguida, até IAM e Administrador > IAM.
  2. Na página Permissões, selecione “ADICIONAR” para adicionar uma conta.
  3. Na página “Adicionar membros”, conclua estas etapas:
    1. No campo “Novos membros”, digite o nome da conta de serviço do Cloud Build e, em seguida, selecione sua conta de serviço no menu.
    2. Selecione o campo “Selecionar uma função”, digite Usuário da Rede de Computação, e, em seguida, selecione a função no menu.
    3. Selecione “SALVAR”.

Criar regras de firewall

Como parte do processo de masterização, o MCS copia a imagem de máquina selecionada e a usa para preparar o disco de sistema da imagem mestre para o catálogo. Durante a masterização, o MCS anexa o disco a uma máquina virtual temporária, que então executa scripts de preparação. Essa VM deve ser executada em um ambiente isolado que proíba todo o tráfego de rede de entrada e saída.

Para criar um ambiente isolado, o MCS requer duas regras de firewall de negação total (uma regra de entrada e uma regra de saída). Portanto, crie duas regras de firewall (Entrada e Saída) no Projeto Host da seguinte forma:

  1. No console do Google Cloud, navegue até o projeto host e, em seguida, até Rede VPC > Firewall.
  2. Na página Firewall, selecione “CRIAR REGRA DE FIREWALL”.
  3. Na página “Criar uma regra de firewall”, conclua o seguinte:
    • Nome. Digite um nome para a regra.
    • Rede. Selecione a rede da VPC Compartilhada à qual a regra de firewall de entrada se aplica.
    • Prioridade. Quanto menor o valor, maior a prioridade da regra. Recomendamos um valor pequeno (por exemplo, 10).
    • Direção do tráfego. Selecione “Entrada”.
    • Ação na correspondência. Selecione “Negar”.
    • Destinos. Use o padrão, “Tags de destino especificadas”.
    • Tags de destino. Digite citrix-provisioning-quarantine-firewall.
    • Filtro de origem. Use o padrão, “Intervalos de IP”.
    • Intervalos de IP de origem. Digite um intervalo que corresponda a todo o tráfego. Digite 0.0.0.0/0.
    • Protocolos e portas. Selecione “Negar tudo”.
  4. Selecione “CRIAR” para criar a regra.
  5. Repita as etapas para criar outra regra. Para “Direção do tráfego”, selecione “Saída”.

Usar Chaves de Criptografia Gerenciadas pelo Cliente (CMEK)

Observação:

O suporte para CMEK no GCP está atualmente em Pré-visualização.

Você pode usar Chaves de Criptografia Gerenciadas pelo Cliente (CMEK) para catálogos do MCS. Ao usar essa funcionalidade, você atribui a função CryptoKey Encrypter/Decrypter do Google Cloud Key Management Service ao Agente de Serviço do Compute Engine. A conta do Citrix DaaS deve ter as permissões corretas no projeto onde a chave está armazenada. Consulte Atribuir permissões à conta do Citrix DaaS. Consulte Ajudar a proteger recursos usando chaves do Cloud KMS para obter mais informações.

Seu Agente de Serviço do Compute Engine está no seguinte formato: service-<Project _Number>@compute-system.iam.gserviceaccount.com. Este formato é diferente da Conta de Serviço padrão do Compute Engine.

Observação:

Essa Conta de Serviço do Compute Engine pode não aparecer na exibição Permissões IAM do Google Console. Nesses casos, use o comando gcloud conforme descrito em Ajudar a proteger recursos usando chaves do Cloud KMS.

Atribuir permissões à conta do Citrix DaaS

As permissões do Google Cloud KMS podem ser configuradas de várias maneiras. Você pode fornecer permissões KMS em nível de projeto ou permissões KMS em nível de recurso. Consulte Permissões e funções para obter mais informações.

Permissões KMS em nível de projeto

Uma opção é fornecer à conta do Citrix DaaS permissões em nível de projeto para navegar pelos recursos do Cloud KMS. Para fazer isso, crie uma função personalizada e adicione as seguintes permissões:

  • cloudkms.keyRings.list
  • cloudkms.keyRings.get
  • cloudkms.cryptokeys.list
  • cloudkms.cryptokeys.get

Atribua esta função personalizada à sua conta do Citrix DaaS. Isso permite que você navegue pelas chaves regionais no projeto relevante no inventário.

Permissões KMS em nível de recurso

Para a outra opção, permissões em nível de recurso, no console do Google Cloud, navegue até a cryptoKey que você usa para o provisionamento do MCS. Adicione a conta do Citrix DaaS a um conjunto de chaves ou a uma chave que você usa para o provisionamento do catálogo.

Dica:

Com esta opção, você não pode navegar pelas chaves regionais do seu projeto no inventário porque a conta do Citrix DaaS não tem permissões de lista em nível de projeto nos recursos do Cloud KMS. No entanto, você ainda pode provisionar um catálogo usando CMEK especificando o cryptoKeyId correto nas propriedades personalizadas do ProvScheme. Consulte Criar um catálogo com CMEK usando propriedades personalizadas.

Rotação de chaves gerenciadas pelo cliente

O Google Cloud não oferece suporte à rotação de chaves em discos persistentes ou imagens existentes. Uma vez que uma máquina é provisionada, ela está vinculada à versão da chave em uso no momento em que foi criada. No entanto, uma nova versão da chave pode ser criada e essa nova chave é usada para máquinas recém-provisionadas ou recursos criados quando um catálogo é atualizado com uma nova imagem mestre.

Considerações importantes sobre conjuntos de chaves

Os conjuntos de chaves não podem ser renomeados ou excluídos. Além disso, você pode incorrer em cobranças imprevistas ao configurá-los. Ao excluir ou remover um conjunto de chaves, o Google Cloud exibe uma mensagem de erro:

Sorry, you can't delete or rename keys or key rings. We were concerned about the security implications of allowing multiple keys or key versions over time to have the same resource name, so we decided to make names immutable. (And you can't delete them, because we wouldn't be able to do a true deletion--there would still have to be a tombstone tracking that this name had been used and couldn't be reused).
We're aware that this can make things untidy, but we have no immediate plans to change this.
If you want to avoid getting billed for a key or otherwise make it unavailable, you can do so by deleting all the key versions; neither keys nor key rings are billed for, just the active key versions within the keys.
<!--NeedCopy-->

Dica:

Para obter mais informações, consulte Editar ou excluir um conjunto de chaves do console.

Compatibilidade de acesso uniforme em nível de bucket

O Citrix DaaS é compatível com a política de controle de acesso uniforme em nível de bucket no Google Cloud. Essa funcionalidade aumenta o uso da política IAM que concede permissões a uma conta de serviço para permitir a manipulação de recursos, incluindo buckets de armazenamento. Com o controle de acesso uniforme em nível de bucket, o Citrix DaaS permite que você use uma lista de controle de acesso (ACL) para controlar o acesso a buckets de armazenamento ou objetos armazenados neles. Consulte Acesso uniforme em nível de bucket para obter informações gerais sobre o acesso uniforme em nível de bucket do Google Cloud. Para obter informações de configuração, consulte Exigir acesso uniforme em nível de bucket.

Usar PowerShell

Esta seção detalha como executar as seguintes tarefas usando o PowerShell:

Criar um catálogo com disco de cache de write-back persistente

Para configurar um catálogo com disco de cache de write-back persistente, use o comando PowerShell New-ProvScheme CustomProperties.

Dica:

Use o parâmetro PowerShell New-ProvScheme CustomProperties apenas para conexões de hospedagem baseadas em nuvem. Se você deseja provisionar máquinas usando um disco de cache de write-back persistente para uma solução local (por exemplo, XenServer®), o PowerShell não é necessário porque o disco persiste automaticamente.

Este comando oferece suporte a uma propriedade extra, PersistWBC, usada para determinar como o disco de cache de write-back persiste para máquinas provisionadas pelo MCS. A propriedade PersistWBC é usada apenas quando o parâmetro UseWriteBackCache é especificado e quando o parâmetro WriteBackCacheDiskSize é definido para indicar que um disco é criado.

Observação:

Esse comportamento se aplica tanto ao Azure quanto ao GCP, onde o disco de cache de write-back MCSIO padrão é excluído e recriado durante o ciclo de energia. Você pode optar por persistir o disco para evitar a exclusão e recriação do disco de cache de write-back MCSIO.

Exemplos de propriedades encontradas no parâmetro CustomProperties antes de oferecer suporte a PersistWBC incluem:

<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<Property xsi:type="StringProperty" Name="UseManagedDisks" Value="true" />
<Property xsi:type="StringProperty" Name="StorageAccountType" Value="Premium_LRS" />
<Property xsi:type="StringProperty" Name="ResourceGroups" Value="benvaldev5RG3" />
</CustomProperties>
<!--NeedCopy-->

Observação:

Este exemplo se aplica apenas ao Azure. As propriedades são diferentes no ambiente GCP.

Ao usar essas propriedades, considere que elas contêm valores padrão se as propriedades forem omitidas do parâmetro CustomProperties. A propriedade PersistWBC tem dois valores possíveis: true ou false.

Definir a propriedade PersistWBC como true não exclui o disco de cache de write-back quando o administrador do Citrix DaaS desliga a máquina da interface de gerenciamento.

Definir a propriedade PersistWBC como false exclui o disco de cache de write-back quando o administrador do Citrix DaaS desliga a máquina da interface de gerenciamento.

Observação:

Se a propriedade PersistWBC for omitida, a propriedade assume o valor padrão false e o cache de write-back é excluído quando a máquina é desligada da interface de gerenciamento.

Por exemplo, usando o parâmetro CustomProperties para definir PersistWBC como true:

<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<Property xsi:type="StringProperty" Name="UseManagedDisks" Value="true" />
<Property xsi:type="StringProperty" Name="StorageAccountType" Value="Premium_LRS" />
<Property xsi:type="StringProperty" Name="ResourceGroups" Value="benvaldev5RG3" />
<Property xsi:type="StringProperty" Name="PersistWBC" Value="true" />
</CustomProperties>
<!--NeedCopy-->

Importante:

A propriedade PersistWBC só pode ser definida usando o cmdlet PowerShell New-ProvScheme. Tentar alterar as CustomProperties de um esquema de provisionamento após a criação não tem impacto no catálogo de máquinas e na persistência do disco de cache de write-back quando uma máquina é desligada.

Por exemplo, defina New-ProvScheme para usar o cache de write-back enquanto define a propriedade PersistWBC como true:

New-ProvScheme
-CleanOnBoot
-CustomProperties "<CustomProperties xmlns=`"http://schemas.citrix.com/2014/xd/machinecreation`" xmlns:xsi=`"http://www.w3.org/2001/XMLSchema-instance`"><Property xsi:type=`"StringProperty`" Name=`"UseManagedDisks`" Value=`"true`" /><Property xsi:type=`"StringProperty`" Name=`"StorageAccountType`" Value=`"Premium_LRS`" /><Property xsi:type=`"StringProperty`" Name=`"ResourceGroups`" Value=`"benvaldev5RG3`" /><Property xsi:type=`"StringProperty`" Name=`"PersistWBC`" Value=`"true`" /></CustomProperties>"
-HostingUnitName "adSubnetScale1"
-IdentityPoolName "BV-WBC1-CAT1"
-MasterImageVM "XDHyp:\HostingUnits\adSubnetScale1\image.folder\GoldImages.resourcegroup\W10MCSIO-01_OsDisk_1_a940e6f5bab349019d57ccef65d2c7e3.manageddisk"
-NetworkMapping @{"0"="XDHyp:\HostingUnits\adSubnetScale1\\virtualprivatecloud.folder\CloudScale02.resourcegroup\adVNET.virtualprivatecloud\adSubnetScale1.network"}
-ProvisioningSchemeName "BV-WBC1-CAT1"
-ServiceOffering "XDHyp:\HostingUnits\adSubnetScale1\serviceoffering.folder\Standard_D2s_v3.serviceoffering"
-UseWriteBackCache
-WriteBackCacheDiskSize 127
-WriteBackCacheMemorySize 256
<!--NeedCopy-->

Melhorar o desempenho de inicialização com MCSIO

Você pode melhorar o desempenho de inicialização para discos gerenciados do Azure e GCP quando o MCSIO está habilitado. Use a propriedade personalizada PowerShell PersistOSDisk no comando New-ProvScheme para configurar este recurso. As opções associadas a New-ProvScheme incluem:

<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<Property xsi:type="StringProperty" Name="UseManagedDisks" Value="true" />
<Property xsi:type="StringProperty" Name="StorageAccountType" Value="Premium_LRS" />
<Property xsi:type="StringProperty" Name="Resource<!--NeedCopy-->
``````<!--NeedCopy-->
````````Groups" Value="benvaldev5RG3" />
<Property xsi:type="StringProperty" Name="PersistOsDisk" Value="true" />
</CustomProperties>
<!--NeedCopy-->

Para habilitar este recurso, defina a propriedade personalizada PersistOSDisk como true. Por exemplo:

New-ProvScheme
-CleanOnBoot
-CustomProperties "<CustomProperties xmlns=`"http://schemas.citrix.com/2014/xd/machinecreation`" xmlns:xsi=`"http://www.w3.org/2001/XMLSchema-instance`"><Property xsi:type=`"StringProperty`" Name=`"UseManagedDisks`" Value=`"true`" /><Property xsi:type=`"StringProperty`" Name=`"StorageAccountType`" Value=`"Premium_LRS`" /><Property xsi:type=`"StringProperty`" Name=`"ResourceGroups`" Value=`"benvaldev5RG3`" /><Property xsi:type=`"StringProperty`" Name=`"PersistOsDisk`" Value=`"true`" /></CustomProperties>"
-HostingUnitName "adSubnetScale1"
-IdentityPoolName "BV-WBC1-CAT1"
-MasterImageVM "XDHyp:\HostingUnits\adSubnetScale1\image.folder\GoldImages.resourcegroup\W10MCSIO-01_OsDisk_1_a940e6f5bab349019d57ccef65d2c7e3.manageddisk"
-NetworkMapping @{"0"="XDHyp:\HostingUnits\adSubnetScale1\\virtualprivatecloud.folder\CloudScale02.resourcegroup\adVNET.virtualprivatecloud\adSubnetScale1.network"}
-ProvisioningSchemeName "BV-WBC1-CAT1"
-ServiceOffering "XDHyp:\HostingUnits\adSubnetScale1\serviceoffering.folder\Standard_D2s_v3.serviceoffering"
-UseWriteBackCache
-WriteBackCacheDiskSize 127
-WriteBackCacheMemorySize 256
<!--NeedCopy-->

Criar um catálogo com CMEK usando propriedades personalizadas

Ao criar seu Esquema de Provisionamento via PowerShell, especifique uma propriedade CryptoKeyId em ProvScheme CustomProperties. Por exemplo:

'<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
    <Property xsi:type="StringProperty" Name="CryptoKeyId" Value="<yourCryptoKeyId>" />
</CustomProperties>'
<!--NeedCopy-->

O cryptoKeyId deve ser especificado no seguinte formato:

projectId:location:keyRingName:cryptoKeyName

Por exemplo, se você quiser usar a chave my-example-key no conjunto de chaves my-example-key-ring na região us-east1 e no projeto com ID my-example-project-1, suas configurações personalizadas do ProvScheme seriam semelhantes:

'<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
    <Property xsi:type="StringProperty" Name="CryptoKeyId" Value="my-example-project-1:us-east1:my-example-key-ring:my-example-key" />
</CustomProperties>'
<!--NeedCopy-->

Todos os discos e imagens provisionados pelo MCS relacionados a este esquema de provisionamento usam esta chave de criptografia gerenciada pelo cliente.

Dica:

Se você usar chaves globais, o local das propriedades do cliente deve ser global e não o nome da região, que no exemplo acima é us-east1. Por exemplo: <Property xsi:type="StringProperty" Name="CryptoKeyId" Value="my-example-project-1:global:my-example-key-ring:my-example-key" />.

Criar um catálogo de máquinas usando um perfil de máquina

Ao criar um catálogo para provisionar máquinas usando o Machine Creation Services (MCS), você pode usar um perfil de máquina para capturar as propriedades de hardware de uma máquina virtual e aplicá-las às VMs recém-provisionadas no catálogo. Quando o parâmetro MachineProfile não é usado, as propriedades de hardware são capturadas da VM da imagem mestre ou do snapshot. Algumas propriedades que você define explicitamente, por exemplo, StorageType, CatalogZones e CryptoKeyId, são ignoradas do perfil da máquina.

  • Para criar um catálogo com um perfil de máquina, use o comando New-ProvScheme. Por exemplo, New-ProvScheme –MachineProfile “caminho para a VM”. Se você não especificar o parâmetro MachineProfile, as propriedades de hardware serão capturadas da VM da imagem mestre.
  • Para atualizar um catálogo com um novo perfil de máquina, use o comando Set-ProvScheme. Por exemplo, Set-ProvScheme –MachineProfile “caminho para a nova VM”. Este comando não altera o perfil de máquina das VMs existentes no catálogo. Apenas as VMs recém-criadas adicionadas ao catálogo terão o novo perfil de máquina.
  • Você também pode atualizar a imagem mestre, no entanto, ao atualizar a imagem mestre, as propriedades de hardware não são atualizadas. Se você deseja atualizar as propriedades de hardware, precisa atualizar o perfil de máquina usando o comando Set-ProvScheme. Essas alterações se aplicarão apenas às novas máquinas no catálogo. Para atualizar as propriedades de hardware de uma máquina existente, você pode usar o comando Set-ProvVMUpdateTimeWindow com os parâmetros -StartsNow e -DurationInMinutes -1.

    Observação:

    • StartsNow indica que a hora de início agendada é a hora atual.
    • DurationInMinutes com um número negativo (por exemplo, –1) indica que não há limite superior para a janela de tempo do agendamento.

Criar um catálogo de máquinas com perfil de máquina como modelo de instância

Você pode selecionar um modelo de instância do GCP como entrada para o perfil de máquina. Os modelos de instância são recursos leves no GCP e, portanto, são muito econômicos.

Criar um novo catálogo de máquinas com perfil de máquina como modelo de instância

  1. Abra uma janela do PowerShell.
  2. Execute asnp citrix* para carregar os módulos PowerShell específicos do Citrix.
  3. Encontre um modelo de instância em seu projeto GCP usando o seguinte comando:

    cd XDHyp:\HostingUnits\<HostingUnitName>\instanceTemplates.folder
    <!--NeedCopy-->
    
  4. Crie um novo catálogo de máquinas com perfil de máquina como modelo de instância usando o comando NewProvScheme:

    New-ProvScheme -ProvisioningSchemeName <CatalogName>  -HostingUnitName <HostingUnitName> -IdentityPoolName <identity pool name> -MasterImageVM
    XDHyp:\HostingUnits\<HostingUnitName>\Base.vm\Base.snapshot -MachineProfile XDHyp:\HostingUnits\<HostingUnitName>\instanceTemplates.folder\mytemplate.template
    <!--NeedCopy-->
    

    Para obter mais informações sobre o comando New-ProvScheme, consulte https://developer-docs.citrix.com/projects/citrix-daas-sdk/en/latest/MachineCreation/New-ProvScheme/.

  5. Conclua a criação do catálogo de máquinas usando comandos PowerShell.

Atualizar um catálogo de máquinas para ter um modelo de instância como perfil de máquina

  1. Abra uma janela do PowerShell.
  2. Execute asnp citrix* para carregar os módulos PowerShell específicos do Citrix.
  3. Execute o seguinte comando:

    Set-ProvScheme -ProvisioningSchemeName  <CatalogName> -MachineProfile XDHyp:\HostingUnits\<HostingUnitName>\instanceTemplates.folder\<TemplateName>.template
    <!--NeedCopy-->
    

    Para obter informações sobre o comando Set-ProvScheme, consulte https://developer-docs.citrix.com/projects/citrix-daas-sdk/en/latest/MachineCreation/Set-ProvScheme/.

Criar um catálogo com VM blindada

Você pode criar um catálogo de máquinas MCS com propriedades de VM blindada. Uma máquina virtual blindada é reforçada por um conjunto de controles de segurança que fornecem integridade verificável de suas instâncias do Compute Engine, usando recursos avançados de segurança de plataforma, como inicialização segura, um módulo de plataforma confiável virtual, firmware UEFI e monitoramento de integridade.

O MCS oferece suporte à criação do catálogo usando o fluxo de trabalho de perfil de máquina. Se você usar o fluxo de trabalho de perfil de máquina, deverá habilitar as propriedades de VM blindada de uma instância de VM. Você pode então usar essa instância de VM como entrada de perfil de máquina.

Criar um catálogo de máquinas MCS com VM blindada

  1. Habilite as opções de VM blindada de uma instância de VM no console do Google Cloud. Consulte Início rápido: Habilitar opções de VM blindada.
  2. Crie um catálogo de máquinas MCS com fluxo de trabalho de perfil de máquina usando a instância de VM.
    1. Abra uma janela do PowerShell
    2. Execute asnp citrix* para carregar os módulos PowerShell específicos do Citrix.
    3. Crie um pool de identidades se ainda não tiver sido criado.
    4. Execute o comando New-ProvScheme. Por exemplo:

      New-ProvScheme -ProvisioningSchemeName <catalog-name>
      -HostingUnitName gcp-hostint-unit
      -MasterImageVM XDHyp:\HostingUnits\gcp-hostint-unit\catalog-vda.vm
      -MachineProfile XDHyp:\HostingUnits\gcp-hostint-unit\catalog-machine.vm
      <!--NeedCopy-->
      
  3. Conclua a criação do catálogo de máquinas.

Atualizar um catálogo de máquinas com um novo perfil de máquina

  1. Execute o comando Set-ProvScheme. Por exemplo:

    Set-ProvScheme -ProvisioningSchemeName <catalog-name>
    -MasterImageVM XDHyp:\HostingUnits\<hostin-unit>\catalog-vda.vm
    -MachineProfile "DHyp:\HostingUnits\<hostin-unit>\catalog-machine.vm
    <!--NeedCopy-->
    

Para aplicar a alteração feita em Set-ProvScheme às VMs existentes, execute o comando Set-ProvVMUpdateTimeWindow.

  1. Execute o comando Set-ProvVMUpdateTimeWindow. Por exemplo:

    Set-ProvVMUpdateTimeWindow -ProvisioningSchemeName my-catalog -VMName <List-Of-Vm-Names> -StartsNow -DurationInMinutes -1
    <!--NeedCopy-->
    
  2. Reinicie as VMs.

Criar VMs do Windows 11 no nó de locatário único

Você pode criar VMs do Windows 11 no GCP. No entanto, se você instalar o Windows 11 na imagem mestre, deverá habilitar o vTPM durante o processo de criação da imagem mestre. Além disso, você deve habilitar o vTPM na origem do perfil da máquina (VM ou modelo de instância).

As etapas principais para criar VMs do Windows 11 no nó de locatário único são:

  1. Configure os ambientes de virtualização do Google Cloud. Para obter informações, consulte Ambientes do Google Cloud.
  2. Instale o VDA. Consulte Instalar VDAs.
  3. Crie uma conexão com ambientes de nuvem do Google. Para obter informações, consulte Conexão com ambientes de nuvem do Google.
  4. Crie uma imagem mestre do Windows 11 Bring Your Own License (BYOL) e importe a imagem para o Google Cloud. Consulte Criar uma imagem mestre BYOL do Windows 11.
  5. Crie a origem do perfil da máquina: Provisione a VM no nó de locatário único e habilite o vTPM da origem do perfil da máquina. Consulte Provisionar VM no nó de locatário único.
  6. Crie um catálogo de máquinas MCS usando a origem do perfil de máquina do Windows 11 habilitada com vTPM. A origem do perfil de máquina deve ter o mesmo tipo de instância descrito no nó de locatário único. Consulte Criar um catálogo de máquinas MCS usando a origem do perfil de máquina do Windows 11.

Criar uma imagem mestre BYOL do Windows 11

Existem duas opções para criar uma imagem mestre BYOL do Windows 11 e importar a imagem mestre para o Google Cloud:

  • Usar as Ferramentas de Compilação em Nuvem do Google Cloud
  • Criar a imagem mestre em qualquer outro hipervisor

Usar as Ferramentas de Compilação em Nuvem do Google Cloud

  1. Carregue os arquivos ISO do Windows 11, GCP SDK, .NET framework e instalador do PowerShell para o bucket de armazenamento do GCP.
  2. Forneça o local do arquivo no arquivo .yaml de compilação em nuvem como parâmetro.
  3. Execute a seguinte Compilação em Nuvem a partir da linha de comando para construir a imagem final do Windows 11. O GCP inicializa e cria a imagem mestre no projeto selecionado usando o fluxo de trabalho Daisy no GCP e a imagem mestre é importada para o GCP.

    gcloud compute instances import INSTANCE-NAME--source-uri=gs://BUCKET/IMAGE-OVF-FILE.ovf --guest-os-features=UEFI_COMPATIBLE --byol --machine-type=MACHINE-TYPE --zone=ZONE
    <!--NeedCopy-->
    

    Observação:

    Substitua todo o texto em letras maiúsculas pelos detalhes reais do recurso.

Para obter as informações completas, consulte Criar imagens BYOL personalizadas do Windows.

Criar a imagem mestre em qualquer outro hipervisor

  1. Crie a imagem mestre do Windows 11 usando qualquer outro hipervisor.
  2. Exporte a imagem mestre no formato OVF para a máquina local.
  3. Carregue os arquivos OVF para o bucket de armazenamento do GCP usando a CLI local do gcloud.

    gsutil cp LOCAL_IMAGE_PATH_OVF_FILES gs://BUCKET_NAME/
    <!--NeedCopy-->
    
  4. Execute a seguinte Compilação em Nuvem a partir da linha de comando para construir a imagem final do Windows 11. O GCP inicializa e cria a imagem mestre no projeto selecionado usando o fluxo de trabalho Daisy no GCP e a imagem mestre é importada para o GCP.

    gcloud compute instances import INSTANCE-NAME --source-uri=gs://BUCKET/IMAGE-OVF-FILE.ovf --guest-os-features=UEFI_COMPATIBLE --byol --machine-type=MACHINE-TYPE --zone=ZONE
    <!--NeedCopy-->
    

    Observação:

    Substitua todo o texto em letras maiúsculas pelos detalhes reais do recurso.

Provisionar VM no nó de locatário único

Use nós de locatário único para manter suas VMs fisicamente separadas das VMs em outros projetos, ou para agrupar suas VMs no mesmo hardware de host. Para obter informações sobre o nó de locatário único, consulte o documento do GCP Visão geral da locação única.

Para provisionar uma VM (origem do perfil de máquina) no nó de locatário único, consulte o documento do GCP Provisionar VMs em nós de locatário único.

Observação:

Criar um catálogo de máquinas MCS usando a origem do perfil de máquina do Windows 11

Você pode criar um catálogo de máquinas MCS para criar VMs do Windows 11 usando o Studio ou comandos PowerShell.

Observação:

  • Para a imagem mestre, selecione o Snapshot ou a VM do Windows 11.
  • Para a origem do perfil da máquina, selecione a VM do Windows 11 como perfil da máquina. A origem do perfil da máquina deve ter o mesmo tipo de instância descrito no nó de locatário único.

Para obter informações sobre como usar o Studio, consulte Criar um catálogo de máquinas usando o Studio.

Para obter informações sobre comandos PowerShell, consulte Criar um catálogo de máquinas usando um perfil de máquina.

Depois de criar o catálogo e ligar as VMs, você pode ver as VMs do Windows 11 em execução no nó de locatário único no console do Google Cloud.

VMs e discos com rótulos herdados

As VMs e discos do catálogo de máquinas MCS (Disco de Identidade, Disco de Cache de Write-back e disco do SO) podem herdar os rótulos de uma origem de perfil de máquina (instância de VM do GCP ou modelo de instância). Você pode usar os rótulos para distinguir instâncias pertencentes a diferentes equipes (por exemplo, equipe:pesquisa e equipe:análise) e, além disso, usá-los para contabilidade de custos ou orçamento. Para obter mais informações sobre rótulos, consulte o documento do GCP Organizar recursos usando rótulos.

Você pode criar um novo catálogo, atualizar um catálogo existente e atualizar VMs existentes para herdar os rótulos usando a origem do perfil da máquina.

Este recurso é aplicável a catálogos de máquinas MCS persistentes e não persistentes.

Você pode fazer o seguinte:

Criar um catálogo com rótulos herdados

Para criar um catálogo de máquinas MCS onde as VMs e o disco herdam rótulos da origem do perfil da máquina, faça o seguinte:

  1. Crie uma origem de perfil de máquina (instância de VM ou modelo de instância) com rótulos. Para obter informações sobre como criar VMs com rótulos, consulte o documento do GCP Criar recursos com rótulos. Um modelo de instância é criado a partir da VM e assume os rótulos definidos na VM.
  2. Crie um catálogo MCS usando o Studio ou comandos PowerShell.
  3. Se estiver usando o Studio, na página “Imagem”, selecione “Usar um perfil de máquina” e, em seguida, selecione a VM ou o modelo.
  4. Se estiver usando comandos PowerShell, faça o seguinte:

    1. Abra a janela do PowerShell.
    2. Execute asnp citrix*.
    3. Crie um pool de identidades. O pool de identidades é um contêiner para as contas do Active Directory (AD) para as VMs a serem criadas.
    4. Crie as contas de computador AD necessárias no Active Directory.
    5. Execute o comando New-ProvScheme para criar um catálogo. Por exemplo:

      New-ProvScheme com modelo como entrada de perfil de máquina (catálogo persistente):

      New-ProvScheme `
      -ProvisioningSchemeName "catalog-name" `
      -HostingUnitUid "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" `
      -IdentityPoolUid "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" `
      -MasterImageVM "XDHyp:\HostingUnits\hosting-unit-name\vm-name.vm" `
      -MachineProfile "XDHyp:\HostingUnits\hosting-unit-name\instanceTemplates.folder\instance-template-name.template" `
      <!--NeedCopy-->
      

      New-ProvScheme com modelo de instância como entrada de perfil de máquina (catálogo não persistente):

      New-ProvScheme `
      -ProvisioningSchemeName "catalog-name" `
      -HostingUnitUid "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" `
      -IdentityPoolUid "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" `
      -MasterImageVM "XDHyp:\HostingUnits\hosting-unit-name\vm-name.vm" `
      -MachineProfile "XDHyp:\HostingUnits\hosting-unit-name\instanceTemplates.folder\instance-template-name.template" `
      -CleanOnBoot
      <!--NeedCopy-->
      

      New-ProvScheme com instância de VM como entrada de perfil de máquina (catálogo persistente):

      New-ProvScheme `
      -ProvisioningSchemeName "catalog-name" `
      -HostingUnitUid "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" `
      -IdentityPoolUid "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" `
      -MasterImageVM "XDHyp:\HostingUnits\hosting-unit-name\vm-name.vm" `
      -MachineProfile "XDHyp:\HostingUnits\hosting-unit-name\vm-name.vm" `
      <!--NeedCopy-->
      

      New-ProvScheme com instância de VM como entrada de perfil de máquina (catálogo não persistente):

      New-ProvScheme `
      -ProvisioningSchemeName "catalog-name" `
      -HostingUnitUid "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" `
      -IdentityPoolUid "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" `
      -MasterImageVM "XDHyp:\HostingUnits\hosting-unit-name\vm-name.vm" `
      -MachineProfile "XDHyp:\HostingUnits\hosting-unit-name\vm-name.vm" `
      -CleanOnBoot
      <!--NeedCopy-->
      
    6. Registre o esquema de provisionamento como um catálogo de broker.
    7. Adicione VMs ao catálogo.

Atualizar um catálogo existente com rótulos herdados

Para atualizar um catálogo existente para ter um novo perfil de máquina, execute o comando Set-ProvScheme. Depois de executar o comando, todas as novas VMs adicionadas ao catálogo terão os rótulos da nova origem do perfil da máquina. O catálogo não persistente é atualizado na próxima inicialização.

Por exemplo:

Set-ProvScheme com modelo de instância como entrada de perfil de máquina:

Set-ProvScheme `
-ProvisioningSchemeName "catalog-name" `
-MachineProfile "XDHyp:\HostingUnits\hosting-unit-name\instanceTemplates.folder\instance-template-name.template" `
<!--NeedCopy-->

Set-ProvScheme com instância de VM como entrada de perfil de máquina:

Set-ProvScheme `
-ProvisioningSchemeName "catalog-name" `
-MachineProfile "XDHyp:\HostingUnits\hosting-unit-name\vm-name.vm" `
<!--NeedCopy-->

Atualizar VMs existentes com rótulos herdados

Para atualizar VMs existentes com a origem do perfil de máquina atualizada, execute os seguintes comandos:

  1. Set-ProvScheme
  2. Set-ProvVMUpdateTimeWindow. Por exemplo:

    Set-ProvVMUpdateTimeWindow -ProvisioningSchemeName my-catalog -VMName <List-Of-Vm-Names> -StartsNow -DurationInMinutes -1
    <!--NeedCopy-->
    
  3. Reinicie as VMs.

Recuperar informações para rótulos de VM e disco de inicialização

Depois de criar as VMs, você pode obter as informações do rótulo da VM e do disco de inicialização usando o comando Get-Item com o parâmetro AdditionalData.

Para recuperar informações do rótulo da VM, execute o seguinte comando:

(Get-Item XDHyp:\HostingUnits\hosting-unit-name\vm_name.vm).AdditionalData.Tags
<!--NeedCopy-->

Para recuperar informações do rótulo do disco de inicialização, execute o seguinte comando:

(Get-Item XDHyp:\HostingUnits\hosting-unit-name\vm_name.vm\bootdisk-name.attacheddisk).AdditionalData.Tags
<!--NeedCopy-->

Observação:

Para manter a consistência entre os vários hipervisores, usamos o termo Tags para exibir os rótulos do GCP.

Remover uma VM

Você pode optar por remover uma VM de um catálogo, mas não excluir a VM do GCP. Nesse caso, os rótulos do Citrix são removidos apenas da VM. Todos os outros rótulos adicionados não são excluídos da VM. Você pode remover uma VM do Studio ou usar comandos PowerShell.

Usando o Studio

  1. Selecione e clique com o botão direito do mouse na VM.
  2. Clique em “Excluir”.
  3. Selecione “Remover as máquinas virtuais do catálogo, mas não excluir as máquinas virtuais”.

Usando comandos PowerShell

Execute Remove-ProvVM com o parâmetro ForgetVM. Para obter mais informações, consulte o documento do SDK Remove-ProvVM.

Google Cloud Marketplace

Você pode navegar e selecionar imagens oferecidas pela Citrix no Google Cloud Marketplace para criar catálogos de máquinas. Atualmente, o MCS oferece suporte apenas ao fluxo de trabalho de perfil de máquina para este recurso.

Para procurar o produto Citrix VDA VM no Google Cloud Marketplace, acesse https://console.cloud.google.com/marketplace/.

Você pode usar uma imagem personalizada ou uma imagem Citrix ready® no Google Cloud Marketplace para atualizar uma imagem de um catálogo de máquinas.

Observação:

Se o perfil da máquina não contiver informações de tipo de armazenamento, o valor será derivado das propriedades personalizadas.

As imagens suportadas do Google Cloud Marketplace são:

  • Windows 2019 Single Session
  • Windows 2019 Multi Session
  • Ubuntu

Exemplo de uso de uma imagem Citrix ready como origem para criar um catálogo de máquinas:

New-ProvScheme -ProvisioningSchemeName GCPCatalog \
-HostingUnitName GcpHu -IdentityPoolName gcpPool -CleanOnBoot \
-MasterImageVM XDHyp:\HostingUnits\GcpHu\images.folder\citrix-daas-win2019-single-vda-v20220819.publicimage \
-MachineProfile XDHyp:\HostingUnits\GcpHu\Base.vm
<!--NeedCopy-->

Onde ir em seguida

Mais informações