Citrix DaaS™

Migrar cargas de trabalho entre Locais de Recurso usando o Serviço de Portabilidade de Imagens

Observação:

A versão existente do IPS na nuvem foi descontinuada. Uma versão local do IPS agora está disponível. Consulte nossa documentação para obter mais informações sobre esta solução local.

A versão do IPS na nuvem será desativada em 27 de abril de 2026. Certifique-se de ter feito a transição completa para a nova versão local do IPS antes dessa data.

Para quaisquer dúvidas ou para solicitar informações adicionais, entre em contato com seu representante Citrix.

O Serviço de Portabilidade de Imagens simplifica o gerenciamento de imagens entre plataformas. As APIs REST do Citrix Virtual Apps and Desktops™ podem ser usadas para automatizar a administração de recursos em um site do Citrix Virtual Apps and Desktops.

  • O fluxo de trabalho de Portabilidade de Imagens começa quando você usa o Citrix Cloud para iniciar a migração de uma imagem entre dois Locais de Recurso. Após exportar sua imagem, o Serviço de Portabilidade de Imagens ajuda você a transferir e preparar a imagem para ser executada no hipervisor de destino ou na nuvem pública. Por fim, o Citrix Provisioning ou o Machine Creation Services™ provisiona a imagem no ambiente de destino.

  • Componentes

  • Os componentes do Serviço de Portabilidade de Imagens incluem:

  • Serviços Citrix Cloud™
  • Citrix Credential Wallet
  • Citrix Connector™ Appliance
  • VM do Compositing Engine
  • Scripts de Exemplo do PowerShell

Serviços Citrix Cloud

A API dos Serviços Citrix Cloud é um serviço de API REST que interage com o Serviço de Portabilidade de Imagens. Usando o serviço de API REST, você pode criar e monitorar trabalhos de Portabilidade de Imagens. Por exemplo, você faz uma chamada de API para iniciar um trabalho de Portabilidade de Imagens, como exportar um disco, e então faz chamadas para obter o status do trabalho.

Citrix Credentials Wallet

O serviço Citrix Credentials Wallet gerencia com segurança as credenciais do sistema, permitindo que o Serviço de Portabilidade de Imagens interaja com seus ativos. Por exemplo, ao exportar um disco do vSphere para um compartilhamento SMB, o Serviço de Portabilidade de Imagens requer credenciais para abrir uma conexão com o compartilhamento SMB para gravar o disco. Se as credenciais estiverem armazenadas no Credential Wallet, o Serviço de Portabilidade de Imagens poderá recuperá-las e usá-las.

Este serviço oferece a capacidade de gerenciar totalmente suas credenciais. A API dos Serviços Cloud atua como um ponto de acesso, dando a você a capacidade de criar, atualizar e excluir credenciais.

Compositing Engine

O Compositing Engine é o motor principal do Serviço de Portabilidade de Imagens. O Compositing Engine (CE) é uma única VM criada no início de um trabalho de exportação ou preparação de Portabilidade de Imagens. Essas VMs são criadas no mesmo ambiente onde o trabalho está ocorrendo. Por exemplo, ao exportar um disco do vSphere, o CE é criado no servidor vSphere. Da mesma forma, ao executar um trabalho de preparação no Azure, AWS ou Google Cloud, o CE é criado no Azure, AWS ou Google Cloud, respectivamente. O CE monta seu disco em si mesmo e, em seguida, realiza as manipulações necessárias no disco. Após a conclusão do trabalho de preparação ou exportação, a VM do CE e todos os seus componentes são excluídos.

Connector Appliance

O Connector Appliance, executando software de provedor para gerenciar recursos IPS, é executado em seu ambiente (tanto localmente quanto em sua assinatura do Azure, AWS ou Google Cloud) e atua como um controlador para trabalhos individuais. Ele recebe instruções de trabalho do serviço de nuvem e cria e gerencia as VMs do Compositing Engine. A VM do Connector Appliance atua como um ponto de comunicação único e seguro entre os Serviços Cloud e seus ambientes. Implante um ou mais Connector Appliances em cada um de seus Locais de Recurso (local, Azure, AWS ou Google Cloud). Um Connector Appliance é implantado em cada Local de Recurso por segurança. Ao co-localizar o Connector Appliance e o Compositing Engine, a postura de segurança da implantação aumenta consideravelmente, pois todos os componentes e comunicações são mantidos dentro do seu Local de Recurso.

Módulos PowerShell

Fornecemos uma coleção de módulos PowerShell para uso em scripts como um ponto de partida para desenvolver sua própria automação personalizada. Os módulos fornecidos são suportados como estão, mas você pode modificá-los se necessário para sua implantação.

  • A automação PowerShell usa parâmetros de configuração fornecidos para compor uma chamada REST para o serviço de API do Citrix Cloud para iniciar o trabalho e, em seguida, fornecer a você atualizações periódicas à medida que o trabalho avança.

  • Se você deseja desenvolver sua própria solução de automação, pode fazer chamadas para o serviço de nuvem diretamente usando sua linguagem de programação preferida. Consulte o portal da API para obter informações detalhadas sobre como configurar e usar os endpoints REST e módulos PowerShell do Serviço de Portabilidade de Imagens.

  • Fluxos de Trabalho

O Serviço de Portabilidade de Imagens usa um fluxo de trabalho multifásico para preparar uma imagem de catálogo mestre de um local de recurso local para sua assinatura de nuvem pública. O serviço exporta a imagem da plataforma de hipervisor local e você a carrega para sua assinatura de nuvem pública (nosso utilitário de upload PowerShell fornecido pode ajudar a automatizar isso). Em seguida, a Portabilidade de Imagens prepara a imagem para ser compatível com sua plataforma de nuvem pública. Finalmente, a imagem é publicada e pronta para ser implantada como um novo catálogo de máquinas dentro do seu local de recurso na nuvem.

  • Fluxo de Trabalho de Portabilidade de Imagens

  • Esses fluxos de trabalho de alto nível são baseados na configuração de provisionamento de origem e destino da imagem (Machine Creation ou Citrix Provisioning™). O fluxo de trabalho escolhido determina quais Etapas de Trabalho de Portabilidade de Imagens são necessárias.

Consulte a tabela a seguir para entender quais trabalhos são necessários para cada um dos fluxos de trabalho IPS suportados.

  • Fluxo de Trabalho (Origem para Destino) Exportar Carregar Preparar Publicar
  • | — | — | — | — | — |
  • MCS para MCS S S S N
  • PVS para MCS* N S S N
  • PVS para PVS N/A S S S
    MCS para PVS S S S S

*Assume que você tem a imagem original como um vDisk do Citrix Provisioning e não precisa exportá-la diretamente do hipervisor da plataforma de origem.

Requisitos

Para começar a usar a Portabilidade de Imagens, você deve atender aos seguintes requisitos.

  • Uma imagem de Catálogo de Máquinas Citrix

O IPS requer o uso de imagens que tenham uma das seguintes configurações testadas:

  • Windows Server 2016, 2019 e 2022H2
  • Windows 10 ou 11
  • Provisionado usando Machine Creation Services ou Citrix Provisioning
  • Citrix Virtual Delivery Agent

  • Serviços de Área de Trabalho Remota habilitados para acesso ao console no Azure

O serviço de portabilidade de imagem oferece suporte aos seguintes hipervisores e plataformas de nuvem:

Plataformas de origem:

  • VMware vSphere 7.0 e 8.0

  • XenServer 8/Citrix Hypervisor 8.2

  • Nutanix AHV (somente Prism Element)

  • Microsoft Azure

  • Google Cloud Platform

  • Plataformas de destino:

  • VMware vSphere 8.0

  • XenServer 8/Citrix Hypervisor 8.2

    • Nutanix AHV (somente Prism Element)

    • Microsoft Azure

    • AWS

    • Google Cloud Platform

Um Citrix Connector Appliance

-  Você precisa de um Citrix Connector Appliance instalado e configurado em cada Local de Recurso onde planeja usar a Portabilidade de Imagem. Por exemplo, se você usar a portabilidade de imagem para mover uma imagem do vSphere para o Azure, AWS e Google Cloud, precisará de pelo menos quatro Citrix Connector Appliances:

-  Consulte [Implantar Connector Appliances](#deploy-connector-appliance) para obter instruções detalhadas.

Um compartilhamento de arquivos SMB (Windows)

Você precisa de um compartilhamento de arquivos SMB do Windows para armazenar a saída dos trabalhos de exportação. O compartilhamento deve estar acessível à VM do Compositing Engine que será criada no Local de Recurso onde você está usando o Serviço de Portabilidade de Imagem. Certifique-se de que o espaço livre disponível no compartilhamento seja pelo menos o dobro do tamanho configurado do sistema de arquivos da sua imagem.

Uma máquina para executar scripts PowerShell

Certifique-se de que sua máquina que executa os scripts PowerShell tenha o seguinte:

-  Versão 5.1 do PowerShell.
  • Uma conexão de rede rápida com o compartilhamento de arquivos SMB. Pode ser a mesma máquina que hospeda o compartilhamento de arquivos.

  • Uma conexão de rede rápida com as plataformas de nuvem pública onde você planeja usar o recurso de Portabilidade de Imagem. Por exemplo, Azure, AWS ou Google Cloud.

    Consulte a seção Preparar uma máquina para PowerShell para obter detalhes sobre como baixar e configurar os módulos de Portabilidade de Imagem da PowerShell Gallery.

Seu ID de Cliente do Citrix Cloud

Certifique-se de ter uma assinatura válida do Citrix DaaS.

Para continuar, você precisa de acesso ao Citrix DaaS (anteriormente serviço Citrix Virtual Apps and Desktops). Se você não tiver acesso, entre em contato com seu representante Citrix.

Consulte a documentação Introdução à API para obter instruções sobre como criar e configurar um cliente de API para usar com a portabilidade de imagem.

Permissões e configuração necessárias do Azure

Para que o Serviço de Portabilidade de Imagem execute ações em seu recurso do Azure, você precisa conceder permissões a certas funcionalidades do Azure para a entidade de serviço do Azure usada pelo Serviço de Portabilidade de Imagem. Para a lista detalhada, consulte Permissões necessárias do Microsoft Azure.

Você pode atribuir a função de Colaborador à entidade de serviço no recurso associado. Ou, para atribuir as permissões mínimas necessárias, você pode criar funções personalizadas com as permissões exigidas e atribuí-las à entidade de serviço com escopo para os recursos apropriados.

Consulte a documentação do Azure para configurar funções de segurança para sua entidade de serviço do Azure e para criar funções personalizadas.

Permissões e configuração necessárias do Google Cloud

Para que o Serviço de Portabilidade de Imagens execute ações em seu projeto do Google Cloud, você concede permissões a determinadas funcionalidades para a entidade de serviço do Google Cloud usada pelo Serviço de Portabilidade de Imagens.

Para a lista detalhada, consulte Permissões necessárias do Google Cloud.

Você pode atribuir essas permissões usando as seguintes funções:

  • Cloud Build Editor
  • Compute Admin
  • Storage Admin
  • Service Account User

Consulte a documentação do Google Cloud para obter mais informações sobre como configurar permissões de conta de serviço.

Permissões e configuração necessárias do Amazon Web Services

Para executar fluxos de trabalho do serviço de portabilidade de imagens com uma conta do Amazon Web Services (AWS), a identidade de Gerenciamento de Identidade e Acesso (IAM) respectiva deve ter as permissões corretas.

Para a lista detalhada, consulte Permissões necessárias da AWS.

Configurar o Serviço de Portabilidade de Imagens

Para configurar o Serviço de Portabilidade de Imagens, você precisa:

Implantar Appliances de Conector

A Portabilidade de Imagens requer Citrix Connector Appliances para criar trabalhos de Portabilidade de Imagens. Os Connector Appliances ajudam a proteger as interações com seus ambientes locais e de nuvem pública. Os Connector Appliances se comunicam de volta com o Serviço de Portabilidade de Imagens para relatar o status do trabalho e a integridade geral do serviço.

Para implantar e configurar o Connector Appliance em seu ambiente, siga as etapas em Connector Appliance para Serviços de Nuvem.

Observe a configuração de hardware e o acesso à porta de rede necessários para o appliance ao planejar sua implantação.

Quando seu appliance é implantado e registrado, os componentes necessários para habilitar a Portabilidade de Imagens são instalados automaticamente.

Preparar uma máquina para PowerShell

Para ajudar você a começar a usar a Portabilidade de Imagens, criamos módulos PowerShell que você pode personalizar e usar com o serviço.

  • As seções a seguir descrevem como preparar uma máquina para executar os scripts PowerShell. Esses scripts são apenas alguns exemplos. Modifique-os ou aprimore-os para atender às suas necessidades.

  • Observação:

    • Após a instalação inicial, use Update-Module para atualizar o módulo PowerShell.

Requisitos do PowerShell

Para usar os scripts PowerShell, você precisa do seguinte:

  • Uma máquina Windows para executar os scripts PowerShell que impulsionam os trabalhos de portabilidade de imagens. A máquina:

    • Tem a versão mais recente do PowerShell.

    • Tem uma conexão de rede de 10 Gbs ou superior com o compartilhamento de arquivos SMB local e uma conexão rápida com sua nuvem pública (Azure, AWS ou Google Cloud, por exemplo).

    • Pode ser a mesma máquina que hospeda o compartilhamento de arquivos.

    • É uma máquina executando Windows 10, Windows Server 2019 ou Windows Server 2022, com os patches mais recentes da Microsoft.

    • Pode se conectar à Microsoft PowerShell Gallery para baixar as bibliotecas PowerShell necessárias.

    • Dependendo da sua versão do Windows, você pode precisar desabilitar o suporte a TLS 1.0/1.1. Consulte a documentação de suporte a TLS da Microsoft PowerShell Gallery para obter mais informações.

    • Por padrão, o PowerShell não autentica automaticamente através de um servidor proxy. Certifique-se de ter configurado sua sessão PowerShell para usar seu servidor proxy, de acordo com a Microsoft e as melhores práticas do seu fornecedor de proxy.

  • Se você vir erros ao executar os scripts PowerShell relacionados a uma versão ausente ou antiga do PowerShellGet, você precisa instalar a versão mais recente da seguinte forma:


    Install-Module -Name PowerShellGet -Force -Scope CurrentUser -AllowClobber

<!--NeedCopy-->

Instalar bibliotecas e módulos

O Serviço de Portabilidade de Imagens utiliza bibliotecas da Microsoft PowerShell Gallery para impulsionar as operações de portabilidade.

Importante:

Após a instalação inicial, use Update-Module para instalar novas versões.

  1. Execute o seguinte comando PowerShell para baixar os módulos mais recentes:

    
    Install-Module -Name "Citrix.Workloads.Portability","Citrix.Image.Uploader" -Scope CurrentUser
    
    <!--NeedCopy-->
    

    Para alterar a Variável de Ambiente PATH:

    Pressione **Y** e **Enter** para aceitar.
    
    • Para instalar o provedor NuGet:

      Pressione Y e Enter para aceitar.

    • Se for informado sobre um repositório não confiável:

      Pressione A (Sim para Todos) e Enter para continuar.

  2. Confirme se todos os módulos necessários foram baixados executando o comando:

    
    Get-InstalledModule -Name Citrix.*
    
    <!--NeedCopy-->
    

    Este comando retorna uma saída semelhante à seguinte:

    Nome Repositório Descrição
    Citrix.Image.Uploader PSGallery Comandos para Carregar um VHD(x) para uma Conta de Armazenamento do Azure, AWS ou GCP e Obter informações sobre um VHD(x)
    Citrix.Workloads.Portability PSGallery Cmdlet autônomo para o Trabalho de Imagem do Serviço de Portabilidade de Imagem da Citrix

Atualizar módulos para a versão mais recente

Execute o seguinte comando para atualizar o script para a versão mais recente.


    Update-Module -Name "Citrix.Workloads.Portability","Citrix.Image.Uploader" -Force

<!--NeedCopy-->

Instalar o SDK Remoto do PowerShell do Citrix Virtual Apps and Desktops

-  O Serviço de Portabilidade de Imagem requer o SDK Remoto do PowerShell do Citrix Virtual Apps and Desktops para criar e gerenciar trabalhos de portabilidade no Citrix Cloud.

-  Baixe e instale o [SDK Remoto do PowerShell](/pt-br/citrix-daas/sdk-api.html) em sua máquina.

Instalar componentes de terceiros específicos da plataforma

    -  O módulo PowerShell do Serviço de Portabilidade de Imagem não instala dependências de terceiros. Assim, você pode limitar a instalação apenas às plataformas que você está segmentando. Se você estiver usando uma das seguintes plataformas, siga as instruções relevantes para a instalação das dependências da plataforma:
VMware
    -  Se você estiver criando trabalhos de Portabilidade de Imagem que se comunicam com seu ambiente VMware, execute o seguinte comando para instalar os módulos PowerShell do VMware necessários.

    Install-Module -Name VMWare.PowerCLI -Scope CurrentUser -AllowClobber -Force -SkipPublisherCheck

<!--NeedCopy-->
Amazon Web Services
    -  Se você estiver criando trabalhos de Portabilidade de Imagem na AWS, baixe e instale a [Interface de Linha de Comando da AWS](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html) e, em seguida, execute estes comandos para instalar os módulos PowerShell da AWS necessários:

Install-Module -Name AWS.Tools.Installer
Install-AWSToolsModule AWS.Tools.EC2,AWS.Tools.S3

<!--NeedCopy-->
Azure

Se você estiver criando trabalhos de Portabilidade de Imagem no Azure, baixe e instale os utilitários de linha de comando do Azure e, em seguida, execute estes comandos para instalar os módulos PowerShell do Azure necessários:


Install-Module -Name Az.Accounts -Scope CurrentUser -AllowClobber -Force
Install-Module -Name Az.Compute -Scope CurrentUser -AllowClobber -Force

<!--NeedCopy-->
Google Cloud

Se você estiver criando trabalhos de Portabilidade de Imagem no Google Cloud, baixe e instale o SDK do Google Cloud em sua máquina.

Desinstalar scripts e módulos

Execute os seguintes comandos para desinstalar os módulos usados pelo software de Portabilidade de Imagem.

Observação:

Scripts e componentes de terceiros não são removidos automaticamente ao desinstalar os módulos IPS.

Para desinstalar módulos:


Get-InstalledModule -Name "Citrix.Workloads.Portability","Citrix.Images.Uploader" | Uninstall-Module

<!--NeedCopy-->

Adicionar credenciais à Carteira de Credenciais

Para cenários de automação de ponta a ponta, você pode configurar o Image Portability Service para autenticar-se de forma não interativa com o Citrix Cloud, sua nuvem pública e recursos locais. Além disso, o Image Portability Service usa credenciais armazenadas na Carteira de Credenciais do Citrix sempre que nossas APIs são autenticadas diretamente com seus recursos locais e de nuvem pública. A configuração de credenciais, conforme descrito nesta seção, é uma etapa obrigatória para executar trabalhos de exportação, preparação e publicação.

Ao executar trabalhos, o Image Portability Service requer acesso a recursos que você pode controlar. Por exemplo, para que o Image Portability Service exporte um disco de um servidor vSphere para um compartilhamento SMB, o serviço precisa de acesso de login a ambos os sistemas. Para proteger essas informações de conta, o Image Portability Service usa o serviço Carteira de Credenciais do Citrix. Este serviço armazena suas credenciais na carteira com um nome definido pelo usuário. Quando você quiser executar um trabalho, forneça o nome da credencial a ser usada. Além disso, essas credenciais podem ser atualizadas ou excluídas da carteira a qualquer momento.

As credenciais são frequentemente armazenadas para estas plataformas:

-  Microsoft Azure
    -  AWS
    -  Google Cloud
  • SMB Share
    • VMware vSphere
    • Nutanix AHV
    • XenServer®

Para gerenciar credenciais, consulte as APIs do Image Portability Service e a seção Gerenciamento de Credenciais do Portal de API do Desenvolvedor.

Usar o Image Portability Service

A preparação de imagens em seus Locais de Recurso locais para sua assinatura de nuvem pública requer a criação de trabalhos do Image Portability Service no Citrix Cloud. Você pode criar um trabalho para fazer chamadas diretas de API para o serviço em seu script ou programa, ou usando os módulos PowerShell de exemplo que desenvolvemos para automatizar chamadas de API. Consulte o Portal de API do Desenvolvedor do Image Portability Service para obter informações sobre como usar APIs REST e módulos PowerShell para criar trabalhos IPS.

Publicar catálogos de máquinas usando o Citrix Provisioning

O Image Portability Service (IPS) é usado com o Machine Creation Services (MCS) no Azure, AWS, Google Cloud, Nutanix, vSphere e XenServer, ou com o Citrix Provisioning (PVS) no Azure, Google Cloud, vSphere e XenServer. Você pode combinar as soluções PowerShell e REST descritas neste guia com as ferramentas da sua plataforma, as APIs da sua plataforma ou os SDKs do Citrix DaaS™ para criar um fluxo de trabalho de ponta a ponta contínuo e automatizado para a criação de um catálogo de máquinas baseado na imagem preparada. Dependendo da plataforma de nuvem escolhida, pode haver etapas intermediárias necessárias entre a conclusão de um trabalho de preparação do IPS e a criação de um catálogo ou atribuição a um destino PVS.

AWS

No AWS, o IPS produz um volume EC2 EBS contendo a imagem preparada (o padrão) ou uma Amazon Machine Image (AMI) criada a partir da imagem preparada. Consulte o Portal de API do Desenvolvedor do Image Portability Service para obter informações sobre como criar uma AMI em vez do volume padrão.

Observe que o MCS requer uma AMI para a criação do catálogo. O IPS usa a importação de VM do AWS para criar a AMI e isso tem certos requisitos. Antes de usar o IPS para criar uma AMI, consulte o Guia do Usuário de Importação/Exportação de VM do AWS para conhecer os requisitos e garantir que eles foram atendidos.

Azure

No Azure, o IPS produz discos gerenciados que são diretamente utilizáveis como imagens mestre do MCS. Para atribuir a imagem resultante a destinos PVS, o IPS fornece uma operação de ‘publicação’ para copiar o disco gerenciado para um arquivo VHD(x) em seu armazenamento PVS.

Google Cloud

Os trabalhos de preparação do IPS no Google Cloud produzem um disco. O MCS requer um modelo de instância do Google Cloud. O processo para criar um modelo de instância do MCS a partir de um disco é abordado em detalhes em Preparar uma instância de VM mestre e um disco persistente.

Para destinos PVS no Google Cloud, o IPS fornece uma operação de ‘publicação’ para copiar o disco para um arquivo VHD(x) em seu armazenamento PVS.

Automatizar a configuração do VDA

Ao preparar uma imagem gerenciada pelo Citrix que se originou localmente, você pode reconfigurar o VDA dentro da imagem para suportar o ambiente de destino para o qual a imagem está sendo preparada. O Image Portability Service pode aplicar alterações de configuração do VDA em tempo real durante a fase de preparação do fluxo de trabalho. Os seguintes parâmetros de configuração definem como o VDA opera na imagem migrada: InstallMisa, XdReconfigure e InstallMcsio. Consulte os exemplos do PowerShell do Image Portability Service para definir esses parâmetros ao criar trabalhos IPS.

Configurações

    -  A configuração de **InstallMisa** como `true` permite que o Image Portability Service instale quaisquer componentes VDA ausentes que sejam necessários para provisionar a imagem usando o MCS.

    -  A configuração de **InstallMisa** como `true` ou **InstallMcsio** como `true` também requer a configuração de **CloudProvisioningType** como `Mcs`.

    -  Defina **InstallPvs** para a versão do servidor PVS onde a imagem está sendo implantada. Quando **InstallPvs** é definido, o Image Portability Service (IPS) instala automaticamente a versão especificada do software do dispositivo de destino PVS na imagem durante os trabalhos de preparação. O IPS suporta as duas últimas compilações (versão base ou atualizações cumulativas) para as duas últimas Long-Term Service Releases (LTSR) e Current Releases (CR).

Para InstallMisa e InstallMcsio, observe o seguinte:

    -  Esses recursos são suportados apenas para versões LTSR e CR recentes do VDA.

-  Se os componentes necessários já estiverem presentes para o VDA instalado, nenhuma alteração será feita, mesmo que os parâmetros estejam configurados.

-  Para versões suportadas do VDA, o Image Portability instala a versão apropriada dos componentes necessários, mesmo que os componentes VDA necessários não estejam presentes.

-  Para versões não suportadas do VDA, a reconfiguração falha e uma mensagem é registrada se os componentes VDA necessários não estiverem presentes. O trabalho de preparação é concluído mesmo que a reconfiguração do VDA não seja.

XdReconfigure requer um dos seguintes valores: controllers ou site_guid. Aqui estão exemplos de parâmetros de configuração usando cada valor:

Usando controllers:


XdReconfigure = @(
    [pscustomobject]@{
        ParameterName = 'controllers'
        ParameterValue = 'comma-separated-list-of-your-cloud-connectors-fqdns'
    }
)

<!--NeedCopy-->

onde o ParameterValue é a lista de FQDNs dos novos DDCs para os quais você deseja apontar o VDA. Vários DDCs podem ser especificados em um formato separado por vírgulas.

Usando site_guid:


XdReconfigure = @(
    [pscustomobject]@{
        ParameterName = 'site_guid'
        ParameterValue = 'active-directory-site-guid'
    }
)

<!--NeedCopy-->

XdReconfigure também aceita valores que são suportados ao executar o instalador de linha de comando do VDA com a opção de instalação /reconfigure, por exemplo, XenDesktopVdaSetup.exe /reconfigure. Alguns exemplos desses valores incluem wem_agent_port, wem_cached_data_sync_port, wem_cloud_connectors ou wem_server. Para obter uma lista completa das opções de linha de comando de reconfiguração do VDA, consulte a documentação do Citrix DaaS VDA.

Configurar InstallMcsio como true instala automaticamente o MCSIO na imagem. Para desabilitar a instalação automática do MCSIO na imagem, configure InstallMcsio como false.

Observação:

Você pode usar -DryRun ao executar seus comandos para validar sua configuração e as configurações de rede do seu appliance conector.

Referência

Esta seção detalha informações de referência técnica, com base nas suas necessidades.

Permissões exigidas pelos Serviços de Portabilidade de Imagem

Esta seção detalha as permissões exigidas pelo Serviço de Portabilidade de Imagem em cada uma das plataformas locais e de nuvem suportadas.

Permissões exigidas pelo Connector Appliance

O Connector Appliance precisa de acesso às seguintes URLs para preparar imagens no Serviço de Portabilidade de Imagem:


api-ap-s.cloud.com
api-eu.cloud.com
api-us.cloud.com
credentialwallet.citrixworkspaceapi.net
graph.microsoft.com
login.microsoftonline.com
management.azure.com
*.blob.storage.azure.net
ips-assets.layering.cloud.com

<!--NeedCopy-->

Permissões exigidas pelo VMware vCenter

As seguintes permissões do vCenter são necessárias para executar o trabalho de exportação de disco do IPS em um ambiente VMware. Essas permissões podem ser encontradas em Funções na seção Controle de Acesso do painel de administração do vCenter.


    Cryptographic operations
    -  Direct Access

-  Datastore
    -  Allocate space
    -  Browse datastore
    -  Low level file operations
    -  Remove file

-  Folder
    -  Create folder
    -  Delete folder

    -  Network
    -  Assign network

-  Resource
    -  Assign virtual machine to resource pool

-  Virtual machine
    -  Change Configuration
        -  Add existing disk
        -  Add new disk
        -  Remove disk

    -  Edit Inventory
        -  Create from existing
        -  Create new
        -  Remove

    -  Interaction
        -  Power off
        -  Power on

<!--NeedCopy-->

Permissões exigidas pelo Microsoft Azure

A Portabilidade de Imagem exige que sua conta de serviço do Azure tenha as seguintes permissões.

  • Quando o grupo de recursos a ser usado para o Compositing Engine é especificado (ou seja, na propriedade resourceGroup em uma solicitação REST ou no parâmetro -AzureVmResourceGroup ao usar os comandos PowerShell do Citrix.Workloads.Portability), as seguintes permissões são exigidas no escopo do grupo de recursos.

    Microsoft.Compute/disks/beginGetAccess/action
Microsoft.Compute/disks/endGetAccess/action
Microsoft.Compute/disks/delete
-  Microsoft.Compute/disks/read
Microsoft.Compute/disks/write
Microsoft.Compute/virtualMachines/delete
Microsoft.Compute/virtualMachines/powerOff/action
Microsoft.Compute/virtualMachines/read
-  Microsoft.Compute/virtualMachines/write
    -  Microsoft.Network/networkInterfaces/delete
-  Microsoft.Network/networkInterfaces/join/action
    -  Microsoft.Network/networkInterfaces/read
-  Microsoft.Network/networkInterfaces/write
    -  Microsoft.Network/networkSecurityGroups/delete
Microsoft.Network/networkSecurityGroups/join/action
-  Microsoft.Network/networkSecurityGroups/read
-  Microsoft.Network/networkSecurityGroups/write
-  Microsoft.Resources/deployments/operationStatuses/read
-  Microsoft.Resources/deployments/read
-  Microsoft.Resources/deployments/write
Microsoft.Resources/subscriptions/resourcegroups/read

<!--NeedCopy-->

Quando o grupo de recursos a ser usado para o Compositing Engine é deixado sem especificação, as seguintes permissões são exigidas no escopo da assinatura.


Microsoft.Compute/disks/beginGetAccess/action
Microsoft.Compute/disks/endGetAccess/action
Microsoft.Compute/disks/read
Microsoft.Compute/disks/write
Microsoft.Compute/virtualMachines/powerOff/action
Microsoft.Compute/virtualMachines/read
Microsoft.Compute/virtualMachines/write
Microsoft.Network/networkInterfaces/join/action
Microsoft.Network/networkInterfaces/read
Microsoft.Network/networkInterfaces/write
Microsoft.Network/networkSecurityGroups/join/action
Microsoft.Network/networkSecurityGroups/read
Microsoft.Network/networkSecurityGroups/write
Microsoft.Resources/deployments/operationStatuses/read
Microsoft.Resources/deployments/read
Microsoft.Resources/deployments/write
Microsoft.Resources/subscriptions/resourceGroups/delete
Microsoft.Resources/subscriptions/resourceGroups/write
Microsoft.Authorization/roleAssignments/read
Microsoft.Authorization/roleDefinitions/read

<!--NeedCopy-->

As seguintes permissões são exigidas no escopo do grupo de recursos de destino especificado (ou seja, o grupo de recursos especificado na propriedade targetDiskResourceGroupName em uma solicitação REST ou no parâmetro -TargetResourceGroup ao usar o PowerShell).


Microsoft.Compute/disks/beginGetAccess/action
Microsoft.Compute/disks/delete
Microsoft.Compute/disks/read
Microsoft.Compute/disks/write
Microsoft.Compute/snapshots/delete
Microsoft.Compute/snapshots/read
Microsoft.Compute/snapshots/write

<!--NeedCopy-->

As seguintes permissões são exigidas no escopo do grupo de recursos de rede virtual especificado (ou seja, o grupo de recursos especificado na propriedade virtualNetworkResourceGroupName em uma solicitação REST ou no parâmetro -AzureVirtualNetworkResourceGroupName ao usar o PowerShell).


Microsoft.Network/virtualNetworks/read
Microsoft.Network/virtualNetworks/subnets/join/action

<!--NeedCopy-->

Importante:

A opção ceVmSku para trabalhos de ‘prepare’ e ‘prepareAndPublish’ controla o tipo de VM do Azure para o qual o disco gerenciado resultante é adequado. Você deve selecionar um ceVmSku com a mesma família e versão das VMs que pretende provisionar a partir da imagem de saída. O valor padrão de Standard_D2S_v3 é adequado para ser executado em todas as máquinas da família D v3. A especificação de SKUs de máquina que não incluem um disco temporário não é suportada.

Permissões exigidas pelo Google Cloud

A Portabilidade de Imagem exige que sua conta de serviço do Google Cloud tenha as seguintes permissões:


cloudbuild.builds.create
cloudbuild.builds.get
cloudbuild.builds.list
compute.disks.create
compute.disks.delete
compute.disks.get
compute.disks.list
compute.disks.setLabels
compute.disks.use
compute.disks.useReadOnly
compute.globalOperations.get
compute.images.create
compute.images.delete
compute.images.get
compute.images.list
compute.images.setLabels
compute.images.useReadOnly
compute.instances.create
compute.instances.delete
compute.instances.get
compute.instances.setLabels
compute.instances.setMetadata
compute.instances.setServiceAccount
compute.instances.setTags
compute.instances.stop
compute.instances.updateDisplayDevice
compute.networks.get
compute.networks.list
compute.subnetworks.use
compute.zoneOperations.get
compute.zones.get
compute.zones.list
iam.serviceAccounts.actAs
iam.serviceAccounts.get
iam.serviceAccounts.list
resourcemanager.projects.get
storage.buckets.create
storage.buckets.delete
storage.buckets.get
storage.objects.create
storage.objects.delete
storage.objects.get
storage.objects.list

<!--NeedCopy-->

Permissões exigidas pelo AWS

A Portabilidade de Imagem exige que você anexe um documento de política JSON com a seguinte configuração ao usuário do Identity and Access Management (IAM):


{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Action": [
                "ebs:CompleteSnapshot",
                "ebs:PutSnapshotBlock",
                "ebs:StartSnapshot",
                "ec2:CreateImage",
                "ec2:CreateSnapshot",
                "ec2:CreateTags",
                "ec2:DeleteImage",
                "ec2:DeleteSnapshot",
                "ec2:DeleteVolume",
                "ec2:DeregisterImage",
                "ec2:DescribeImages",
                "ec2:DescribeImportImageTasks",
                "ec2:DescribeInstances",
                "ec2:DescribeRegions",
                "ec2:DescribeSecurityGroups",
                "ec2:DescribeSnapshots",
                "ec2:DescribeSubnets",
                "ec2:ImportImage",
                "ec2:RebootInstances",
                "ec2:RegisterImage",
                "ec2:RunInstances",
                "ec2:TerminateInstances",
                "iam:GetRole"
            ],
            "Effect": "Allow",
            "Resource": "*"
        }
    ]
}

<!--NeedCopy-->

Observação:

Você pode querer reduzir ainda mais o escopo do Recurso conforme necessário.

Permissões exigidas pelo Nutanix AHV

A Portabilidade de Imagem exige que você seja um Administrador de Cluster em sua configuração do Nutanix AHV.

Permissões exigidas pelo XenServer

Portabilidade de Imagem exige que você tenha no mínimo a função de ‘Administrador de VM’ para o pool onde o host XenServer está.

Rede

O Serviço de Portabilidade de Imagem (IPS) cria uma VM de trabalho chamada mecanismo de composição (CE) para realizar operações de imagem. Todos os appliances de conector no local de recurso associado devem ser capazes de se comunicar via HTTPS com o CE. Toda a comunicação entre um appliance de conector (CA) e o CE é iniciada pelo CA, com uma única exceção no caso do vSphere, onde há comunicação HTTPS bidirecional entre o CE e o CA.

Em ambientes de nuvem (Azure, AWS, Google Cloud), o CE é criado com um endereço IP privado. Portanto, o CE deve estar na mesma rede virtual que o CA ou em uma rede virtual acessível a partir do CA.

Além disso, para trabalhos que envolvem arquivos em um compartilhamento SMB (por exemplo, trabalhos de exportação), o CE deve estar em uma rede com conectividade ao compartilhamento SMB.

Consulte a documentação da API do Serviço de Portabilidade de Imagem para obter detalhes sobre como especificar a rede a ser usada para o CE em cada plataforma compatível.

Para trabalhos de ‘preparação’, o sistema operacional contido na imagem é inicializado (no CE) para realizar especialização e outras tarefas. Se a imagem contiver agentes de gerenciamento ou segurança que se conectam a um servidor de controle, esses processos podem interferir no processo de preparação.

Se a opção de desassociar do domínio for especificada, a conectividade de rede pode afetar os resultados. Se a VM do mecanismo de composição puder alcançar o controlador de domínio do Active Directory pela rede, a desassociação remove a conta do computador do domínio. Isso quebra a associação ao domínio para a VM de origem da qual a imagem foi extraída.

Portanto, recomendamos isolar a rede fornecida para a operação de outros recursos de rede. Isso pode ser feito por isolamento de sub-rede ou com regras de firewall. Consulte Isolamento de rede para obter detalhes.

Em alguns ambientes de hipervisor locais, o hipervisor pode ser configurado com um certificado de servidor TLS, que não é confiável pelo conjunto de autoridades de certificação raiz confiáveis do CA, ou não corresponde ao nome do host do servidor. Para tais situações, o IPS fornece propriedades de solicitação de trabalho que podem ser usadas para contornar o problema. Consulte Certificados TLS para obter detalhes.

Proxies de rede

Se o tráfego de rede entre o CA e a internet atravessar um proxy que realiza introspecção TLS, então pode ser necessário adicionar a Autoridade de Certificação Raiz do proxy (ou seja, o certificado que o proxy usa para assinar os certificados TLS que ele gera) ao conjunto de autoridades de certificação raiz do CA. Consulte Registrar seu Connector Appliance no Citrix Cloud para obter mais informações.

Isolamento de rede
  • Azure

    No Azure, o CE é criado por padrão com um grupo de segurança de rede (NSG) anexado à sua NIC se a entidade de serviço do Azure usada na operação tiver as permissões necessárias do Azure 1.

    • Microsoft.Network/networkSecurityGroups/join/action
    • Microsoft.Network/networkSecurityGroups/read
    • Microsoft.Network/networkSecurityGroups/write

      Caso contrário, as seguintes permissões no escopo da assinatura se nenhum grupo de recursos explícito estiver sendo usado:

      • Microsoft.Network/networkSecurityGroups/delete
      • Microsoft.Network/networkSecurityGroups/join/action
      • Microsoft.Network/networkSecurityGroups/read
      • Microsoft.Network/networkSecurityGroups/write

    Este NSG é configurado para bloquear todo o tráfego de entrada/saída do CE, exceto por:

    • SMB (porta 445) de saída
    • HTTPS (porta 443) de entrada
    • o necessário para serviços internos do Azure

    O uso do NSG pode ser forçado definindo a propriedade networkIsolation na solicitação de trabalho como true. Nesse caso, o trabalho falha se a entidade de serviço usada na operação não tiver as permissões necessárias. O uso do NSG pode ser desabilitado definindo a propriedade networkIsolation como false.

  • AWS

No AWS, para obter o isolamento de rede do CE, você pode criar um ou mais grupos de segurança de rede que bloqueiam todo o tráfego indesejado e então, na solicitação de trabalho, atribuir os grupos de segurança à instância do CE usando o parâmetro de solicitação securityGroupIds, que aceita uma lista de IDs de grupo de segurança como valor.

  • Google Cloud

No Google Cloud, para obter o isolamento de rede do CE, você pode criar regras de firewall que bloqueiam todo o tráfego indesejado e então aplicar essas regras ao CE por meio de tags de rede. O IPS cria o CE com a tag de rede compositing-engine e você pode atribuir outras tags de rede a ele usando o parâmetro de solicitação de trabalho networkTags, que aceita uma lista de tags como valor.

Certificados TLS

Se o certificado de servidor do hipervisor for assinado por uma autoridade não confiável pelo CA, duas abordagens alternativas podem ser usadas para resolver o problema.

  1. Especifique na solicitação de trabalho um certificado de Autoridade de Certificação Raiz adicional para usar na verificação do certificado. Este certificado deve ser a Autoridade de Certificação Raiz usada para assinar o certificado de servidor do hipervisor.
  2. Especifique na solicitação de trabalho a impressão digital SHA-1 do certificado de servidor do hipervisor. Nesse caso, a validação do certificado é feita verificando se a impressão digital SHA-1 do certificado retornado pelo hipervisor corresponde à fornecida na solicitação de trabalho. Este método pode não funcionar se houver um proxy de interceptação TLS entre o CE e o hipervisor.

Os parâmetros de solicitação de trabalho para o acima, dados respectivamente abaixo para cada plataforma, são:

  • vSphere
    1. vCenterSslCaCertificate
    2. vCenterSslFingerprint
  • Nutanix
    1. prismSslCaCertificate
    2. prismSslFingerprint
  • XenServer
    1. xenSslCaCertificate
    2. xenSslFingerprint

Consulte a documentação da API do Serviço de Portabilidade de Imagem para obter mais detalhes.

Erros de validação de certificado também podem ocorrer quando há uma incompatibilidade entre o nome do host do servidor do hipervisor e o nome do host em seu certificado. Nesse caso, a correspondência de nome de host pode ser desabilitada definindo o seguinte parâmetro como true na solicitação de trabalho:

  • vSphere
    • vCenterSslNoCheckHostname
  • Nutanix
    • prismSslNoCheckHostname
  • XenServer
    • xenSslNoCheckHostname

Documentação relacionada

  1. Se um grupo de recursos explícito estiver sendo usado para a operação, as seguintes permissões no escopo do grupo de recursos: 

Migrar cargas de trabalho entre Locais de Recurso usando o Serviço de Portabilidade de Imagens