Citrix DaaS™

创建 Google Cloud Platform 目录

创建计算机目录介绍了用于创建计算机目录的向导。以下信息涵盖了 Google 云环境特有的详细信息。

注意:

在创建 Google Cloud Platform (GCP) 目录之前,您需要完成与 GCP 的连接创建。请参阅连接到 Google 云环境

准备主 VM 实例和永久性磁盘

提示:

永久性磁盘是 Google Cloud 中虚拟磁盘的术语。

要准备主 VM 实例,请创建并配置一个 VM 实例,其属性应与您计划的计算机目录中克隆的 VDA 实例所需的配置相匹配。此配置不仅适用于实例大小和类型。它还包括实例属性,例如元数据、标签、GPU 分配、网络标签和服务帐户属性。

作为主映像创建过程的一部分,MCS 使用您的主 VM 实例来创建 Google Cloud 实例模板。然后,该实例模板用于创建构成计算机目录的克隆 VDA 实例。克隆实例继承了创建实例模板所用的主 VM 实例的属性(VPC、子网和永久性磁盘属性除外)。

根据您的具体要求配置主 VM 实例的属性后,启动该实例,然后为该实例准备永久性磁盘。

我们建议您手动创建磁盘快照或磁盘映像。这样做可以让您使用有意义的命名约定来跟踪版本,为您提供更多选项来管理主映像的早期版本,并节省计算机目录创建时间。如果您不创建自己的快照,MCS 会为您创建一个临时快照(该快照在预配过程结束时删除)。手动创建操作系统磁盘或映像的多区域快照还可以让您在不同的 GCP 区域中使用相同的主映像来创建计算机目录。

启用区域选择

Citrix DaaS™ 支持区域选择。通过区域选择,您可以指定要创建 VM 的区域。通过区域选择,管理员可以将独占租户节点放置在他们选择的区域中。要配置独占租用,您必须在 Google Cloud 上完成以下操作:

预留 Google Cloud 独占租户节点

要预留独占租户节点,请参阅 Google Cloud 文档

重要:

节点模板用于指示节点组中预留系统的性能特征。这些特征包括 vGPU 的数量、分配给节点的内存量以及用于在该节点上创建的计算机的计算机类型。有关详细信息,请参阅 Google Cloud 文档

创建 VDA 主映像

要在独占租户节点上成功部署计算机,您在创建主 VM 映像时需要执行额外的步骤。Google Cloud 上的计算机实例具有一个名为 节点亲和性标签 的属性。用作部署到独占租户节点的目录的主映像的实例需要一个与目标节点组名称匹配的 节点亲和性标签。要实现此目的,请记住以下几点:

注意:

如果您打算将独占租用与共享 VPC 结合使用,请参阅共享虚拟私有云

创建实例时设置节点亲和性标签

要设置节点亲和性标签:

  1. 在 Google Cloud 控制台中,导航到 Compute Engine > VM instances(计算引擎 > VM 实例)。

  2. VM instances(VM 实例)页面上,选择 Create instance(创建实例)。

  3. Instance creation(实例创建)页面上,键入或配置所需信息,然后选择 management, security, disks, networking, sole tenancy(管理、安全性、磁盘、网络、独占租用)以打开设置面板。

  4. Sole tenancy(独占租用)选项卡上,选择 Browse(浏览)以查看当前项目中的可用节点组。此时将显示 Sole-tenant node(独占租户节点)页面,其中显示可用节点组的列表。

  5. Sole-tenant node(独占租户节点)页面上,从列表中选择适用的节点组,然后选择 Select(选择)以返回到 Sole tenancy(独占租用)选项卡。节点亲和性标签字段将填充您选择的信息。此设置可确保从该实例创建的计算机目录将部署到所选节点组。

  6. 选择 Create(创建)以创建实例。

为现有实例设置节点亲和性标签

要设置节点亲和性标签:

  1. 在 Google Cloud Shell 终端窗口中,使用 gcloud compute instances 命令设置节点亲和性标签。在 gcloud 命令中包含以下信息:

    • VM 名称。例如,使用名为 s*2019-vda-base* 的现有 VM。
    • 节点组名称。使用您之前创建的节点组名称。例如,mh-sole-tenant-node-group-1
    • 实例所在的区域。例如,VM 位于 *us-east-1b* 区域

    例如,在终端窗口中键入以下命令:

    • gcloud compute instances set-scheduling "s2019-vda-base" --node-group="mh-sole-tenant-node-group-1" --zone="us-east1-b"

    有关 gcloud compute instances 命令的详细信息,请参阅 Google Developer Tools 文档:https://cloud.google.com/sdk/gcloud/reference/beta/compute/instances/set-scheduling

  2. 导航到实例的 VM instance details(VM 实例详细信息)页面,并验证 Node Affinities(节点亲和性)字段是否填充了标签。

创建计算机目录

注意:

在创建计算机目录之前,请先创建您的资源。配置计算机目录时,请使用 Google Cloud 建立的命名约定。有关详细信息,请参阅 存储桶和对象命名准则

您可以通过两种方式创建计算机目录:

使用 Studio 创建计算机目录

请遵循创建计算机目录中的指导。以下说明是 Google Cloud 目录特有的。

  1. 在 Studio 中,选择左侧窗格中的 Machine Catalogs(计算机目录)。
  2. 在操作栏中选择 Create Machine Catalog(创建计算机目录)。
  3. Machine Type(计算机类型)页面上,选择 Multi-session OS(多会话操作系统),然后选择 Next(下一步)。Citrix DaaS 还支持单会话操作系统。
  4. Machine Management(计算机管理)页面上,选择 Machines that are power managed(已进行电源管理的计算机)和 Citrix Machine Creation Services™ 选项,然后选择 Next(下一步)。如果有多个资源,请从菜单中选择一个。
  5. Image(映像)页面上,根据需要完成以下步骤,然后单击 Next(下一步)。

    1. 选择主映像。您可以选择以下映像类型:
      • 虚拟机(其区域与所选托管单元相同)。
      • 快照(支持多区域快照)。
      • 操作系统映像(支持多区域公共和非公共映像)。 如果您想使用独占租用功能,请务必选择其节点组属性已正确配置的映像。请参阅启用区域选择
    2. Select a machine profile(选择计算机配置文件)页面上,从 Virtual machine(虚拟机)选项卡或 Instance templates(实例模板)选项卡中选择资源。

      注意:

      • 目前,此目录中的 VM 继承所选计算机配置文件中的存储、计算机类型和磁盘加密设置。
      • 如果选择实例模板作为计算机配置文件,则默认选择所有区域。您可以根据需要选择区域。
    3. 选择目录的最低功能级别。
  6. Storage(存储)页面上,选择用于包含此计算机目录操作系统的存储类型。以下每种存储选项都具有独特的定价和性能特征。身份磁盘始终使用区域标准永久性磁盘创建。

    • 标准永久性磁盘
    • 平衡永久性磁盘
    • SSD 永久性磁盘

    有关 Google Cloud 存储选项的详细信息,请参阅存储选项

  7. Virtual Machines(虚拟机)页面上,指定要创建的 VM 数量,查看 VM 的详细规范,选择 Google Cloud 计算机类型,然后选择 Next(下一步)。如果您将独占租户节点组用于计算机目录,请务必选择预留独占租户节点可用的区域。请参阅启用区域选择

    注意:

    Google Cloud 计算机类型是根据所选计算机配置文件自动选择的。如有必要,您可以选择其他计算机类型。

  8. Disk Settings(磁盘设置)页面上,您可以配置以下设置:

    • 选择是否启用回写式缓存。启用回写式缓存后,您可以执行以下操作:

      • 配置用于缓存临时数据的磁盘和 RAM 大小。有关详细信息,请参阅配置临时数据缓存
      • 选择回写式缓存磁盘的存储类型。以下存储选项可用于回写式缓存磁盘:
        • 标准永久性磁盘
        • 平衡永久性磁盘
        • SSD 永久性磁盘

        有关 Google Cloud 存储选项的详细信息,请参阅存储选项

      • 选择回写式缓存磁盘的类型。
        • 使用非永久性回写式缓存磁盘。如果选择此选项,回写式缓存磁盘不会为预配的 VM 永久保留。磁盘在电源循环期间会被删除,并且重定向到磁盘的任何数据都将丢失。
        • 使用永久性回写式缓存磁盘。如果选择此选项,回写式缓存磁盘会为预配的 VM 永久保留。启用此选项会增加您的存储成本。
    • 启用 MCS 存储优化 (MCS I/O) 后,您可以执行以下任一操作:
      • 选择是否在电源循环期间保留 VDA 的系统磁盘。有关详细信息,请参阅启用 MCS 存储优化更新
      • 更新内存和磁盘缓存大小。
    • 选择是否使用自己的密钥来保护磁盘内容。要使用此功能,您必须首先创建自己的客户管理加密密钥 (CMEK)。有关详细信息,请参阅使用客户管理加密密钥 (CMEK)

      注意:

      此功能仅在 Studio 界面中可用。

      创建密钥后,您可以从列表中选择其中一个密钥。创建目录后,您无法更改密钥。Google Cloud 不支持在现有永久性磁盘或映像上轮换密钥。因此,预配目录后,该目录将绑定到特定版本的密钥。如果该密钥被禁用或销毁,则使用该密钥加密的实例和磁盘将无法使用,直到该密钥被重新启用或恢复。

      客户管理加密密钥 (CMEK) 设置遵循以下优先级顺序:

      • 目录的自定义 CMEK 具有最高优先级。
      • 如果所选计算机配置文件已加密,则 CMEK 设置会自动使用计算机配置文件的 CMEK 作为下一个优先级。
      • 如果所选计算机配置文件未加密,则 CMEK 设置会自动使用主映像的 CMEK。
  9. Machine Identities(计算机身份)页面上,选择一个 Active Directory 帐户,然后选择 Next(下一步)。

    • 如果您选择 Create new Active Directory accounts(创建新的 Active Directory 帐户),请选择一个域,然后输入表示在 Active Directory 中创建的预配 VM 计算机帐户的命名方案的字符序列。帐户命名方案可以包含 1–64 个字符,并且不能包含空格、非 ASCII 字符或特殊字符。
    • 如果您选择 Use existing Active Directory accounts(使用现有 Active Directory 帐户),请选择 Browse(浏览)以导航到所选计算机的现有 Active Directory 计算机帐户。
  10. Domain Credentials(域凭据)页面上,选择 Enter credentials(输入凭据),键入用户名和密码,选择 Save(保存),然后选择 Next(下一步)。

    • 您键入的凭据必须具有执行 Active Directory 帐户操作的权限。
  11. Scopes(范围)页面上,选择计算机目录的范围,然后选择 Next(下一步)。

    • 您可以选择可选范围或选择 custom scope(自定义范围)以根据需要自定义范围。
  12. Summary(摘要)页面上,确认信息,为目录指定名称,然后选择 Finish(完成)。

    注意:

    目录名称可以包含 1–39 个字符,并且不能仅包含空格或字符 \ / ; : # . * ? = < > | [ ] { } " ' ( ) ' )

计算机目录创建可能需要很长时间才能完成。完成后,将列出该目录。您可以在 Google Cloud 控制台中验证计算机是否已在目标节点组上创建。

导入手动创建的 Google Cloud 计算机

使用此功能,您可以:

  • 将手动创建的 Google Cloud 多会话操作系统计算机导入 Citrix DaaS 目录。
  • 从 Citrix DaaS 目录中删除手动创建的 Google Cloud 多会话操作系统计算机。
  • 使用现有 Citrix DaaS 电源管理功能来电源管理 Google Cloud Windows 多会话操作系统计算机。例如,为这些计算机设置重新启动计划。

此功能不需要更改现有 Citrix DaaS 预配工作流,也不需要删除任何现有功能。

建议您使用 MCS 在 Studio 中预配计算机,而不是导入手动创建的 Google Cloud 计算机。

共享虚拟私有云

共享虚拟私有云 (VPC) 包括一个主机项目(从中提供共享子网)以及一个或多个使用该资源的服务项目。共享 VPC 是大型安装的理想选择,因为它们提供了对共享企业 Google 云资源的集中控制、使用和管理。有关详细信息,请参阅 Google 文档站点

借助此功能,Machine Creation Services (MCS) 支持预配和管理部署到共享 VPC 的计算机目录。此支持在功能上等同于当前在本地 VPC 中提供的支持,但在两个方面有所不同:

  • 您必须向用于创建主机连接的服务帐户授予额外权限。此过程允许 MCS 访问和使用共享 VPC 资源。请参阅所需的新权限
  • 您必须创建两条防火墙规则,一条用于入站,一条用于出站。这些防火墙规则在映像主映像创建过程中使用。请参阅防火墙规则

有关配置共享 VPC 的信息,请参阅配置共享 VPC

所需的新权限

创建主机连接时需要具有特定权限的 Google Cloud 服务帐户。必须向用于创建基于共享 VPC 的主机连接的任何服务帐户授予这些额外权限。

提示:

这些额外权限对于 Citrix DaaS 来说并非新功能。它们用于促进本地 VPC 的实施。对于共享 VPC,这些额外权限允许访问其他共享 VPC 资源。

必须向与主机连接关联的服务帐户授予最多四个额外权限,以支持共享 VPC:

  • compute.firewalls.list - 此权限是强制性的。它允许 MCS 检索共享 VPC 上存在的防火墙规则列表。
  • compute.networks.list - 此权限是强制性的。它允许 MCS 识别服务帐户可用的共享 VPC 网络。
  • compute.subnetworks.list – 此权限是可选的,具体取决于您如何使用 VPC。它允许 MCS 识别可见共享 VPC 中的子网。在使用本地 VPC 时已需要此权限,但也必须在共享 VPC 主机项目中分配此权限。
  • compute.subnetworks.use - 此权限是可选的,具体取决于您如何使用 VPC。它对于在预配的计算机目录中使用子网资源是必需的。在使用本地 VPC 时已需要此权限,但也必须在共享 VPC 主机项目中分配此权限。

使用这些权限时,请考虑根据用于创建计算机目录的权限类型,有不同的方法:

  • 项目级权限:
    • 允许访问主机项目中的所有共享 VPC。
    • 需要将 compute.subnetworks.listcompute.subnetworks.use 权限分配给服务帐户。
  • 子网级权限:
    • 允许访问共享 VPC 中的特定子网。
    • compute.subnetworks.listcompute.subnetworks.use 权限是子网级分配固有的,因此无需直接分配给服务帐户。

选择符合您的组织需求和安全标准的方法。

提示:

有关项目级和子网级权限之间差异的详细信息,请参阅服务项目管理员

防火墙规则

在准备计算机目录期间,会准备一个计算机映像,用作目录的主映像系统磁盘。在此过程发生时,磁盘会临时附加到虚拟机。此 VM 必须在隔离环境中运行,以防止所有入站和出站网络流量。这通过一对拒绝所有流量的防火墙规则来实现;一条用于入站流量,一条用于出站流量。使用 Google Cloud 本地 VCP 时,MCS 会在本地网络中创建此防火墙,并将其应用于计算机以进行主映像创建。主映像创建完成后,防火墙规则将从映像中删除。

我们建议将使用共享 VPC 所需的新权限数量保持在最低限度。共享 VPC 是更高级别的企业资源,通常具有更严格的安全协议。因此,请在主机项目中的共享 VPC 资源上创建一对防火墙规则,一条用于入站,一条用于出站。为它们分配最高优先级。为这些规则中的每条应用一个新的目标标签,使用以下值:

citrix-provisioning-quarantine-firewall

当 MCS 创建或更新计算机目录时,它会搜索包含此目标标签的防火墙规则。然后,它会检查规则的正确性,并将其应用于用于为目录准备主映像的计算机。如果未找到防火墙规则,或者找到了规则但规则或其优先级不正确,则会显示类似以下内容的消息:

"Unable to find valid INGRESS and EGRESS quarantine firewall rules for VPC <name> in project <project>. " Please ensure you have created 'deny all' firewall rules with the network tag ‘citrix-provisioning-quarantine-firewall' and proper priority." "Refer to Citrix Documentation for details."

配置共享 VPC

在 Citrix DaaS 的 Studio 中将共享 VPC 添加为主机连接之前,请完成以下步骤以添加您打算预配到的项目中的服务帐户:

  1. 创建 IAM 角色
  2. 将服务帐户添加到主机项目 IAM 角色
  3. 将 Cloud Build 服务帐户添加到共享 VPC
  4. 创建防火墙规则

创建 IAM 角色

确定角色的访问级别:

  • 项目级访问,或
  • 使用 子网级访问 的更受限模型。
IAM 角色的项目级访问

对于项目级 IAM 角色,请包含以下权限:

  • compute.firewalls.list
  • compute.networks.list
  • compute.subnetworks.list
  • compute.subnetworks.use

要创建项目级 IAM 角色:

  1. 在 Google Cloud 控制台中,导航到 IAM & Admin > Roles(IAM 和管理 > 角色)。
  2. Roles(角色)页面上,选择 CREATE ROLE(创建角色)。
  3. Create Role(创建角色)页面上,指定角色名称。选择 ADD PERMISSIONS(添加权限)。
    1. Add permissions(添加权限)页面上,单独向角色添加权限。要添加权限,请在 Filter table(筛选表)字段中键入权限名称。选择权限,然后选择 ADD(添加)。
    2. 选择 CREATE(创建)。
子网级 IAM 角色

此角色在选择 CREATE ROLE(创建角色)后省略了 compute.subnetworks.listcompute.subnetworks.use 权限的添加。对于此 IAM 访问级别,必须将 compute.firewalls.listcompute.networks.list 权限应用于新角色。

要创建子网级 IAM 角色:

  1. 在 Google Cloud 控制台中,导航到 VPC network > Shared VPC(VPC 网络 > 共享 VPC)。此时将显示 Shared VPC(共享 VPC)页面,其中显示主机项目包含的共享 VPC 网络的子网。
  2. Shared VPC(共享 VPC)页面上,选择要访问的子网。
  3. 在右上角,选择 ADD MEMBER(添加成员)以添加服务帐户。
  4. Add members(添加成员)页面上,完成以下步骤:
    1. New members(新成员)字段中,键入您的服务帐户名称,然后从菜单中选择您的服务帐户。
    2. 选择 Select a role(选择角色)字段,然后选择 Compute Network User(计算网络用户)。
    3. 选择 SAVE(保存)。
  5. 在 Google Cloud 控制台中,导航到 IAM & Admin > Roles(IAM 和管理 > 角色)。
  6. Roles(角色)页面上,选择 CREATE ROLE(创建角色)。
  7. Create Role(创建角色)页面上,指定角色名称。选择 ADD PERMISSIONS(添加权限)。
    1. Add permissions(添加权限)页面上,单独向角色添加权限。要添加权限,请在 Filter table(筛选表)字段中键入权限名称。选择权限,然后选择 ADD(添加)。
    2. 选择 CREATE(创建)。

将服务帐户添加到主机项目 IAM 角色

创建 IAM 角色后,执行以下步骤为主机项目添加服务帐户:

  1. 在 Google Cloud 控制台中,导航到主机项目,然后导航到 IAM & Admin > IAM(IAM 和管理 > IAM)。
  2. IAM 页面上,选择 ADD(添加)以添加服务帐户。
  3. Add members(添加成员)页面上:
    1. New members(新成员)字段中,键入您的服务帐户名称,然后从菜单中选择您的服务帐户。
    2. 选择角色字段,键入您创建的 IAM 角色,然后从菜单中选择该角色。
    3. 选择 SAVE(保存)。

现在已为主机项目配置了服务帐户。

将 Cloud Build 服务帐户添加到共享 VPC

每个 Google Cloud 订阅都有一个服务帐户,其名称以项目 ID 号命名,后跟 cloudbuild.gserviceaccount。例如:705794712345@cloudbuild.gserviceaccount

您可以通过在 Google Cloud 控制台中导航到 Cloud overview > Dashboard(云概览 > 控制面板)来确定项目的项目 ID 号。项目 ID 和项目号显示在项目控制面板的项目信息卡上:

执行以下步骤将 Cloud Build 服务帐户添加到共享 VPC:

  1. 在 Google Cloud 控制台中,导航到主机项目,然后导航到 IAM & Admin > IAM(IAM 和管理 > IAM)。
  2. Permissions(权限)页面上,选择 ADD(添加)以添加帐户。
  3. Add members(添加成员)页面上,完成以下步骤:
    1. New members(新成员)字段中,键入 Cloud Build 服务帐户的名称,然后从菜单中选择您的服务帐户。
    2. 选择 Select a role(选择角色)字段,键入 Computer Network User,然后从菜单中选择该角色。
    3. 选择 SAVE(保存)。

创建防火墙规则

作为主映像创建过程的一部分,MCS 会复制所选计算机映像,并使用它来为目录准备主映像系统磁盘。在主映像创建期间,MCS 会将磁盘附加到临时虚拟机,然后该虚拟机运行准备脚本。此 VM 必须在隔离环境中运行,以禁止所有入站和出站网络流量。

要创建隔离环境,MCS 需要两条 拒绝所有 防火墙规则(一条入站规则和一条出站规则)。因此,请在 主机项目 中创建两条防火墙规则(入站和出站),如下所示:

  1. 在 Google Cloud 控制台中,导航到主机项目,然后导航到 VPC network > Firewall(VPC 网络 > 防火墙)。
  2. Firewall(防火墙)页面上,选择 CREATE FIREWALL RULE(创建防火墙规则)。
  3. Create a firewall rule(创建防火墙规则)页面上,完成以下操作:
    • 名称。键入规则的名称。
    • 网络。选择入站防火墙规则适用的共享 VPC 网络。
    • 优先级。值越小,规则的优先级越高。我们建议使用较小的值(例如,10)。
    • 流量方向。选择 Ingress(入站)。
    • 匹配操作。选择 Deny(拒绝)。
    • 目标。使用默认值 Specified target tags(指定目标标签)。
    • 目标标签。键入 citrix-provisioning-quarantine-firewall
    • 源筛选器。使用默认值 IP ranges(IP 范围)。
    • 源 IP 范围。键入与所有流量匹配的范围。键入 0.0.0.0/0
    • 协议和端口。选择 Deny all(拒绝所有)。
  4. 选择 CREATE(创建)以创建规则。
  5. 重复这些步骤以创建另一条规则。对于流量方向,选择 Egress(出站)。

使用客户管理加密密钥 (CMEK)

注意:

GCP 中对 CMEK 的支持目前处于预览阶段。

您可以将客户管理加密密钥 (CMEK) 用于 MCS 目录。使用此功能时,您需要将 Google Cloud Key Management Service CryptoKey Encrypter/Decrypter 角色分配给 Compute Engine 服务代理。Citrix DaaS 帐户必须在存储密钥的项目中具有正确的权限。请参阅向 Citrix DaaS 帐户分配权限。有关详细信息,请参阅使用 Cloud KMS 密钥帮助保护资源

您的 Compute Engine 服务代理采用以下形式:service-<Project _Number>@compute-system.iam.gserviceaccount.com。此形式与默认的 Compute Engine 服务帐户不同。

注意:

此 Compute Engine 服务帐户可能不会显示在 Google 控制台的 IAM Permissions(IAM 权限)显示中。在这种情况下,请使用 使用 Cloud KMS 密钥帮助保护资源 中所述的 gcloud 命令。

向 Citrix DaaS 帐户分配权限

Google Cloud KMS 权限可以通过多种方式配置。您可以提供 项目级 KMS 权限或 资源级 KMS 权限。有关详细信息,请参阅权限和角色

项目级 KMS 权限

一种选择是为 Citrix DaaS 帐户提供项目级权限以浏览 Cloud KMS 资源。为此,请创建自定义角色,并添加以下权限:

  • cloudkms.keyRings.list
  • cloudkms.keyRings.get
  • cloudkms.cryptokeys.list
  • cloudkms.cryptokeys.get

将此自定义角色分配给您的 Citrix DaaS 帐户。这允许您在清单中浏览相关项目中的区域密钥。

资源级 KMS 权限

对于另一种选择,即资源级权限,在 Google Cloud 控制台中,浏览到您用于 MCS 预配的 cryptoKey。将 Citrix DaaS 帐户添加到您用于目录预配的密钥环或密钥。

提示:

使用此选项,您无法在清单中浏览项目的区域密钥,因为 Citrix DaaS 帐户没有 Cloud KMS 资源的项目级列表权限。但是,您仍然可以通过在 ProvScheme 自定义属性中指定正确的 cryptoKeyId 来使用 CMEK 预配目录。请参阅使用自定义属性创建带 CMEK 的目录

轮换客户管理密钥

Google Cloud 不支持在现有永久性磁盘或映像上轮换密钥。一旦预配了计算机,它就与创建时使用的密钥版本绑定。但是,可以创建新版本的密钥,并且该新密钥用于新预配的计算机或在目录使用新主映像更新时创建的资源。

关于密钥环的重要注意事项

密钥环无法重命名或删除。此外,配置它们时可能会产生不可预见的费用。删除或移除密钥环时,Google Cloud 会显示错误消息:

Sorry, you can't delete or rename keys or key rings. We were concerned about the security implications of allowing multiple keys or key versions over time to have the same resource name, so we decided to make names immutable. (And you can't delete them, because we wouldn't be able to do a true deletion--there would still have to be a tombstone tracking that this name had been used and couldn't be reused).
We're aware that this can make things untidy, but we have no immediate plans to change this.
If you want to avoid getting billed for a key or otherwise make it unavailable, you can do so by deleting all the key versions; neither keys nor key rings are billed for, just the active key versions within the keys.
<!--NeedCopy-->

提示:

有关详细信息,请参阅从控制台编辑或删除密钥环

统一存储桶级访问兼容性

Citrix DaaS 与 Google Cloud 上的统一存储桶级访问控制策略兼容。此功能增强了 IAM 策略的使用,该策略授予服务帐户权限以允许操作资源,包括存储桶。通过统一存储桶级访问控制,Citrix DaaS 允许您使用访问控制列表 (ACL) 来控制对存储桶或其中存储的对象的访问。有关 Google Cloud 统一存储桶级访问的概述信息,请参阅统一存储桶级访问。有关配置信息,请参阅要求统一存储桶级访问

使用 PowerShell

本节详细介绍了如何使用 PowerShell 执行以下任务:

创建带永久性回写式缓存磁盘的目录

要配置带永久性回写式缓存磁盘的目录,请使用 PowerShell 命令 New-ProvScheme CustomProperties

提示:

仅将 PowerShell 参数 New-ProvScheme CustomProperties 用于基于云的托管连接。如果您想为本地解决方案(例如 XenServer®)使用永久性回写式缓存磁盘预配计算机,则不需要 PowerShell,因为磁盘会自动持久化。

此命令支持一个额外属性 PersistWBC,用于确定回写式缓存磁盘如何为 MCS 预配的计算机永久保留。仅当指定 UseWriteBackCache 参数且设置 WriteBackCacheDiskSize 参数以指示创建磁盘时,才使用 PersistWBC 属性。

注意:

此行为适用于 Azure 和 GCP,其中默认的 MCSIO 回写式缓存磁盘在电源循环时会被删除并重新创建。您可以选择永久保留磁盘,以避免删除和重新创建 MCSIO 回写式缓存磁盘。

在支持 PersistWBC 之前,CustomProperties 参数中找到的属性示例包括:

<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<Property xsi:type="StringProperty" Name="UseManagedDisks" Value="true" />
<Property xsi:type="StringProperty" Name="StorageAccountType" Value="Premium_LRS" />
<Property xsi:type="StringProperty" Name="ResourceGroups" Value="benvaldev5RG3" />
</CustomProperties>
<!--NeedCopy-->

注意:

此示例仅适用于 Azure。GCP 环境中的属性有所不同。

使用这些属性时,请考虑如果 CustomProperties 参数中省略了这些属性,它们将包含默认值。PersistWBC 属性有两个可能的值:truefalse

PersistWBC 属性设置为 true 时,Citrix DaaS 管理员从管理界面关闭计算机时不会删除回写式缓存磁盘。

PersistWBC 属性设置为 false 时,Citrix DaaS 管理员从管理界面关闭计算机时会删除回写式缓存磁盘。

注意:

如果省略 PersistWBC 属性,则该属性默认为 false,并且当计算机从管理界面关闭时,回写式缓存将被删除。

例如,使用 CustomProperties 参数将 PersistWBC 设置为 true:

<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<Property xsi:type="StringProperty" Name="UseManagedDisks" Value="true" />
<Property xsi:type="StringProperty" Name="StorageAccountType" Value="Premium_LRS" />
<Property xsi:type="StringProperty" Name="ResourceGroups" Value="benvaldev5RG3" />
<Property xsi:type="StringProperty" Name="PersistWBC" Value="true" />
</CustomProperties>
<!--NeedCopy-->

重要:

PersistWBC 属性只能使用 New-ProvScheme PowerShell cmdlet 进行设置。在创建预配方案后尝试更改其 CustomProperties 对计算机目录以及计算机关闭时回写式缓存磁盘的持久性没有影响。

例如,将 New-ProvScheme 设置为使用回写式缓存,同时将 PersistWBC 属性设置为 true:

New-ProvScheme
-CleanOnBoot
-CustomProperties "<CustomProperties xmlns=`"http://schemas.citrix.com/2014/xd/machinecreation`" xmlns:xsi=`"http://www.w3.org/2001/XMLSchema-instance`"><Property xsi:type=`"StringProperty`" Name=`"UseManagedDisks`" Value=`"true`" /><Property xsi:type=`"StringProperty`" Name=`"StorageAccountType`" Value=`"Premium_LRS`" /><Property xsi:type=`"StringProperty`" Name=`"ResourceGroups`" Value=`"benvaldev5RG3`" /><Property xsi:type=`"StringProperty`" Name=`"PersistWBC`" Value=`"true`" /></CustomProperties>"
-HostingUnitName "adSubnetScale1"
-IdentityPoolName "BV-WBC1-CAT1"
-MasterImageVM "XDHyp:\HostingUnits\adSubnetScale1\image.folder\GoldImages.resourcegroup\W10MCSIO-01_OsDisk_1_a940e6f5bab349019d57ccef65d2c7e3.manageddisk"
-NetworkMapping @{"0"="XDHyp:\HostingUnits\adSubnetScale1\\virtualprivatecloud.folder\CloudScale02.resourcegroup\adVNET.virtualprivatecloud\adSubnetScale1.network"}
-ProvisioningSchemeName "BV-WBC1-CAT1"
-ServiceOffering "XDHyp:\HostingUnits\adSubnetScale1\serviceoffering.folder\Standard_D2s_v3.serviceoffering"
-UseWriteBackCache
-WriteBackCacheDiskSize 127
-WriteBackCacheMemorySize 256
<!--NeedCopy-->

使用 MCSIO 提高启动性能

启用 MCSIO 后,您可以提高 Azure 和 GCP 托管磁盘的启动性能。使用 New-ProvScheme 命令中的 PowerShell PersistOSDisk 自定义属性来配置此功能。与 New-ProvScheme 相关的选项包括:

<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<Property xsi:type="StringProperty" Name="UseManagedDisks" Value="true" />
<Property xsi:type="StringProperty" Name="StorageAccountType" Value="Premium_LRS" />
<Property xsi:type="StringProperty" Name="Resource<!--NeedCopy-->
``````<!--NeedCopy-->
````````Groups" Value="benvaldev5RG3" />
<Property xsi:type="StringProperty" Name="PersistOsDisk" Value="true" />
</CustomProperties>
<!--NeedCopy-->

要启用此功能,请将 PersistOSDisk 自定义属性设置为 true。例如:

New-ProvScheme
-CleanOnBoot
-CustomProperties "<CustomProperties xmlns=`"http://schemas.citrix.com/2014/xd/machinecreation`" xmlns:xsi=`"http://www.w3.org/2001/XMLSchema-instance`"><Property xsi:type=`"StringProperty`" Name=`"UseManagedDisks`" Value=`"true`" /><Property xsi:type=`"StringProperty`" Name=`"StorageAccountType`" Value=`"Premium_LRS`" /><Property xsi:type=`"StringProperty`" Name=`"ResourceGroups`" Value=`"benvaldev5RG3`" /><Property xsi:type=`"StringProperty`" Name=`"PersistOsDisk`" Value=`"true`" /></CustomProperties>"
-HostingUnitName "adSubnetScale1"
-IdentityPoolName "BV-WBC1-CAT1"
-MasterImageVM "XDHyp:\HostingUnits\adSubnetScale1\image.folder\GoldImages.resourcegroup\W10MCSIO-01_OsDisk_1_a940e6f5bab349019d57ccef65d2c7e3.manageddisk"
-NetworkMapping @{"0"="XDHyp:\HostingUnits\adSubnetScale1\\virtualprivatecloud.folder\CloudScale02.resourcegroup\adVNET.virtualprivatecloud\adSubnetScale1.network"}
-ProvisioningSchemeName "BV-WBC1-CAT1"
-ServiceOffering "XDHyp:\HostingUnits\adSubnetScale1\serviceoffering.folder\Standard_D2s_v3.serviceoffering"
-UseWriteBackCache
-WriteBackCacheDiskSize 127
-WriteBackCacheMemorySize 256
<!--NeedCopy-->

使用自定义属性创建带 CMEK 的目录

通过 PowerShell 创建预配方案时,在 ProvScheme CustomProperties 中指定 CryptoKeyId 属性。例如:

'<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
    <Property xsi:type="StringProperty" Name="CryptoKeyId" Value="<yourCryptoKeyId>" />
</CustomProperties>'
<!--NeedCopy-->

cryptoKeyId 必须按以下格式指定:

projectId:location:keyRingName:cryptoKeyName

例如,如果您想在 us-east1 区域中 ID 为 my-example-project-1 的项目中,在密钥环 my-example-key-ring 中使用密钥 my-example-key,则您的 ProvScheme 自定义设置将类似于:

'<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
    <Property xsi:type="StringProperty" Name="CryptoKeyId" Value="my-example-project-1:us-east1:my-example-key-ring:my-example-key" />
</CustomProperties>'
<!--NeedCopy-->

与此预配方案相关的所有 MCS 预配磁盘和映像都使用此客户管理加密密钥。

提示:

如果您使用全局密钥,则客户属性位置必须显示 global,而不是区域名称(在上述示例中为 us-east1)。例如:<Property xsi:type="StringProperty" Name="CryptoKeyId" Value="my-example-project-1:global:my-example-key-ring:my-example-key" />

使用计算机配置文件创建计算机目录

当您创建目录以使用 Machine Creation Services (MCS) 预配计算机时,可以使用计算机配置文件从虚拟机捕获硬件属性,并将其应用于目录中新预配的 VM。如果未使用 MachineProfile 参数,则硬件属性将从主映像 VM 或快照中捕获。 您明确定义的一些属性,例如 StorageTypeCatalogZonesCryptoKeyId,将从计算机配置文件中忽略。

  • 要创建带计算机配置文件的目录,请使用 New-ProvScheme 命令。例如,New-ProvScheme –MachineProfile “path to VM”。如果您未指定 MachineProfile 参数,则硬件属性将从主映像 VM 中捕获。
  • 要使用新的计算机配置文件更新目录,请使用 Set-ProvScheme 命令。例如,Set-ProvScheme –MachineProfile “path to new VM”。此命令不会更改目录中现有 VM 的计算机配置文件。只有添加到目录中的新创建的 VM 才具有新的计算机配置文件。
  • 您还可以更新主映像,但是,当您更新主映像时,硬件属性不会更新。如果您想更新硬件属性,则需要使用 Set-ProvScheme 命令更新计算机配置文件。这些更改仅适用于目录中的新计算机。要更新现有计算机的硬件属性,您可以使用 Set-ProvVMUpdateTimeWindow 命令,并使用 -StartsNow-DurationInMinutes -1 参数。

    注意:

    • StartsNow 表示计划的开始时间是当前时间。
    • DurationInMinutes 为负数(例如,–1)表示计划的时间窗口没有上限。

创建以实例模板作为计算机配置文件的计算机目录

您可以选择 GCP 实例模板作为计算机配置文件的输入。实例模板是 GCP 中的轻量级资源,因此非常经济高效。

创建以实例模板作为计算机配置文件的新计算机目录

  1. 打开 PowerShell 窗口。
  2. 运行 asnp citrix* 以加载 Citrix 特定的 PowerShell 模块。
  3. 使用以下命令在 GCP 项目中查找实例模板:

    cd XDHyp:\HostingUnits\<HostingUnitName>\instanceTemplates.folder
    <!--NeedCopy-->
    
  4. 使用 NewProvScheme 命令创建以实例模板作为计算机配置文件的新计算机目录:

    New-ProvScheme -ProvisioningSchemeName <CatalogName>  -HostingUnitName <HostingUnitName> -IdentityPoolName <identity pool name> -MasterImageVM
    XDHyp:\HostingUnits\<HostingUnitName>\Base.vm\Base.snapshot -MachineProfile XDHyp:\HostingUnits\<HostingUnitName>\instanceTemplates.folder\mytemplate.template
    <!--NeedCopy-->
    

    有关 New-ProvScheme 命令的详细信息,请参阅 https://developer-docs.citrix.com/projects/citrix-daas-sdk/en/latest/MachineCreation/New-ProvScheme/

  5. 使用 PowerShell 命令完成计算机目录的创建。

更新计算机目录以将实例模板作为计算机配置文件

  1. 打开 PowerShell 窗口。
  2. 运行 asnp citrix* 以加载 Citrix 特定的 PowerShell 模块。
  3. 运行以下命令:

    Set-ProvScheme -ProvisioningSchemeName  <CatalogName> -MachineProfile XDHyp:\HostingUnits\<HostingUnitName>\instanceTemplates.folder\<TemplateName>.template
    <!--NeedCopy-->
    

    有关 Set-ProvScheme 命令的信息,请参阅 https://developer-docs.citrix.com/projects/citrix-daas-sdk/en/latest/MachineCreation/Set-ProvScheme/

创建带 Shielded VM 的目录

您可以创建具有 Shielded VM 属性的 MCS 计算机目录。Shielded VM 通过一组安全控制进行强化,这些控制使用高级平台安全功能(如安全启动、虚拟可信平台模块、UEFI 固件和完整性监控)提供 Compute Engine 实例的可验证完整性。

MCS 支持使用计算机配置文件工作流创建目录。如果您使用计算机配置文件工作流,则必须启用 VM 实例的 Shielded VM 属性。然后,您可以将此 VM 实例用作计算机配置文件输入。

创建带 Shielded VM 的 MCS 计算机目录

  1. 在 Google Cloud 控制台中启用 VM 实例的 Shielded VM 选项。请参阅快速入门:启用 Shielded VM 选项
  2. 使用 VM 实例通过计算机配置文件工作流创建 MCS 计算机目录。
    1. 打开 PowerShell 窗口
    2. 运行 asnp citrix* 以加载 Citrix 特定的 PowerShell 模块。
    3. 如果尚未创建身份池,请创建一个。
    4. 运行 New-ProvScheme 命令。例如:

      New-ProvScheme -ProvisioningSchemeName <catalog-name>
      -HostingUnitName gcp-hostint-unit
      -MasterImageVM XDHyp:\HostingUnits\gcp-hostint-unit\catalog-vda.vm
      -MachineProfile XDHyp:\HostingUnits\gcp-hostint-unit\catalog-machine.vm
      <!--NeedCopy-->
      
  3. 完成计算机目录的创建。

使用新的计算机配置文件更新计算机目录

  1. 运行 Set-ProvScheme 命令。例如:

    Set-ProvScheme -ProvisioningSchemeName <catalog-name>
    -MasterImageVM XDHyp:\HostingUnits\<hostin-unit>\catalog-vda.vm
    -MachineProfile "DHyp:\HostingUnits\<hostin-unit>\catalog-machine.vm
    <!--NeedCopy-->
    

要将 Set-ProvScheme 中所做的更改应用于现有 VM,请运行 Set-ProvVMUpdateTimeWindow 命令。

  1. 运行 Set-ProvVMUpdateTimeWindow 命令。例如:

    Set-ProvVMUpdateTimeWindow -ProvisioningSchemeName my-catalog -VMName <List-Of-Vm-Names> -StartsNow -DurationInMinutes -1
    <!--NeedCopy-->
    
  2. 重新启动 VM。

在独占租户节点上创建 Windows 11 VM

您可以在 GCP 中创建 Windows 11 VM。但是,如果您在主映像上安装 Windows 11,则必须在主映像创建过程中启用 vTPM。此外,您必须在计算机配置文件源(VM 或实例模板)上启用 vTPM。

在独占租户节点上创建 Windows 11 VM 的关键步骤是:

  1. 设置 Google Cloud 虚拟化环境。有关信息,请参阅Google Cloud 环境
  2. 安装 VDA。请参阅安装 VDA
  3. 创建与 Google 云环境的连接。有关信息,请参阅连接到 Google 云环境
  4. 创建 Windows 11 自带许可证 (BYOL) 主映像并将其导入 Google Cloud。请参阅创建 Windows 11 BYOL 主映像
  5. 创建计算机配置文件源:在独占租户节点上预配 VM 并启用源计算机配置文件的 vTPM。请参阅在独占租户节点上预配 VM
  6. 使用已启用 vTPM 的 Windows 11 计算机配置文件源创建 MCS 计算机目录。计算机配置文件源必须具有与独占租户节点中描述的实例类型相同的实例类型。请参阅使用 Windows 11 计算机配置文件源创建 MCS 计算机目录

创建 Windows 11 BYOL 主映像

有两种选项可以创建 Windows 11 BYOL 主映像并将其导入 Google Cloud:

  • 使用 Google Cloud Cloud Build 工具
  • 在任何其他虚拟机管理程序上创建主映像

使用 Google Cloud Cloud Build 工具

  1. 将 Windows 11 ISO、GCP SDK、.NET framework 和 PowerShell 安装程序文件上传到 GCP 存储桶。
  2. 在 Cloud Build .yaml 文件中提供文件位置作为参数。
  3. 从命令行运行以下 Cloud Build 以构建最终的 Windows 11 映像。GCP 使用 GCP 中的 Daisy 工作流在所选项目中引导并创建主映像,并将主映像导入 GCP。

    gcloud compute instances import INSTANCE-NAME--source-uri=gs://BUCKET/IMAGE-OVF-FILE.ovf --guest-os-features=UEFI_COMPATIBLE --byol --machine-type=MACHINE-TYPE --zone=ZONE
    <!--NeedCopy-->
    

    注意:

    将所有大写字母文本替换为实际的资源详细信息。

有关完整信息,请参阅创建自定义 Windows BYOL 映像

在任何其他虚拟机管理程序上创建主映像

  1. 使用任何其他虚拟机管理程序创建 Windows 11 主映像。
  2. 将主映像以 OVF 格式导出到本地计算机。
  3. 使用本地 gcloud CLI 将 OVF 文件上传到 GCP 存储桶。

    gsutil cp LOCAL_IMAGE_PATH_OVF_FILES gs://BUCKET_NAME/
    <!--NeedCopy-->
    
  4. 从命令行运行以下 Cloud Build 以构建最终的 Windows 11 映像。GCP 使用 GCP 中的 Daisy 工作流在所选项目中引导并创建主映像,并将主映像导入 GCP。

    gcloud compute instances import INSTANCE-NAME --source-uri=gs://BUCKET/IMAGE-OVF-FILE.ovf --guest-os-features=UEFI_COMPATIBLE --byol --machine-type=MACHINE-TYPE --zone=ZONE
    <!--NeedCopy-->
    

    注意:

    将所有大写字母文本替换为实际的资源详细信息。

在独占租户节点上预配 VM

使用独占租户节点可使您的 VM 与其他项目中的 VM 物理隔离,或将您的 VM 分组到同一主机硬件上。有关独占租户节点的信息,请参阅 GCP 文档独占租用概述

要在独占租户节点上预配 VM(计算机配置文件源),请参阅 GCP 文档在独占租户节点上预配 VM

注意:

使用 Windows 11 计算机配置文件源创建 MCS 计算机目录

您可以使用 Studio 或 PowerShell 命令创建 MCS 计算机目录以创建 Windows 11 VM。

注意:

  • 对于主映像,请选择 Windows 11 快照或 VM。
  • 对于计算机配置文件源,请选择 Windows 11 VM 作为计算机配置文件。计算机配置文件源必须具有与独占租户节点中描述的实例类型相同的实例类型。

有关使用 Studio 的信息,请参阅使用 Studio 创建计算机目录

有关 PowerShell 命令的信息,请参阅使用计算机配置文件创建计算机目录

创建目录并启动 VM 后,您可以在 Google Cloud 控制台上看到 Windows 11 VM 在独占租户节点上运行。

具有继承标签的 VM 和磁盘

MCS 计算机目录 VM 和磁盘(身份磁盘、回写式缓存磁盘和操作系统磁盘)可以继承计算机配置文件源(GCP VM 实例或实例模板)的标签。您可以使用标签来区分不同团队拥有的实例(例如,team:research 和 team:analytics),并进一步将其用于成本核算或预算。有关标签的详细信息,请参阅 GCP 文档使用标签组织资源

您可以创建新目录、更新现有目录以及更新现有 VM,以使用计算机配置文件源继承标签。

此功能适用于永久性和非永久性 MCS 计算机目录。

您可以执行以下操作:

创建带继承标签的目录

要创建 MCS 计算机目录,其中 VM 和磁盘从计算机配置文件源继承标签,请执行以下操作:

  1. 创建带标签的计算机配置文件源(VM 实例或实例模板)。有关创建带标签 VM 的信息,请参阅 GCP 文档创建带标签的资源。实例模板是从 VM 创建的,并采用 VM 中定义的标签。
  2. 使用 Studio 或 PowerShell 命令创建 MCS 目录。
  3. 如果使用 Studio,请在 Image(映像)页面上,选择 Use a machine profile(使用计算机配置文件),然后选择 VM 或模板。
  4. 如果使用 PowerShell 命令,请执行以下操作:

    1. 打开 PowerShell 窗口。
    2. 运行 asnp citrix*。
    3. 创建身份池。身份池是用于创建 VM 的 Active Directory (AD) 帐户的容器。
    4. 在 Active Directory 中创建所需的 AD 计算机帐户。
    5. 运行 New-ProvScheme 命令以创建目录。例如:

      New-ProvScheme,以模板作为计算机配置文件输入(永久性目录):

      New-ProvScheme `
      -ProvisioningSchemeName "catalog-name" `
      -HostingUnitUid "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" `
      -IdentityPoolUid "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" `
      -MasterImageVM "XDHyp:\HostingUnits\hosting-unit-name\vm-name.vm" `
      -MachineProfile "XDHyp:\HostingUnits\hosting-unit-name\instanceTemplates.folder\instance-template-name.template" `
      <!--NeedCopy-->
      

      New-ProvScheme,以实例模板作为计算机配置文件输入(非永久性目录):

      New-ProvScheme `
      -ProvisioningSchemeName "catalog-name" `
      -HostingUnitUid "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" `
      -IdentityPoolUid "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" `
      -MasterImageVM "XDHyp:\HostingUnits\hosting-unit-name\vm-name.vm" `
      -MachineProfile "XDHyp:\HostingUnits\hosting-unit-name\instanceTemplates.folder\instance-template-name.template" `
      -CleanOnBoot
      <!--NeedCopy-->
      

      New-ProvScheme,以 VM 实例作为计算机配置文件输入(永久性目录):

      New-ProvScheme `
      -ProvisioningSchemeName "catalog-name" `
      -HostingUnitUid "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" `
      -IdentityPoolUid "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" `
      -MasterImageVM "XDHyp:\HostingUnits\hosting-unit-name\vm-name.vm" `
      -MachineProfile "XDHyp:\HostingUnits\hosting-unit-name\vm-name.vm" `
      <!--NeedCopy-->
      

      New-ProvScheme,以 VM 实例作为计算机配置文件输入(非永久性目录):

      New-ProvScheme `
      -ProvisioningSchemeName "catalog-name" `
      -HostingUnitUid "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" `
      -IdentityPoolUid "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" `
      -MasterImageVM "XDHyp:\HostingUnits\hosting-unit-name\vm-name.vm" `
      -MachineProfile "XDHyp:\HostingUnits\hosting-unit-name\vm-name.vm" `
      -CleanOnBoot
      <!--NeedCopy-->
      
    6. 将预配方案注册为代理目录。
    7. 将 VM 添加到目录。

更新现有目录以继承标签

要更新现有目录以具有新的计算机配置文件,请运行 Set-ProvScheme 命令。运行该命令后,添加到目录中的所有新 VM 都将具有新计算机配置文件源的标签。非永久性目录将在下次开机时更新。

例如:

Set-ProvScheme,以实例模板作为计算机配置文件输入:

Set-ProvScheme `
-ProvisioningSchemeName "catalog-name" `
-MachineProfile "XDHyp:\HostingUnits\hosting-unit-name\instanceTemplates.folder\instance-template-name.template" `
<!--NeedCopy-->

Set-ProvScheme,以 VM 实例作为计算机配置文件输入:

Set-ProvScheme `
-ProvisioningSchemeName "catalog-name" `
-MachineProfile "XDHyp:\HostingUnits\hosting-unit-name\vm-name.vm" `
<!--NeedCopy-->

更新现有 VM 以继承标签

要使用更新的计算机配置文件源更新现有 VM,请运行以下命令:

  1. Set-ProvScheme
  2. Set-ProvVMUpdateTimeWindow。例如:

    Set-ProvVMUpdateTimeWindow -ProvisioningSchemeName my-catalog -VMName <List-Of-Vm-Names> -StartsNow -DurationInMinutes -1
    <!--NeedCopy-->
    
  3. 重新启动 VM。

检索 VM 和启动磁盘标签的信息

创建 VM 后,您可以使用 Get-Item 命令和 AdditionalData 参数获取 VM 和启动磁盘标签的信息。

要检索 VM 标签的信息,请运行以下命令:

(Get-Item XDHyp:\HostingUnits\hosting-unit-name\vm_name.vm).AdditionalData.Tags
<!--NeedCopy-->

要检索启动磁盘标签的信息,请运行以下命令:

(Get-Item XDHyp:\HostingUnits\hosting-unit-name\vm_name.vm\bootdisk-name.attacheddisk).AdditionalData.Tags
<!--NeedCopy-->

注意:

为了保持各种虚拟机管理程序之间的一致性,我们使用术语 Tags 来显示 GCP 标签。

移除 VM

您可以选择从目录中移除 VM,但不会从 GCP 中删除 VM。在这种情况下,仅从 VM 中移除 Citrix 标签。所有其他添加的标签都不会从 VM 中删除。您可以从 Studio 或使用 PowerShell 命令移除 VM。

使用 Studio

  1. 选择并右键单击 VM。
  2. 单击 Delete(删除)。
  3. 选择 Remove the virtual machines from the catalog but do not delete the virtual machines(从目录中移除虚拟机,但不删除虚拟机)。

使用 PowerShell 命令

运行带 ForgetVM 参数的 Remove-ProvVM。有关详细信息,请参阅 SDK 文档 Remove-ProvVM

Google Cloud Marketplace

您可以浏览并选择 Citrix 在 Google Cloud Marketplace 上提供的映像来创建计算机目录。目前,MCS 仅支持此功能的计算机配置文件工作流。

要通过 Google Cloud Marketplace 搜索 Citrix VDA VM 产品,请访问 https://console.cloud.google.com/marketplace/

您可以使用自定义映像或 Google Cloud Marketplace 上的 Citrix ready® 映像来更新计算机目录的映像。

注意:

如果计算机配置文件不包含存储类型信息,则该值将从自定义属性中派生。

支持的 Google Cloud Marketplace 映像包括:

  • Windows 2019 Single Session
  • Windows 2019 Multi Session
  • Ubuntu

使用 Citrix ready 映像作为创建计算机目录的源的示例:

New-ProvScheme -ProvisioningSchemeName GCPCatalog \
-HostingUnitName GcpHu -IdentityPoolName gcpPool -CleanOnBoot \
-MasterImageVM XDHyp:\HostingUnits\GcpHu\images.folder\citrix-daas-win2019-single-vda-v20220819.publicimage \
-MachineProfile XDHyp:\HostingUnits\GcpHu\Base.vm
<!--NeedCopy-->

后续步骤

更多信息