ב-Compute Engine יש תמונות ציבוריות עם Windows Server שאפשר להשתמש בהן כדי ליצור מכונות. הוראות ליצירת מכונה של Windows Server עם SQL Server מותקן מראש מפורטות במאמר יצירת מכונות של SQL Server.
למידע כללי נוסף על מכונות של Windows Server ואפליקציות של Windows שאפשר להריץ ב-Compute Engine, ראו Windows ב-Compute Engine.
תמחור
קובצי אימג' של Windows Server הם קובצי אימג' פרימיום, והשימוש בהם כרוך בחיובים נוספים.
מכונות וירטואליות של Windows Server לא כלולות בGoogle Cloud תוכנית ללא תשלום.
לפני שמתחילים
- הפעלת החיוב בפרויקט.
-
אם עדיין לא עשיתם זאת, מגדירים אימות.
אימות הוא התהליך שבו הזהות שלכם מאומתת כדי לקבל גישה ל Google Cloud שירותים ולממשקי API.
כדי להריץ קוד או דוגמאות מסביבת פיתוח מקומית, אפשר לבצע אימות ל-Compute Engine על ידי בחירה באחת מהאפשרויות הבאות:
Select the tab for how you plan to use the samples on this page:
Console
When you use the Google Cloud console to access Google Cloud services and APIs, you don't need to set up authentication.
gcloud
-
After installing the Google Cloud CLI, initialize it by running the following command:
gcloud init
If you're using an external identity provider (IdP), you must first sign in to the gcloud CLI with your federated identity.
- Set a default region and zone.
-
Install the Google Cloud CLI.
-
If you're using an external identity provider (IdP), you must first sign in to the gcloud CLI with your federated identity.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
If you're using a local shell, then create local authentication credentials for your user account:
gcloud auth application-default login
You don't need to do this if you're using Cloud Shell.
If an authentication error is returned, and you are using an external identity provider (IdP), confirm that you have signed in to the gcloud CLI with your federated identity.
-
Install the Google Cloud CLI.
-
If you're using an external identity provider (IdP), you must first sign in to the gcloud CLI with your federated identity.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
If you're using a local shell, then create local authentication credentials for your user account:
gcloud auth application-default login
You don't need to do this if you're using Cloud Shell.
If an authentication error is returned, and you are using an external identity provider (IdP), confirm that you have signed in to the gcloud CLI with your federated identity.
-
Install the Google Cloud CLI.
-
If you're using an external identity provider (IdP), you must first sign in to the gcloud CLI with your federated identity.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
If you're using a local shell, then create local authentication credentials for your user account:
gcloud auth application-default login
You don't need to do this if you're using Cloud Shell.
If an authentication error is returned, and you are using an external identity provider (IdP), confirm that you have signed in to the gcloud CLI with your federated identity.
-
Install the Google Cloud CLI.
-
If you're using an external identity provider (IdP), you must first sign in to the gcloud CLI with your federated identity.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
If you're using a local shell, then create local authentication credentials for your user account:
gcloud auth application-default login
You don't need to do this if you're using Cloud Shell.
If an authentication error is returned, and you are using an external identity provider (IdP), confirm that you have signed in to the gcloud CLI with your federated identity.
נכנסים לדף Create an instance במסוף Google Cloud .
בשדה Boot disk, בוחרים באפשרות Change (שינוי) ומבצעים את הפעולות הבאות:
- בכרטיסייה Public images בוחרים מערכת הפעלה של Windows Server.
- לוחצים על בחירה.
כדי ליצור את המכונה הווירטואלית (VM), לוחצים על האפשרות Create.
נכנסים לדף Create an instance במסוף Google Cloud .
בשדה Boot disk, בוחרים באפשרות Change (שינוי) ומבצעים את הפעולות הבאות:
- בכרטיסייה Public images בוחרים מערכת הפעלה של Windows Server.
- כדי לשמור את ההגדרות של דיסק האתחול, לוחצים על Select.
לחלופין, כדי לשנות את ההגדרות של המכונה הווירטואלית המוגנת, מרחיבים את הקטע Advanced options. לאחר מכן, מבצעים את הפעולות הבאות:
- מרחיבים את הקטע Security.
- אם רוצים להשבית את Secure Boot, מבטלים את הסימון בתיבה Turn on Secure Boot. הפעלה מאובטחת עוזרת להגן על המכונות הווירטואליות מפני תוכנות זדוניות ברמת האתחול וברמת הליבה ותוכנות rootkit. מידע נוסף זמין במאמר Secure Boot.
אם רוצים להשבית את מודול הפלטפורמה המהימנה הווירטואלי (vTPM), מבטלים את הסימון בתיבה הפעלת vTPM. ה-vTPM מאפשר אתחול מדוד, שמאמת את התקינות של המכונה הווירטואלית לפני האתחול ואת התקינות של האתחול. למידע נוסף, ראו מודול פלטפורמה מהימן וירטואלי (vTPM).
כדי להשבית את מעקב התקינות, מבטלים את הסימון בתיבה הפעלת מעקב התקינות. בעזרת ניטור התקינות תוכלו לעקוב אחרי התקינות של אתחול המכונות הווירטואליות המוגנות באמצעות Cloud Monitoring. מידע נוסף זמין במאמר מעקב אחרי תקינות.
כדי ליצור את המכונה הווירטואלית (VM), לוחצים על האפשרות Create.
INSTANCE_NAME
: שם למכונה החדשה.IMAGE_FAMILY
: אחת מחבילות התמונות הציבוריות של קובצי אימג' של Windows Server.MACHINE_TYPE
: אחד מסוגי המכונות הזמינים.BOOT_DISK_SIZE
: הגודל של דיסק האתחול ב-GiB. לדיסקים גדולים יותר יש תפוקת נתונים גבוהה יותר.BOOT_DISK_TYPE
: הסוג של דיסק האתחול של המכונה, למשלhyperdisk-balanced
אוpd-ssd
.--no-shielded-secure-boot
: משביתים את ההפעלה המאובטחת. הפעלה מאובטחת עוזרת להגן על המכונות הווירטואליות מפני תוכנות זדוניות ברמת האתחול וברמת הליבה, וגם מפני רוטקיטים. מידע נוסף זמין במאמר Secure Boot.--no-shielded-vtpm
: השבתת מודול הפלטפורמה המהימנה הווירטואלי (vTPM). ה-vTPM מאפשר אתחול מדוד, שמאמת את התקינות של המכונה הווירטואלית לפני האתחול ואת התקינות של האתחול. מידע נוסף זמין במאמר מודול פלטפורמה מהימן וירטואלי (vTPM).--no-shielded-integrity-monitoring
: השבתת מעקב אחרי תקינות. בעזרת ניטור התקינות תוכלו לעקוב אחרי התקינות של אתחול המכונות הווירטואליות המוגנות באמצעות Cloud Monitoring. מידע נוסף זמין במאמר מעקב אחרי תקינות.INSTANCE_NAME
: השם של המכונה החדשה.IMAGE_FAMILY
: אחת מחבילות האימג' הציבוריות של קובצי אימג' של Windows Server או SQL Server.ZONE
: התחום של המכונה.MACHINE_TYPE
: אחד מסוגי המכונות הזמינים.BOOT_DISK_SIZE
: הגודל של דיסק האתחול ב-GiB. לדיסקים גדולים יותר יש תפוקת נתונים גבוהה יותר.BOOT_DISK_TYPE
: הסוג של דיסק האתחול של המכונה, לדוגמה,hyperdisk-balanced
אוpd-ssd
.enableSecureBoot
: הפעלה או השבתה של הפעלה מאובטחת. הפעלה מאובטחת עוזרת להגן על המכונות הווירטואליות מפני תוכנות זדוניות ברמת האתחול וברמת הליבה, וגם מפני רוטקיטים. מידע נוסף זמין במאמר Secure Boot.enableVtpm
: הפעלה או השבתה של מודול הפלטפורמה המהימנה הווירטואלי (vTPM). ה-vTPM מאפשר אתחול מדוד, שמאמת את התקינות של המכונה הווירטואלית לפני האתחול ואת התקינות של האתחול. מידע נוסף זמין במאמר מודול פלטפורמה מהימן וירטואלי (vTPM).enableIntegrityMonitoring
: הפעלה או השבתה של מעקב אחרי תקינות. ניטור התקינות מאפשר לכם לעקוב אחרי התקינות של אתחול בסביבת זמן ריצה של מכונות וירטואליות מוגנות ולאמת אותה באמצעות דוחות של Cloud Monitoring. מידע נוסף זמין במאמר מעקב אחרי תקינות.INSTANCE_NAME
: שם למכונה החדשה.SUBNET_NAME
: השם של תת-הרשת ברשת ה-VPC שבה תשתמש המכונה. תת-הרשת חייבת להיות באותו אזור שבו נמצא האזור שבחרתם למכונה.IMAGE_FAMILY
: אחת מחבילות התמונות הציבוריות של קובצי אימג' של Windows Server.MACHINE_TYPE
: אחד מסוגי המכונות הזמינים.BOOT_DISK_SIZE
: הגודל של דיסק האתחול ב-GiB. לדיסקים גדולים יותר יש תפוקת נתונים גבוהה יותר.BOOT_DISK_TYPE
: הסוג של דיסק האתחול של המכונה. לדוגמה,hyperdisk-balanced
אוpd-ssd
.- פרמטרים של תצורה שמגדירים בקובץ התצורה
- פרמטרים של הגדרות אישיות שמוגדרים במטא-נתונים מותאמים אישית ברמת המכונה
- פרמטרים של הגדרות שהוגדרו במטא-נתונים מותאמים אישית ברמת הפרויקט
קובץ תצורה:
[accountManager] disable=true
במטא-נתונים מותאמים אישית, מגדירים את
disable-account-manager
לערךtrue
במטא-נתונים.הרשומה בקובץ התצורה:
[addressManager] disable=true
במטא-נתונים מותאמים אישית, מגדירים את
disable-address-manager
לערךtrue
במטא-נתונים.הרשומה בקובץ התצורה:
[wsfc] enable=true
במטא-נתונים מותאמים אישית, מגדירים את
enable-wsfc
לערךtrue
במטא-נתונים.הרשומה בקובץ התצורה:
[wsfc] addresses=10.0.0.10
במטא-נתונים בהתאמה אישית, מגדירים את
wsfc-addrs
לערך10.0.0.10
.הרשומה בקובץ התצורה:
[wsfc] port=12345
במטא-נתונים בהתאמה אישית, מגדירים את
wsfc-agent-port
למספר היציאה.- מגדירים את
disable-account-manager
לערךtrue
במטא-נתונים של המכונה כדי להשבית את מנהל החשבון. - מגדירים את
disable-address-manager
לערךtrue
במטא-נתונים של המכונה כדי להשבית את מנהל הכתובות. - יצירת פרטי כניסה למכונות וירטואליות של Windows
- הוספת דיסק אחסון מתמיד (persistent disk)
- התחברות למכונות וירטואליות של Windows באמצעות RDP
- התחברות למכונות וירטואליות של Windows באמצעות SSH
- התחברות למכונות וירטואליות של Windows באמצעות PowerShell
Go
כדי להשתמש בדוגמאות של Go שבדף הזה בסביבת פיתוח מקומית, מתקינים ומפעילים את ה-CLI של gcloud, ואז מגדירים את Application Default Credentials באמצעות פרטי הכניסה של המשתמש.
למידע נוסף, ראו Set up authentication for a local development environment.
Java
כדי להשתמש בדוגמאות של Java שבדף הזה בסביבת פיתוח מקומית, מתקינים ומפעילים את ה-CLI של gcloud, ואז מגדירים את Application Default Credentials באמצעות פרטי הכניסה של המשתמש.
למידע נוסף, ראו Set up authentication for a local development environment.
Node.js
כדי להשתמש בדוגמאות של Node.js שבדף הזה בסביבת פיתוח מקומית, מתקינים ומפעילים את ה-CLI של gcloud, ואז מגדירים את Application Default Credentials באמצעות פרטי הכניסה של המשתמש.
למידע נוסף, ראו Set up authentication for a local development environment.
Python
כדי להשתמש בדוגמאות של Python שבדף הזה בסביבת פיתוח מקומית, מתקינים ומפעילים את ה-CLI של gcloud, ואז מגדירים את Application Default Credentials באמצעות פרטי הכניסה של המשתמש.
למידע נוסף, ראו Set up authentication for a local development environment.
REST
כדי להשתמש בדוגמאות של API ל-REST שבדף הזה בסביבת פיתוח מקומית, צריך להשתמש בפרטי הכניסה שאתם נותנים ל-CLI של gcloud.
After installing the Google Cloud CLI, initialize it by running the following command:
gcloud init
If you're using an external identity provider (IdP), you must first sign in to the gcloud CLI with your federated identity.
למידע נוסף, ראו אימות לשימוש ב-REST במסמכי העזרה בנושא Google Cloud אימות.
יצירת מכונה של Windows Server
כדי ליצור מכונה עם Windows Server, צריך לציין את משפחת התמונות של הגרסה הספציפית של Windows שנדרשת לכם. ב-Compute Engine יש כמה גרסאות של Windows Server, רובן זמינות כתמונות של מכונות וירטואליות מוגנות. תמונות של מכונות וירטואליות מוגנות כוללות תכונות אבטחה כמו קושחה שתואמת ל-UEFI, הפעלה מאובטחת ואתחול מדוד שמוגן על ידי vTPM. רשימה של משפחות התמונות הזמינות מופיעה במאמר תמונות ציבוריות.
אם אתם צריכים יותר משתי סשנים של Remote Desktop בו-זמנית, תצטרכו לרכוש רישיונות גישה ללקוח (CAL) של Remote Desktop Session (RDS). מידע נוסף זמין במאמר רישוי הפריסה של RDS באמצעות רישיונות גישה ללקוח (CAL).
עבודה עם Microsoft Active Directory
אם אתם מתכננים להשתמש ב-Microsoft Active Directory (AD) במכונה החדשה, חשוב לוודא שאורך השם של המכונה לא עולה על 15 תווים, כדי לעמוד בהגבלות האורך המקסימלי של השם במערכת.
AD משתמש בשמות NetBIOS של מכונות, שנוצרים כשם המכונה נקטע ל-15 תווים. כתוצאה מכך, יכול להיות שתופיע הודעת השגיאה הבאה כשתנסו להיכנס כמשתמשי דומיין:
The Security Database on the Server does not have a Computer Account for this Workstation Trust Relationship
.יצירת מכונה של Windows Server שמשתמשת בכתובת IP חיצונית כדי להפעיל
בקטע הזה מוסבר איך ליצור מכונה של Windows Server עם כתובת IP חיצונית. רשת ה-VPC צריכה להיות מוגדרת כך שתאפשר גישה ל-
kms.windows.googlecloud.com
.המסוף
כדי ליצור מכונה וירטואלית בסיסית של Windows:
כדי ליצור מכונה וירטואלית (VM) של Windows עם מגן:
gcloud
משתמשים בפקודה
compute images list
כדי לראות רשימה של קובצי אימג' של Windows Server שזמינים:gcloud compute images list --project windows-cloud --no-standard-images
כדי לבדוק אם תמונה תומכת בתכונות של מכונות וירטואליות מוגנות, מריצים את הפקודה הבאה ובודקים אם הערך
UEFI_COMPATIBLE
מופיע בפלט:gcloud compute images describe IMAGE_NAME --project windows-cloud
מחליפים את
IMAGE_NAME
בשם של קובץ האימג' כדי לבדוק את התמיכה בתכונות של מכונות וירטואליות מוגנות.משתמשים בפקודה
compute instances create
כדי ליצור מכונה חדשה ולציין את משפחת התמונות של אחת מהתמונות הציבוריות של Windows Server.gcloud compute instances create INSTANCE_NAME \ --image-project windows-cloud \ --image-family IMAGE_FAMILY \ --machine-type MACHINE_TYPE \ --boot-disk-size BOOT_DISK_SIZE \ --boot-disk-type BOOT_DISK_TYPE
מחליפים את מה שכתוב בשדות הבאים:
אם בחרתם תמונה שתומכת במכונות וירטואליות מוגנות, תוכלו לשנות את ההגדרות של המכונה הווירטואלית המוגנת באמצעות אחד מהדגלים הבאים:
בדוגמה הבאה נוצרת מכונה וירטואלית מוגנת של Windows 2022 עם Secure Boot מושבת:
gcloud compute instances create my-instance \ --image-family windows-2022 --image-project windows-cloud \ --no-shielded-secure-boot
Go
Java
Node.js
Python
REST
כדי ליצור מכונה באמצעות ה-API, צריך לכלול את הנכס
initializeParams
בבקשה ליצירת המכונה ולציין קובץ אימג' של Windows. לדוגמה, גוף הבקשה יכול להיראות כך:instance = { "name": "INSTANCE_NAME", "machineType": "zones/ZONE/machineTypes/MACHINE_TYPE", "disks": [{ "boot": "true", "type": "PERSISTENT", "initializeParams": { "diskName": "DISK_NAME", "sourceImage": "https://www.googleapis.com/compute/v1/projects/windows-cloud/global/images/family/IMAGE_FAMILY", "diskSizeGb": "BOOT_DISK_SIZE", "diskType": "BOOT_DISK_TYPE", } }], "networkInterfaces": [{ "accessConfigs": [{ "type": "ONE_TO_ONE_NAT", "name": "External NAT" }], "network": "global/networks/default" }], "serviceAccounts": [{ "email": DEFAULT_SERVICE_EMAIL, "scopes": DEFAULT_SCOPES }] }
מחליפים את ה-placeholders הבאים בערכים חוקיים:
אם בחרתם תמונה שתומכת ב-Shielded VM, תוכלו לשנות את ההגדרות של Shielded VM במכונה באמצעות הפריטים הבוליאניים הבאים בגוף הבקשה:
מידע נוסף על יצירת מכונה זמין במסמכי התיעוד של השיטה
instances.insert()
.אחרי שיוצרים מכונה של Windows או של שרת SQL, צריך להגדיר את הסיסמה הראשונית של המכונה כדי שתוכלו להתחבר למכונה דרך RDP.
בנוסף, אפשר לצרף את המכונה הווירטואלית לדומיין Managed Microsoft AD במהלך יצירת המכונה הווירטואלית או אחרי יצירת המכונה הווירטואלית. מידע נוסף זמין במאמר הצטרפות אוטומטית של מכונה וירטואלית של Windows לדומיין.
יצירת מכונה של Windows Server שמשתמשת בכתובת IP פנימית כדי להפעיל
כדי ליצור מכונה של Windows Server עם כתובת IP פנימית בלבד, צריך לאמת או להגדיר מסלולים וכללי חומת אש ברשת ה-VPC כדי לאפשר גישה ל-
kms.windows.googlecloud.com
. בנוסף, צריך להפעיל את Private Google Access ברשתות משנה ברשת ה-VPC שמכילות מכונות Windows עם כתובות IP פנימיות בלבד.gcloud
כשיוצרים מכונה חדשה באמצעות ה-CLI של gcloud, אפשר להשתמש בדגל
--no-address
כדי לוודא שלא תוקצה לה כתובת IP חיצונית:gcloud compute instances create INSTANCE_NAME --network NETWORK_NAME \ --subnet SUBNET_NAME \ --no-address \ --zone ZONE \ --image-project windows-cloud \ --image-family IMAGE_FAMILY \ --machine-type MACHINE_TYPE \ --boot-disk-size BOOT_DISK_SIZE \ --boot-disk-type BOOT_DISK_TYPE
מחליפים את ה-placeholders הבאים בערכים חוקיים:
Go
Java
Node.js
Python
למכונה הזו אין כתובת IP חיצונית, ולכן אי אפשר להתחבר אליה ישירות דרך האינטרנט. אפשר להתחבר מרשת אחרת שמחוברת לרשת ה-VPC באמצעות Cloud Interconnect או Cloud VPN, או להתחבר קודם למכונה מבוצרת דרך RDP ואז להתחבר למכונה שיש לה רק כתובת IP פנימית.
בנוסף, אפשר לצרף את המכונה הווירטואלית לדומיין Managed Microsoft AD במהלך יצירת המכונה הווירטואלית או אחרי יצירת המכונה הווירטואלית. מידע נוסף זמין במאמר הצטרפות אוטומטית של מכונה וירטואלית של Windows לדומיין.
הגדרת גישה לכתובת kms.windows.googlecloud.com
כדי להפעיל ולחדש את Windows, רשת ה-VPC שלכם צריכה לעמוד בדרישות הבאות לגבי ניתוב וכללי חומת אש.
דרישות לניתוב
מכונות Windows צריכות להיות מסוגלות להגיע אל
kms.windows.googlecloud.com
(35.190.247.13
או2001:4860:4802:32::86
) דרך מסלול שהקפיצה הבאה שלו היא שער האינטרנט שמוגדר כברירת מחדל. אי אפשר להפעיל מכונות Windows באמצעות שער NAT מבוסס-מכונה או Cloud NAT, כיkms.windows.googlecloud.com
דוחה בקשות הפעלה מכתובות IP שלא אומתו כמכונות Compute Engine.אפשר להשתמש בנתיב ברירת המחדל ברשת ה-VPC כדי לנתב את התנועה ישירות אל
kms.windows.googlecloud.com
. אם מסירים את הנתיב הזה, או אם מתכננים לעשות זאת בעתיד, צריך ליצור נתיב סטטי מותאם אישית עם היעד35.190.247.13
או2001:4860:4802:32::86
, ולהגדיר את הצעד הבא בתור default Internet gateway, באופן הבא:IPv4 בלבד
gcloud compute routes create mskms-ipv4-route-ipv4-network \ --destination-range=35.190.247.13/32 \ --network=ipv4-network \ --next-hop-gateway=default-internet-gateway
סטאק כפול
gcloud compute routes create mskms-ipv4-route-ipv4-network \ --destination-range=35.190.247.13/32 \ --network=ipv4-network \ --next-hop-gateway=default-internet-gateway
gcloud compute routes create mskms-ipv6-route-ipv6-network \ --destination-range=2001:4860:4802:32::86/128 \ --network=ipv6-network \ --next-hop-gateway=default-internet-gateway
IPv6 בלבד
gcloud compute routes create mskms-ipv6-route-ipv6-network \ --destination-range=2001:4860:4802:32::86/128 \ --network=ipv6-network \ --next-hop-gateway=default-internet-gateway
מחליפים את
ipv4-network
אוipv6-network
בשם של רשת ה-VPC.נתיב ברירת המחדל או נתיב סטטי מותאם אישית מאפשרים למכונות עם כתובות IP חיצוניות להגיע אל
kms.windows.googlecloud.com
. אם יש לכם מכונות Windows ללא כתובות IP חיצוניות או שמשתמשות ב-Cloud NAT, עליכם גם להפעיל את Private Google Access כדי שמכונות עם כתובות IP פנימיות בלבד יוכלו לשלוח תנועה לכתובת ה-IP החיצונית שלkms.windows.googlecloud.com
(35.190.247.13
או2001:4860:4802:32::86
).דרישות לכלל חומת אש
כלל חומת האש implied allow egress מאפשר למכונות לשלוח בקשות ולקבל תשובות מוגדרות מראש. אלא אם יצרתם כללי חומת אש מותאמים אישית לדחייה של תעבורת נתונים יוצאת (egress), מכונות Windows יכולות לתקשר עם
kms.windows.googlecloud.com
.אם מתאימים אישית את כללי חומת האש, מומלץ ליצור כלל הרשאה ליציאה בעדיפות גבוהה שמאפשר באופן מפורש תקשורת עם
35.190.247.13
או2001:4860:4802:32::86
. כך, כשמשנים את כללי חומת האש, לא משביתים בטעות את ההפעלה של Windows.הדוגמאות הבאות ל-
gcloud
יוצרות את כלל ההרשאה המומלץ ליציאה עם העדיפות הגבוהה ביותר:IPv4 בלבד
gcloud compute firewall-rules create mskms-ipv4-firewall-rule-ipv4-network \ --direction=EGRESS \ --network=ipv4-network \ --action=ALLOW \ --rules=tcp:1688 \ --destination-ranges=35.190.247.13/32 \ --priority=0
סטאק כפול
gcloud compute firewall-rules create mskms-ipv4-firewall-rule-ipv4-network \ --direction=EGRESS \ --network=ipv4-network \ --action=ALLOW \ --rules=tcp:1688 \ --destination-ranges=35.190.247.13/32 \ --priority=0
gcloud compute firewall-rules create mskms-ipv6-firewall-rule-ipv6-network \ --direction=EGRESS \ --network=ipv6-network \ --action=ALLOW \ --rules=tcp:1688 \ --destination-ranges=2001:4860:4802:32::86/128 \ --priority=0
IPv6 בלבד
gcloud compute firewall-rules create mskms-ipv6-firewall-rule-ipv6-network \ --direction=EGRESS \ --network=ipv6-network \ --action=ALLOW \ --rules=tcp:1688 \ --destination-ranges=2001:4860:4802:32::86/128 \ --priority=0
מחליפים את
ipv4-network
אוipv6-network
בשם של רשת ה-VPC.אימות שהמכונה מופעלת
זמני ההפעלה של מכונות Windows ארוכים יותר בגלל תהליך sysprep. יכול להיות שבמסוף Google Cloud יופיע שהמכונה פועלת גם אם תהליך sysprep עדיין לא הושלם. כדי לבדוק אם המכונה הופעל בהצלחה ומוכנה לשימוש, בודקים את הפלט של serial port באמצעות הפקודה הבאה:
gcloud compute instances get-serial-port-output INSTANCE_NAME
מחליפים את
INSTANCE_NAME
בשם המכונה שרוצים לאמת....[snip]... Running schtasks with arguments /run /tn GCEStartup --> SUCCESS: Attempted to run the scheduled task "GCEStartup". ------------------------------------------------------------- Instance setup finished. INSTANCE_NAME is ready to use. -------------------------------------------------------------
הפעלה והשבתה של תכונות של מכונות Windows
אם יש לכם מכונות Windows עם גרסאות תמונה
v20170509
ואילך או עם גרסאות סוכן4.1.0
ואילך, תוכלו להגדיר את תצורת המכונה בקובץ תצורה או במטא-נתונים מותאמים אישית של פרויקט או מכונה. קובץ התצורה בפורמט INI, והוא נמצא בנתיב הבא:C:\Program Files\Google\Compute Engine\instance_configs.cfg
המערכת מעדכנת את הגדרות ההגדרה לפי סדר העדיפויות הבא, מהעדיפות הגבוהה ביותר לנמוכה ביותר:
לדוגמה, אם אפשר להפעיל את התכונה
accountManager
בקובץ תצורה, המכונה תתעלם מפרממטרים שהגדרתם במטא-נתונים מותאמים אישית כדי להשבית את התכונה הזו.אחד היתרונות של הגדרת הפרמטרים האלה בקובץ התצורה הוא שההגדרות האלה נשמרות כשיוצרים קובץ אימג' בהתאמה אישית למכונה של Windows Server. מטא-נתונים מותאמים אישית ברמת המכונה לא נשמרים מעבר לחיי המכונה.
תוכלו להשבית תכונות שונות של מכונות Windows באמצעות הדוגמאות הבאות.
השבתת מנהל החשבון
השבתת מנהל החשבון משביתה גם את האפשרות לאפס סיסמאות באמצעות Google Cloud CLI או Google Cloud המסוף:
השבתת מנהל הכתובות
Windows Server Failover Clustering
מפעילים את הסוכן של Windows Server Failover Clustering:
שימוש במספר מאזני עומסים פנימיים
מציינים את כתובת ה-IP של המכונה הפנימית לאיזון עומסים לצורך אשכול של יתירות (failover). זוהי הגדרה מתקדמת שאין צורך להגדיר באשכול חלופי ייעודי.
בדרך כלל משתמשים במכונה של איזון עומסים פנימי כדי לנתב את תעבורת הרשת למכונה וירטואלית אחת בכל פעם. אם מוסיפים מכונה שנייה של איזון עומסים פנימי שמשתמשת באשכול של מכונות וירטואליות לצורך יתירות (failover) כחלק מקצה עורפי של אתר עם איזון עומסים, יהיו לכם שתי כתובות IP של איזון עומסים פנימי. אם באשכול של חלוקת עומסים בעת כשל נעשה שימוש ב-
10.0.0.10
ובמאזן העומסים של האתר נעשה שימוש ב-10.0.0.11
, צריך לציין את כתובת ה-IP של מאזן העומסים שבו אתם משתמשים לאשכולות של חלוקת עומסים בעת כשל. כך אפשר להבין איזו כתובת נמצאת בשימוש באשכול.שינוי היציאה של סוכן האשכולות
מגדירים את היציאה של סוכן האשכולות של חלוקת העומסים בעת כשל. יציאת ברירת המחדל היא
59998
. צריך לציין יציאה רק אם רוצים להשתמש ביציאה אחרת:הערות לגבי גרסאות של תמונות
בתמונות ישנות יותר לא נעשה שימוש בקובץ תצורה, והן כוללות רק קבוצת משנה של תכונות. בגרסאות תמונה בין
v20160112
ל-v20170509
, או בגרסאות סוכן Windows בין3.2.1.0
ל-4.0.0
, צריך להשתמש בערכים הבאים של המטא-נתונים בהתאמה אישית:המאמרים הבאים
אלא אם צוין אחרת, התוכן של דף זה הוא ברישיון Creative Commons Attribution 4.0 ודוגמאות הקוד הן ברישיון Apache 2.0. לפרטים, ניתן לעיין במדיניות האתר Google Developers. Java הוא סימן מסחרי רשום של חברת Oracle ו/או של השותפים העצמאיים שלה.
עדכון אחרון: 2025-06-11 (שעון UTC).
-