Compute Engine fornisce immagini pubbliche con Windows Server che puoi utilizzare per creare istanze. Per istruzioni su come creare un'istanza Windows Server con SQL Server preinstallato, consulta Creazione di istanze SQL Server.
Per informazioni più generali sulle istanze Windows Server e sulle applicazioni Windows che puoi eseguire su Compute Engine, consulta Windows su Compute Engine.
Prezzi
Le immagini Windows Server sono immagini premium e il loro utilizzo comporta addebiti aggiuntivi.
Le VM Windows Server non sono incluse nel Google Cloud livello senza costi.
Prima di iniziare
- Attivazione della fatturazione per il tuo progetto.
-
Se non l'hai ancora fatto, configura l'autenticazione.
L'autenticazione verifica la tua identità per l'accesso ad API e servizi Google Cloud . Per eseguire
codice o esempi da un ambiente di sviluppo locale, puoi autenticarti su
Compute Engine selezionando una delle seguenti opzioni:
Seleziona la scheda relativa a come intendi utilizzare i campioni in questa pagina:
Console
Quando utilizzi la console Google Cloud per accedere ai servizi Google Cloud e alle API, non devi configurare l'autenticazione.
gcloud
-
Installa Google Cloud CLI. Dopo l'installazione, inizializza Google Cloud CLI eseguendo il comando seguente:
gcloud initSe utilizzi un provider di identità (IdP) esterno, devi prima accedere a gcloud CLI con la tua identità federata.
-
- Imposta una regione e una zona predefinite.
-
Installa Google Cloud CLI.
-
Se utilizzi un provider di identità (IdP) esterno, devi prima accedere a gcloud CLI con la tua identità federata.
-
Se utilizzi una shell locale, crea credenziali di autenticazione locali per il tuo account utente:
gcloud auth application-default login
Non è necessario eseguire questa operazione se utilizzi Cloud Shell.
Se viene restituito un errore di autenticazione e utilizzi un provider di identità (IdP) esterno, verifica di aver acceduto a gcloud CLI con la tua identità federata.
-
Installa Google Cloud CLI.
-
Se utilizzi un provider di identità (IdP) esterno, devi prima accedere a gcloud CLI con la tua identità federata.
-
Se utilizzi una shell locale, crea credenziali di autenticazione locali per il tuo account utente:
gcloud auth application-default login
Non è necessario eseguire questa operazione se utilizzi Cloud Shell.
Se viene restituito un errore di autenticazione e utilizzi un provider di identità (IdP) esterno, verifica di aver acceduto a gcloud CLI con la tua identità federata.
-
Installa Google Cloud CLI.
-
Se utilizzi un provider di identità (IdP) esterno, devi prima accedere a gcloud CLI con la tua identità federata.
-
Se utilizzi una shell locale, crea credenziali di autenticazione locali per il tuo account utente:
gcloud auth application-default login
Non è necessario eseguire questa operazione se utilizzi Cloud Shell.
Se viene restituito un errore di autenticazione e utilizzi un provider di identità (IdP) esterno, verifica di aver acceduto a gcloud CLI con la tua identità federata.
-
Installa Google Cloud CLI.
-
Se utilizzi un provider di identità (IdP) esterno, devi prima accedere a gcloud CLI con la tua identità federata.
-
Se utilizzi una shell locale, crea credenziali di autenticazione locali per il tuo account utente:
gcloud auth application-default login
Non è necessario eseguire questa operazione se utilizzi Cloud Shell.
Se viene restituito un errore di autenticazione e utilizzi un provider di identità (IdP) esterno, verifica di aver acceduto a gcloud CLI con la tua identità federata.
Go
Per utilizzare gli esempi di Go in questa pagina in un ambiente di sviluppo locale, installa e inizializza gcloud CLI, quindi configura Credenziali predefinite dell'applicazione con le tue credenziali utente.
Per saperne di più, consulta Configura l'autenticazione per un ambiente di sviluppo locale.
Java
Per utilizzare gli esempi Java in questa pagina in un ambiente di sviluppo locale, installa e inizializza gcloud CLI, quindi configura Credenziali predefinite dell'applicazione con le tue credenziali utente.
Per saperne di più, consulta Configura l'autenticazione per un ambiente di sviluppo locale.
Node.js
Per utilizzare gli esempi di Node.js in questa pagina in un ambiente di sviluppo locale, installa e inizializza gcloud CLI, quindi configura Credenziali predefinite dell'applicazione con le tue credenziali utente.
Per saperne di più, consulta Configura l'autenticazione per un ambiente di sviluppo locale.
Python
Per utilizzare gli esempi di Python in questa pagina in un ambiente di sviluppo locale, installa e inizializza gcloud CLI, quindi configura Credenziali predefinite dell'applicazione con le tue credenziali utente.
Per saperne di più, consulta Configura l'autenticazione per un ambiente di sviluppo locale.
REST
Per utilizzare gli esempi di API REST in questa pagina in un ambiente di sviluppo locale, utilizzi le credenziali che fornisci a gcloud CLI.
Installa Google Cloud CLI.
Se utilizzi un provider di identità (IdP) esterno, devi prima accedere a gcloud CLI con la tua identità federata.
Per saperne di più, consulta Autenticati per usare REST nella documentazione sull'autenticazione di Google Cloud .
Crea un'istanza Windows Server
Per creare un'istanza con Windows Server, specifica la famiglia di immagini per la versione specifica di Windows che ti serve. Compute Engine offre diverse versioni di Windows Server, la maggior parte delle quali sono disponibili come immagini Shielded VM. Le immagini Shielded VM offrono funzionalità di sicurezza come firmware compatibile con UEFI, avvio protetto e avvio con misurazioni protetto da vTPM. Per un elenco delle famiglie di immagini disponibili, consulta Immagini pubbliche.
Se hai bisogno di più di due sessioni di desktop remoto simultanee, dovrai acquistare licenze di accesso client (CAL) per Servizi Desktop remoto (RDS). Per ulteriori informazioni, vedi Concedi le licenze CAL per il deployment dei Servizi Desktop remoto.
Lavorare con Microsoft Active Directory
Se prevedi di utilizzare Microsoft Active Directory (AD) con la nuova istanza, assicurati che il nome dell'istanza non superi i 15 caratteri, per rispettare i limiti massimi di lunghezza del nome del sistema.
AD utilizza i nomi NetBIOS delle macchine, che vengono generati come nome dell'istanza
troncato a 15 caratteri. Di conseguenza, potresti riscontrare il seguente errore
quando tenti di accedere come utente del dominio:
The Security Database on the Server does not have a Computer Account for this Workstation Trust Relationship.
Crea un'istanza Windows Server che utilizza un IP esterno per l'attivazione
Questa sezione descrive come creare un'istanza Windows Server con un
indirizzo IP esterno. La tua rete VPC deve essere configurata per
consentire l'accesso a kms.windows.googlecloud.com.
Console
Per creare una VM Windows di base:
Nella console Google Cloud , vai alla pagina Crea un'istanza.
In Disco di avvio, seleziona Cambia e segui questi passaggi:
- Nella scheda Immagini pubbliche, scegli un sistema operativo Windows Server.
- Fai clic su Seleziona.
Per creare la VM, fai clic su Crea.
Per creare un'istanza Windows Shielded VM, segui questi passaggi:
Nella console Google Cloud , vai alla pagina Crea un'istanza.
In Disco di avvio, seleziona Cambia e segui questi passaggi:
- Nella scheda Immagini pubbliche, scegli un sistema operativo Windows Server.
- Per salvare la configurazione del disco di avvio, fai clic su Seleziona.
(Facoltativo) Per modificare le impostazioni Shielded VM della VM, espandi la sezione Opzioni avanzate. Quindi:
- Espandi la sezione Sicurezza.
- Se vuoi disattivare l'avvio protetto, deseleziona la casella di controllo Attiva Avvio protetto. L'avvio protetto consente di proteggere le istanze VM da rootkit e malware a livello di avvio e di kernel. Per ulteriori informazioni, consulta Avvio protetto.
Se vuoi disattivare il Virtual Trusted Platform Module (vTPM), deseleziona la casella di controllo Attiva vTPM. Il vTPM abilita l'avvio con misurazioni, che convalida l'integrità in fase di pre-avvio e avvio della VM. Per saperne di più, consulta Virtual Trusted Platform Module (vTPM).
Se vuoi disattivare il monitoraggio dell'integrità, deseleziona la casella di controllo Attiva il monitoraggio dell'integrità. Il monitoraggio dell'integrità consente di monitorare l'integrità in fase di avvio delle VM Shielded VM utilizzando Cloud Monitoring. Per ulteriori informazioni, consulta Monitoraggio dell'integrità.
Per creare la VM, fai clic su Crea.
gcloud
Utilizza il comando compute images list per visualizzare un elenco delle immagini Windows Server disponibili:
gcloud compute images list --project windows-cloud --no-standard-images
Per determinare se un'immagine supporta le funzionalità delle Shielded VM, esegui il seguente comando e verifica la presenza di UEFI_COMPATIBLE nell'output:
gcloud compute images describe IMAGE_NAME --project windows-cloud
Sostituisci IMAGE_NAME con il nome dell'immagine per verificare
il supporto delle funzionalità di Shielded VM.
Utilizza il
comando compute instances create
per creare una nuova istanza e specifica la famiglia di immagini per una delle
immagini pubbliche di Windows Server.
gcloud compute instances create INSTANCE_NAME \
--image-project windows-cloud \
--image-family IMAGE_FAMILY \
--machine-type MACHINE_TYPE \
--boot-disk-size BOOT_DISK_SIZE \
--boot-disk-type BOOT_DISK_TYPE
Sostituisci quanto segue:
INSTANCE_NAME: un nome per la nuova istanza.IMAGE_FAMILY: una delle famiglie di immagini pubbliche per le immagini Windows Server.MACHINE_TYPE: uno dei tipi di macchina disponibili.BOOT_DISK_SIZE: le dimensioni del disco di avvio in GiB. I dischi più grandi hanno un throughput più elevato.BOOT_DISK_TYPE: il tipo del disco di avvio per l'istanza, ad esempiohyperdisk-balancedopd-ssd.
Se hai scelto un'immagine che supporta Shielded VM, puoi facoltativamente modificare le impostazioni della Shielded VM dell'istanza utilizzando uno dei seguenti flag:
--no-shielded-secure-boot: disattiva l'avvio protetto. L'avvio protetto consente di proteggere le istanze VM da rootkit e malware a livello di avvio e di kernel. Per ulteriori informazioni, consulta Avvio protetto.--no-shielded-vtpm: disattiva il Virtual Trusted Platform Module (vTPM). Il vTPM abilita l'avvio con misurazioni, che convalida l'integrità della VM in fase di pre-avvio e avvio. Per saperne di più, consulta Virtual Trusted Platform Module (vTPM).--no-shielded-integrity-monitoring: disattiva il monitoraggio dell'integrità. Il monitoraggio dell'integrità consente di monitorare l'integrità in fase di avvio delle istanze Shielded VM mediante Cloud Monitoring. Per saperne di più, consulta Monitoraggio dell'integrità.
L'esempio seguente crea un'istanza Shielded VM Windows 2022 con Avvio protetto disattivato:
gcloud compute instances create my-instance \
--image-family windows-2022 --image-project windows-cloud \
--no-shielded-secure-boot
Go
Java
Node.js
Python
REST
Per creare un'istanza con l'API, includi la
proprietà initializeParams
nella richiesta di creazione dell'istanza e specifica un'immagine Windows. Ad esempio, il corpo della richiesta potrebbe avere il seguente aspetto:
instance = {
"name": "INSTANCE_NAME",
"machineType": "zones/ZONE/machineTypes/MACHINE_TYPE",
"disks": [{
"boot": "true",
"type": "PERSISTENT",
"initializeParams": {
"diskName": "DISK_NAME",
"sourceImage": "https://www.googleapis.com/compute/v1/projects/windows-cloud/global/images/family/IMAGE_FAMILY",
"diskSizeGb": "BOOT_DISK_SIZE",
"diskType": "BOOT_DISK_TYPE",
}
}],
"networkInterfaces": [{
"accessConfigs": [{
"type": "ONE_TO_ONE_NAT",
"name": "External NAT"
}],
"network": "global/networks/default"
}],
"serviceAccounts": [{
"email": DEFAULT_SERVICE_EMAIL,
"scopes": DEFAULT_SCOPES
}]
}Sostituisci i seguenti segnaposto con valori validi:
INSTANCE_NAME: il nome della nuova istanza.IMAGE_FAMILY: una delle famiglie di immagini pubbliche per le immagini Windows Server o SQL Server.ZONE: la zona per questa istanza.MACHINE_TYPE: uno dei tipi di macchina disponibili.BOOT_DISK_SIZE: le dimensioni del disco di avvio in GiB. I dischi più grandi hanno un throughput più elevato.BOOT_DISK_TYPE: il tipo del disco di avvio per l'istanza, ad esempiohyperdisk-balancedopd-ssd.
Se hai scelto un'immagine che supporta Shielded VM, puoi facoltativamente modificare le impostazioni Shielded VM dell'istanza utilizzando i seguenti elementi del corpo della richiesta booleani:
enableSecureBoot: attiva o disattiva l'avvio protetto. L'avvio protetto consente di proteggere le istanze VM da rootkit e malware a livello di avvio e di kernel. Per ulteriori informazioni, consulta Avvio protetto.enableVtpm: attiva o disattiva il Virtual Trusted Platform Module (vTPM). Il vTPM abilita l'avvio con misurazioni, che convalida l'integrità in fase di pre-avvio e avvio della VM. Per saperne di più, consulta Virtual Trusted Platform Module (vTPM).enableIntegrityMonitoring: attiva o disattiva il monitoraggio dell'integrità. Il monitoraggio dell'integrità consente di controllare e verificare l'integrità in fase di avvio runtime delle istanze Shielded VM mediante i report di Cloud Monitoring. Per saperne di più, consulta Monitoraggio dell'integrità.
Per saperne di più sulla creazione di un'istanza, consulta la documentazione
sul metodoinstances.insert().
Dopo aver creato l'istanza Windows o SQL Server, imposta la password iniziale per l'istanza in modo da poter connetterti all'istanza tramite RDP.
Inoltre, puoi unire la VM a un dominio Managed Microsoft AD durante la creazione della VM o dopo la creazione della VM. Per ulteriori informazioni, vedi Aggiungere automaticamente una VM Windows a un dominio.
Crea un'istanza Windows Server che utilizza un indirizzo IP interno per l'attivazione
Prima di poter creare un'istanza Windows Server con solo un indirizzo IP interno, devi verificare o configurare route e regole firewall nella tua rete VPC per consentire l'accesso a kms.windows.googlecloud.com. Inoltre, devi abilitare l'accesso privato Google per le subnet della rete VPC che contengono istanze Windows con solo indirizzi IP interni.
gcloud
Quando crei una nuova istanza utilizzando gcloud CLI, puoi utilizzare il flag --no-address per assicurarti che non venga assegnato un indirizzo IP esterno:
gcloud compute instances create INSTANCE_NAME --network NETWORK_NAME \ --subnet SUBNET_NAME \ --no-address \ --zone ZONE \ --image-project windows-cloud \ --image-family IMAGE_FAMILY \ --machine-type MACHINE_TYPE \ --boot-disk-size BOOT_DISK_SIZE \ --boot-disk-type BOOT_DISK_TYPE
Sostituisci i seguenti segnaposto con valori validi:
INSTANCE_NAME: un nome per la nuova istanza.SUBNET_NAME: il nome della subnet nella rete VPC che verrà utilizzata dall'istanza. La subnet deve trovarsi nella stessa regione della zona scelta per l'istanza.IMAGE_FAMILY: una delle famiglie di immagini pubbliche per le immagini Windows Server.MACHINE_TYPE: uno dei tipi di macchina disponibili.BOOT_DISK_SIZE: le dimensioni del disco di avvio in GiB. I dischi più grandi hanno un throughput più elevato.BOOT_DISK_TYPE: il tipo del disco di avvio per l'istanza. Ad esempio,hyperdisk-balancedopd-ssd.
Go
Java
Node.js
Python
Poiché questa istanza non ha un indirizzo IP esterno, non puoi connetterti direttamente a internet. Puoi connetterti da un'altra rete connessa alla tua rete VPC utilizzando Cloud Interconnect o Cloud VPN oppure puoi prima connetterti a un'istanza bastion tramite RDP e poi connetterti all'istanza che ha solo un indirizzo IP interno.
Inoltre, puoi unire la VM a un dominio Managed Microsoft AD durante la creazione della VM o dopo la creazione della VM. Per saperne di più, consulta Aggiungi automaticamente una VM Windows a un dominio.
Configura l'accesso a kms.windows.googlecloud.com
Per l'attivazione e il rinnovo di Windows, la rete VPC deve soddisfare i seguenti requisiti di routing e regole firewall.
Requisiti di routing
Le tue istanze Windows devono essere in grado di raggiungere kms.windows.googlecloud.com
(35.190.247.13 o 2001:4860:4802:32::86) tramite una route il cui hop successivo è il gateway internet
predefinito. Non puoi attivare le istanze Windows utilizzando un gateway NAT basato su istanza o Cloud NAT perché kms.windows.googlecloud.com rifiuta le richieste di attivazione provenienti da indirizzi IP che non sono confermati come istanze Compute Engine.
Puoi utilizzare la route predefinita nella rete VPC per instradare il traffico direttamente a kms.windows.googlecloud.com. Se rimuovi questa route o prevedi di farlo in futuro, crea una route statica personalizzata con destinazione 35.190.247.13 o 2001:4860:4802:32::86 e hop successivo impostato su gateway internet predefinito, come segue:
Solo IPv4
gcloud compute routes create mskms-ipv4-route-ipv4-network \
--destination-range=35.190.247.13/32 \
--network=ipv4-network \
--next-hop-gateway=default-internet-gateway
Doppia pila
gcloud compute routes create mskms-ipv4-route-ipv4-network \
--destination-range=35.190.247.13/32 \
--network=ipv4-network \
--next-hop-gateway=default-internet-gateway
gcloud compute routes create mskms-ipv6-route-ipv6-network \
--destination-range=2001:4860:4802:32::86/128 \
--network=ipv6-network \
--next-hop-gateway=default-internet-gateway
Solo IPv6
gcloud compute routes create mskms-ipv6-route-ipv6-network \
--destination-range=2001:4860:4802:32::86/128 \
--network=ipv6-network \
--next-hop-gateway=default-internet-gateway
Sostituisci ipv4-network o ipv6-network con il nome della tua rete VPC.
La route predefinita o una route statica personalizzata consentono
alle istanze con indirizzi IP esterni di raggiungere kms.windows.googlecloud.com. Se hai istanze Windows senza indirizzi IP esterni o che utilizzano Cloud NAT, devi anche attivare l'accesso privato Google in modo che le istanze con soli indirizzi IP interni possano inviare traffico all'indirizzo IP esterno per kms.windows.googlecloud.com (35.190.247.13 o 2001:4860:4802:32::86).
Requisiti delle regole firewall
La regola firewall di autorizzazione implicita del traffico in uscita consente alle istanze di effettuare richieste e ricevere risposte stabilite. A meno che tu non abbia creato regole firewall personalizzate che negano il traffico in uscita, le tue istanze Windows possono comunicare con kms.windows.googlecloud.com.
Se personalizzi le regole firewall, è buona norma creare una regola di autorizzazione in uscita con priorità elevata che consenta esplicitamente la comunicazione con 35.190.247.13 o 2001:4860:4802:32::86.
In questo modo, quando modifichi le regole firewall, non disattiverai accidentalmente
l'attivazione di Windows.
I seguenti esempi di gcloud creano la regola di autorizzazione in uscita consigliata con la priorità più alta:
Solo IPv4
gcloud compute firewall-rules create mskms-ipv4-firewall-rule-ipv4-network \
--direction=EGRESS \
--network=ipv4-network \
--action=ALLOW \
--rules=tcp:1688 \
--destination-ranges=35.190.247.13/32 \
--priority=0
Doppia pila
gcloud compute firewall-rules create mskms-ipv4-firewall-rule-ipv4-network \
--direction=EGRESS \
--network=ipv4-network \
--action=ALLOW \
--rules=tcp:1688 \
--destination-ranges=35.190.247.13/32 \
--priority=0
gcloud compute firewall-rules create mskms-ipv6-firewall-rule-ipv6-network \
--direction=EGRESS \
--network=ipv6-network \
--action=ALLOW \
--rules=tcp:1688 \
--destination-ranges=2001:4860:4802:32::86/128 \
--priority=0
Solo IPv6
gcloud compute firewall-rules create mskms-ipv6-firewall-rule-ipv6-network \
--direction=EGRESS \
--network=ipv6-network \
--action=ALLOW \
--rules=tcp:1688 \
--destination-ranges=2001:4860:4802:32::86/128 \
--priority=0
Sostituisci ipv4-network o ipv6-network con il nome della tua rete VPC.
Verifica che un'istanza sia stata avviata correttamente
Le istanze Windows hanno un tempo di avvio più lungo a causa del processo sysprep. La console Google Cloud potrebbe mostrare che l'istanza è in esecuzione anche se la procedura sysprep non è ancora completata. Per verificare se l'istanza è stata avviata correttamente ed è pronta per essere utilizzata, controlla l'output della porta seriale con il seguente comando:
gcloud compute instances get-serial-port-output INSTANCE_NAME
Sostituisci INSTANCE_NAME con il nome dell'istanza
che vuoi verificare.
...[snip]... Running schtasks with arguments /run /tn GCEStartup --> SUCCESS: Attempted to run the scheduled task "GCEStartup". ------------------------------------------------------------- Instance setup finished. INSTANCE_NAME is ready to use. -------------------------------------------------------------
Attivare e disattivare le funzionalità delle istanze Windows
Se hai istanze Windows con versioni dell'immagine v20170509 e successive o
con la versione dell'agente 4.1.0 e successive, puoi impostare la configurazione dell'istanza
in un file di configurazione o nei
metadati personalizzati del progetto o dell'istanza.
Il file di configurazione è in formato INI
e si trova nel seguente percorso:
C:\Program Files\Google\Compute Engine\instance_configs.cfg
Il sistema esegue l'override delle impostazioni di configurazione nel seguente ordine di priorità, dalla priorità più alta a quella più bassa:
- Parametri di configurazione impostati nel file di configurazione
- Parametri di configurazione impostati nei metadati personalizzati a livello di istanza
- Parametri di configurazione impostati nei metadati personalizzati a livello di progetto
Ad esempio, se puoi attivare la funzionalità accountManager in un file di configurazione,
la tua istanza ignora i parametri impostati nei metadati personalizzati per disattivare
questa funzionalità.
Uno dei vantaggi dell'impostazione di questi parametri nel file di configurazione è che le impostazioni vengono mantenute quando crei un'immagine personalizzata per un'istanza Windows Server. I metadati personalizzati a livello di istanza non vengono conservati oltre la durata dell'istanza.
Puoi disattivare diverse funzionalità dell'istanza Windows utilizzando i seguenti esempi.
Disattivare l'amministratore account
La disattivazione di Account Manager disattiva anche la reimpostazione delle password con Google Cloud CLI o la console Google Cloud :
File di configurazione:
[accountManager] disable=trueNei metadati personalizzati, imposta
disable-account-managersutrue.
Disattivare la gestione degli indirizzi
Voce del file di configurazione:
[addressManager] disable=trueNei metadati personalizzati, imposta
disable-address-managersutrue.
Clustering di failover di Windows Server
Attiva l'agente di clustering di failover di Windows Server:
Voce del file di configurazione:
[wsfc] enable=trueNei metadati personalizzati, imposta
enable-wsfcsutrue.
Utilizzo di più bilanciatori del carico interni
Specifica l'indirizzo IP dell'istanza di bilanciamento del carico interno per il clustering di failover. Questa è una configurazione avanzata che non devi impostare per un cluster di failover dedicato.
In genere, utilizzi un'istanza di bilanciamento del carico interno per indirizzare
il traffico di rete a una VM alla volta. Se aggiungi
una seconda istanza di bilanciamento del carico interno che utilizza le istanze VM di clustering di failover
come parte di un backend del sito web con bilanciamento del carico,
avrai due indirizzi IP di bilanciamento del carico interno. Se il clustering di failover utilizza 10.0.0.10 e il bilanciatore del carico del sito web utilizza 10.0.0.11, devi specificare l'indirizzo IP del bilanciatore del carico che utilizzi per il clustering di failover. In questo modo viene chiarito quale indirizzo è in uso per il cluster.
Voce del file di configurazione:
[wsfc] addresses=10.0.0.10Nei metadati personalizzati, imposta
wsfc-addrssu10.0.0.10.
Modifica della porta dell'agente di clustering
Imposta la porta dell'agente di clustering di failover. La porta predefinita è 59998.
Devi specificare una porta solo quando vuoi utilizzarne una diversa:
Voce del file di configurazione:
[wsfc] port=12345Nei metadati personalizzati, imposta
wsfc-agent-portsul numero di porta.
Note sulla versione immagine
Le immagini precedenti non utilizzano un file di configurazione e hanno solo un sottoinsieme di funzionalità.
Le versioni dell'immagine comprese tra la versione v20160112 e la versione v20170509 oppure
la versione dell'agente Windows compresa tra 3.2.1.0 e 4.0.0 richiedono l'utilizzo dei
seguenti valori dei metadati personalizzati:
- Imposta
disable-account-managersutruenei metadati dell'istanza per disattivare Gestione account. - Imposta
disable-address-managersutruenei metadati dell'istanza per disattivare Address Manager.
Passaggi successivi
- Genera credenziali per le VM Windows
- Aggiungi un disco permanente
- Connettiti alle VM Windows utilizzando RDP
- Connettiti alle VM Windows utilizzando SSH
- Connettiti alle VM Windows utilizzando PowerShell