Citrix Virtual Apps and Desktops

Criar um catálogo do Microsoft Azure

Nota:

Desde julho de 2023, a Microsoft renomeou o Azure Active Directory (Azure AD) para Microsoft Entra ID. Neste documento, qualquer referência a Azure Active Directory, Azure AD ou AAD agora se refere a Microsoft Entra ID.

Criar catálogos de máquinas descreve os assistentes que criam um catálogo de máquinas. As informações a seguir cobrem detalhes específicos para ambientes de nuvem do Microsoft Azure Resource Manager.

Nota:

Antes de criar um catálogo do Microsoft Azure, você precisa concluir a criação de uma conexão com o Microsoft Azure. Consulte Conexão com o Microsoft Azure.

Criar um catálogo de máquinas

Você pode criar um catálogo de máquinas de duas maneiras:

Criar um catálogo de máquinas usando uma imagem do Azure Resource Manager no Web Studio

Uma imagem pode ser um disco, um instantâneo ou uma versão de imagem de uma definição de imagem dentro da Azure Compute Gallery que é usada para criar as VMs em um catálogo de máquinas. Antes de criar o catálogo de máquinas, crie uma imagem no Azure Resource Manager. Para obter informações gerais sobre imagens, consulte Criar catálogos de máquinas.

Nota:

O suporte para usar uma imagem mestre de uma região diferente da configurada na conexão do host foi descontinuado. Use a Azure Compute Gallery para replicar a imagem mestre para a região desejada.

Ao criar um catálogo de máquinas MCS, uma VM temporária é criada com base na VM original para executar tarefas de preparação, como habilitar DHCP e rearmar a licença. Essa VM temporária é chamada de VM de preparação. O nome dessa VM de preparação segue o formato Preparati-84x9n, onde os últimos cinco caracteres são gerados aleatoriamente para evitar duplicação. A convenção de nomenclatura para esta VM de preparação é fixa e não pode ser personalizada. Após a conclusão das tarefas de preparação, a VM de preparação é destruída.

Para desconectar a rede da VM de preparação, um grupo de segurança de rede é criado para negar todo o tráfego de entrada e saída. O grupo de segurança de rede é criado automaticamente uma vez por catálogo. O nome do grupo de segurança de rede é Citrix-Deny-All-a3pgu-GUID, onde GUID é gerado aleatoriamente. Por exemplo, Citrix-Deny-All-a3pgu-3f161981-28e2-4223-b797-88b04d336dd1.

No assistente de criação de catálogo de máquinas:

  • As páginas Machine Type e Machine Management não contêm informações específicas do Azure. Siga as orientações no artigo Criar catálogos de máquinas.

  • Na página Image, escolha uma imagem que você deseja usar como modelo para criar máquinas neste catálogo.

    Se você selecionar Master image como o tipo de imagem a ser usado, clique em Select an image e siga estas etapas para selecionar uma imagem mestre, conforme necessário:

    1. (Aplicável apenas a conexões configuradas com imagens compartilhadas dentro ou entre locatários) Selecione uma assinatura onde a imagem reside.
    2. Selecione um grupo de recursos.
    3. Navegue até o Azure VHD, a Azure Compute Gallery ou a versão da imagem do Azure. Adicione uma nota para a imagem selecionada, se necessário.

    Ao selecionar uma imagem, considere o seguinte:

    • Verifique se um Citrix VDA está instalado na imagem.
    • Se você selecionar um VHD anexado a uma VM, deverá desligar a VM antes de prosseguir para a próxima etapa.

    Nota:

    • A assinatura correspondente à conexão (host) que criou as máquinas no catálogo é denotada com um ponto verde. As outras assinaturas são aquelas que têm a Azure Compute Gallery compartilhada com essa assinatura. Nessas assinaturas, apenas galerias compartilhadas são mostradas. Para obter informações sobre como configurar assinaturas compartilhadas, consulte Compartilhar imagens dentro de um locatário (entre assinaturas) e Compartilhar imagens entre locatários.
    • Usar um perfil de máquina com inicialização confiável como Security Type é obrigatório ao selecionar uma imagem ou instantâneo que tenha a inicialização confiável habilitada. Você pode então habilitar ou desabilitar SecureBoot e vTPM especificando seus valores no perfil da máquina. A inicialização confiável não é suportada para Shared Image Gallery. Para obter informações sobre a inicialização confiável do Azure, consulte https://docs.microsoft.com/en-us/azure/virtual-machines/trusted-launch.
    • Você pode criar um esquema de provisionamento usando disco de SO efêmero no Windows com inicialização confiável. Ao selecionar uma imagem com inicialização confiável, você deve selecionar um perfil de máquina com inicialização confiável habilitada com vTPM. Para criar catálogos de máquinas usando disco de SO efêmero, consulte Como criar máquinas usando discos de SO efêmeros.
    • Quando a replicação da imagem está em andamento, você pode prosseguir e selecionar a imagem como imagem mestre e concluir a configuração. No entanto, a criação do catálogo pode demorar mais para ser concluída enquanto a imagem está sendo replicada. O MCS exige que a replicação seja concluída em uma hora a partir da criação do catálogo. Se a replicação expirar, a criação do catálogo falhará. Você pode verificar o status da replicação no Azure. Tente novamente se a replicação ainda estiver pendente ou após a conclusão da replicação.
    • Ao selecionar uma imagem mestre para catálogos de máquinas no Azure, o MCS identifica o tipo de SO com base na imagem mestre e no perfil de máquina selecionado. Se o MCS não conseguir identificá-lo, selecione o tipo de SO que corresponde à imagem mestre.
    • Você pode provisionar um catálogo de VMs Gen2 usando uma imagem Gen2 para melhorar o desempenho do tempo de inicialização. No entanto, a criação de um catálogo de máquinas Gen2 usando uma imagem Gen1 não é suportada. Da mesma forma, a criação de um catálogo de máquinas Gen1 usando uma imagem Gen2 também não é suportada. Além disso, qualquer imagem mais antiga que não tenha informações de geração é uma imagem Gen1.

    Se você selecionar Prepared image como o tipo de imagem a ser usado, clique em Select an image e selecione uma imagem preparada, conforme necessário.

    Para garantir a criação bem-sucedida da VM, verifique se a imagem tem o Citrix VDA 2311 ou posterior instalado e se o MCSIO está presente no VDA.

    Depois de selecionar uma imagem, a caixa de seleção Use a machine profile (mandatory for Azure Active Directory) é selecionada automaticamente. Clique em Select a machine profile para procurar uma VM ou uma especificação de modelo ARM em uma lista de grupos de recursos. As VMs no catálogo podem herdar configurações do perfil de máquina selecionado.

    Valide a especificação do modelo ARM para verificar se ela pode ser usada como um perfil de máquina para criar um catálogo de máquinas. Existem duas maneiras de validar a especificação do modelo ARM:

    • Depois de selecionar a especificação do modelo ARM na lista de grupos de recursos, clique em Next. Mensagens de erro aparecerão se a especificação do modelo ARM tiver erros.
    • Execute um dos seguintes comandos do PowerShell:
      • Test-ProvInventoryItem -HostingUnitName <string> -InventoryPath <string>
      • Test-ProvInventoryItem -HostingUnitUid <Guid> -InventoryPath <string>

    Exemplos de configurações que as VMs podem herdar de um perfil de máquina incluem:

    • Rede acelerada
    • Diagnóstico de inicialização
    • Cache de disco do host (relacionado a discos de SO e MCSIO)
    • Tamanho da máquina (a menos que especificado de outra forma)
    • Tags colocadas na VM

    Depois de criar o catálogo, você pode visualizar as configurações que a imagem herda do perfil da máquina. No nó Machine Catalogs, selecione o catálogo para visualizar seus detalhes no painel inferior. Em seguida, clique na guia Template Properties para visualizar as propriedades do perfil da máquina. A seção Tags exibe até três tags. Para visualizar todas as tags colocadas na VM, clique em View all.

    Se você deseja que o MCS provisione VMs em um host dedicado do Azure, habilite a caixa de seleção Use a dedicated host group e, em seguida, selecione um grupo de hosts na lista. Um grupo de hosts é um recurso que representa uma coleção de hosts dedicados. Um host dedicado é um serviço que fornece servidores físicos que hospedam uma ou mais VMs. Seu servidor é dedicado à sua assinatura do Azure, não compartilhado com outros assinantes. Ao usar um host dedicado, o Azure garante que suas VMs sejam as únicas máquinas em execução nesse host. Esse recurso é adequado para cenários em que você deve atender a requisitos regulatórios ou de segurança interna. Para saber mais sobre grupos de hosts e considerações para usá-los, consulte Hosts dedicados do Azure.

    Importante:

    • Somente grupos de hosts que têm o auto-posicionamento do Azure habilitado são mostrados.
    • Usar um grupo de hosts altera a página Virtual Machines oferecida posteriormente no assistente. Somente os tamanhos de máquina que o grupo de hosts selecionado contém são mostrados nessa página. Além disso, as Zonas de Disponibilidade são selecionadas automaticamente e não estão disponíveis para seleção.
  • A página Storage and License Types aparece apenas quando você usa uma imagem do Azure Resource Manager.

    Página de tipos de armazenamento e licença

    Você tem os seguintes tipos de armazenamento para usar no catálogo de máquinas:

    • Premium SSD. Oferece uma opção de armazenamento em disco de alto desempenho e baixa latência, adequada para VMs com cargas de trabalho intensivas em E/S.
    • Standard SSD. Oferece uma opção de armazenamento econômica que é adequada para cargas de trabalho que exigem desempenho consistente em níveis de IOPS mais baixos.
    • Standard HDD. Oferece uma opção de armazenamento em disco confiável e de baixo custo, adequada para VMs que executam cargas de trabalho insensíveis à latência.
    • Azure ephemeral OS disk. Oferece uma opção de armazenamento econômica que reutiliza o disco local das VMs para hospedar o disco do sistema operacional. Alternativamente, você pode usar o PowerShell para criar máquinas que usam discos de SO efêmeros. Para obter mais informações, consulte Discos efêmeros do Azure. Esteja ciente das seguintes considerações ao usar um disco de SO efêmero:
      • O disco de SO efêmero do Azure e o MCS I/O não podem ser habilitados ao mesmo tempo.
      • Para atualizar máquinas que usam discos de SO efêmeros, você deve selecionar uma imagem cujo tamanho não exceda o tamanho do disco de cache ou do disco temporário da VM.
      • Você não pode usar a opção Retain VM and system disk during power cycles oferecida posteriormente no assistente.

    Nota:

    O disco de identidade é sempre criado usando Standard SSD, independentemente do tipo de armazenamento que você escolher.

    O tipo de armazenamento determina quais tamanhos de máquina são oferecidos na página Virtual Machines do assistente. O MCS configura discos premium e padrão para usar o Armazenamento Redundante Localmente (LRS). O LRS faz várias cópias síncronas dos dados do seu disco em um único data center. Os discos de SO efêmeros do Azure usam o disco local das VMs para armazenar o sistema operacional. Para obter detalhes sobre os tipos de armazenamento do Azure e a replicação de armazenamento, consulte o seguinte:

    Selecione se deseja usar licenças existentes do Windows ou licenças do Linux.

    • Licenças do Windows: Usar licenças do Windows junto com imagens do Windows (imagens de suporte da plataforma Azure ou imagens personalizadas) permite que você execute VMs do Windows no Azure a um custo reduzido. Existem dois tipos de licenças:

      • Windows Server license. Permite que você use suas licenças do Windows Server ou Azure Windows Server, permitindo que você use os Benefícios Híbridos do Azure. Para obter detalhes, consulte https://azure.microsoft.com/en-us/pricing/hybrid-benefit/. O Benefício Híbrido do Azure reduz o custo de execução de VMs no Azure para a taxa de computação base, dispensando o custo de licenças extras do Windows Server da galeria do Azure.

      • Windows Client license. Permite que você traga suas licenças do Windows 10 e Windows 11 para o Azure, permitindo que você execute VMs do Windows 10 e Windows 11 no Azure sem a necessidade de licenças extras. Para obter detalhes, consulte Licenças de Acesso para Cliente e Licenças de Gerenciamento.

    Você pode verificar se a VM provisionada está usando o benefício de licenciamento executando o seguinte comando do PowerShell: Get-AzVM -ResourceGroup MyResourceGroup -Name MyVM.

    Alternativamente, você pode usar o SDK do PowerShell Get-Provscheme para fazer a verificação. Por exemplo: Get-Provscheme -ProvisioningSchemeName "My Azure Catalog". Para obter mais informações sobre este cmdlet, consulte https://developer-docs.citrix.com/projects/citrix-virtual-apps-desktops-sdk/en/latest/MachineCreation/Get-ProvScheme/.

    • Licenças Linux: Com licenças Linux bring-your-own-subscription (BYOS), você não precisa pagar pelo software. A cobrança BYOS inclui apenas a taxa de hardware de computação. Existem dois tipos de licenças:

      • RHEL_BYOS: Para usar o tipo RHEL_BYOS com sucesso, habilite o Red Hat Cloud Access em sua assinatura do Azure.
      • SLES_BYOS: As versões BYOS do SLES incluem suporte da SUSE.

      Você pode definir o valor de LicenseType para as opções Linux em New-ProvScheme e Set-ProvScheme.

      Exemplo de configuração de LicenseType para RHEL_BYOS em New-ProvScheme:

      New-ProvScheme -CleanOnBoot -ProvisioningSchemeName "azureCatalog" -RunAsynchronously -Scope @() -SecurityGroup @() -CustomProperties '<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"><Property xsi:type="StringProperty" Name="UseManagedDisks" Value="true" /><Property xsi:type="StringProperty" Name="StorageAccountType" Value="StandardSSD_LRS" /><Property xsi:type="StringProperty" Name="ResourceGroups" Value="hu-dev-mcs" /><Property xsi:type="StringProperty" Name="OsType" Value="Linux" /><Property xsi:type="StringProperty" Name="LicenseType" Value="RHEL_BYOS" /></CustomProperties>'
      <!--NeedCopy-->
      

      Exemplo de configuração de LicenseType para SLES_BYOS em Set-ProvScheme:

      Set-ProvScheme -ProvisioningSchemeName "azureCatalog" -CustomProperties '<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"><Property xsi:type="StringProperty" Name="UseManagedDisks" Value="true" /><Property xsi:type="StringProperty" Name="StorageAccountType" Value="StandardSSD_LRS" /><Property xsi:type="StringProperty" Name="ResourceGroups" Value="hu-dev-mcs" /><Property xsi:type="StringProperty" Name="OsType" Value="Linux" /><Property xsi:type="StringProperty" Name="LicenseType" Value="SLES_BYOS" /></CustomProperties>'
      <!--NeedCopy-->
      

      Nota:

      Se o valor de LicenseType estiver vazio, os valores padrão serão Azure Windows Server License ou Azure Linux License, dependendo do valor de OsType.

      Exemplo de configuração de LicenseType para vazio:

      Set-ProvScheme -ProvisioningSchemeName "azureCatalog" -CustomProperties '<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"><Property xsi:type="StringProperty" Name="UseManagedDisks" Value="true" /><Property xsi:type="StringProperty" Name="StorageAccountType" Value="StandardSSD_LRS" /><Property xsi:type="StringProperty" Name="ResourceGroups" Value="hu-dev-mcs" /><Property xsi:type="StringProperty" Name="OsType" Value="Linux" /></CustomProperties>'
      <!--NeedCopy-->
      

    Consulte os seguintes documentos para entender os tipos de licença e seus benefícios:

    A Azure Compute Gallery (anteriormente Azure Shared Image Gallery) é um repositório para gerenciar e compartilhar imagens. Ela permite que você disponibilize suas imagens em toda a sua organização. Recomendamos que você armazene uma imagem na SIG ao criar grandes catálogos de máquinas não persistentes, pois isso permite redefinições mais rápidas dos discos de SO do VDA, melhorando os tempos de inicialização e de lançamento de aplicativos para VMs não persistentes. Depois de selecionar Place prepared image in Azure Compute Gallery, a seção Azure Compute Gallery settings aparece, permitindo que você especifique mais configurações da Azure Compute Gallery:

    • Ratio of virtual machines to image replicas. Permite que você especifique a proporção de máquinas virtuais para réplicas de imagem que o Azure deve manter. Por padrão, o Azure mantém uma única réplica de imagem para cada 40 máquinas não persistentes. Para máquinas persistentes, esse número padrão é 1.000.

    • Maximum replica count. Permite que você especifique o número máximo de réplicas de imagem que o Azure deve manter. O padrão é 10.

    Nota:

    Uma galeria é criada na ACG para armazenar a imagem. Esta galeria é acessível apenas ao MCS para criação de VM e não aparece na página Select an image.

  • Na página Virtual Machines, indique quantas VMs você deseja criar. Você deve especificar pelo menos uma e selecionar um tamanho de máquina. Após a criação do catálogo, você pode alterar o tamanho da máquina editando o catálogo.

  • A página NICs não contém informações específicas do Azure. Siga as orientações no artigo Criar catálogos de máquinas.

  • Na página Disk Settings, escolha se deseja habilitar o cache de gravação. Com o recurso de otimização de armazenamento do MCS habilitado, você pode configurar as seguintes configurações ao criar um catálogo. Essas configurações se aplicam a ambientes Azure e GCP.

    Configuração do catálogo de máquinas - configurações de disco

    Depois de habilitar o cache de gravação, você pode fazer o seguinte:

    • Configure o tamanho do disco e da RAM usados para armazenar dados temporários em cache. Para obter mais informações, consulte Configurar cache para dados temporários.

    • Selecione o tipo de armazenamento para o disco de cache de gravação. As seguintes opções de armazenamento estão disponíveis para uso no disco de cache de gravação:

      • Premium SSD
      • Standard SSD
      • Standard HDD
    • Escolha se deseja que o disco de cache de gravação persista para as VMs provisionadas. Selecione Enable write-back cache para disponibilizar as opções. Por padrão, Use non-persistent write-back cache disk é selecionado.

    • Selecione o tipo para o disco de cache de gravação.

      • Use non-persistent write-back cache disk. Se selecionado, o disco de cache de gravação é excluído durante os ciclos de energia. Quaisquer dados redirecionados para ele serão perdidos. Se o disco temporário da VM tiver espaço suficiente, ele será usado para hospedar o disco de cache de gravação para reduzir seus custos. Após a criação do catálogo, você pode verificar se as máquinas provisionadas usam o disco temporário. Para fazer isso, clique no catálogo e verifique as informações na guia Template Properties. Se o disco temporário for usado, você verá Non-persistent Write-back Cache Disk e seu valor será Yes (using VM’s temporary disk). Caso contrário, você verá Non-persistent Write-back Cache Disk e seu valor será No (not using VM’s temporary disk).
      • Use persistent write-back cache disk. Se selecionado, o disco de cache de gravação persiste para as VMs provisionadas. Habilitar a opção aumenta seus custos de armazenamento.
    • Escolha se deseja reter VMs e discos de sistema para VDAs durante os ciclos de energia.

      Retain VM and system disk during power cycles. Disponível quando você selecionou Enable write-back cache. Por padrão, as VMs e os discos do sistema são excluídos no desligamento e recriados na inicialização. Se você deseja reduzir os tempos de reinicialização da VM, selecione esta opção. Lembre-se de que habilitar esta opção também aumenta os custos de armazenamento.

    • Escolha se deseja habilitar Storage cost savings. Se habilitado, economize custos de armazenamento rebaixando o disco de armazenamento para Standard HDD quando a VM for desligada. A VM retorna às suas configurações originais na reinicialização. A opção se aplica a discos de armazenamento e de cache de gravação. Alternativamente, você também pode usar o PowerShell. Consulte Alterar o tipo de armazenamento para um nível inferior quando uma VM é desligada.

      Nota:

      A Microsoft impõe restrições à alteração do tipo de armazenamento durante o desligamento da VM. Também é possível que a Microsoft bloqueie alterações no tipo de armazenamento no futuro. Para obter mais informações, consulte este artigo da Microsoft.

    • Escolha se deseja criptografar dados nas máquinas provisionadas no catálogo. A criptografia do lado do servidor com uma chave de criptografia gerenciada pelo cliente permite que você gerencie a criptografia em nível de disco gerenciado e proteja os dados nas máquinas do catálogo. Para obter mais informações, consulte Criptografia do lado do servidor do Azure.

  • Na página Resource Group, escolha se deseja criar grupos de recursos ou usar grupos existentes.

    • Se você optar por criar grupos de recursos, selecione Next.
    • Se você optar por usar grupos de recursos existentes, selecione grupos na lista Available Provisioning Resource Groups. Lembre-se: Selecione grupos suficientes para acomodar as máquinas que você está criando no catálogo. Uma mensagem aparece se você escolher muito poucos. Você pode querer selecionar mais do que o mínimo necessário se planeja adicionar mais VMs ao catálogo posteriormente. Você não pode adicionar mais grupos de recursos a um catálogo depois que o catálogo é criado.

    Para obter mais informações, consulte Grupos de recursos do Azure.

  • Na página Machine Identities, escolha um tipo de identidade e configure identidades para máquinas neste catálogo. Se você selecionar as VMs como Azure Active Directory joined, poderá adicioná-las a um grupo de segurança do Azure AD. As etapas detalhadas são as seguintes:

    1. No campo Identity type, selecione Azure Active Directory joined. A opção Azure AD security group (optional) aparece.
    2. Clique em Azure AD security group: Create new.
    3. Insira um nome de grupo e clique em Create.
    4. Siga as instruções na tela para fazer login no Azure. Se o nome do grupo não existir no Azure, um ícone verde aparecerá. Caso contrário, uma mensagem de erro aparecerá solicitando que você insira um novo nome.
    5. Insira o esquema de nomenclatura da conta da máquina para as VMs.

    Após a criação do catálogo, o Citrix Virtual Apps and Desktops™ acessa o Azure em seu nome e cria o grupo de segurança e uma regra de associação dinâmica para o grupo. Com base na regra, as VMs com o esquema de nomenclatura especificado neste catálogo são adicionadas automaticamente ao grupo de segurança.

    Adicionar VMs com um esquema de nomenclatura diferente a este catálogo exige que você faça login no Azure. O Citrix Virtual Apps and Desktops pode então acessar o Azure e criar uma regra de associação dinâmica com base no novo esquema de nomenclatura.

    Ao excluir este catálogo, a exclusão do grupo de segurança do Azure também exige o login no Azure.

  • As páginas Domain Credentials e Summary não contêm informações específicas do Azure. Siga as orientações no artigo Criar catálogos de máquinas.

Conclua o assistente.

Condições para que o disco temporário do Azure seja elegível para disco de cache de gravação

Você pode usar o disco temporário do Azure como disco de cache de gravação somente se todas as seguintes condições forem satisfeitas:

  • O disco de cache de gravação deve ser não persistente, pois o disco temporário do Azure não é apropriado para dados persistentes.

  • O tamanho da VM do Azure escolhido deve incluir um disco temporário.

  • O disco de SO efêmero não precisa ser habilitado.

  • Aceite colocar o arquivo de cache de gravação no disco temporário do Azure.

  • O tamanho do disco temporário do Azure deve ser maior que o tamanho total de (tamanho do disco de cache de gravação + espaço reservado para arquivo de paginação + 1 GB de espaço de buffer).

Cenários de disco de cache de gravação não persistente

A tabela a seguir descreve três cenários diferentes quando o disco temporário é usado para cache de gravação durante a criação do catálogo de máquinas.

Cenário Resultado
Todas as condições para usar o disco temporário para cache de gravação são satisfeitas. O arquivo WBC mcsdif.vhdx é colocado no disco temporário.
O disco temporário tem espaço insuficiente para uso do cache de gravação. Um disco VHD MCSWCDisk é criado e o arquivo WBC mcsdif.vhdx é colocado neste disco.
O disco temporário tem espaço suficiente para uso do cache de gravação, mas UseTempDiskForWBC está definido como false. Um disco VHD MCSWCDisk é criado e o arquivo WBC mcsdif.vhdx é colocado neste disco.

Criar uma especificação de modelo do Azure

Você pode criar uma especificação de modelo do Azure no portal do Azure e usá-la no Web Studio e nos comandos do PowerShell para criar ou atualizar um catálogo de máquinas MCS.

Para criar uma especificação de modelo do Azure para uma VM existente:

  1. Vá para o portal do Azure. Selecione um grupo de recursos e, em seguida, selecione a VM e a interface de rede. No menu na parte superior, clique em Export template.
  2. Desmarque a caixa de seleção Include parameters se você quiser criar uma especificação de modelo para provisionamento de catálogo.
  3. Clique em Add to library para modificar a especificação do modelo posteriormente.
  4. Na página Importing template, insira as informações necessárias, como Name, Subscription, Resource Group, Location e Version. Clique em Next: Edit Template.
  5. Você também precisa de uma interface de rede como um recurso independente se quiser provisionar catálogos. Portanto, você deve remover qualquer dependsOn especificado na especificação do modelo. Por exemplo:

    "dependsOn": [
    "[resourceId('Microsoft.Network/networkInterfaces', 'tnic937')]"
    ],
    <!--NeedCopy-->
    
  6. Crie Review+Create e crie a especificação do modelo.
  7. Na página Template Specs, verifique a especificação do modelo que você acabou de criar. Clique na especificação do modelo. No painel esquerdo, clique em Versions.
  8. Você pode criar uma nova versão clicando em Create new version. Especifique um novo número de versão, faça alterações na especificação do modelo atual e clique em Review + Create para criar a nova versão da especificação do modelo.

Você pode obter informações sobre a especificação do modelo e a versão do modelo usando os seguintes comandos do PowerShell:

  • Para obter informações sobre a especificação do modelo, execute:

     get-item XDHyp:\HostingUnits\East\machineprofile.folder\abc.resourcegroup\bggTemplateSpec.templatespec
     <!--NeedCopy-->
    
  • Para obter informações sobre a versão da especificação do modelo, execute:

     get-item XDHyp:\HostingUnits\East\machineprofile.folder\abc.resourcegroup\bggTemplateSpec.templatespec\bgg1.0.templatespecversion
     <!--NeedCopy-->
    

Você pode criar ou atualizar um catálogo de máquinas MCS usando uma especificação de modelo como entrada de perfil de máquina. Para fazer isso, você pode usar o Web Studio ou os comandos do PowerShell.

Criptografia do lado do servidor do Azure

O Citrix Virtual Apps and Desktops oferece suporte a chaves de criptografia gerenciadas pelo cliente para discos gerenciados do Azure por meio do Azure Key Vault. Com esse suporte, você pode gerenciar seus requisitos organizacionais e de conformidade criptografando os discos gerenciados do seu catálogo de máquinas usando sua própria chave de criptografia. Para obter mais informações, consulte Criptografia do lado do servidor do Azure Disk Storage.

Ao usar esse recurso para discos gerenciados:

  • Para alterar a chave com a qual o disco é criptografado, você altera a chave atual no DiskEncryptionSet. Todos os recursos associados a esse DiskEncryptionSet mudam para serem criptografados com a nova chave.

  • Quando você desabilita ou exclui sua chave, todas as VMs com discos usando essa chave são desligadas automaticamente. Após o desligamento, as VMs não são utilizáveis, a menos que a chave seja habilitada novamente ou você atribua uma nova chave. Qualquer catálogo que use a chave não pode ser ligado, e você não pode adicionar VMs a ele.

Considerações importantes ao usar chaves de criptografia gerenciadas pelo cliente

Considere o seguinte ao usar este recurso:

  • Todos os recursos relacionados às suas chaves gerenciadas pelo cliente (Azure Key Vaults, conjuntos de criptografia de disco, VMs, discos e instantâneos) devem residir na mesma assinatura e região.

  • Depois de habilitar a chave de criptografia gerenciada pelo cliente, você não poderá desabilitá-la posteriormente. Se você deseja desabilitar ou remover a chave de criptografia gerenciada pelo cliente, copie todos os dados para um disco gerenciado diferente que não esteja usando a chave de criptografia gerenciada pelo cliente.

  • Discos criados a partir de imagens personalizadas criptografadas usando criptografia do lado do servidor e chaves gerenciadas pelo cliente devem ser criptografados usando as mesmas chaves gerenciadas pelo cliente. Esses discos devem estar na mesma assinatura.

  • Instantâneos criados a partir de discos criptografados com criptografia do lado do servidor e chaves gerenciadas pelo cliente devem ser criptografados com as mesmas chaves gerenciadas pelo cliente.

  • Discos, instantâneos e imagens criptografados com chaves gerenciadas pelo cliente não podem ser movidos para outro grupo de recursos e assinatura.

  • Discos gerenciados atualmente ou anteriormente criptografados usando o Azure Disk Encryption não podem ser criptografados usando chaves gerenciadas pelo cliente.

  • Consulte o site da Microsoft para obter limitações nos conjuntos de criptografia de disco por região.

Nota:

Consulte Início Rápido: Criar um Key Vault usando o portal do Azure para obter informações sobre como configurar a criptografia do lado do servidor do Azure.

Chave de criptografia gerenciada pelo cliente do Azure

Ao criar um catálogo de máquinas, você pode escolher se deseja criptografar dados nas máquinas provisionadas no catálogo. A criptografia do lado do servidor com uma chave de criptografia gerenciada pelo cliente permite que você gerencie a criptografia em nível de disco gerenciado e proteja os dados nas máquinas do catálogo. Um Conjunto de Criptografia de Disco (DES) representa uma chave gerenciada pelo cliente. Para usar esse recurso, você deve primeiro criar seu DES no Azure. Um DES está no seguinte formato:

  • /subscriptions/12345678-1234-1234-1234-123456789012/resourceGroups/Sample-RG/providers/Microsoft.Compute/diskEncryptionSets/SampleEncryptionSet

Selecione um DES da lista. O DES que você selecionar deve estar na mesma assinatura e região que seus recursos. Se sua imagem for criptografada com um DES, use o mesmo DES ao criar o catálogo de máquinas. Você não pode alterar o DES depois de criar o catálogo.

Se você criar um catálogo com uma chave de criptografia e, posteriormente, desabilitar o DES correspondente no Azure, não poderá mais ligar as máquinas no catálogo ou adicionar máquinas a ele.

Consulte Criar um catálogo de máquinas usando chave gerenciada pelo cliente.

Criptografia de disco do Azure no host

Você pode criar um catálogo de máquinas MCS com capacidade de criptografia no host. Atualmente, o MCS suporta apenas o fluxo de trabalho de perfil de máquina para este recurso. Você pode usar uma VM ou uma especificação de modelo como entrada para um perfil de máquina.

Este método de criptografia não criptografa os dados através do armazenamento do Azure. O servidor que hospeda a VM criptografa os dados e, em seguida, os dados criptografados fluem através do servidor de armazenamento do Azure. Portanto, este método de criptografia criptografa os dados de ponta a ponta.

Restrições:

A criptografia de disco do Azure no host é:

  • Não suportada para todos os tamanhos de máquina do Azure
  • Incompatível com a criptografia de disco do Azure

Para criar um catálogo de máquinas com capacidade de criptografia no host:

  1. Verifique se a assinatura tem o recurso de criptografia no host habilitado ou não. Para fazer isso, consulte https://learn.microsoft.com/en-us/rest/api/resources/features/get?tabs=HTTP/. Se não estiver habilitado, você deve habilitar o recurso para a assinatura. Para obter informações sobre como habilitar o recurso para sua assinatura, consulte https://learn.microsoft.com/en-us/azure/virtual-machines/disks-enable-host-based-encryption-portal?tabs=azure-powershell#prerequisites/.
  2. Verifique se um determinado tamanho de VM do Azure suporta criptografia no host ou não. Para fazer isso, em uma janela do PowerShell, execute um dos seguintes:

    PS XDHyp:\Connections\<your connection>\east us.region\serviceoffering.folder>
    <!--NeedCopy-->
    
    PS XDHyp:\HostingUnits\<your hosting unit>\serviceoffering.folder>
    <!--NeedCopy-->
    
  3. Crie uma VM ou uma especificação de modelo, como entrada para o perfil da máquina, no portal do Azure com a criptografia no host habilitada.

    • Se você quiser criar uma VM, selecione um tamanho de VM que suporte criptografia no host. Depois de criar a VM, a propriedade da VM Encryption at host é habilitada.
    • Se você quiser usar uma especificação de modelo, atribua o parâmetro Encryption at Host como true dentro de securityProfile.
  4. Crie um catálogo de máquinas MCS com fluxo de trabalho de perfil de máquina, selecionando uma VM ou uma especificação de modelo.

    • Disco de SO / Disco de Dados: É criptografado por meio de chave gerenciada pelo cliente e chave gerenciada pela plataforma
    • Disco de SO Efêmero: É criptografado apenas por meio de chave gerenciada pela plataforma
    • Disco de Cache: É criptografado por meio de chave gerenciada pelo cliente e chave gerenciada pela plataforma

    Você pode criar o catálogo de máquinas usando o Web Studio ou executando comandos do PowerShell.

Recuperar informações de criptografia no host de um perfil de máquina

Você pode recuperar as informações de criptografia no host de um perfil de máquina ao executar o comando do PowerShell com o parâmetro AdditionalData. Se o parâmetro EncryptionAtHost for True, isso indica que a criptografia no host está habilitada para o perfil da máquina.

Por exemplo: Quando a entrada do perfil da máquina é uma VM, execute o seguinte comando:

(get-item XDHyp:\HostingUnits\myAzureNetwork\machineprofile.folder\abc.resourcegroup\def.vm).AdditionalData
<!--NeedCopy-->

Por exemplo: Quando a entrada do perfil da máquina é uma especificação de modelo, execute o seguinte comando:

(get-item XDHyp:\HostingUnits\myAzureNetwork\machineprofile.folder\abc.resourcegroup\def_templatespec.templatespec\EncryptionAtHost.templatespecversion).AdditionalData
<!--NeedCopy-->

Criptografia dupla em disco gerenciado

Você pode criar um catálogo de máquinas com criptografia dupla. Quaisquer catálogos criados com este recurso têm todos os discos criptografados no lado do servidor com chaves gerenciadas pela plataforma e pelo cliente. Você possui e mantém o Azure Key Vault, a Chave de Criptografia e os Conjuntos de Criptografia de Disco (DES).

A criptografia dupla é a criptografia do lado da plataforma (padrão) e a criptografia gerenciada pelo cliente (CMEK). Portanto, se você é um cliente com alta sensibilidade à segurança que se preocupa com o risco associado a qualquer algoritmo de criptografia, implementação ou uma chave comprometida, pode optar por essa criptografia dupla. Discos de SO e dados persistentes, instantâneos e imagens são todos criptografados em repouso com criptografia dupla.

Nota:

  • Você pode criar e atualizar um catálogo de máquinas com criptografia dupla usando o Web Studio e os comandos do PowerShell. Consulte Criar um catálogo de máquinas com criptografia dupla para comandos do PowerShell.
  • Você pode usar o fluxo de trabalho não baseado em perfil de máquina ou o fluxo de trabalho baseado em perfil de máquina para criar ou atualizar um catálogo de máquinas com criptografia dupla.
  • Se você usar o fluxo de trabalho não baseado em perfil de máquina para criar um catálogo de máquinas, poderá reutilizar o DiskEncryptionSetId armazenado.
  • Se você usar um perfil de máquina, poderá usar uma VM ou uma especificação de modelo como entrada de perfil de máquina.

Limitações:

  • A criptografia dupla não é suportada para Ultra Disks ou discos Premium SSD v2.
  • A criptografia dupla não é suportada em discos não gerenciados.
  • Se você desabilitar uma chave DiskEncryptionSet associada a um catálogo, as VMs do catálogo serão desabilitadas.
  • Todos os recursos relacionados às suas chaves gerenciadas pelo cliente (Azure Key Vaults, conjuntos de criptografia de disco, VMs, discos e instantâneos) devem estar na mesma assinatura e região.
  • Você pode criar apenas até 50 conjuntos de criptografia de disco por região por assinatura.
  • Você não pode atualizar um catálogo de máquinas que já possui um DiskEncryptionSetId com um DiskEncryptionSetId diferente.

Grupos de recursos do Azure

Os grupos de recursos de provisionamento do Azure fornecem uma maneira de provisionar as VMs que fornecem aplicativos e desktops aos usuários. Você pode adicionar grupos de recursos do Azure vazios existentes ao criar um catálogo de máquinas MCS ou ter novos grupos de recursos criados para você. Para obter informações sobre grupos de recursos do Azure, consulte a documentação da Microsoft.

Uso do Grupo de Recursos do Azure

Não há limite para o número de máquinas virtuais, discos gerenciados, instantâneos e imagens por Grupo de Recursos do Azure. (O limite de 240 VMs por 800 discos gerenciados por Grupo de Recursos do Azure foi removido.)

  • Ao usar um service principal de escopo total para criar um catálogo de máquinas, o MCS cria apenas um Grupo de Recursos do Azure e usa esse grupo para o catálogo.
  • Ao usar um service principal de escopo restrito para criar um catálogo de máquinas, você deve fornecer um Grupo de Recursos do Azure vazio e pré-criado para o catálogo.

Discos efêmeros do Azure

Um disco efêmero do Azure permite que você reutilize o disco de cache ou o disco temporário para armazenar o disco do SO para uma máquina virtual habilitada para Azure. Essa funcionalidade é útil para ambientes Azure que exigem um disco SSD de maior desempenho em vez de um disco HDD padrão. Para obter informações sobre como criar um catálogo com um disco efêmero do Azure, consulte Criar um catálogo com discos efêmeros do Azure.

Nota:

Catálogos persistentes não suportam discos de SO efêmeros.

Discos de SO efêmeros exigem que seu esquema de provisionamento use discos gerenciados e uma Shared Image Gallery.

Armazenando um disco temporário de SO efêmero

Você tem a opção de armazenar um disco de SO efêmero no disco temporário da VM ou em um disco de recurso. Essa funcionalidade permite que você use um disco de SO efêmero com uma VM que não possui cache ou possui cache insuficiente. Essas VMs possuem um disco temporário ou de recurso para armazenar um disco de SO efêmero, como Ddv4.

Considere o seguinte:

  • Um disco efêmero é armazenado no disco de cache da VM ou no disco temporário (recurso) da VM. O disco de cache é preferido em relação ao disco temporário, a menos que o disco de cache não seja grande o suficiente para conter o conteúdo do disco do SO.
  • Para atualizações, uma nova imagem que seja maior que o disco de cache, mas menor que o disco temporário, resulta na substituição do disco de SO efêmero pelo disco temporário da VM.

Disco efêmero do Azure e otimização de armazenamento do Machine Creation Services (MCS I/O)

O disco de SO efêmero do Azure e o MCS I/O não podem ser habilitados ao mesmo tempo.

As considerações importantes são as seguintes:

  • Você não pode criar um catálogo de máquinas com disco de SO efêmero e MCS I/O habilitados ao mesmo tempo.

  • Os parâmetros do PowerShell (UseWriteBackCache e UseEphemeralOsDisk) falham com mensagens de erro apropriadas se você os definir como true em New-ProvScheme ou Set-ProvScheme.
  • Para catálogos de máquinas existentes criados com ambos os recursos habilitados, você ainda pode:
    • atualizar um catálogo de máquinas.
    • adicionar ou excluir VMs.
    • excluir um catálogo de máquinas.

Use a Azure Compute Gallery (anteriormente Azure Shared Image Gallery) como um repositório de imagens publicado para máquinas provisionadas pelo MCS no Azure. Você pode armazenar uma imagem publicada na galeria para acelerar a criação e hidratação de discos de SO, melhorando os tempos de inicialização e de lançamento de aplicativos para VMs não persistentes. A galeria de imagens compartilhadas contém os três elementos a seguir:

  • Galeria: As imagens são armazenadas aqui. O MCS cria uma galeria para cada catálogo de máquinas.
  • Definição de Imagem da Galeria: Esta definição inclui informações (tipo e estado do sistema operacional, região do Azure) sobre a imagem publicada. O MCS cria uma definição de imagem para cada imagem criada para o catálogo.
  • Versão da Imagem da Galeria: Cada imagem em uma Shared Image Gallery pode ter várias versões, e cada versão pode ter várias réplicas em diferentes regiões. Cada réplica é uma cópia completa da imagem publicada.

Nota:

A funcionalidade da Shared Image Gallery é compatível apenas com discos gerenciados. Não está disponível para catálogos de máquinas legados.

Para obter mais informações, consulte Visão geral da Azure Compute Gallery.

Para obter informações sobre como criar ou atualizar um catálogo de máquinas usando uma imagem da Azure Compute Gallery usando o PowerShell, consulte Criar ou atualizar um catálogo de máquinas usando uma imagem da Azure Compute Gallery.

VMs confidenciais do Azure

As VMs de computação confidencial do Azure garantem que seu desktop virtual seja criptografado na memória e protegido em uso.

Você pode usar o MCS para criar um catálogo com VMs confidenciais do Azure. Você deve usar o fluxo de trabalho de perfil de máquina para criar tal catálogo. Você pode usar tanto VM quanto especificação de modelo ARM como entrada de perfil de máquina.

Considerações importantes para VMs confidenciais

As considerações importantes para tamanhos de VM suportados e criação de catálogo de máquinas com VMs confidenciais são as seguintes:

  • Tamanhos de VM suportados: As VMs confidenciais suportam os seguintes tamanhos de VM:

    • Série DCasv5
    • Série DCadsv5
    • Série ECasv5
    • Série ECadsv5
  • Criar catálogos de máquinas com VMs confidenciais.

    • Você pode criar um catálogo de máquinas com VMs confidenciais do Azure usando o Web Studio e os comandos do PowerShell.
    • Você deve usar o fluxo de trabalho baseado em perfil de máquina para criar um catálogo de máquinas com VMs confidenciais do Azure. Você pode usar uma VM ou especificação de modelo como entrada de perfil de máquina.
    • A imagem mestre e a entrada do perfil de máquina devem estar ambas habilitadas com o mesmo tipo de segurança confidencial. Os tipos de segurança são:

      • VMGuestStateOnly: VM confidencial com apenas o estado do convidado da VM criptografado
      • DiskWithVMGuestState: VM confidencial com disco de SO e estado do convidado da VM criptografados com chave gerenciada pela plataforma ou chave gerenciada pelo cliente. Ambos os discos de SO normal e efêmero podem ser criptografados.
    • Você pode obter informações de VM confidencial de vários tipos de recursos, como disco gerenciado, instantâneo, imagem da Azure Compute Gallery, VM e especificação de modelo ARM usando o parâmetro AdditionalData. Por exemplo:

       PS C:\Users\username> (get-item XDHyp:\HostingUnits\mynetwork\image.folder\username-dev-testing-rg.resourcegroup\username-dev-tsvda.vm).AdditionalData
       <!--NeedCopy-->
      

      Os campos de dados adicionais são:

      • DiskSecurityType
      • ConfidentialVMDiskEncryptionSetId
      • DiskSecurityProfiles

      Para obter a propriedade de computação confidencial de um tamanho de máquina, execute o seguinte comando: (Get-Item -path "XDHyp:\Connections\my-connection-name\East US.region\serviceoffering.folder\abc.serviceoffering").AdditionalData

      O campo de dados adicional é ConfidentialComputingType.

    • Você não pode alterar a imagem mestre ou o perfil da máquina de tipo de segurança confidencial para não confidencial, ou de não confidencial para confidencial.
    • Você recebe mensagens de erro apropriadas para qualquer configuração incorreta.

Preparar imagens mestre e perfis de máquina

Antes de criar um conjunto de VMs confidenciais, siga estas etapas para preparar uma imagem mestre e um perfil de máquina para elas:

  1. No portal do Azure, crie uma VM confidencial com configurações específicas, como:
    • Security Type: Máquinas virtuais confidenciais
    • Confidential OS disk encryption: Habilitado.
    • Key management: Criptografia de disco confidencial com uma chave gerenciada pela plataforma Para obter mais informações sobre como criar VMs confidenciais, consulte este artigo da Microsoft.
  2. Prepare a imagem mestre na VM criada. Instale os aplicativos necessários e o VDA na VM criada.

    Nota:

    A criação de VMs confidenciais usando VHD não é suportada. Em vez disso, use a Azure Compute Gallery, discos gerenciados ou instantâneos para essa finalidade.

  3. Crie o perfil da máquina usando uma destas maneiras:

    • Use a VM existente criada na etapa 1 se ela possuir as propriedades de máquina necessárias.
    • Se você optar por uma especificação de modelo ARM como perfil da máquina, crie a especificação do modelo conforme necessário. Especificamente, configure os parâmetros que atendam aos seus requisitos de VM confidencial, como SecurityEncryptionType e diskEncryptionSet (para chave gerenciada pelo cliente). Para obter mais informações, consulte Criar uma especificação de modelo do Azure.

      Nota:

      • Certifique-se de que a imagem mestre e o perfil da máquina tenham o mesmo tipo de chave de segurança.
      • Para criar VMs confidenciais que exigem criptografia de disco de SO confidencial com uma chave gerenciada pelo cliente, certifique-se de que os IDs do conjunto de criptografia de disco na imagem mestre e no perfil da máquina sejam idênticos.

Criar VMs confidenciais usando o Web Studio ou comandos do PowerShell

Para criar um conjunto de VMs confidenciais, crie um catálogo de máquinas usando uma imagem mestre e um perfil de máquina derivado de uma VM confidencial desejada.

Para criar o catálogo usando o Web Studio, siga as etapas descritas em Criar catálogos de máquinas. Tenha em mente as seguintes considerações:

  • Na página Image, selecione uma imagem mestre e um perfil de máquina que você preparou para a criação da VM confidencial. A seleção do perfil da máquina é obrigatória e apenas os perfis que correspondem ao mesmo tipo de criptografia de segurança da imagem mestre selecionada estão disponíveis para seleção.
  • Na página Virtual Machines, apenas os tamanhos de máquina que suportam VMs confidenciais aparecem para seleção.
  • Na página Disk Settings, você não pode especificar o conjunto de criptografia de disco porque ele é herdado do perfil de máquina selecionado.

Azure Marketplace

O Citrix Virtual Apps and Desktops suporta o uso de uma imagem mestre no Azure que contém informações de plano para criar um catálogo de máquinas. Para obter mais informações, consulte Microsoft Azure Marketplace.

Dica:

Algumas imagens encontradas no Azure Marketplace, como a imagem padrão do Windows Server, não anexam informações de plano. O recurso Citrix Virtual Apps and Desktops é para imagens pagas.

Use o procedimento nesta seção para visualizar imagens da Shared Image Gallery no Web Studio. Essas imagens podem ser usadas opcionalmente para uma imagem mestre. Para colocar a imagem em uma Shared Image Gallery, crie uma definição de imagem em uma galeria.

Azure Marketplace Shared Image Gallery

Na página Publishing options, verifique as informações do plano de compra.

Os campos de informações do plano de compra estão inicialmente vazios. Preencha esses campos com as informações do plano de compra usadas para a imagem. A falha ao preencher as informações do plano de compra pode fazer com que o processo de catálogo de máquinas falhe.

Azure Marketplace verifica as opções de publicação do VDA

Após verificar as informações do plano de compra, crie uma versão da imagem dentro da definição. Esta é usada como a imagem mestre. Clique em Add version:

Azure Marketplace adiciona versão do VDA

Na seção Version details, selecione o instantâneo da imagem ou o disco gerenciado como a origem:

Azure Marketplace seleciona opções do VDA

Criar um catálogo de máquinas usando o PowerShell

Esta seção detalha como você pode criar catálogos usando o PowerShell:

Criar um catálogo com disco de cache de gravação não persistente

Para configurar um catálogo com disco de cache de gravação não persistente, use o parâmetro do PowerShell New-ProvScheme CustomProperties. A propriedade personalizada UseTempDiskForWBC indica se você aceita usar o armazenamento temporário do Azure para armazenar o arquivo de cache de gravação. Isso deve ser configurado como true ao executar New-ProvScheme se você quiser usar o disco temporário como disco de cache de gravação. Se esta propriedade não for especificada, o parâmetro será definido como False por padrão.

Por exemplo, usando o parâmetro CustomProperties para definir UseTempDiskForWBC como true:

-CustomProperties '<CustomProperties xmlns=" http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi=" http://www.w3.org/2001/XMLSchema-instance"> `
<Property xsi:type="StringProperty" Name="PersistWBC" Value="false"/> `
<Property xsi:type="StringProperty" Name="PersistOsDisk" Value="false"/> `
<Property xsi:type="StringProperty" Name="PersistVm" Value="false"/> `
<Property xsi:type="StringProperty" Name="StorageAccountType" Value="Premium_LRS"/> `
<Property xsi:type="StringProperty" Name="WBCDiskStorageType" Value="Premium_LRS"/> `
<Property xsi:type="StringProperty" Name="LicenseType" Value="Windows_Client"/> `
<Property xsi:type="StringProperty" Name="UseTempDiskForWBC" Value="true"/> `
</CustomProperties>'
<!--NeedCopy-->

Nota:

Depois de confirmar que o catálogo de máquinas usará o armazenamento temporário local do Azure para o arquivo de cache de gravação, ele não poderá ser alterado para usar VHD posteriormente.

Criar um catálogo com disco de cache de gravação persistente

Para configurar um catálogo com disco de cache de gravação persistente, use o parâmetro do PowerShell New-ProvScheme CustomProperties. Este parâmetro suporta uma propriedade extra, PersistWBC, usada para determinar como o disco de cache de gravação persiste para máquinas provisionadas pelo MCS. A propriedade PersistWBC é usada apenas quando o parâmetro UseWriteBackCache é especificado e quando o parâmetro WriteBackCacheDiskSize é definido para indicar que um disco é criado.

Exemplos de propriedades encontradas no parâmetro CustomProperties antes de suportar PersistWBC incluem:

<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<Property xsi:type="StringProperty" Name="UseManagedDisks" Value="true" />
<Property xsi:type="StringProperty" Name="StorageAccountType" Value="Premium_LRS" />
<Property xsi:type="StringProperty" Name="ResourceGroups" Value="benvaldev5RG3" />
</CustomProperties>
<!--NeedCopy-->

Ao usar essas propriedades, considere que elas contêm valores padrão se as propriedades forem omitidas do parâmetro CustomProperties. A propriedade PersistWBC tem dois valores possíveis: true ou false.

Definir a propriedade PersistWBC como true não exclui o disco de cache de gravação quando o administrador do Citrix Virtual Apps and Desktops desliga a máquina usando o Web Studio.

Definir a propriedade PersistWBC como false exclui o disco de cache de gravação quando o administrador do Citrix Virtual Apps and Desktops desliga a máquina usando o Web Studio.

Nota:

Se a propriedade PersistWBC for omitida, a propriedade assume o valor padrão false e o cache de gravação é excluído quando a máquina é desligada usando o Web Studio.

Por exemplo, usando o parâmetro CustomProperties para definir PersistWBC como true:

<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<Property xsi:type="StringProperty" Name="UseManagedDisks" Value="true" />
<Property xsi:type="StringProperty" Name="StorageAccountType" Value="Premium_LRS" />
<Property xsi:type="StringProperty" Name="ResourceGroups" Value="benvaldev5RG3" />
<Property xsi:type="StringProperty" Name="PersistWBC" Value="true" />
</CustomProperties>
<!--NeedCopy-->

Importante:

A propriedade PersistWBC só pode ser definida usando o cmdlet New-ProvScheme do PowerShell. Tentar alterar as CustomProperties de um esquema de provisionamento após a criação não tem impacto no catálogo de máquinas e na persistência do disco de cache de gravação quando uma máquina é desligada.

Por exemplo, defina New-ProvScheme para usar o cache de gravação enquanto define a propriedade PersistWBC como true:

New-ProvScheme
-CleanOnBoot
-CustomProperties "<CustomProperties xmlns=`"http://schemas.citrix.com/2014/xd/machinecreation`" xmlns:xsi=`"http://www.w3.org/2001/XMLSchema-instance`"><Property xsi:type=`"StringProperty`" Name=`"UseManagedDisks`" Value=`"true`" /><Property xsi:type=`"StringProperty`" Name=`"StorageAccountType`" Value=`"Premium_LRS`" /><Property xsi:type=`"StringProperty`" Name=`"ResourceGroups`" Value=`"benvaldev5RG3`" /><Property xsi:type=`"StringProperty`" Name=`"PersistWBC`" Value=`"true`" /></CustomProperties>"
-HostingUnitName "adSubnetScale1"
-IdentityPoolName "BV-WBC1-CAT1"
-MasterImageVM "XDHyp:\HostingUnits\adSubnetScale1\image.folder\GoldImages.resourcegroup\W10MCSIO-01_OsDisk_1_a940e6f5bab349019d57ccef65d2c7e3.manageddisk"
-NetworkMapping @{"0"="XDHyp:\HostingUnits\adSubnetScale1\\virtualprivatecloud.folder\CloudScale02.resourcegroup\adVNET.virtualprivatecloud\adSubnetScale1.network"}
-ProvisioningSchemeName "BV-WBC1-CAT1"
-ServiceOffering "XDHyp:\HostingUnits\adSubnetScale1\serviceoffering.folder\Standard_D2s_v3.serviceoffering"
-UseWriteBackCache
-WriteBackCacheDiskSize 127
-WriteBackCacheMemorySize 256
<!--NeedCopy-->

Melhorar o desempenho de inicialização com MCSIO

Você pode melhorar o desempenho de inicialização para discos gerenciados do Azure e GCP quando o MCSIO está habilitado. Use a propriedade personalizada do PowerShell PersistOSDisk no comando New-ProvScheme para configurar esse recurso. As opções associadas a New-ProvScheme incluem:

<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<Property xsi:type="StringProperty" Name="UseManagedDisks" Value="true" />
<Property xsi:type="StringProperty" Name="StorageAccountType" Value="Premium_LRS" />
<Property xsi:type="StringProperty" Name="Resource <!--NeedCopy-->
``````<!--NeedCopy-->
<!--NeedCopy-->
````````Groups" Value="benvaldev5RG3" />
<Property xsi:type="StringProperty" Name="PersistOsDisk" Value="true" />
</CustomProperties>
<!--NeedCopy-->

Para habilitar este recurso, defina a propriedade personalizada PersistOSDisk como true. Por exemplo:

New-ProvScheme
-CleanOnBoot
-CustomProperties "<CustomProperties xmlns=`"http://schemas.citrix.com/2014/xd/machinecreation`" xmlns:xsi=`"http://www.w3.org/2001/XMLSchema-instance`"><Property xsi:type=`"StringProperty`" Name=`"UseManagedDisks`" Value=`"true`" /><Property xsi:type=`"StringProperty`" Name=`"StorageAccountType`" Value=`"Premium_LRS`" /><Property xsi:type=`"StringProperty`" Name=`"ResourceGroups`" Value=`"benvaldev5RG3`" /><Property xsi:type=`"StringProperty`" Name=`"PersistOsDisk`" Value=`"true`" /></CustomProperties>"
-HostingUnitName "adSubnetScale1"
-IdentityPoolName "BV-WBC1-CAT1"
-MasterImageVM "XDHyp:\HostingUnits\adSubnetScale1\image.folder\GoldImages.resourcegroup\W10MCSIO-01_OsDisk_1_a940e6f5bab349019d57ccef65d2c7e3.manageddisk"
-NetworkMapping @{"0"="XDHyp:\HostingUnits\adSubnetScale1\\virtualprivatecloud.folder\CloudScale02.resourcegroup\adVNET.virtualprivatecloud\adSubnetScale1.network"}
-ProvisioningSchemeName "BV-WBC1-CAT1"
-ServiceOffering "XDHyp:\HostingUnits\adSubnetScale1\serviceoffering.folder\Standard_D2s_v3.serviceoffering"
-UseWriteBackCache
-WriteBackCacheDiskSize 127
-WriteBackCacheMemorySize 256
<!--NeedCopy-->

Usar especificação de modelo na criação ou atualização de um catálogo usando o PowerShell

Você pode criar ou atualizar um catálogo de máquinas MCS usando uma especificação de modelo como entrada de perfil de máquina. Para fazer isso, você pode usar o Web Studio ou os comandos do PowerShell.

Para o Web Studio, consulte Criar um catálogo de máquinas usando uma imagem do Azure Resource Manager no Web Studio

Usando comandos do PowerShell:

  1. Abra a janela do PowerShell.
  2. Execute asnp citrix*.
  3. Crie ou atualize um catálogo.
    • Para criar um catálogo:
      1. Use o comando New-ProvScheme com uma especificação de modelo como entrada de perfil de máquina. Por exemplo:

        New-ProvScheme -MasterImageVM "XDHyp:/HostingUnits/azure/image.folder/fgthj.resourcegroup/nab-ws-vda_OsDisk_1_xxxxxxxxxxa.manageddisk"
        MachineProfile "XDHyp:/HostingUnits/azure/machineprofile.folder/fgthj.resourcegroup/test.templatespec/V1.templatespecversion"
        -ProvisioningSchemeName <String>
        -HostingUnitName <String>
        -IdentityPoolName <String>
        [-ServiceOffering <String>][-CustomProperties <String>
        [-LoggingId <Guid>]
        [-BearerToken <String>][-AdminAddress <String>]
        [<CommonParameters>]
        <!--NeedCopy-->
        
      2. Conclua a criação do catálogo.

    • Para atualizar um catálogo, use o comando Set-ProvScheme com uma especificação de modelo como entrada de perfil de máquina. Por exemplo:

       Set-ProvScheme -MasterImageVm 'XDHyp://Connections/Azure/East Us.region/vm.folder/MasterDisk.vm'
       MachineProfile 'XDHyp:/HostingUnits/azure/machineprofile.folder/fgthj.resourcegroup/testing.templatespec/V1.templatespecversion'
       [-ProvisioningSchemeName] <String>
       [-CustomProperties <String>][-ServiceOffering <String>] [-PassThru]
       [-LoggingId <Guid>] [-BearerToken <String>][-AdminAddress <String>] [<CommonParameters>]
       <!--NeedCopy-->
      

Catálogos de máquinas com inicialização confiável

Para criar com sucesso um catálogo de máquinas com inicialização confiável, use:

  • Um perfil de máquina com inicialização confiável
  • Um tamanho de VM que suporte inicialização confiável
  • Uma versão de VM do Windows que suporte inicialização confiável. Atualmente, Windows 10, Windows 11, Windows Server 2016, 2019 e 2022 suportam inicialização confiável.

Importante:

O MCS suporta a criação de um novo catálogo com VMs habilitadas para inicialização confiável. No entanto, para atualizar um catálogo persistente existente e VMs existentes, você deve usar o portal do Azure. Você não pode atualizar a inicialização confiável de um catálogo não persistente. Para obter mais informações, consulte o documento da Microsoft Habilitar inicialização confiável em VMs do Azure existentes.

Para visualizar os itens de inventário da oferta do Citrix Virtual Apps and Desktops e determinar se o tamanho da VM suporta inicialização confiável, execute o seguinte comando:

  1. Abra uma janela do PowerShell.
  2. Execute asnp citrix* para carregar os módulos do PowerShell específicos do Citrix.
  3. Execute o seguinte comando:

    $s = (ls XDHyp:\HostingUnits\<name of hosting unit>\serviceoffering.folder\"<VM size>.serviceoffering)
    <!--NeedCopy-->
    
  4. Execute $s | select -ExpandProperty Additionaldata
  5. Verifique o valor do atributo SupportsTrustedLaunch.

    • Se SupportsTrustedLaunch for True, o tamanho da VM suporta inicialização confiável.
    • Se SupportsTrustedLaunch for False, o tamanho da VM não suporta inicialização confiável.

De acordo com o PowerShell do Azure, você pode usar o seguinte comando para determinar os tamanhos de VM que suportam inicialização confiável:

(Get-AzComputeResourceSku | where {$_.Locations.Contains($region) -and ($_.Name -eq "<VM size>") })[0].Capabilities
<!--NeedCopy-->

A seguir estão exemplos que descrevem se o tamanho da VM suporta inicialização confiável depois de executar o comando do PowerShell do Azure.

  • Exemplo 1: Se a VM do Azure suportar apenas a Geração 1, essa VM não suporta inicialização confiável. Portanto, a capacidade TrustedLaunchDisabled não é exibida depois de executar o comando do PowerShell do Azure.
  • Exemplo 2: Se a VM do Azure suportar apenas a Geração 2 e a capacidade TrustedLaunchDisabled for True, o tamanho da VM da Geração 2 não é suportado para inicialização confiável.
  • Exemplo 3: Se a VM do Azure suportar apenas a Geração 2 e a capacidade TrustedLaunchDisabled não for exibida depois de executar o comando do PowerShell, o tamanho da VM da Geração 2 será suportado para inicialização confiável.

Para obter mais informações sobre inicialização confiável para máquinas virtuais do Azure, consulte o documento da Microsoft Inicialização confiável para máquinas virtuais do Azure.

Criar um catálogo de máquinas com inicialização confiável

  1. Crie uma imagem mestre habilitada com inicialização confiável. Consulte a documentação da Microsoft Imagens de VM de inicialização confiável.
  2. Crie uma VM ou especificação de modelo com tipo de segurança como máquinas virtuais de inicialização confiável. Para obter mais informações sobre como criar uma VM ou especificação de modelo, consulte o documento da Microsoft Implantar uma VM de inicialização confiável.
  3. Crie um catálogo de máquinas usando o Web Studio ou os comandos do PowerShell.

    • Se você quiser usar o Web Studio, consulte Criar um catálogo de máquinas usando uma imagem do Azure Resource Manager no Web Studio.
    • Se você quiser usar comandos do PowerShell, use o comando New-ProvScheme com a VM ou a especificação de modelo como entrada de perfil de máquina. Para a lista completa de comandos para criar um catálogo, consulte Criando um catálogo.

      Exemplo de New-ProvScheme com VM como entrada de perfil de máquina:

       New-ProvScheme -CleanOnBoot -HostingUnitName "name" -IdentityPoolName "name" -InitialBatchSizeHint 1
       -MasterImageVM "XDHyp:/HostingUnits/azure/image.folder/fgthj.resourcegroup/nab-ws-vda_OsDisk_1_xxxxxxxxxxa.manageddisk"
       -MachineProfile "XDHyp:\HostingUnits\<adnet>\machineprofile.folder\<def.resourcegroup>\<machine profile vm.vm>"
       -ProvisioningSchemeName <String>
       -HostingUnitName <String>
       -IdentityPoolName <String>
       [-ServiceOffering <String>][-CustomProperties <String>]
       [<CommonParameters>]
       <!--NeedCopy-->
      

      Exemplo de New-ProvScheme com especificação de modelo como entrada de perfil de máquina:

       New-ProvScheme -CleanOnBoot -HostingUnitName "name" -IdentityPoolName "name" -InitialBatchSizeHint 1
       -MasterImageVM "XDHyp:/HostingUnits/azure/image.folder/fgthj.resourcegroup/nab-ws-vda_OsDisk_1_xxxxxxxxxxa.manageddisk"
       MachineProfile "XDHyp:/HostingUnits/azure/machineprofile.folder/fgthj.resourcegroup/test.templatespec/V1.templatespecversion"
       -ProvisioningSchemeName <String>
       -HostingUnitName <String>
       -IdentityPoolName <String>
       [-ServiceOffering <String>][-CustomProperties <String>]
       [<CommonParameters>]
       <!--NeedCopy-->
      

Erros ao criar catálogos de máquinas com inicialização confiável

Você recebe erros apropriados nos seguintes cenários ao criar um catálogo de máquinas com inicialização confiável:

Cenário Erro
Se você selecionar um perfil de máquina ao criar um catálogo não gerenciado MachineProfileNotSupportedForUnmanagedCatalog
Se você selecionar um perfil de máquina que suporta inicialização confiável ao criar um catálogo com disco não gerenciado como imagem mestre SecurityTypeNotSupportedForUnmanagedDisk
Se você não selecionar um perfil de máquina ao criar um catálogo gerenciado com uma fonte de imagem mestre com inicialização confiável como tipo de segurança MachineProfileNotFoundForTrustedLaunchMasterImage
Se você selecionar um perfil de máquina com um tipo de segurança diferente do tipo de segurança da imagem mestre SecurityTypeConflictBetweenMasterImageAndMachineProfile
Se você selecionar um tamanho de VM que não suporta inicialização confiável, mas usar uma imagem mestre que suporta inicialização confiável ao criar um catálogo MachineSizeNotSupportTrustedLaunch

Usar valores de propriedade de perfil de máquina

O catálogo de máquinas usa as seguintes propriedades que são definidas nas propriedades personalizadas:

  • Zona de disponibilidade
  • ID do Grupo de Host Dedicado
  • ID do Conjunto de Criptografia de Disco
  • Tipo de SO
  • Tipo de licença
  • Tipo de armazenamento

Se essas propriedades personalizadas não forem definidas explicitamente, os valores das propriedades serão definidos a partir da especificação do modelo ARM ou da VM, o que for usado como perfil da máquina. Além disso, se ServiceOffering não for especificado, ele será definido a partir do perfil da máquina.

Nota:

Se algumas das propriedades estiverem faltando no perfil da máquina e não forem definidas nas propriedades personalizadas, os valores padrão das propriedades serão aplicados onde for aplicável.

A seção a seguir descreve alguns cenários em New-ProvScheme e Set-ProvScheme quando CustomProperties têm todas as propriedades definidas ou os valores são derivados do MachineProfile.

  • Cenários de New-ProvScheme

    • MachineProfile tem todas as propriedades e CustomProperties não são definidas. Exemplo:

      New-ProvScheme -MachineProfile "XDHyp:\HostingUnits\azureunit\machineprofile.folder\azure.resourcegroup\mpA.vm"

      Os seguintes valores são definidos como propriedades personalizadas para o catálogo:

       Get-ProvScheme | select CustomProperties
       <CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
       <Property xsi:type="StringProperty" Name="StorageAccountType" Value="<mpA-value>"/>
       <Property xsi:type="StringProperty" Name="OSType" Value="<mpA-value>"/>
       <Property xsi:type="StringProperty" Name="LicenseType" Value="<mpA-value>"/>
       <Property xsi:type="StringProperty" Name="DiskEncryptionSetId" Value="<mpA-value>"/>
       <Property xsi:type="StringProperty" Name="DedicatedHostGroupId" Value="<mpA-value>"/>
       <Property xsi:type="StringProperty" Name="Zones" Value="<mpA-value>"/>
       </CustomProperties>
       <!--NeedCopy-->
      
    • MachineProfile tem algumas propriedades e CustomProperties não são definidas. Exemplo: MachineProfile tem apenas LicenseType e OsType.

      New-ProvScheme -MachineProfile "XDHyp:\HostingUnits\azureunit\machineprofile.folder\azure.resourcegroup\mpA.vm"

      Os seguintes valores são definidos como propriedades personalizadas para o catálogo:

       Get-ProvScheme | select CustomProperties
       <CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
       <Property xsi:type="StringProperty" Name="OSType" Value="<mpA-value>"/>
       <Property xsi:type="StringProperty" Name="LicenseType" Value="<mpA-value>"/>
       </CustomProperties>
       <!--NeedCopy-->
      
    • Ambos MachineProfile e CustomProperties definem todas as propriedades. Exemplo:

      New-ProvScheme -MachineProfile "XDHyp:\HostingUnits\azureunit\machineprofile.folder\azure.resourcegroup\mpA.vm" -CustomProperties $CustomPropertiesA

      As propriedades personalizadas têm prioridade. Os seguintes valores são definidos como propriedades personalizadas para o catálogo:

       Get-ProvScheme | select CustomProperties
       <CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
       <Property xsi:type="StringProperty" Name="StorageAccountType" Value="<CustomPropertiesA-value>"/>
       <Property xsi:type="StringProperty" Name="OSType" Value="<CustomPropertiesA-value>"/>
       <Property xsi:type="StringProperty" Name="LicenseType" Value="<CustomPropertiesA-value>"/>
       <Property xsi:type="StringProperty" Name="DiskEncryptionSetId" Value="<CustomPropertiesA-value>"/>
       <Property xsi:type="StringProperty" Name="DedicatedHostGroupId" Value="<CustomPropertiesA-value>"/>
       <Property xsi:type="StringProperty" Name="Zones" Value="<CustomPropertiesA-value>"/>
       </CustomProperties>
       <!--NeedCopy-->
      
    • Algumas propriedades são definidas em MachineProfile e algumas propriedades são definidas em CustomProperties. Exemplo:
      • CustomProperties definem LicenseType e StorageAccountType
      • MachineProfile define LicenseType, OsType e Zones

      New-ProvScheme -MachineProfile "XDHyp:\HostingUnits\azureunit\machineprofile.folder\azure.resourcegroup\mpA.vm" -CustomProperties $CustomPropertiesA

      Os seguintes valores são definidos como propriedades personalizadas para o catálogo:

       Get-ProvScheme | select CustomProperties
       <CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
       <Property xsi:type="StringProperty" Name="StorageAccountType" Value="<CustomPropertiesA-value>"/>
       <Property xsi:type="StringProperty" Name="OSType" Value="<mpA-value>"/>
       <Property xsi:type="StringProperty" Name="LicenseType" Value="<CustomPropertiesA-value>"/>
       <Property xsi:type="StringProperty" Name="Zones" Value="<mpA-value>"/>
       </CustomProperties>
       <!--NeedCopy-->
      
    • Algumas propriedades são definidas em MachineProfile e algumas propriedades são definidas em CustomProperties. Além disso, ServiceOffering não é definido. Exemplo:

      • CustomProperties definem StorageType
      • MachineProfile define LicenseType
       New-ProvScheme -MachineProfile "XDHyp:\HostingUnits\azureunit\machineprofile.folder\azure.resourcegroup\mp.vm"
       -ServiceOffering "XDHyp:\HostingUnits\azureunit\serviceoffering.folder\<explicit-machine-size>.serviceoffering"
       <!--NeedCopy-->
      

      Os seguintes valores são definidos como propriedades personalizadas para o catálogo:

       Get-ProvScheme | select ServiceOffering
       serviceoffering.folder\<explicit-machine-size>.serviceoffering
      
       Get-ProvScheme | select CustomProperties
       <CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
       <Property xsi:type="StringProperty" Name="StorageAccountType" Value="explicit-storage-type"/>
       <Property xsi:type="StringProperty" Name="LicenseType" Value="value-from-machineprofile"/>
       </CustomProperties>
       <!--NeedCopy-->
      
    • Se o OsType não estiver nem em CustomProperties nem em MachineProfile, então:
      • O valor é lido da imagem mestre.
      • Se a imagem mestre for um disco não gerenciado, o OsType será definido como Windows. Exemplo:

      New-ProvScheme -MachineProfile "XDHyp:\HostingUnits\azureunit\machineprofile.folder\azure.resourcegroup\mpA.vm" -MasterImageVM "XDHyp:\HostingUnits\azureunit\image.folder\linux-master-image.manageddisk"

      O valor da imagem mestre é gravado nas propriedades personalizadas, neste caso Linux.

       Get-ProvScheme | select CustomProperties
       <CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
       <Property xsi:type="StringProperty" Name="OSType" Value="Linux"/>
       </CustomProperties>
       <!--NeedCopy-->
      
  • Cenários de Set-ProvScheme

    • Um catálogo existente com:

      • CustomProperties para StorageAccountType e OsType
      • MachineProfile mpA.vm que define zonas
    • Atualizações:

      • MachineProfile mpB.vm que define StorageAccountType
      • Um novo conjunto de propriedades personalizadas $CustomPropertiesB que define LicenseType e OsType

      Set-ProvScheme -MachineProfile "XDHyp:\HostingUnits\azureunit\machineprofile.folder\azure.resourcegroup\mpB.vm" -CustomProperties $CustomPropertiesB

      Os seguintes valores são definidos como propriedades personalizadas para o catálogo:

       Get-ProvScheme | select CustomProperties
       <CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
       <Property xsi:type="StringProperty" Name="StorageAccountType" Value="<mpB-value>"/>
       <Property xsi:type="StringProperty" Name="OSType" Value="<CustomPropertiesB-value>"/>
       <Property xsi:type="StringProperty" Name="LicenseType" Value="<CustomPropertiesB-value>"/>
           </CustomProperties>
       <!--NeedCopy-->
      
    • Um catálogo existente com:
      • CustomProperties para StorageAccountType e OsType
      • MachineProfile mpA.vm que define StorageAccountType e LicenseType
    • Atualizações:
      • Um novo conjunto de propriedades personalizadas $CustomPropertiesB que define StorageAccountType e OsType.

      Set-ProvScheme -CustomProperties $CustomPropertiesB

      Os seguintes valores são definidos como propriedades personalizadas para o catálogo:

       Get-ProvScheme | select CustomProperties
       <CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
       <Property xsi:type="StringProperty" Name="StorageAccountType" Value="<CustomPropertiesB-value>"/>
       <Property xsi:type="StringProperty" Name="OSType" Value="<CustomPropertiesB-value>"/>
       <Property xsi:type="StringProperty" Name="LicenseType" Value="<mp-A-value>"/>
       </CustomProperties>
       <!--NeedCopy-->
      
    • Um catálogo existente com:
      • CustomProperties para StorageAccountType e OsType
      • MachineProfile mpA.vm que define Zones
    • Atualizações:
      • Um MachineProfile mpB.vm que define StorageAccountType e LicenseType
      • ServiceOffering não é especificado

      Set-ProvScheme -MachineProfile "XDHyp:\HostingUnits\azureunit\machineprofile.folder\azure.resourcegroup\mpB.vm"

      Os seguintes valores são definidos como propriedades personalizadas para o catálogo:

       Get-ProvScheme | select ServiceOffering
       serviceoffering.folder\<value-from-machineprofile>.serviceoffering
      
       Get-ProvScheme | select CustomProperties
       <CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
       <Property xsi:type="StringProperty" Name="StorageAccountType" Value="<mpB-value>"/>
       <Property xsi:type="StringProperty" Name="OSType" Value="<prior-CustomProperties-value>"/>
       <Property xsi:type="StringProperty" Name="LicenseType" Value="<mpB-value>"/>
       </CustomProperties>
       <!--NeedCopy-->
      

Provisionar VMs de catálogo com o Azure Monitor Agent instalado

O monitoramento do Azure é um serviço que você pode usar para coletar, analisar e agir sobre dados de telemetria de seus ambientes Azure e locais.

O Azure Monitor Agent (AMA) coleta dados de monitoramento de recursos de computação, como máquinas virtuais, e entrega os dados ao Azure Monitor. Atualmente, ele suporta a coleta de Logs de Eventos, Syslog e métricas de Desempenho e os envia para as fontes de dados do Azure Monitor Metrics e Azure Monitor Logs.

Para habilitar o monitoramento identificando exclusivamente as VMs nos dados de monitoramento, você pode provisionar as VMs de um catálogo de máquinas MCS com o AMA instalado como uma extensão.

Requisitos

  • Permissões: Certifique-se de ter as permissões mínimas do Azure conforme especificado em Permissões do Azure necessárias e as seguintes permissões para usar o Azure Monitor:

    • Microsoft.Compute/virtualMachines/extensions/read
    • Microsoft.Compute/virtualMachines/extensions/write
    • Microsoft.Insights/DataCollectionRuleAssociations/Read
    • Microsoft.Insights/dataCollectionRuleAssociations/write
    • Microsoft.Insights/DataCollectionRules/Read
  • Regra de Coleta de Dados: Configure uma regra de coleta de dados no portal do Azure. Para obter informações sobre como configurar uma DCR, consulte Criar uma regra de coleta de dados. Uma DCR é específica da plataforma (Windows ou Linux). Certifique-se de criar uma DCR de acordo com a plataforma necessária. O AMA usa Regras de Coleta de Dados (DCR) para gerenciar o mapeamento entre os recursos, como VMs, e as fontes de dados, como Azure Monitor Metrics e Azure Monitor Logs.
  • Espaço de Trabalho Padrão: Crie um espaço de trabalho no portal do Azure. Para obter informações sobre como criar um espaço de trabalho, consulte Criar um espaço de trabalho do Log Analytics. Ao coletar logs e dados, as informações são armazenadas em um espaço de trabalho. Um espaço de trabalho tem um ID de espaço de trabalho e um ID de recurso exclusivos. O nome do espaço de trabalho deve ser exclusivo para um determinado grupo de recursos. Depois de criar um espaço de trabalho, configure as fontes de dados e as soluções para armazenar seus dados no espaço de trabalho.
  • Extensão de monitoramento na lista de permissões: As extensões AzureMonitorWindowsAgent e AzureMonitorLinuxAgent são extensões na lista de permissões definidas pelo Citrix. Para visualizar a lista de extensões na lista de permissões, use o comando PoSH, Get-ProvMetadataConfiguration.
  • Imagem Mestre: A Microsoft recomenda remover extensões de uma máquina existente antes de criar uma nova máquina a partir dela. Se as extensões não forem removidas, isso pode levar a arquivos residuais e comportamento inesperado. Para obter mais informações, consulte Se a VM for recriada a partir de uma VM existente.

Para provisionar VMs de catálogo com o AMA habilitado:

  1. Configure um modelo de perfil de máquina.

    • Se você quiser usar uma VM como modelo de perfil de máquina:

      1. Crie uma VM no portal do Azure.
      2. Ligue a VM.
      3. Adicione a VM à regra de coleta de dados em Resources. Isso invoca a instalação do agente na VM do modelo.

    Nota:

    Se você precisar criar um catálogo Linux, configure uma máquina Linux.

    • Se você quiser usar a especificação de modelo como modelo de perfil de máquina:

      1. Configure uma especificação de modelo.
      2. Adicione a seguinte extensão e associação de regra de coleta de dados à especificação de modelo gerada:

        {
        "type": "Microsoft.Compute/virtualMachines/extensions",
        "apiVersion": "2022-03-01",
        "name": "<vm-name>/AzureMonitorWindowsAgent",
        "dependsOn": [
            "Microsoft.Compute/virtualMachines/<vm-name>"
        ],
        "location": "<azure-region>",
        "properties": {
            "publisher": "Microsoft.Azure.Monitor",
            "type": "AzureMonitorWindowsAgent",
            "typeHandlerVersion": "1.0",
            "autoUpgradeMinorVersion": true,
            "enableAutomaticUpgrade": true
        }
        },
         {
            "type": "Microsoft.Insights/dataCollectionRuleAssociations",
            "apiVersion": "2021-11-01",
            "name": "<associatio-name>",
            "scope": "Microsoft.Compute/virtualMachines/<vm-name>",
            "dependsOn": [
             "Microsoft.Compute/virtualMachines/<vm-name>",
            "Microsoft.Compute/virtualMachines/<vm-name>/extensions/AzureMonitorWindowsAgent"
            ],
            "properties": {
               "description": "Association of data collection rule. Deleting this association will break the data collection for this Arc server.",
             "dataCollectionRuleId": "/subscriptions/<azure-subscription>/resourcegroups/<azure-resource-group>/providers/microsoft.insights/datacollectionrules/<azure-data-collection-rule>"
             }
            }
        <!--NeedCopy-->
        
  2. Crie ou atualize um catálogo de máquinas MCS existente.

    • Para criar um novo catálogo MCS:

      1. Selecione essa VM ou especificação de modelo como um perfil de máquina no Web Studio.
      2. Prossiga com as próximas etapas para criar o catálogo.
    • Para atualizar um catálogo MCS existente, use os seguintes comandos PoSH:

      • Para que as novas VMs obtenham o modelo de perfil de máquina atualizado, execute o seguinte comando:

         Set-ProvScheme -ProvisioningSchemeName "name"
         -MachineProfile "XDHyp:\HostingUnits\Unit1\machineprofile.folder\abc.resourcegroup\ab-machine-profile.vm"
         <!--NeedCopy-->
        
      • Para atualizar as VMs existentes com o modelo de perfil de máquina atualizado:

         Set-ProvVMUpdateTimeWindow -ProvisioningSchemeName my-catalog -StartsNow -DurationInMinutes -1
         <!--NeedCopy-->
        
  3. Ligue as VMs do catálogo.
  4. Vá para o portal do Azure e verifique se a extensão do monitor está instalada na VM e se a VM está aparecendo nos Recursos da DCR. Após alguns minutos, os dados de monitoramento são exibidos no Azure Monitor.

Solução de problemas

Para obter informações sobre a orientação de solução de problemas para o Azure Monitor Agent, consulte o seguinte:

Criar um catálogo de máquinas com chave de criptografia gerenciada pelo cliente

As etapas detalhadas sobre como criar um catálogo de máquinas com chave de criptografia gerenciada pelo cliente são:

  1. Abra uma janela do PowerShell.
  2. Execute asnp citrix* para carregar os módulos do PowerShell específicos do Citrix.
  3. Digite cd xdhyp:/.
  4. Digite cd .\HostingUnits\(your hosting unit).
  5. Digite cd diskencryptionset.folder.
  6. Digite dir para obter a lista dos Conjuntos de Criptografia de Disco.
  7. Copie o ID de um Conjunto de Criptografia de Disco.
  8. Crie uma string de propriedade personalizada para incluir o ID do Conjunto de Criptografia de Disco. Por exemplo:

    $customProperties = "<CustomProperties xmlns=`"http://schemas.citrix.com/2014/xd/machinecreation`" xmlns:xsi=`"http://www.w3.org/2001/XMLSchema-instance`">
    <Property xsi:type=`"StringProperty`" Name=`"StorageAccountType`" Value=`"Standard_LRS`" />
    <Property xsi:type=`"StringProperty`" Name=`"persistWBC`" Value=`"False`" />
    <Property xsi:type=`"StringProperty`" Name=`"PersistOsDisk`" Value=`"false`" />
    <Property xsi:type=`"StringProperty`" Name=`"UseManagedDisks`" Value=`"true`" />
    <Property xsi:type=`"StringProperty`" Name=`"DiskEncryptionSetId`" Value=`"/subscriptions/0xxx4xxx-xxb-4bxx-xxxx-xxxxxxxx/resourceGroups/abc/providers/Microsoft.Compute/diskEncryptionSets/abc-des`"/>
    </CustomProperties>
    <!--NeedCopy-->
    
  9. Crie um pool de identidades se ainda não tiver sido criado. Por exemplo:

    New-AcctIdentityPool -IdentityPoolName idPool -NamingScheme ms## -Domain def.local -NamingSchemeType Numeric
    <!--NeedCopy-->
    
  10. Execute o comando New-ProvScheme: Por exemplo:

    New-ProvScheme -CleanOnBoot -HostingUnitName "name" -IdentityPoolName "name" -InitialBatchSizeHint 1
    -MasterImageVM "XDHyp:\HostingUnits\azure-res2\image.folder\def.resourcegroup\def.snapshot"
    -NetworkMapping @{"0"="XDHyp:\HostingUnits\azure-res2\\virtualprivatecloud.folder\def.resourcegroup\def-vnet.virtualprivatecloud\subnet1.network"}
    -ProvisioningSchemeName "name"
    -ServiceOffering "XDHyp:\HostingUnits\azure-res2\serviceoffering.folder\Standard_DS2_v2.serviceoffering"
    -MachineProfile "XDHyp:\HostingUnits\<adnet>\machineprofile.folder\<def.resourcegroup>\<machine profile vm.vm>"
    -CustomProperties $customProperties
    <!--NeedCopy-->
    
  11. Conclua a criação do catálogo de máquinas.

Criar um catálogo de máquinas com criptografia dupla

Você pode criar e atualizar um catálogo de máquinas com criptografia dupla usando o Web Studio e os comandos do PowerShell.

As etapas detalhadas sobre como criar um catálogo de máquinas com criptografia dupla são:

  1. Crie um Azure Key Vault e DES com chaves gerenciadas pela plataforma e pelo cliente. Para obter informações sobre como criar um Azure Key Vault e um DES, consulte Usar o portal do Azure para habilitar a criptografia dupla em repouso para discos gerenciados.
  2. Para procurar os DiskEncryptionSets disponíveis em sua conexão de hospedagem:
    1. Abra uma janela do PowerShell.
    2. Execute os seguintes comandos do PowerShell:
      1. asnp citrix*
      2. cd xdhyp:
      3. cd HostingUnits
      4. cd YourHostingUnitName (ex. azure-east)
      5. cd diskencryptionset.folder
      6. dir

    Você pode usar um ID do DiskEncryptionSet para criar ou atualizar um catálogo usando propriedades personalizadas.

  3. Se você quiser usar o fluxo de trabalho de perfil de máquina, crie uma VM ou especificação de modelo como entrada de perfil de máquina.
    • Se você quiser usar uma VM como entrada de perfil de máquina:
      1. Crie uma VM no Portal do Azure.
      2. Navegue até Disks>Key management para criptografar a VM diretamente com qualquer DiskEncryptionSetID.
    • Se você quiser usar uma especificação de modelo como entrada de perfil de máquina:
      1. No modelo, em properties>storageProfile>osDisk>managedDisk, adicione o parâmetro diskEncryptionSet e adicione o ID do DES de criptografia dupla.
  4. Crie o catálogo de máquinas.
    • Se estiver usando o Web Studio, faça uma das seguintes opções, além das etapas em Criar catálogos de máquinas.
      • Se você não usar o fluxo de trabalho baseado em perfil de máquina, na página Disk Settings, selecione Use the following key to encrypt data on each machine. Em seguida, selecione seu DES de criptografia dupla no menu suspenso. Continue criando o catálogo.
      • Se estiver usando o fluxo de trabalho de perfil de máquina, na página Image, selecione uma imagem mestre e um perfil de máquina. Certifique-se de que o perfil da máquina tenha um ID de conjunto de criptografia de disco em suas propriedades.

      Todas as máquinas criadas no catálogo são criptografadas duplamente pela chave associada ao DES que você selecionou.

    • Se estiver usando comandos do PowerShell, faça uma das seguintes opções:
      • Se não estiver usando o fluxo de trabalho baseado em perfil de máquina, adicione a propriedade personalizada DiskEncryptionSetId no comando New-ProvScheme. Por exemplo:

         New-ProvScheme -CleanOnBoot -CustomProperties '<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
         <Property xsi:type="StringProperty" Name="UseManagedDisks" Value="true" />
         <Property xsi:type="StringProperty" Name="StorageAccountType" Value="Premium_LRS" />
         <Property xsi:type="StringProperty" Name="DiskEncryptionSetId" Value="/subscriptions/12345678-xxxx-1234-1234-123456789012/resourceGroups/Sample-RG/providers/Microsoft.Compute/diskEncryptionSets/SampleEncryptionSet" />
         </CustomProperties>'
         -HostingUnitName "Redacted"
         -IdentityPoolName "Redacted"
         -InitialBatchSizeHint 1
         -MasterImageVM "Redacted"
         -NetworkMapping @{"0"="Redacted"}
         -ProvisioningSchemeName "Redacted"
         -ServiceOffering "Redacted"
         <!--NeedCopy-->
        
      • Se estiver usando o fluxo de trabalho baseado em perfil de máquina, use uma entrada de perfil de máquina no comando New-ProvScheme. Por exemplo:

         New-ProvScheme -CleanOnBoot
         -HostingUnitName azure-east
         -IdentityPoolName aio-ip
         -InitialBatchSizeHint 1
         -MasterImageVM XDHyp:\HostingUnits\azure-east\image.folder\abc.resourcegroup\fgb-vda-snapshot.snapshot
         -NetworkMapping @{"0"="XDHyp:\HostingUnits\azure-east\virtualprivatecloud.folder\apa-resourceGroup.resourcegroup\apa-resourceGroup-vnet.virtualprivatecloud\default.network"}
         -ProvisioningSchemeName aio-test
         -MachineProfile XDHyp:\HostingUnits\azure-east\machineprofile.folder\abc.resourcegroup\abx-mp.templatespec\1.0.0.templatespecversion
         <!--NeedCopy-->
        
  5. Conclua a criação de um catálogo usando o SDK do PowerShell remoto. Para obter informações sobre como criar um catálogo usando o SDK do PowerShell remoto, consulte https://developer-docs.citrix.com/projects/citrix-virtual-apps-desktops-sdk/en/latest/creating-a-catalog/. Todas as máquinas criadas no catálogo são criptografadas duplamente pela chave associada ao DES que você selecionou.

Converter um catálogo não criptografado para usar criptografia dupla

Você pode atualizar o tipo de criptografia de um catálogo de máquinas (usando propriedades personalizadas ou perfil de máquina) somente se o catálogo estava anteriormente não criptografado.

  • Se não estiver usando o fluxo de trabalho baseado em perfil de máquina, adicione a propriedade personalizada DiskEncryptionSetId no comando Set-ProvScheme. Por exemplo:

     Set-ProvScheme -ProvisioningSchemeName "SampleProvSchemeName"
     -CustomProperties '<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
     <Property xsi:type="StringProperty" Name="DiskEncryptionSetId" Value="/subscriptions/12345678-xxxx-1234-1234-123456789012/resourceGroups/Sample-RG/providers/Microsoft.Compute/diskEncryptionSets/SampleEncryptionSet" />
     </CustomProperties>'
     <!--NeedCopy-->
    
  • Se estiver usando o fluxo de trabalho baseado em perfil de máquina, use uma entrada de perfil de máquina no comando Set-ProvScheme. Por exemplo:

     Set-ProvScheme -ProvisioningSchemeName mxiao-test -MachineProfile XDHyp:\HostingUnits\azure-east\machineprofile.folder\aelx.resourcegroup\elx-mp.templatespec\1.0.0.templatespecversion
     <!--NeedCopy-->
    

Uma vez bem-sucedido, todas as novas VMs que você adicionar ao seu catálogo serão criptografadas duplamente pela chave associada ao DES que você selecionou.

Verificar se o catálogo está criptografado duplamente

  • No Web Studio:

    1. Navegue até Machine Catalogs.
    2. Selecione o catálogo que você deseja verificar. Clique na guia Template Properties localizada na parte inferior da tela.
    3. Em Azure Details, verifique o ID do Conjunto de Criptografia de Disco em Disk Encryption Set. Se o ID do DES do catálogo estiver em branco, o catálogo não está criptografado.
    4. No Portal do Azure, verifique se o tipo de criptografia do DES associado ao ID do DES é de chaves gerenciadas pela plataforma e pelo cliente.
  • Usando o comando do PowerShell:

    1. Abra a janela do PowerShell.
    2. Execute asnp citrix* para carregar os módulos do PowerShell específicos do Citrix.
    3. Use Get-ProvScheme para obter as informações do seu catálogo de máquinas. Por exemplo:

      Get-ProvScheme -ProvisioningSchemeName "SampleProvSchemeName"
      <!--NeedCopy-->
      
    4. Recupere a propriedade personalizada ID do DES do catálogo de máquinas. Por exemplo:

      <Property xsi:type="StringProperty" Name="DiskEncryptionSetId" Value="/subscriptions/12345678-1234-1234-1234-123456789012/resourceGroups/Sample-RG/providers/Microsoft.Compute/diskEncryptionSets/SampleEncryptionSet" />
      <!--NeedCopy-->
      
    5. No Portal do Azure, verifique se o tipo de criptografia do DES associado ao ID do DES é de chaves gerenciadas pela plataforma e pelo cliente.

Criar um catálogo com discos efêmeros do Azure

Para usar discos efêmeros, você deve definir a propriedade personalizada UseEphemeralOsDisk como true ao executar New-ProvScheme.

Nota:

Se a propriedade personalizada UseEphemeralOsDisk for definida como false ou um valor não for especificado, todos os VDAs provisionados continuarão a usar um disco de SO provisionado.

A seguir está um exemplo de conjunto de propriedades personalizadas para usar no esquema de provisionamento:

"CustomProperties": [
            {
                "Name": "UseManagedDisks",
                "Value": "true"
            },
            {
                "Name": "StorageType",
                "Value": "Standard_LRS"
            },
            {
                "Name": "UseSharedImageGallery",
                "Value": "true"
            },
            {
                "Name": "SharedImageGalleryReplicaRatio",
                "Value": "40"
            },
            {
                "Name": "SharedImageGalleryReplicaMaximum",
                "Value": "10"
            },
            {
                "Name": "LicenseType",
                "Value": "Windows_Server"
            },
            {
                "Name": "UseEphemeralOsDisk",
                "Value": "true"
            }
        ],
<!--NeedCopy-->

Para configurar um disco de SO efêmero do Azure para um catálogo, use o parâmetro UseEphemeralOsDisk em Set-ProvScheme. Defina o valor do parâmetro UseEphemeralOsDisk como true.

Nota:

Para usar este recurso, você também deve habilitar os parâmetros UseManagedDisks e UseSharedImageGallery.

Por exemplo:

Set-ProvScheme -ProvisioningSchemeName catalog-name -CustomProperties <CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<Property xsi:type="StringProperty" Name="UseManagedDisks" Value="true" />
<Property xsi:type="StringProperty" Name="UseSharedImageGallery" Value="true" />
<Property xsi:type="StringProperty" Name="UseEphemeralOsDisk" Value="true" />
</CustomProperties>'
<!--NeedCopy-->

Considerações importantes para discos efêmeros

Para provisionar discos de SO efêmeros usando New-ProvScheme, considere as seguintes restrições:

  • O tamanho da VM usado para o catálogo deve suportar discos de SO efêmeros.
  • O tamanho do cache ou do disco temporário associado ao tamanho da VM deve ser maior ou igual ao tamanho do disco do SO.
  • O tamanho do disco temporário deve ser maior que o tamanho do disco de cache.

Considere também esses problemas quando:

  • Criar o esquema de provisionamento.
  • Modificar o esquema de provisionamento.
  • Atualizar a imagem.

Hosts dedicados do Azure

Você pode usar o MCS para provisionar VMs em hosts dedicados do Azure. Antes de provisionar VMs em hosts dedicados do Azure:

  • Crie um grupo de hosts.
  • Crie hosts nesse grupo de hosts.
  • Certifique-se de que haja capacidade de host suficiente reservada para criar catálogos e máquinas virtuais.

Você pode criar um catálogo de máquinas com locação de host definida através do seguinte script do PowerShell:

New-ProvScheme <otherParameters> -CustomProperties '<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
 <Property xsi:type="StringProperty" Name="HostGroupId" Value="myResourceGroup/myHostGroup" />
 ...other Custom Properties...
 </CustomProperties>
<!--NeedCopy-->

Ao usar o MCS para provisionar máquinas virtuais em hosts dedicados do Azure, considere:

  • Um host dedicado é uma propriedade do catálogo e não pode ser alterado depois que o catálogo é criado. A locação dedicada não é atualmente suportada no Azure.
  • Um grupo de hosts do Azure pré-configurado, na região da unidade de hospedagem, é necessário ao usar o parâmetro HostGroupId.
  • O auto-posicionamento do Azure é necessário. Essa funcionalidade faz uma solicitação para integrar a assinatura associada ao grupo de hosts. Para obter mais informações, consulte Conjunto de Escala de VM em Hosts Dedicados do Azure - Visualização Pública. Se o auto-posicionamento não estiver habilitado, o MCS gera um erro durante a criação do catálogo.

Ao selecionar uma imagem para usar na criação de um catálogo de máquinas, você pode selecionar imagens que criou na Azure Compute Gallery.

Para que essas imagens apareçam, você deve:

  1. Configurar um site do Citrix Virtual Apps and Desktops.
  2. Conectar-se ao Azure Resource Manager.
  3. No portal do Azure, crie um grupo de recursos. Para obter detalhes, consulte Criar uma Azure Compute Gallery usando o portal.
  4. No grupo de recursos, crie uma Azure Compute Gallery.
  5. Na Azure Compute Gallery, crie uma definição de imagem.
  6. Na definição de imagem, crie uma versão da imagem.

Use os seguintes comandos do PowerShell para criar ou atualizar um catálogo de máquinas usando uma imagem da Azure Compute Gallery:

  1. Abra uma janela do PowerShell.
  2. Execute asnp citrix* para carregar os módulos do PowerShell específicos do Citrix.
  3. Selecione um grupo de recursos e, em seguida, liste todas as galerias desse grupo de recursos.

    Get-ChildItem -LiteralPath @("XDHyp:\HostingUnits\testresource\image.folder\sharedImageGalleryTest.resourcegroup")
    <!--NeedCopy-->
    
  4. Selecione uma galeria e, em seguida, liste todas as definições de imagem dessa galeria.

    Get-ChildItem -LiteralPath @("XDHyp:\HostingUnits\testresource\image.folder\sharedImageGalleryTest.resourcegroup\sharedImageGallery.sharedimagegallery")
    <!--NeedCopy-->
    
  5. Selecione uma definição de imagem e, em seguida, liste todas as versões de imagem dessa definição de imagem.

    Get-ChildItem -LiteralPath @("XDHyp:\HostingUnits\testresource\image.folder\sharedImageGalleryTest.resourcegroup\sharedImageGallery.sharedimagegallery\sigtestimage.imagedefinition")
    <!--NeedCopy-->
    
  6. Crie e atualize um catálogo MCS usando os seguintes elementos:
    • Grupo de recursos
    • Galeria
    • Definição de imagem da galeria
    • Versão da imagem da galeria

    Para obter informações sobre como criar um catálogo usando o SDK do PowerShell remoto, consulte https://developer-docs.citrix.com/projects/citrix-virtual-apps-desktops-sdk/en/latest/creating-a-catalog/.

Use o comando New-ProvScheme para criar um esquema de provisionamento com suporte à Shared Image Gallery. Use o comando Set-ProvScheme para habilitar ou desabilitar esse recurso para um esquema de provisionamento e para alterar a proporção de réplicas e os valores máximos de réplicas.

Três propriedades personalizadas foram adicionadas aos esquemas de provisionamento para suportar o recurso Shared Image Gallery:

UseSharedImageGallery

  • Define se deve usar a Shared Image Gallery para armazenar as imagens publicadas. Se definido como True, a imagem é armazenada como uma imagem da Shared Image Gallery; caso contrário, a imagem é armazenada como um instantâneo.
  • Os valores válidos são True e False.
  • Se a propriedade não for definida, o valor padrão é False.

SharedImageGalleryReplicaRatio

  • Define a proporção de máquinas para réplicas da versão da imagem da galeria.
  • Os valores válidos são números inteiros maiores que 0.
  • Se a propriedade não for definida, os valores padrão são usados. O valor padrão para discos de SO persistentes é 1000 e o valor padrão para discos de SO não persistentes é 40.

SharedImageGalleryReplicaMaximum

  • Define o número máximo de réplicas para cada versão da imagem da galeria.
  • Os valores válidos são números inteiros maiores que 0.
  • Se a propriedade não for definida, o valor padrão é 10.
  • O Azure atualmente suporta até 10 réplicas para uma única versão de imagem da galeria. Se a propriedade for definida com um valor maior do que o suportado pelo Azure, o MCS tenta usar o valor especificado. O Azure gera um erro, que o MCS registra e, em seguida, deixa a contagem de réplicas atual inalterada.

Dica:

Ao usar a Shared Image Gallery para armazenar uma imagem publicada para catálogos provisionados pelo MCS, o MCS define a contagem de réplicas da versão da imagem da galeria com base no número de máquinas no catálogo, na proporção de réplicas e no máximo de réplicas. A contagem de réplicas é calculada dividindo o número de máquinas no catálogo pela proporção de réplicas (arredondando para o número inteiro mais próximo) e, em seguida, limitando o valor à contagem máxima de réplicas. Por exemplo, com uma proporção de réplicas de 20 e um máximo de 5, 0 a 20 máquinas têm uma réplica criada, 21 a 40 têm 2 réplicas, 41 a 60 têm 3 réplicas, 61 a 80 têm 4 réplicas, 81+ têm 5 réplicas.

O catálogo de máquinas existente usa a Shared Image Gallery. Use o comando Set-ProvScheme para atualizar as propriedades personalizadas para todas as máquinas existentes no catálogo e quaisquer máquinas futuras:

Set-ProvScheme -ProvisioningSchemeName catalog-name -CustomProperties '<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"> <Property xsi:type="StringProperty" Name="StorageType" Value="Standard_LRS"/> <Property xsi:type="StringProperty" Name="UseManagedDisks" Value="True"/> <Property xsi:type="StringProperty" Name="UseSharedImageGallery" Value="True"/> <Property xsi:type="IntProperty" Name="SharedImageGalleryReplicaRatio" Value="30"/> <Property xsi:type="IntProperty" Name="SharedImageGalleryReplicaMaximum" Value="20"/></CustomProperties>'
<!--NeedCopy-->

Para este caso de uso:

  1. Execute Set-ProvScheme com o sinalizador UseSharedImageGallery definido como True. Opcionalmente, inclua as propriedades SharedImageGalleryReplicaRatio e SharedImageGalleryReplicaMaximum.
  2. Atualize o catálogo.
  3. Reinicie as máquinas para forçar uma atualização.

Por exemplo:

Set-ProvScheme -ProvisioningSchemeName catalog-name -CustomProperties '<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"> <Property xsi:type="StringProperty" Name="StorageType" Value="Standard_LRS"/> <Property xsi:type="StringProperty" Name="UseManagedDisks" Value="True"/> <Property xsi:type="StringProperty" Name="UseSharedImageGallery" Value="True"/> <Property xsi:type="IntProperty" Name="SharedImageGalleryReplicaRatio" Value="30"/> <Property xsi:type="IntProperty" Name="SharedImageGalleryReplicaMaximum" Value="20"/></CustomProperties>'
<!--NeedCopy-->

Dica:

Os parâmetros SharedImageGalleryReplicaRatio e SharedImageGalleryReplicaMaximum não são obrigatórios. Após a conclusão do comando Set-ProvScheme, a imagem da Shared Image Gallery ainda não foi criada. Uma vez que o catálogo é configurado para usar a galeria, a próxima operação de atualização do catálogo armazena a imagem publicada na galeria. O comando de atualização do catálogo cria a galeria, a imagem da galeria e a versão da imagem. Reiniciar as máquinas as atualiza, momento em que a contagem de réplicas é atualizada, se apropriado. A partir desse momento, todas as máquinas não persistentes existentes são redefinidas usando a imagem da Shared Image Gallery e todas as máquinas recém-provisionadas são criadas usando a imagem. O instantâneo antigo é limpo automaticamente em algumas horas.

Para este caso de uso:

  1. Execute Set-ProvScheme com o sinalizador UseSharedImageGallery definido como False ou não definido.
  2. Atualize o catálogo.
  3. Reinicie as máquinas para forçar uma atualização.

Por exemplo:

Set-ProvScheme -ProvisioningSchemeName catalog-name -CustomProperties '<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"> <Property xsi:type="StringProperty" Name="StorageType" Value="Standard_LRS"/> <Property xsi:type="StringProperty" Name="UseManagedDisks" Value="True"/> <Property xsi:type="StringProperty" Name="UseSharedImageGallery" Value="False"/></CustomProperties>'
<!--NeedCopy-->

Dica:

Ao contrário da atualização de um instantâneo para um catálogo da Shared Image Gallery, os dados personalizados para cada máquina ainda não são atualizados para refletir as novas propriedades personalizadas. Execute o seguinte comando para ver as propriedades personalizadas originais da Shared Image Gallery: Get-ProvVm -ProvisioningSchemeName catalog-name. Após a conclusão do comando Set-ProvScheme, o instantâneo da imagem ainda não foi criado. Uma vez que o catálogo é configurado para não usar a galeria, a próxima operação de atualização do catálogo armazena a imagem publicada como um instantâneo. A partir desse momento, todas as máquinas não persistentes existentes são redefinidas usando o instantâneo e todas as máquinas recém-provisionadas são criadas a partir do instantâneo. Reiniciar as máquinas as atualiza, momento em que os dados da máquina personalizada são atualizados para refletir que UseSharedImageGallery está definido como False. Os ativos antigos da Shared Image Gallery (galeria, imagem e versão) são limpos automaticamente em algumas horas.

Provisionar máquinas em Zonas de Disponibilidade especificadas

Você pode provisionar máquinas em Zonas de Disponibilidade específicas em ambientes Azure. Você pode conseguir isso usando o PowerShell.

Nota:

Se nenhuma zona for especificada, o MCS permite que o Azure coloque as máquinas dentro da região. Se mais de uma zona for especificada, o MCS distribui aleatoriamente as máquinas entre elas.

Configurar Zonas de Disponibilidade através do PowerShell

Usando o PowerShell, você pode visualizar os itens de inventário da oferta usando Get-Item. Por exemplo, para visualizar a oferta de serviço Standard_B1ls da região Leste dos EUA:

$serviceOffering = Get-Item -path "XDHyp:\Connections\my-connection-name\East US.region\serviceoffering.folder\Standard_B1ls.serviceoffering"
<!--NeedCopy-->

Para visualizar as zonas, use o parâmetro AdditionalData para o item:

$serviceOffering.AdditionalData

Se as Zonas de Disponibilidade não forem especificadas, não há alteração na forma como as máquinas são provisionadas.

Para configurar Zonas de Disponibilidade através do PowerShell, use a propriedade personalizada Zones disponível com a operação New-ProvScheme. A propriedade Zones define uma lista de Zonas de Disponibilidade para provisionar máquinas. Essas zonas podem incluir uma ou mais Zonas de Disponibilidade. Por exemplo, <Property xsi:type="StringProperty" Name="Zones" Value="1, 3"/> para as Zonas 1 e 3.

Use o comando Set-ProvScheme para atualizar as zonas para um esquema de provisionamento.

Se uma zona inválida for fornecida, o esquema de provisionamento não será atualizado e uma mensagem de erro aparecerá fornecendo instruções sobre como corrigir o comando inválido.

Dica:

Se você especificar uma propriedade personalizada inválida, o esquema de provisionamento não será atualizado e uma mensagem de erro relevante aparecerá.

Tipos de armazenamento

Selecione diferentes tipos de armazenamento para máquinas virtuais em ambientes Azure que usam MCS. Para VMs de destino, o MCS suporta:

  • Disco de SO: SSD premium, SSD ou HDD
  • Disco de cache de gravação: SSD premium, SSD ou HDD

Ao usar esses tipos de armazenamento, considere o seguinte:

  • Certifique-se de que sua VM suporte o tipo de armazenamento selecionado.
  • Se sua configuração usar um disco efêmero do Azure, você não terá a opção de configuração de disco de cache de gravação.

Dica:

StorageType é configurado para um tipo de SO e conta de armazenamento. WBCDiskStorageType é configurado para o tipo de armazenamento de cache de gravação. Para um catálogo normal, StorageType é obrigatório. Se WBCDiskStorageType não for configurado, StorageType será usado como padrão para WBCDiskStorageType.

Se WBCDiskStorageType não for configurado, então StorageType será usado como padrão para WBCDiskStorageType

Configurar tipos de armazenamento

Para configurar tipos de armazenamento para VM, use o parâmetro StorageType em New-ProvScheme. Defina o valor do parâmetro StorageType para um dos tipos de armazenamento suportados.

A seguir está um exemplo de conjunto do parâmetro CustomProperties em um esquema de provisionamento:

Set-ProvScheme -ProvisioningSchemeName catalog-name -CustomProperties '<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<Property xsi:type="StringProperty" Name="UseManagedDisks" Value="true" />
<Property xsi:type="StringProperty" Name="StorageType" Value="Premium_LRS" />
<Property xsi:type="StringProperty" Name="LicenseType" Value="Windows_Client" />
</CustomProperties>'
<!--NeedCopy-->

Habilitar armazenamento com redundância de zona

Você pode selecionar o armazenamento com redundância de zona durante a criação do catálogo. Ele replica seus discos gerenciados do Azure de forma síncrona em várias zonas de disponibilidade, o que permite que você se recupere de uma falha em uma zona utilizando a redundância em outras.

Você pode especificar Premium_ZRS e StandardSSD_ZRS nas propriedades personalizadas do tipo de armazenamento. O armazenamento ZRS pode ser configurado usando propriedades personalizadas existentes ou através do modelo MachineProfile. O armazenamento ZRS também é suportado com o comando Set-ProvVMUpdateTimeWindow com os parâmetros -StartsNow e -DurationInMinutes -1, e você pode alterar a máquina existente de armazenamento LRS para ZRS.

Limitações:

  • Suportado apenas para discos gerenciados
  • Suportado apenas com unidades de estado sólido (SSD) premium e padrão
  • Não suportado com StorageTypeAtShutdown
  • Disponível apenas em certas regiões.
  • O desempenho do Azure cai ao criar discos ZRS em escala. Portanto, para a primeira inicialização, ligue as máquinas em lotes menores (menos de 300 máquinas por vez)

Definir armazenamento com redundância de zona como o tipo de armazenamento de disco

Você pode selecionar o armazenamento com redundância de zona durante a criação inicial do catálogo ou pode atualizar seu tipo de armazenamento em um catálogo existente.

Selecionar armazenamento com redundância de zona usando comandos do PowerShell

Ao criar um novo catálogo no Azure usando o comando New-ProvScheme do PowerShell, use Standard_ZRS como o valor em StorageAccountType. Por exemplo:

<Property xsi:type="StringProperty" Name="StorageAccountType" Value="StandardSSD_ZRS" />
<!--NeedCopy-->

Ao definir este valor, ele é validado por uma API dinâmica que determina se ele pode ser usado corretamente. As seguintes exceções podem ocorrer se o uso de ZRS não for válido para o seu catálogo:

  • StorageTypeAtShutdownNotSupportedForZrsDisks: A propriedade personalizada StorageTypeAtShutdown não pode ser usada com armazenamento ZRS.
  • StorageAccountTypeNotSupportedInRegion: Esta exceção ocorre se você tentar usar o armazenamento ZRS em uma região do Azure que não suporta ZRS
  • ZrsRequiresManagedDisks: Você pode usar o armazenamento com redundância de zona apenas com discos gerenciados.

Você pode definir o tipo de armazenamento de disco usando as seguintes propriedades personalizadas:

  • StorageType
  • WBCDiskStorageType
  • IdentityDiskStorageType

Nota:

Durante a criação do catálogo, o StorageType do disco do SO do perfil da máquina é usado se as propriedades personalizadas não forem definidas.

Capturar configurações de diagnóstico em VMs e NICs de um perfil de máquina

Você pode capturar configurações de diagnóstico em VMs e NICs de um perfil de máquina ao criar um catálogo de máquinas, atualizar um catálogo de máquinas existente e atualizar VMs existentes.

Você pode criar uma VM ou especificação de modelo como fonte de perfil de máquina.

Etapas principais

  1. Configure os IDs necessários no Azure. Você deve fornecer esses IDs na especificação do modelo.

    • Conta de armazenamento
    • Espaço de trabalho do Log Analytics
    • Namespace do Event Hub com o preço da camada padrão
  2. Crie a fonte do perfil da máquina.
  3. Crie um novo catálogo de máquinas, atualize um catálogo existente ou atualize VMs existentes.

Configurar os IDs necessários no Azure

Configure um dos seguintes no Azure:

  • Conta de armazenamento
  • Espaço de trabalho do Log Analytics
  • Namespace do Event Hub com o preço da camada padrão

Configurar uma conta de armazenamento

Crie uma conta de armazenamento padrão no Azure. Na especificação do modelo, forneça o resourceId completo para a conta de armazenamento como storageAccountId.

Uma vez que as VMs são configuradas para registrar dados na conta de armazenamento, os dados podem ser encontrados no contêiner insights-metrics-pt1m.

Configurar um espaço de trabalho do Log Analytics

Crie um espaço de trabalho do Log Analytics. Na especificação do modelo, forneça o resourceId completo para o espaço de trabalho do Log Analytics como workspaceId.

Uma vez que as VMs são configuradas para registrar dados no espaço de trabalho, os dados podem ser consultados em Logs no Azure. Você pode executar o seguinte comando no Azure em Logs para mostrar uma contagem de todas as métricas registradas por um recurso:

AzureMetrics | summarize Count=count() by ResourceId

Configurar um hub de eventos

Faça o seguinte para configurar um hub de eventos no portal do Azure:

  1. Crie um namespace do hub de eventos com o preço da camada padrão.
  2. Crie um hub de eventos sob o namespace.
  3. Navegue até Capture sob o hub de eventos. Ative a alternância para capturar com o tipo de saída Avro.
  4. Crie um novo contêiner em uma conta de armazenamento existente para capturar os logs.
  5. Na especificação do modelo, especifique o eventHubAuthorizationRuleId no seguinte formato: /subscriptions/093f4c12-704b-4b1d-8339-f339e7557f60/resourcegroups/matspo/providers/Microsoft.EventHub/namespaces/matspoeventhub/authorizationrules/RootManageSharedAccessKey
  6. Especifique o nome do hub de eventos.

Uma vez que as VMs são configuradas para registrar dados no hub de eventos, os dados são capturados no contêiner de armazenamento configurado.

Criar uma fonte de perfil de máquina

Você pode criar uma VM ou especificação de modelo como fonte de perfil de máquina.

Criar um perfil de máquina baseado em VM com configurações de diagnóstico

Se você quiser criar uma VM como seu perfil de máquina, primeiro configure as configurações de diagnóstico na própria VM do modelo. Você pode consultar as instruções detalhadas fornecidas na documentação da Microsoft Configurações de diagnóstico no Azure Monitor.

Você pode executar os seguintes comandos para verificar se agora há configurações de diagnóstico associadas à VM ou NIC:

az monitor diagnostic-settings list --resource-group matspo --resource matspo-tog-cc2659 --resource-type microsoft.network/networkInterfaces
<!--NeedCopy-->
az monitor diagnostic-settings list --resource-group matspo --resource matspo-tog-cc2 --resource-type microsoft.compute/virtualMachines
<!--NeedCopy-->

Criar um perfil de máquina baseado em especificação de modelo com configurações de diagnóstico

Se você quiser usar uma VM que já tenha as configurações de diagnóstico habilitadas e exportá-la para uma especificação de modelo ARM, essas configurações não serão incluídas automaticamente no modelo. Você deve adicionar ou modificar manualmente as configurações de diagnóstico no modelo ARM.

No entanto, se você quiser uma VM como seu perfil de máquina, o MCS garante que as configurações de diagnóstico críticas sejam capturadas e aplicadas com precisão aos recursos em seu catálogo MCS.

  1. Crie uma especificação de modelo padrão que defina uma VM e NIC(s).
  2. Adicione recursos adicionais para implantar as configurações de diagnóstico de acordo com a especificação: Microsoft.Insights diagnosticSettings. Para o escopo, faça referência a uma VM ou NIC que esteja no modelo por nome com um ID parcial. Por exemplo, para criar configurações de diagnóstico anexadas a uma VM chamada test-VM na especificação do modelo, especifique o escopo como:

    "scope": "microsoft.compute/virtualMachines/test-VM",
    <!--NeedCopy-->
    
  3. Use a especificação do modelo como fonte de perfil de máquina.

Criar ou atualizar um catálogo com configurações de diagnóstico

Depois de criar uma fonte de perfil de máquina, você pode criar um catálogo de máquinas usando o comando New-ProvScheme, atualizar um catálogo de máquinas existente usando o comando Set-ProvScheme e atualizar VMs existentes usando o comando Request-ProvVMUpdate.

Local do arquivo de paginação

Em ambientes Azure, o arquivo de paginação é configurado em um local apropriado quando a VM é criada pela primeira vez. A configuração do arquivo de paginação é configurada no formato <local do arquivo de paginação>[tamanho mínimo] [tamanho máximo] (o tamanho está em MB). Para obter mais informações, consulte o documento da Microsoft Como determinar o arquivo de paginação apropriado.

Ao criar ProvScheme durante a preparação da imagem, o MCS determina o local do arquivo de paginação com base em certas regras. Depois de criar ProvScheme:

  • A alteração do tamanho da VM é bloqueada se o tamanho da VM de entrada fizer com que a configuração do arquivo de paginação seja diferente.
  • A atualização do perfil da máquina é bloqueada se a oferta de serviço for alterada devido à atualização do perfil da máquina que causa uma configuração diferente do arquivo de paginação.
  • As propriedades do disco de SO efêmero (EOS) e MCSIO não podem ser alteradas.

Determinação do local do arquivo de paginação

Os recursos como EOS e MCSIO têm seu próprio local de arquivo de paginação esperado e são exclusivos um do outro. A tabela mostra o local esperado do arquivo de paginação para cada recurso:

Recurso Local esperado do arquivo de paginação
EOS Disco de SO
MCSIO Disco temporário do Azure primeiro, caso contrário, disco de cache de gravação

Nota:

Mesmo que a preparação da imagem seja desacoplada da criação do esquema de provisionamento, o MCS determina corretamente o local do arquivo de paginação. O local padrão do arquivo de paginação é no disco do SO.

Cenários de configuração do arquivo de paginação

A tabela descreve alguns cenários possíveis de configuração do arquivo de paginação durante a preparação da imagem e a atualização do esquema de provisionamento:

Durante Cenário Resultado
Preparação da imagem O arquivo de paginação da imagem de origem é definido no disco temporário, enquanto o tamanho da VM especificado no esquema de provisionamento não tem disco temporário O arquivo de paginação é colocado no disco do SO
Preparação da imagem O arquivo de paginação da imagem de origem é definido no disco do SO, enquanto o tamanho da VM especificado no esquema de provisionamento tem disco temporário. O arquivo de paginação é colocado no disco temporário
Preparação da imagem O arquivo de paginação da imagem de origem é definido no disco temporário, enquanto o disco de SO efêmero está habilitado no esquema de provisionamento. O arquivo de paginação é colocado no disco do SO
Atualização do esquema de provisionamento Você tenta atualizar o esquema de provisionamento, o tamanho da VM original tem disco temporário e a VM de destino não tem disco temporário. Rejeita a alteração com uma mensagem de erro
Atualização do esquema de provisionamento Você tenta atualizar o esquema de provisionamento, o tamanho da VM original não tem disco temporário e a VM de destino tem disco temporário Rejeita a alteração com uma mensagem de erro

Atualizar configuração do arquivo de paginação

Você também pode especificar a configuração do arquivo de paginação, incluindo o local e o tamanho, explicitamente usando o comando do PowerShell. Isso substitui o valor determinado pelo MCS. Você pode fazer isso executando o comando New-ProvScheme e incluindo as seguintes propriedades personalizadas:

  • PageFileDiskDriveLetterOverride: Letra da unidade de disco do local do arquivo de paginação
  • InitialPageFileSizeInMB: Tamanho inicial do arquivo de paginação em MB
  • MaxPageFileSizeInMB: Tamanho máximo do arquivo de paginação em MB

Exemplo de uso das propriedades personalizadas:

-CustomProperties '<CustomProperties xmlns=" http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi=" http://www.w3.org/2001/XMLSchema-instance"> `
<Property xsi:type="StringProperty" Name="PersistOsDisk" Value="false"/> `
<Property xsi:type="StringProperty" Name="PersistVm" Value="false"/> `
<Property xsi:type="StringProperty" Name="PageFileDiskDriveLetterOverride" Value="d"/> `
<Property xsi:type="StringProperty" Name="InitialPageFileSizeInMB" Value="2048"/> `
<Property xsi:type="StringProperty" Name="MaxPageFileSizeInMB" Value="8196"/> `
<Property xsi:type="StringProperty" Name="StorageAccountType" Value="Premium_LRS"/> `
<Property xsi:type="StringProperty" Name="LicenseType" Value="Windows_Client"/> `
</CustomProperties>'
<!--NeedCopy-->

Restrições:

  • Você pode atualizar a configuração do arquivo de paginação apenas ao criar o esquema de provisionamento executando o comando New-ProvScheme e a configuração do arquivo de paginação não pode ser alterada posteriormente.
  • Forneça todas as propriedades relativas à configuração do arquivo de paginação (PageFileDiskDriveLetterOverride, InitialPageFileSizeInMB e MaxPageFileSizeInMB) nas propriedades personalizadas ou não forneça nenhuma delas.
  • O tamanho inicial do arquivo de paginação deve estar entre 16 MB e 16777216 MB.
  • O tamanho máximo do arquivo de paginação deve ser maior ou igual ao tamanho inicial do arquivo de paginação e menor que 16777216 MB.
  • Este recurso não é suportado no Web Studio.

Criar um catálogo usando VMs Spot do Azure

As VMs Spot do Azure permitem que você aproveite a capacidade de computação não utilizada do Azure com uma economia significativa de custos. No entanto, a capacidade de alocar uma VM Spot do Azure depende da capacidade e do preço atuais. Portanto, o Azure pode despejar sua VM em execução, falhar ao criar a VM ou falhar ao ligar a VM de acordo com a política de despejo. Portanto, as VMs Spot do Azure são boas para alguns aplicativos e desktops não críticos. Para obter mais informações, consulte Usar Máquinas Virtuais Spot do Azure.

Limitações

  • Nem todos os tamanhos de VM são suportados para VMs Spot do Azure. Para obter mais informações, consulte Limitações.

    Você pode executar o seguinte comando do PowerShell para verificar se um tamanho de VM suporta VMs Spot ou não. Se um tamanho de VM suportar VM Spot, então SupportsSpotVM é True.

     (Get-Item "XDHyp:\HostingUnits\azure-res-conn2\serviceoffering.folder\Standard_D2ds_v4.serviceoffering"). AdditionalData
     <!--NeedCopy-->
    
  • Atualmente, as VMs Spot do Azure não suportam hibernação.

Requisito

Ao criar a fonte do perfil da máquina (VM ou especificação de modelo) para o catálogo de VMs Spot do Azure, você deve selecionar Azure Spot Instance (se estiver usando VM) ou definir priority como Spot (se estiver usando especificação de modelo).

Etapas para criar um catálogo usando VMs Spot do Azure

  1. Crie uma fonte de perfil de máquina (VM ou modelo de inicialização).

    • Para criar uma VM usando o portal do Azure, consulte Implantar Máquinas Virtuais Spot do Azure usando o portal do Azure.
    • Para criar uma especificação de modelo, adicione as seguintes propriedades em resources > type: Microsoft.Compute/virtualMachines > properties na especificação do modelo. Por exemplo:

       "priority": "Spot",
       "evictionPolicy": "Deallocate",
       "billingProfile": {
       "maxPrice": 0.01
       }
       <!--NeedCopy-->
      

    Nota:

    • A política de despejo pode ser Deallocate ou Delete.
      • Para VMs não persistentes, o MCS sempre define a política de despejo como Delete. Se a VM for despejada, ela será excluída junto com quaisquer discos não persistentes (por exemplo, disco de SO). Quaisquer discos persistentes (por exemplo, disco de identidade) não são excluídos. No entanto, um disco de SO é persistente se o tipo de catálogo for persistente ou se a propriedade personalizada PersistOsDisk for definida como True. Da mesma forma, um disco WBC é persistente se a propriedade personalizada PersistWbc for definida como True.
      • Para VMs persistentes, o MCS sempre define a política de despejo como Deallocate. Se a VM for despejada, ela será desalocada. Nenhuma alteração é feita nos discos.
    • O preço máximo é o preço que você está disposto a pagar por hora. Se você estiver usando Capacity Only, então este é -1. O preço máximo pode ser apenas nulo, -1 ou um decimal maior que zero. Para obter mais informações, consulte Preços.
  2. Você pode executar o seguinte comando do PowerShell para verificar se um perfil de máquina está habilitado para VM Spot do Azure ou não. Se o parâmetro SpotEnabled for True e SpotEvictionPolicy for definido como Deallocate ou Delete, então o perfil da máquina está habilitado para VM Spot do Azure. Por exemplo,

    • Se a fonte do perfil da máquina for uma VM, execute o seguinte comando:

       (Get-Item "XDHyp:\HostingUnits\azure-res-conn2\machineprofile.folder\fifthcolumn.resourcegroup\kb-spot-delete.vm"). AdditionalData
       <!--NeedCopy-->
      
    • Se a fonte do perfil da máquina for uma especificação de modelo, execute o seguinte comando:

       (Get-Item "XDHyp:\HostingUnits\azure-res-conn2\machineprofile.folder\fifthcolumn.resourcegroup\fc-aeh-templatespec.templatespec\14.0.0-spot-delete.templatespecversion").AdditionalData
       <!--NeedCopy-->
      
  3. Crie um catálogo de máquinas usando um perfil de máquina com o comando New-ProvScheme do PowerShell.

Você pode atualizar um catálogo usando o comando Set-ProvScheme. Você também pode atualizar VMs existentes usando o comando do PowerShell Set-ProvVmUpdateTimeWindow. O perfil da máquina é atualizado na próxima inicialização.

Despejos em uma VM Spot do Azure em execução

Se a capacidade de computação estiver indisponível ou o preço por hora for maior que o preço máximo configurado, o Azure despeja uma VM Spot em execução. Por padrão, você não é notificado de um despejo. A VM simplesmente congela e a VM é despejada. A Microsoft recomenda usar Eventos Agendados para monitorar despejos. Consulte Monitorar continuamente o despejo. Você também pode executar scripts de dentro de uma VM para receber uma notificação antes do despejo. Por exemplo, a Microsoft tem um script de sondagem em Python ScheduledEvents.cs.

Solução de problemas

  • Você pode ver as propriedades da VM Spot nos dados personalizados da máquina provisionada usando o comando Get-ProvVM. Se o campo de prioridade estiver definido como Spot, então Spot está em uso.
  • Você pode verificar se uma VM está usando Spot no Portal do Azure:

    1. Encontre a VM no Portal do Azure.
    2. Vá para a página Overview.
    3. Role para baixo até o final e localize a seção Azure Spot.

      • Se Spot não estiver em uso, este campo estará vazio.
      • Se Spot estiver em uso, os campos Azure Spot e Azure Spot eviction policy serão definidos.
  1. Você pode verificar o perfil de faturamento ou o preço máximo por hora para a VM na página de Configuração.

Configurar tamanhos de VM de backup

As nuvens públicas às vezes podem ficar sem capacidade para um tamanho de VM específico. Além disso, se você usar VMs Spot do Azure, as VMs serão despejadas a qualquer momento com base nas necessidades de capacidade do Azure. Em tal caso de capacidade insuficiente no Azure ou falha na inicialização de uma VM Spot, o MCS recorre aos tamanhos de VM de backup. Você pode fornecer uma lista de tamanhos de VM de backup usando uma propriedade personalizada BackupVmConfiguration ao criar ou atualizar um catálogo de máquinas MCS. O MCS tenta recorrer aos tamanhos de VM de backup na ordem fornecida por você na lista.

Quando o MCS usa uma configuração de backup específica para a VM, ele continua a usar essa configuração até o próximo desligamento. Na próxima inicialização, o MCS tenta inicializar a configuração da VM primária. Em caso de falha, o MCS tenta novamente inicializar uma configuração de tamanho de VM de backup de acordo com a lista.

Este recurso é suportado para:

  • um catálogo que usa um perfil de máquina
  • catálogos de máquinas MCS persistentes e não persistentes
  • ambientes Azure atualmente

Considerações importantes

  • Você pode fornecer mais de um tamanho de VM de backup na lista.
  • A lista deve ser única.
  • Você pode adicionar a propriedade de tipo de instância para cada uma das VMs na lista. O tipo é Spot ou Regular. Se o tipo não for especificado, o MCS considera a VM como Regular.
  • Você pode alterar a lista de tamanhos de VM de backup de um catálogo existente usando os comandos do PowerShell Set-ProvScheme.
  • Você pode atualizar as VMs existentes criadas a partir do esquema de provisionamento associado ao catálogo usando o comando Set-ProvVMUpdateTimeWindow.
  • Você pode configurar a lista de tamanhos de VM de backup para um número selecionado de VMs MCS existentes usando o comando Set-ProvVM. No entanto, para aplicar as atualizações, defina uma janela de tempo de atualização para as VMs usando Set-ProvVMUpdateTimeWindow e inicie as VMs dentro da janela. Se o comando Set-ProvVm for usado em uma VM, a VM continuará a usar a lista de tamanhos de VM de backup definida nessa VM específica, mesmo que a lista no esquema de provisionamento seja atualizada posteriormente. Você pode usar Set-ProvVM com -RevertToProvSchemeConfiguration para fazer a VM usar a lista de backup no esquema de provisionamento.

Criar um catálogo com tamanhos de VM de backup

Nota:

Para resolver o problema de congelamento da interface do usuário do Studio, substitua todas as aspas simples por &quot; ao executar os comandos do PowerShell.

  1. Abra uma janela do PowerShell.
  2. Execute asnp citrix* para carregar os módulos do PowerShell específicos do Citrix.
  3. Crie um catálogo de Broker. Este catálogo é preenchido com máquinas que estão prestes a ser criadas.
  4. Crie um pool de identidades. Este se torna um contêiner para contas AD criadas para as máquinas que serão criadas.
  5. Crie um esquema de provisionamento com o perfil da máquina. Consulte Como configurar a configuração de backup.
  6. Atualize o BrokerCatalog com o ID exclusivo do esquema de provisionamento.
  7. Crie e adicione VMs ao catálogo.

Atualizar um catálogo existente

Você pode atualizar um esquema de provisionamento usando o comando Set-ProvScheme. Consulte Como configurar a configuração de backup.

Atualizar VMs existentes

Você pode atualizar VMs existentes em um catálogo usando o comando do PowerShell Set-ProvVMUpdateTimeWindow. O comando atualiza as VMs criadas a partir do esquema de provisionamento associado ao catálogo na próxima inicialização dentro da janela de tempo fornecida. Por exemplo:

  • Set-ProvVMUpdateTimeWindow -ProvisioningSchemeName azure-catalog -StartTimeInUTC "3/12/2022 3am" -DurationInMinutes 60
  • Set-ProvVMUpdateTimeWindow -ProvisioningSchemeName azure-catalog -StartsNow -DurationInMinutes 60

Nota:

StartsNow indica o horário de início agendado. DurationInMinutes é a janela de tempo do agendamento.

Você pode configurar a lista de tamanhos de VM de backup para um número selecionado de VMs MCS existentes usando o comando Set-ProvVM. No entanto, para aplicar as atualizações, defina uma janela de tempo de atualização para as VMs usando Set-ProvVMUpdateTimeWindow e inicie as VMs dentro da janela. Por exemplo:

  1. Execute o comando Set-ProvVM para configurar a lista de tamanhos de VM de backup para uma VM MCS existente selecionada. Por exemplo:

    Set-ProvVM -ProvisioningSchemeName "name" -VMName "Vm-001"
    -CustomProperties
    "<CustomProperties xmlns=`"http://schemas.citrix.com/2014/xd/machinecreation`"xmlns:xsi=`"http://www.w3.org/2001/XMLSchema-instance`">
    <Property xsi:type=`"StringProperty`" Name=`"UseManagedDisks`" Value=`"true`" />
    <Property xsi:type=`"StringProperty`" Name=`"StorageAccountType`" Value=`"Premium_LRS`" />
    <Property xsi:type=`"StringProperty`" Name=`"LicenseType`" Value=`"Windows_Server`"/>
    <Property xsi:type=`"StringProperty`" Name=`"PersistWBC`" Value=`"true`"/>
    <Property xsi:type=`"StringProperty`" Name=`"BackupVmConfiguration`" Value=`"[{&quot;ServiceOffering&quot;: &quot;Standard_D2as_v4&quot;, &quot;Type&quot;: &quot;Spot&quot;}, {&quot;ServiceOffering&quot;: &quot;Standard_D2s_v3&quot;, &quot;Type&quot;: &quot;Regular&quot;}, {&quot;ServiceOffering&quot;: &quot;Standard_D2s_v3&quot;, &quot;Type&quot;: &quot;Spot&quot;}]`"/>
    </CustomProperties>"
    <!--NeedCopy-->
    
  2. Execute o comando Set-ProvVMUpdateTimeWindow para aplicar as atualizações. Por exemplo:

    Set-ProvVMUpdateTimeWindow -ProvisioningSchemeName azure-catalog -StartsNow -DurationInMinutes 60
    <!--NeedCopy-->
    

Copiar tags em todos os recursos

Você pode copiar tags especificadas em um perfil de máquina para todos os recursos, como várias NICs e discos (disco de SO, disco de identidade e disco de cache de gravação) de uma nova VM ou uma VM existente em um catálogo de máquinas. A fonte do perfil da máquina pode ser uma VM ou uma especificação de modelo ARM.

Nota:

Você deve adicionar a política nas tags (consulte Atribuir definições de política para conformidade de tags) ou adicionar as tags em uma fonte de perfil de máquina para reter as tags nos recursos.

Pré-requisitos

Crie a fonte do perfil da máquina (VM ou especificação de modelo ARM) para ter tags na VM, discos e NICs dessa VM.

  • Se você quiser ter uma VM como entrada de perfil de máquina, aplique tags na VM e em todos os recursos no portal do Azure. Consulte Aplicar tags com o portal do Azure.
  • Se você quiser ter a especificação de modelo ARM como entrada de perfil de máquina, adicione o seguinte bloco de tags em cada recurso.

      "tags": {
     "TagC": "Value3"
     },
     <!--NeedCopy-->
    

Nota:

Você pode ter no máximo um disco e pelo menos uma NIC na especificação do modelo.

Copiar tags para os recursos de uma VM em um novo catálogo de máquinas

  1. Crie um catálogo não persistente ou persistente com uma VM ou especificação de modelo ARM como entrada de perfil de máquina.
  2. Adicione uma VM ao catálogo e ligue-a. Você deve ver as tags especificadas no perfil da máquina copiadas para os recursos correspondentes dessa VM.

    Nota:

    Você receberá um erro se houver uma incompatibilidade no número de NICs fornecidas no perfil da máquina e no número de NICs que você deseja que as VMs usem.

Modificar tags nos recursos de uma VM existente

  1. Crie um perfil de máquina com as tags em todos os recursos.
  2. Atualize o catálogo de máquinas existente com o perfil de máquina atualizado. Por exemplo:

    Set-ProvScheme -ProvisioningSchemeName <YourCatalogName> -MachineProfile <PathToYourMachineProfile>
    <!--NeedCopy-->
    
  3. Desligue a VM na qual você deseja aplicar as atualizações.
  4. Solicite a atualização agendada para a VM. Por exemplo:

    Set-ProvVMUpdateTimeWindow -ProvisioningSchemeName <YourCatalogName>  -VMName machine1 -StartsNow -DurationInMinutes -1
    <!--NeedCopy-->
    
  5. Ligue a VM.
  6. Você deve ver as tags especificadas no perfil da máquina copiadas para os recursos correspondentes.

Nota:

Você receberá um erro se houver uma incompatibilidade no número de NICs fornecidas no perfil da máquina e no número de NICs fornecidas no Set-ProvScheme.

Onde ir em seguida

Mais informações

Criar um catálogo do Microsoft Azure

Neste artigo