Compute Engine menyediakan image publik dengan Windows Server yang dapat Anda gunakan untuk membuat instance. Untuk mengetahui petunjuk cara membuat instance Windows Server dengan SQL Server yang sudah terinstal, lihat Membuat instance SQL Server.
Untuk mengetahui informasi umum lebih lanjut tentang instance Windows Server dan aplikasi Windows yang dapat Anda jalankan di Compute Engine, lihat Windows di Compute Engine.
Harga
Image Windows Server adalah image premium, dan penggunaannya akan menyebabkan biaya tambahan.
VM Windows Server tidak disertakan dalam Google Cloud Paket Gratis.
Sebelum memulai
- Mengaktifkan penagihan untuk project Anda.
-
Siapkan autentikasi jika Anda belum melakukannya.
Autentikasi memverifikasi identitas Anda untuk mengakses layanan Google Cloud dan API. Untuk menjalankan
kode atau sampel dari lingkungan pengembangan lokal, Anda dapat melakukan autentikasi ke
Compute Engine dengan memilih salah satu opsi berikut:
Pilih tab untuk melihat bagaimana Anda berencana menggunakan contoh di halaman ini:
Konsol
Saat menggunakan konsol Google Cloud untuk mengakses layanan Google Cloud dan API, Anda tidak perlu menyiapkan autentikasi.
gcloud
-
Instal Google Cloud CLI. Setelah penginstalan, inisialisasi Google Cloud CLI dengan menjalankan perintah berikut:
gcloud initJika Anda menggunakan penyedia identitas (IdP) eksternal, Anda harus login ke gcloud CLI dengan identitas gabungan Anda terlebih dahulu.
-
- Tetapkan region dan zona default.
-
Instal Google Cloud CLI.
-
Jika Anda menggunakan penyedia identitas (IdP) eksternal, Anda harus login ke gcloud CLI dengan identitas gabungan Anda terlebih dahulu.
-
Jika Anda menggunakan shell lokal, buat kredensial autentikasi lokal untuk akun pengguna Anda:
gcloud auth application-default login
Anda tidak perlu melakukan langkah ini jika menggunakan Cloud Shell.
Jika error autentikasi ditampilkan, dan Anda menggunakan penyedia identitas (IdP) eksternal, konfirmasi bahwa Anda telah login ke gcloud CLI dengan identitas gabungan Anda.
-
Instal Google Cloud CLI.
-
Jika Anda menggunakan penyedia identitas (IdP) eksternal, Anda harus login ke gcloud CLI dengan identitas gabungan Anda terlebih dahulu.
-
Jika Anda menggunakan shell lokal, buat kredensial autentikasi lokal untuk akun pengguna Anda:
gcloud auth application-default login
Anda tidak perlu melakukan langkah ini jika menggunakan Cloud Shell.
Jika error autentikasi ditampilkan, dan Anda menggunakan penyedia identitas (IdP) eksternal, konfirmasi bahwa Anda telah login ke gcloud CLI dengan identitas gabungan Anda.
-
Instal Google Cloud CLI.
-
Jika Anda menggunakan penyedia identitas (IdP) eksternal, Anda harus login ke gcloud CLI dengan identitas gabungan Anda terlebih dahulu.
-
Jika Anda menggunakan shell lokal, buat kredensial autentikasi lokal untuk akun pengguna Anda:
gcloud auth application-default login
Anda tidak perlu melakukan langkah ini jika menggunakan Cloud Shell.
Jika error autentikasi ditampilkan, dan Anda menggunakan penyedia identitas (IdP) eksternal, konfirmasi bahwa Anda telah login ke gcloud CLI dengan identitas gabungan Anda.
-
Instal Google Cloud CLI.
-
Jika Anda menggunakan penyedia identitas (IdP) eksternal, Anda harus login ke gcloud CLI dengan identitas gabungan Anda terlebih dahulu.
-
Jika Anda menggunakan shell lokal, buat kredensial autentikasi lokal untuk akun pengguna Anda:
gcloud auth application-default login
Anda tidak perlu melakukan langkah ini jika menggunakan Cloud Shell.
Jika error autentikasi ditampilkan, dan Anda menggunakan penyedia identitas (IdP) eksternal, konfirmasi bahwa Anda telah login ke gcloud CLI dengan identitas gabungan Anda.
Go
Untuk menggunakan contoh Go di halaman ini dalam lingkungan pengembangan lokal, instal dan lakukan inisialisasi gcloud CLI, lalu siapkan Kredensial Default Aplikasi dengan kredensial pengguna Anda.
Untuk mengetahui informasi selengkapnya, lihat Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Java
Untuk menggunakan contoh Java di halaman ini dalam lingkungan pengembangan lokal, instal dan lakukan inisialisasi gcloud CLI, lalu siapkan Kredensial Default Aplikasi dengan kredensial pengguna Anda.
Untuk mengetahui informasi selengkapnya, lihat Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Node.js
Untuk menggunakan contoh Node.js di halaman ini dalam lingkungan pengembangan lokal, instal dan lakukan inisialisasi gcloud CLI, lalu siapkan Kredensial Default Aplikasi dengan kredensial pengguna Anda.
Untuk mengetahui informasi selengkapnya, lihat Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Python
Untuk menggunakan contoh Python di halaman ini dalam lingkungan pengembangan lokal, instal dan lakukan inisialisasi gcloud CLI, lalu siapkan Kredensial Default Aplikasi dengan kredensial pengguna Anda.
Untuk mengetahui informasi selengkapnya, lihat Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
REST
Untuk menggunakan contoh REST API di halaman ini dalam lingkungan pengembangan lokal, gunakan kredensial yang Anda berikan ke gcloud CLI.
Instal Google Cloud CLI.
Jika Anda menggunakan penyedia identitas (IdP) eksternal, Anda harus login ke gcloud CLI dengan identitas gabungan Anda terlebih dahulu.
Untuk mengetahui informasi selengkapnya, lihat Melakukan autentikasi untuk menggunakan REST dalam dokumentasi autentikasi Google Cloud .
Membuat instance Windows Server
Untuk membuat instance dengan Windows Server, tentukan kelompok image untuk versi Windows tertentu yang Anda perlukan. Compute Engine menawarkan beberapa versi Windows Server, yang sebagian besar tersedia sebagai image Shielded VM. Image Shielded VM menawarkan fitur keamanan seperti firmware yang sesuai dengan UEFI, Booting Aman, dan Booting Terukur yang dilindungi vTPM. Untuk daftar kelompok image yang tersedia, lihat image publik.
Jika memerlukan lebih dari dua sesi desktop jarak jauh secara serentak, Anda harus membeli Lisensi Akses Klien (Client Access License/CAL) Sesi Desktop Jarak Jauh (Remote Desktop Session/RDS). Untuk mengetahui informasi selengkapnya, lihat Melisensikan deployment RDS Anda dengan lisensi akses klien (CAL).
Menggunakan Microsoft Active Directory
Jika Anda berencana menggunakan Microsoft Active Directory (AD) dengan instance baru, pastikan nama instance tidak lebih dari 15 karakter, agar sesuai dengan batasan panjang nama maksimum dari sistem.
AD menggunakan nama NetBIOS mesin, yang dihasilkan sebagai nama instance
yang terpotong menjadi 15 karakter. Akibatnya, Anda mungkin mengalami error berikut
saat mencoba login sebagai pengguna domain:
The Security Database on the Server does not have a Computer Account for this Workstation Trust Relationship.
Membuat instance Windows Server yang menggunakan IP eksternal untuk melakukan aktivasi
Bagian ini menjelaskan cara membuat instance Windows Server yang memiliki
alamat IP eksternal. Jaringan VPC Anda harus dikonfigurasi untuk
mengizinkan akses ke kms.windows.googlecloud.com.
Konsol
Untuk membuat VM Windows dasar:
Di konsol Google Cloud , buka halaman Create an instance.
Untuk Boot disk, pilih Change, dan lakukan langkah berikut:
- Pada tab Public images, pilih sistem operasi Windows Server.
- Klik Select.
Untuk membuat VM, klik Create.
Untuk membuat instance Windows Shielded VM, lakukan langkah berikut:
Di konsol Google Cloud , buka halaman Create an instance.
Untuk Boot disk, pilih Change, dan lakukan langkah berikut:
- Pada tab Public images, pilih sistem operasi Windows Server.
- Untuk menyimpan konfigurasi boot disk, klik Select.
Jika ingin, untuk mengubah setelan Shielded VM pada VM, luaskan bagian Advanced options. Kemudian, lakukan hal berikut:
- Luaskan bagian Security.
- Jika Anda ingin menonaktifkan Booting Aman, hapus centang pada kotak Turn on Secure Boot. Booting Aman membantu melindungi instance VM Anda dari malware dan rootkit level booting dan level kernel. Untuk informasi selengkapnya, lihat Booting Aman.
Jika Anda ingin menonaktifkan virtual trusted platform module (vTPM), hapus centang pada kotak Turn on vTPM. vTPM mengaktifkan Booting Terukur, yang memvalidasi integritas pra-booting dan booting VM. Untuk informasi selengkapnya, lihat Virtual Trusted Platform Module (vTPM).
Jika Anda ingin menonaktifkan pemantauan integritas, hapus centang pada kotak Turn on Integrity Monitoring. Dengan pemantauan integritas, Anda dapat memantau integritas booting VM Shielded VM menggunakan Cloud Monitoring. Untuk mengetahui informasi selengkapnya, lihat Pemantauan integritas.
Untuk membuat VM, klik Create.
gcloud
Gunakan
perintah compute images list
untuk melihat daftar image Windows Server yang tersedia:
gcloud compute images list --project windows-cloud --no-standard-images
Untuk menentukan apakah image mendukung fitur Shielded VM, jalankan
perintah berikut, dan periksa UEFI_COMPATIBLE dalam output:
gcloud compute images describe IMAGE_NAME --project windows-cloud
Ganti IMAGE_NAME dengan nama image untuk memeriksa dukungan fitur Shielded VM.
Gunakan perintah
compute instances create
untuk membuat instance baru dan menentukan kelompok image untuk salah satu
image publik Windows Server.
gcloud compute instances create INSTANCE_NAME \
--image-project windows-cloud \
--image-family IMAGE_FAMILY \
--machine-type MACHINE_TYPE \
--boot-disk-size BOOT_DISK_SIZE \
--boot-disk-type BOOT_DISK_TYPE
Ganti kode berikut:
INSTANCE_NAME: nama untuk instance baru.IMAGE_FAMILY: salah satu kelompok image publik untuk image Windows Server.MACHINE_TYPE: salah satu jenis mesin yang tersedia.BOOT_DISK_SIZE: ukuran boot disk dalam GiB. Disk yang lebih besar memiliki throughput yang lebih tinggi.BOOT_DISK_TYPE: jenis boot disk untuk instance Anda, misalnya,hyperdisk-balancedataupd-ssd.
Jika memilih image yang mendukung Shielded VM, Anda dapat mengubah setelan Shielded VM instance menggunakan salah satu flag berikut:
--no-shielded-secure-boot: Menonaktifkan Booting Aman. Booting Aman membantu melindungi instance VM Anda dari malware dan rootkit level booting dan level kernel. Untuk informasi selengkapnya, lihat Booting Aman.--no-shielded-vtpm: Menonaktifkan virtual trusted platform module (vTPM). vTPM mengaktifkan Booting Terukur, yang memvalidasi integritas pra-booting dan booting VM. Untuk mengetahui informasi selengkapnya, lihat Virtual Trusted Platform Module (vTPM).--no-shielded-integrity-monitoring: Menonaktifkan pemantauan integritas. Dengan pemantauan integritas, Anda dapat memantau integritas booting instance Shielded VM menggunakan Cloud Monitoring. Untuk mengetahui informasi selengkapnya, lihat Pemantauan integritas.
Contoh berikut membuat instance Shielded VM 2022 Windows dengan Booting Aman dinonaktifkan:
gcloud compute instances create my-instance \
--image-family windows-2022 --image-project windows-cloud \
--no-shielded-secure-boot
Go
Java
Node.js
Python
REST
Untuk membuat instance dengan API, sertakan
properti initializeParams
dalam permintaan pembuatan instance dan tentukan image Windows. Misalnya,
isi permintaan Anda mungkin terlihat seperti berikut:
instance = {
"name": "INSTANCE_NAME",
"machineType": "zones/ZONE/machineTypes/MACHINE_TYPE",
"disks": [{
"boot": "true",
"type": "PERSISTENT",
"initializeParams": {
"diskName": "DISK_NAME",
"sourceImage": "https://www.googleapis.com/compute/v1/projects/windows-cloud/global/images/family/IMAGE_FAMILY",
"diskSizeGb": "BOOT_DISK_SIZE",
"diskType": "BOOT_DISK_TYPE",
}
}],
"networkInterfaces": [{
"accessConfigs": [{
"type": "ONE_TO_ONE_NAT",
"name": "External NAT"
}],
"network": "global/networks/default"
}],
"serviceAccounts": [{
"email": DEFAULT_SERVICE_EMAIL,
"scopes": DEFAULT_SCOPES
}]
}Ganti placeholder berikut dengan nilai yang valid:
INSTANCE_NAME: nama untuk instance baru.IMAGE_FAMILY: salah satu kelompok image publik untuk image Windows Server atau SQL Server.ZONE: zona untuk instance ini.MACHINE_TYPE: salah satu jenis mesin yang tersedia.BOOT_DISK_SIZE: ukuran boot disk dalam GiB. Disk yang lebih besar memiliki throughput yang lebih tinggi.BOOT_DISK_TYPE: jenis boot disk untuk instance Anda, misalnya,hyperdisk-balancedataupd-ssd.
Jika memilih image yang mendukung Shielded VM, Anda juga dapat mengubah setelan Shielded VM instance menggunakan item isi permintaan boolean berikut:
enableSecureBoot: Mengaktifkan atau menonaktifkan Booting Aman. Booting Aman membantu melindungi instance VM Anda dari malware dan rootkit level booting dan level kernel. Untuk informasi selengkapnya, lihat Booting Aman.enableVtpm: Mengaktifkan atau menonaktifkan virtual trusted platform module (vTPM). vTPM mengaktifkan Booting Terukur, yang memvalidasi integritas pra-booting dan booting VM. Untuk mengetahui informasi selengkapnya, lihat Virtual Trusted Platform Module (vTPM).enableIntegrityMonitoring: Mengaktifkan atau menonaktifkan pemantauan integritas. Pemantauan Integritas memungkinkan Anda memantau dan memverifikasi integritas booting runtime dari instance Shielded VM menggunakan laporan Cloud Monitoring. Untuk mengetahui informasi selengkapnya, lihat Pemantauan integritas.
Untuk mengetahui informasi selengkapnya tentang cara membuat instance, baca dokumentasi
metode instances.insert().
Setelah membuat instance Windows atau SQL Server, tetapkan sandi awal untuk instance sehingga Anda dapat terhubung ke instance melalui RDP.
Selain itu, Anda dapat menggabungkan VM ke domain Microsoft AD Terkelola saat membuat VM atau setelah membuat VM. Untuk mengetahui informasi selengkapnya, lihat Menggabungkan VM Windows secara otomatis ke domain).
Membuat instance Windows Server yang menggunakan alamat IP internal untuk melakukan aktivasi
Sebelum dapat membuat instance Windows Server yang hanya memiliki alamat IP
internal, Anda harus memverifikasi atau mengonfigurasi rute dan aturan firewall di jaringan
VPC Anda untuk mengizinkan akses ke kms.windows.googlecloud.com. Selain itu, Anda
harus mengaktifkan Akses Google Pribadi
untuk subnet di jaringan VPC yang berisi instance Windows yang hanya memiliki
alamat IP internal.
gcloud
Saat membuat instance baru menggunakan gcloud CLI, Anda dapat
menggunakan flag --no-address untuk memastikan bahwa instance tidak diberi alamat IP
eksternal:
gcloud compute instances create INSTANCE_NAME --network NETWORK_NAME \ --subnet SUBNET_NAME \ --no-address \ --zone ZONE \ --image-project windows-cloud \ --image-family IMAGE_FAMILY \ --machine-type MACHINE_TYPE \ --boot-disk-size BOOT_DISK_SIZE \ --boot-disk-type BOOT_DISK_TYPE
Ganti placeholder berikut dengan nilai yang valid:
INSTANCE_NAME: nama untuk instance baru.SUBNET_NAME: nama subnet dalam jaringan VPC yang akan digunakan instance. Subnet harus berada di region yang sama dengan zona yang Anda pilih untuk instance tersebut.IMAGE_FAMILY: salah satu kelompok image publik untuk image Windows Server.MACHINE_TYPE: salah satu jenis mesin yang tersedia.BOOT_DISK_SIZE: ukuran boot disk dalam GiB. Disk yang lebih besar memiliki throughput yang lebih tinggi.BOOT_DISK_TYPE: jenis boot disk untuk instance Anda. Misalnya,hyperdisk-balancedataupd-ssd.
Go
Java
Node.js
Python
Karena instance ini tidak memiliki alamat IP eksternal, Anda tidak dapat menghubungkannya langsung melalui Internet. Anda dapat terhubung dari jaringan lain yang terhubung ke jaringan VPC Anda menggunakan Cloud Interconnect atau Cloud VPN, atau Anda dapat terhubung terlebih dahulu ke instance bastion melalui RDP kemudian terhubung ke instance yang hanya memiliki alamat IP internal.
Selain itu, Anda dapat menggabungkan VM ke domain Microsoft AD Terkelola saat membuat VM atau setelah membuat VM. Untuk mengetahui informasi selengkapnya, lihat Menggabungkan VM Windows secara otomatis ke domain.
Mengonfigurasi akses ke kms.windows.googlecloud.com
Untuk aktivasi dan perpanjangan Windows, jaringan VPC Anda harus memenuhi persyaratan aturan pemilihan rute dan firewall berikut.
Persyaratan perutean
Instance Windows Anda harus dapat menjangkau kms.windows.googlecloud.com
(35.190.247.13 atau 2001:4860:4802:32::86) melalui rute yang next hop-nya adalah gateway Internet
default. Anda tidak dapat mengaktifkan instance Windows menggunakan gateway NAT
atau Cloud NAT berbasis instance karena kms.windows.googlecloud.com menolak
permintaan aktivasi dari alamat IP yang belum dikonfirmasi sebagai
instance Compute Engine.
Anda dapat menggunakan rute default di jaringan
VPC Anda untuk mengarahkan traffic langsung ke
kms.windows.googlecloud.com. Jika Anda menghapus rute ini, atau jika Anda berencana untuk melakukannya
pada masa mendatang,
buat rute statis kustom dengan tujuan 35.190.247.13
atau 2001:4860:4802:32::86, dan next hop ditetapkan ke gateway Internet default, sebagai
berikut:
Khusus IPv4
gcloud compute routes create mskms-ipv4-route-ipv4-network \
--destination-range=35.190.247.13/32 \
--network=ipv4-network \
--next-hop-gateway=default-internet-gateway
Dual stack
gcloud compute routes create mskms-ipv4-route-ipv4-network \
--destination-range=35.190.247.13/32 \
--network=ipv4-network \
--next-hop-gateway=default-internet-gateway
gcloud compute routes create mskms-ipv6-route-ipv6-network \
--destination-range=2001:4860:4802:32::86/128 \
--network=ipv6-network \
--next-hop-gateway=default-internet-gateway
Khusus IPv6
gcloud compute routes create mskms-ipv6-route-ipv6-network \
--destination-range=2001:4860:4802:32::86/128 \
--network=ipv6-network \
--next-hop-gateway=default-internet-gateway
Ganti ipv4-network atau ipv6-network dengan nama
jaringan VPC Anda.
Rute default atau rute statis kustom mengizinkan
instance dengan alamat IP eksternal untuk mencapai kms.windows.googlecloud.com. Jika
memiliki instance Windows tanpa alamat IP eksternal atau menggunakan
Cloud NAT, Anda juga harus
mengaktifkan Akses Google Pribadi
agar instance yang hanya memiliki alamat IP internal dapat mengirim traffic ke alamat
IP eksternal untuk kms.windows.googlecloud.com (35.190.247.13 atau
2001:4860:4802:32::86).
Persyaratan aturan firewall
Aturan firewall izinkan traffic keluar yang tersirat memungkinkan instance membuat permintaan dan menerima respons yang telah ditetapkan. Kecuali
Anda telah membuat aturan firewall kustom yang menolak traffic keluar, instance Windows Anda
dapat berkomunikasi dengan kms.windows.googlecloud.com.
Jika Anda menyesuaikan aturan firewall, sebaiknya buat aturan izinkan traffic keluar
prioritas tinggi yang secara eksplisit mengizinkan komunikasi dengan 35.190.247.13 atau 2001:4860:4802:32::86.
Dengan cara ini, saat mengubah aturan firewall, Anda tidak akan menonaktifkan aktivasi Windows
secara tidak sengaja.
Contoh gcloud berikut membuat aturan izinkan traffic keluar yang direkomendasikan dengan
prioritas tertinggi:
Khusus IPv4
gcloud compute firewall-rules create mskms-ipv4-firewall-rule-ipv4-network \
--direction=EGRESS \
--network=ipv4-network \
--action=ALLOW \
--rules=tcp:1688 \
--destination-ranges=35.190.247.13/32 \
--priority=0
Dual stack
gcloud compute firewall-rules create mskms-ipv4-firewall-rule-ipv4-network \
--direction=EGRESS \
--network=ipv4-network \
--action=ALLOW \
--rules=tcp:1688 \
--destination-ranges=35.190.247.13/32 \
--priority=0
gcloud compute firewall-rules create mskms-ipv6-firewall-rule-ipv6-network \
--direction=EGRESS \
--network=ipv6-network \
--action=ALLOW \
--rules=tcp:1688 \
--destination-ranges=2001:4860:4802:32::86/128 \
--priority=0
Khusus IPv6
gcloud compute firewall-rules create mskms-ipv6-firewall-rule-ipv6-network \
--direction=EGRESS \
--network=ipv6-network \
--action=ALLOW \
--rules=tcp:1688 \
--destination-ranges=2001:4860:4802:32::86/128 \
--priority=0
Ganti ipv4-network atau ipv6-network dengan nama
jaringan VPC Anda.
Memverifikasi bahwa instance telah berhasil dimulai
Instance Windows mengalami waktu memulai yang lebih lama karena proses sysprep. Konsol Google Cloud mungkin menunjukkan bahwa instance sedang berjalan meskipun proses sysprep belum selesai. Untuk memeriksa apakah instance Anda berhasil dimulai dan siap digunakan, periksa output port serial dengan perintah berikut:
gcloud compute instances get-serial-port-output INSTANCE_NAME
Ganti INSTANCE_NAME dengan nama instance yang
ingin Anda verifikasi.
...[snip]... Running schtasks with arguments /run /tn GCEStartup --> SUCCESS: Attempted to run the scheduled task "GCEStartup". ------------------------------------------------------------- Instance setup finished. INSTANCE_NAME is ready to use. -------------------------------------------------------------
Mengaktifkan dan menonaktifkan fitur instance Windows
Jika Anda memiliki instance Windows dengan versi image v20170509 dan yang lebih baru
atau dengan versi agen 4.1.0 dan yang lebih baru, Anda dapat menetapkan konfigurasi instance
di file konfigurasi atau di
metadata kustom project atau instance.
File konfigurasi memiliki format INI, dan terletak di jalur berikut:
C:\Program Files\Google\Compute Engine\instance_configs.cfg
Sistem mengganti setelan konfigurasi dalam urutan prioritas berikut dari prioritas tertinggi ke prioritas terendah:
- Parameter konfigurasi yang Anda tetapkan di file konfigurasi
- Parameter konfigurasi yang ditetapkan di metadata kustom level instance
- Parameter konfigurasi yang ditetapkan di metadata kustom level project
Misalnya, jika Anda dapat mengaktifkan fitur accountManager dalam file konfigurasi,
instance Anda akan mengabaikan parameter yang Anda tetapkan di metadata kustom untuk menonaktifkan
fitur tersebut.
Salah satu manfaat menetapkan parameter ini di file konfigurasi adalah setelan tersebut akan tetap ada saat Anda membuat image kustom untuk instance Windows Server. Metadata kustom level instance tidak akan dipertahankan melebihi masa pakai instance.
Anda dapat menonaktifkan fitur instance Windows yang berbeda menggunakan contoh berikut.
Menonaktifkan manajer akun
Menonaktifkan pengelola akun juga akan menonaktifkan reset sandi dengan Google Cloud CLI atau Google Cloud konsol:
File konfigurasi:
[accountManager] disable=trueDi metadata kustom, tetapkan
disable-account-managerketruedi metadata.
Menonaktifkan manajer alamat
Entri file konfigurasi:
[addressManager] disable=trueDi metadata kustom, tetapkan
disable-address-managerketruedi metadata.
Windows Server Failover Clustering
Aktifkan agen Windows Server Failover Clustering:
Entri file konfigurasi:
[wsfc] enable=trueDi metadata kustom, tetapkan
enable-wsfcketruedi metadata.
Menggunakan beberapa load balancer internal
Tentukan alamat IP load balancing instance internal untuk pembuatan cluster failover. Ini adalah konfigurasi lanjutan yang tidak perlu Anda tetapkan untuk cluster failover khusus.
Biasanya, Anda menggunakan instance load balancing internal untuk mengarahkan
traffic jaringan ke satu instance VM pada satu waktu. Jika Anda menambahkan
instance kedua dari load balancing internal yang menggunakan instance VM
pembuatan cluster failover sebagai bagian dari backend situs dengan load balancing,
Anda akan memiliki dua alamat IP load balancing internal. Jika pembuatan cluster failover
menggunakan 10.0.0.10 dan load balancer situs menggunakan 10.0.0.11,
Anda harus menentukan alamat IP load balancer yang Anda gunakan untuk pembuatan cluster
failover. Ini akan memperjelas alamat mana yang digunakan untuk cluster.
Entri file konfigurasi:
[wsfc] addresses=10.0.0.10Di metadata kustom, tetapkan
wsfc-addrske10.0.0.10.
Mengubah port agen pembuatan cluster
Tetapkan port agen pembuatan cluster failover. Port default-nya adalah 59998.
Anda hanya perlu menentukan port jika ingin menggunakan port yang berbeda:
Entri file konfigurasi:
[wsfc] port=12345Di metadata kustom, tetapkan
wsfc-agent-portke nomor port.
Catatan versi image
Image lama tidak menggunakan file konfigurasi dan hanya memiliki subset fitur.
Versi image antara versi v20160112 dan versi v20170509, atau
versi agen Windows antara 3.2.1.0 dan 4.0.0 mengharuskan Anda menggunakan
nilai metadata kustom berikut:
- Tetapkan
disable-account-managerketruedi metadata instance untuk menonaktifkan manajer akun. - Tetapkan
disable-address-managerketruedi metadata instance untuk menonaktifkan manajer alamat.
Langkah berikutnya
- Membuat kredensial untuk VM Windows
- Menambahkan persistent disk
- Terhubung ke VM Windows menggunakan RDP
- Terhubung ke VM Windows menggunakan SSH
- Menghubungkan ke VM Windows menggunakan PowerShell