Guide PoC : prise en charge du VPC partagé Google Cloud Platform (GCP) avec Citrix DaaS

Vue d’ensemble

Citrix DaaS prend en charge le VPC partagé Google Cloud Platform (GCP). Ce document couvre les éléments suivants :

  • Vue d’ensemble de la prise en charge de Citrix pour les VPC partagés Google Cloud.

  • Vue d’ensemble de la terminologie relative aux VPC partagés Google Cloud.

  • Configuration d’un environnement Google Cloud pour prendre en charge l’utilisation des VPC partagés.

  • Utilisation des VPC partagés Google pour les connexions hôtes et le provisionnement de catalogue de machines.

  • Conditions d’erreur courantes et comment les résoudre.

Conditions préalables

Ce document suppose la connaissance de Google Cloud et de l’utilisation de Citrix DaaS pour le provisionnement des catalogues de machines dans un projet Google Cloud.

Pour configurer un projet GCP pour Citrix DaaS, consultez ladocumentation du produit.

Résumé

La prise en charge de Citrix MCS pour le provisionnement et la gestion des catalogues de machines déployés sur des VPC partagés est fonctionnellement équivalente à ce qui est pris en charge par les VPC locaux aujourd’hui.

Il y a deux façons de différer :

  • Quelques autorisations supplémentaires doivent être accordées au compte de service utilisé pour créer la connexion hôte afin de permettre à MCS d’accéder aux ressources VPC partagées et de les utiliser.

  • L’administrateur du site doit créer deux règles de pare-feu, une pour l’entrée et la sortie, à utiliser pendant le processus de mastering d’image.

Ces deux éléments seront examinés plus en détail plus loin dans le présent document.

VPC partagés Google Cloud

Les VPC partagés GCP se composent d’un projet hôte, à partir duquel les sous-réseaux partagés sont mis à disposition, et d’un ou plusieurs projets de service utilisant les ressources.

L’utilisation de VPC partagés est une bonne option pour les installations de grande taille car elles permettent un contrôle, une utilisation et une administration plus centralisés des ressources partagées Google Cloud d’entreprise. Google Cloud le décrit de cette façon :

« Le VPC partagé permet à une组织de connecter les ressources de plusieurs projets à unréseau Virtual Private Cloud (VPC)commun, afin qu’elles puissent communiquer entre elles de manière sécurisée et efficace à l’aide des adresses IP internes de ce réseau. Lorsque vous utilisez un VPC partagé, vous désignez un projet en tant que projet hôte et y attachez un ou plusieurs autres projets de service. Les réseaux VPC du projet hôte sont appelés réseaux VPC partagés.Les ressources éligibles desprojets de service peuvent utiliser des sous-réseaux dans le réseau VPC partagé. »

Le paragraphe ci-dessus provient dusite de documentation de Google.

Nouvelles autorisations requises

Lorsque vous travaillez avec Citrix DaaS et Google Cloud, un compte de service GCP avec des autorisations spécifiques doit être fourni lors de la création de la connexion hôte. Comme indiqué ci-dessus, pour utiliser des VPC partagés GCP, certaines autorisations supplémentaires doivent être accordées à tous les comptes de service utilisés pour créer des connexions hôtes basées sur des VPC partagés.

Techniquement parlant, les autorisations requises ne sont pas « nouvelles », car elles sont déjà nécessaires pour utiliser Citrix DaaS avec GCP et des VPC locaux. La modification est que les autorisations doivent être accordées afin d’autoriser l’accès aux ressources VPC partagées. Pour ce faire, le compte de service est ajouté aux rôles IAM pour le projet hôte et sera décrit en détail dans la section « Comment faire » de ce document.

Remarque :

pour connaître les autorisations requises pour le produit Citrix DaaS actuellement livré, consultez le site de documentation Citrixdécrivant les emplacements des ressources.

Au total, quatre autorisations supplémentaires au maximum doivent être accordées au compte de service associé à la connexion hôte :

  1. compute.firewalls.list - Obligatoire

    Cette autorisation est nécessaire pour permettre à Citrix MCS de récupérer la liste des règles de pare-feu présentes sur le VPC partagé (discuté en détail ci-dessous).

  2. compute.networks.list - Obligatoire

    Cette autorisation est nécessaire pour permettre à Citrix MCS d’identifier les réseaux VPC partagés disponibles pour le compte de service.

  3. compute.subnetworks.list —Peut êtreobligatoire (voir ci-dessous)

    Cette autorisation est nécessaire pour permettre à MCS d’identifier les sous-réseaux dans les VPC partagés visibles.

    Remarque :

    Cette autorisation est déjà requise pour l’utilisation de VPC locaux mais doit également être attribuée dans le projet Hôte VPC partagé.

  4. compute.subnetworks.use -Peut êtreobligatoire (voir ci-dessous)

    Cette autorisation est nécessaire pour utiliser les ressources de sous-réseau dans les catalogues de machines provisionnés.

    Remarque :

    Cette autorisation est déjà requise pour l’utilisation de VPC locaux mais doit également être attribuée dans le projet hôte VPC partagé.

Les deux derniers éléments sont indiqués comme étant «Peut êtreobligatoire » parce qu’il y a deux approches différentes à prendre en compte lorsqu’on traite de ces autorisations :

  • Autorisationsau niveau du projet

    • Permet l’accès à tous les VPC partagés au sein du projet hôte.

    • Nécessite que les autorisations #3 et #4 soient attribuées au compte de service.

  • Autorisationsau niveau du sous-réseau

    • Permettent l’accès à des sous-réseaux spécifiques dans le VPC partagé.

    • Les autorisations #3 et #4 sont intrinsèques à l’attribution de niveau de sous-réseau et n’ont donc pas besoin d’être attribuées directement au compte de service.

Des exemples de ces deux approches sont donnés ci-dessous dans la section « Comment faire » du présent document.

L’une ou l’autre des approches fonctionnera également bien. Sélectionnez le modèle le mieux adapté aux besoins de votre organisation et aux normes de sécurité. Des informations plus détaillées concernant la différence entre les autorisations au niveau du projet et au niveau du sous-réseau peuvent être obtenues dans ladocumentation Google Cloud.

Projet hôte

Pour utiliser des VPC partagés dans Google Cloud, commencez par désigner et activer un projet Google Cloud comme projet hôte. Ce projet hôte contient un ou plusieurs réseaux VPC partagés utilisés par d’autres projets Google Cloud au sein de l’organisation.

La configuration du projet hôte partagé VPC, la création de sous-réseaux et le partage de l’ensemble du projet ou de sous-réseaux spécifiques avec d’autres projets Google Cloud sont purement des activités liées à Google Cloud et ne sont pas incluses dans le champ d’application de ce document. La documentation Google Cloud relative à la création et à l’utilisation de VPC partagés est disponibleici.

Règles de pare-feu

Une étape clé du traitement en coulisses qui se produit lors du provisionnement ou de la mise à jour d’un catalogue de machines est appeléemastering. Il s’agit du moment où l’image machine sélectionnée est copiée et préparée pour être le disque principal du système d’image du catalogue. Pendant le mastering, ce disque est attaché à une machine virtuelle temporaire, la machine depréparation, et démarré pour permettre l’exécution des scripts de préparation. Cette machine virtuelle doit s’exécuter dans un environnement isolé qui empêchetoutle trafic réseau entrant et sortant. Ceci est réalisé grâce à une paire de règles de pare-feuDeny-All, l’une pour l’entrée et l’autre pour la sortie.

Lors de l’utilisation de VPC locaux GCP, MCS crée cette paire de règles de pare-feu à la volée dans le réseau local, les applique à la machine pour le mastering et les supprime une fois le mastering terminé.

Citrix recommande de limiter au minimum le nombre de nouvelles autorisations requises pour utiliser les VPC partagés, car les VPC partagés sont des ressources d’entreprise de plus haut niveau et ont généralement des protocoles de sécurité plus rigides en place. Pour cette raison, l’administrateur du site doit créer une paire de règles de pare-feu (une entrée et une sortie) sur chaque VPC partagé avec la priorité la plus élevée et appliquer une nouvellebalise cibleà chacune des règles. La valeur de la balise cible est la suivante :

citrix-provisioning-quarantine-firewall

Lorsque MCS crée ou met à jour un catalogue de machines, il recherche les règles de pare-feu contenant cette balise cible, examine les règles d’exactitude et les applique à la machine depréparation.

Si les règles de pare-feu sont introuvables, ou si les règles sont trouvées, mais que les règles ou la priorité sont incorrectes, un message de ce formulaire sera renvoyé :

Unable to find valid INGRESS and EGRESS quarantine firewall rules for VPC \ in project \. Please ensure you have created deny all firewall rules with the network tagcitrix-provisioning-quarantine-firewall and proper priority. Refer to Citrix Documentation for details.

Cloud Connector

Lorsque vous utilisez un VPC partagé pour les catalogues de machines Citrix DaaS, vous allez créer deux Cloud Connector ou plus pour accéder au contrôleur de domaine qui réside dans le VPC partagé. La recommandation dans ce cas est de créer une instance de machine GCP dans votre projet local et d’ajouter une interface réseau supplémentaire à l’instance. La première interface serait connectée à un sous-réseau dans le VPC partagé. La deuxième interface réseau se connecterait à un sous-réseau de votre VPC local pour permettre l’accès pour le contrôle administratif et la maintenance via votre serveur Bastion VPC local.

Malheureusement, vous ne pouvez pas ajouter une interface réseau à une instance GCP après sa création. Il s’agit d’un processus simple et est couvert ci-dessous dans l’une des entrées How T.

Comment faire pour la section

La section suivante contient une série d’exemples didactiques pour vous aider à comprendre les étapes permettant d’effectuer les modifications de configuration nécessaires pour utiliser Google Shared VPC avec Citrix DaaS.

Les exemples présentés dans les captures d’écran de Google Console auront tous lieu dans un projet Google hypothétique nomméShared VPC Project 1.

Procédure : créer un nouveau rôle IAM

Certaines autorisations supplémentaires doivent être accordées au compte de service utilisé lors de la création de la connexion hôte. Étant donné que le déploiement sur des VPC partagés vise à permettre le déploiement de plusieurs projets sur le même VPC partagé, l’approche la plus efficace consiste à créer un nouveau rôle dans le projet hôte avec les autorisations souhaitées, puis à attribuer ce rôle à tout compte de service nécessitant l’accès au VPC partagé.

Ci-dessous, nous allons créer le rôle de niveau projet nomméCitrix-ProjectLevel-ShareDVPcrole.Le rôle de niveau sous-réseau suit simplement les mêmes étapes pour les deux premiers jeux d’autorisations attribués.

IAM & Admin dans la console Google

Accédez à l’option de configurationIAM & Admindans la console Google Cloud :

Option de configuration IAM et Admin

Créer un rôle

SélectionnezCréer un rôle:

Option Créer un rôle

Écran de création de rôle vide

Un écran ressemblant au suivant s’affiche :

Écran Créer un rôle vide

Remplissez le nom et ADD PERMISSION

Spécifiez lenom du rôle. Cliquez surAJOUTER DES AUTORISATIONSpour appliquer la mise à jour :

Spécification du nom de rôle

Boîte de dialogue Ajouter des autorisations

Après avoir cliqué sur,AJOUTER DES AUTORISATIONS, un écran ressemblant à celui ci - dessous apparaît.

Notez que dans cette image le champ de saisie de texte «Tableau de filtre »a été mis en surbrillance :

Entrée de texte de la table de filtre en

Ajouter une autorisation compute.firewalls.list

Cliquez sur le champ de saisiede texte de la table filtrer联合国将显示菜单contextuel:

Menu contextuel

Copiez et collez (ou tapez) la chaînecompute.firewalls.listdans le champ de texte, comme indiqué ci-dessous :

Ajout d'une chaîne à un champ de texte

La sélection de l’entréecompute.firewalls.list谁有高频filtree开胃des autorisa de la表tions se traduit par cette boîte de dialogue :

Boîte de dialogue Autorisation

Cliquez sur la case à bascule pour activer l’autorisation :

Activer l'autorisation

Cliquez surAJOUTER.

L’écranCréer un rôleapparaît de nouveau. Notez que l’autorisationcompute.firewalls.lista été ajoutée au rôle :

Écran Créer un rôle

Ajouter l’autorisation compute.networks.list

En suivant les mêmes étapes que ci-dessus, ajoutez l’autorisationcompute.networks.list. Cependant, assurez-vous de sélectionner la règle appropriée. Comme vous pouvez le voir ci-dessous, lorsque le texte d’autorisation est entré dans le champ de latable de filtre, deux autorisations sont répertoriées. Choisissez l’entréecompute.networks.list:

Choix de l'autorisation correcte

Entrée correcte de l'autorisation

Cliquez surAJOUTER.

Les deux autorisations obligatoires ajoutées à notre rôle :

Rôle d'autorisation obligatoire

Niveau projet ou sous-réseau

Déterminez le niveau d’accès du rôle, tel que l’accès au niveau du projet ou un modèle plus restreint à l’aide de l’accès au niveau du sous-réseau. Aux fins de ce document, nous créons actuellement le rôle nomméCitrix-ProjectLevel-SharedVpc Role, nous allons donc ajouter les autorisationscompute.subnetworks.listetcompute.subnetworks.useen utilisant les mêmes étapes que celles utilisées ci-dessus. L’écran résultant ressemble à ceci, avec les quatre autorisations accordées, juste avant de cliquer surCréer:

Quatre autorisations accordées

Cliquez surCREATE.

Remarque :

Si le rôle de niveau sous-réseau a été créé ici, nous aurions cliqué surCREATEplutôt que d’ajouter les deux autorisationscompute.subnetworks.listetcompute.subnetworks.usesupplémentaires.

Rôle Citrix-ProjectLevel-ShareDVPC créé

Rôle au niveau du sous-réseau

Procédure : ajouter un compte de service au rôle IAM du projet hôte

Maintenant que nous avons créé le nouveauCitrix-ProjectLevel-SharedVpc Role, nous devons ajouter un compte de service dans le projet hôte. Pour cet exemple, nous utiliserons un compte de service nommécitrix-shared-vpc-service-account.

Accédez à IAM et Admin

La première étape consiste à accéder à l’écranIAM et rôlespour le projet. Dans la console, sélectionnezIAM et Admin. SélectionnezIAM:

Sélection IAM

Écran Autorisations du projet

Ajoutez des membres avec les autorisations spécifiées. Cliquez surAJOUTERpour afficher la liste des membres :

Afficher la liste des membres

Panneau Ajouter des membres

Cliquez surADDpour afficher un petit panneau comme indiqué dans l’image ci-dessous. Les données seront saisies à l’étape suivante.

Panneau Ajouter des membres

Ajouter un compte de service

Commencez à taper le nom de votre compte de service dans le champ. Au fur et à mesure que vous tapez, Google Cloud recherchera les projets auxquels vous avez des autorisations d’accès et présentera une liste restreinte de correspondances possibles. Dans ce cas, nous avons une correspondance (affichée directement en dessous du remplissage), donc nous sélectionnons cette entrée :

Saisie de compte de service

Sélection du rôle

Après avoir spécifié lenom de membre(dans notre cas, le compte de service), sélectionnez un rôle pour que le compte de service fonctionne comme dans le projet VPC partagé. Commencez ce processus en cliquant sur la liste indiquée :

Sélectionner un rôle pour le compte de service

Sélection d’un rôle

Notez que le processusSélectionner un rôleest similaire à ceux utilisés dans la précédente Procédure - Créer un rôle IAM. Dans ce cas, plusieurs autres options sont affichées ainsi que le remplissage.

Plus Sélectionner un rôle, option

Spécifier le rôle

Puisque nous connaissons le rôle que nous voulons appliquer, nous pouvons commencer à taper. Une fois le rôle prévu apparaîtra, sélectionnez le rôle :

Sélection des rôles

Sélectionner et enregistrer

Après avoir sélectionné le rôle, cliquez surEnregistrer:

Enregistrer le rôle

Nous avons maintenant ajouté avec succès le compte de service au projet hôte.

Procédure : Autorisations au niveau du sous-réseau

Si vous avez choisi d’utiliser l’accès au niveau du sous-réseau plutôt que l’accès au niveau projet, vous devez ajouter les comptes de service à utiliser avec le VPC partagé en tant que membres pour chaque sous-réseau représentant les ressources à accéder. Pour cette section Comment faire, nous allons fournir le compte de service nommésharedvpc-sa\@citrix-mcs-documentation.iam.gserviceaccount.comavec accès à un seul sous-réseau dans notre VPC partagé.

Accédez à VPC > VPC partagé

La première étape consiste à accéder à l’écran VPC partagé dans Google Console :

Écran VPC partagé

Écran VPC partagé initial

Il s’agit de la page de destination de l’écran VPC partagé de Google Cloud Console. Ce projet présente cinq sous-réseaux. Le compte de service dans cet exemple requiert l’accès au deuxièmesous-réseau(le dernier sous-réseau de la liste ci-dessous).

Activez la case à cocher en regard du deuxièmesous-réseau desous-réseau :

Subnets

Sélectionnez le sous-réseau pour accéder au compte de service

Maintenant que la case à cocher du dernier sous-réseau a été cochée, notez que l’optionADD MEMBERapparaît en haut à droite de l’écran.

Il est également utile pour cet exercice de prendre note du nombre d’utilisateurs avec lesquels ce sous-réseau a été partagé. Comme indiqué, un utilisateur a accès à ce sous-réseau.

Cliquez surAJOUTER UN MEMBRE:

Option Ajouter un membre

Remplissez le nom du nouveau membre

Similaire aux étapes requises pour ajouter le compte de service au projet hôte dans la section Procédure d’exécution précédente, le nom du nouveau membre doit également être fourni ici. Après avoir renseigné le nom, Google Cloud répertorie tous les éléments associés (comme précédemment) afin que nous puissions sélectionner le compte de service approprié. Dans ce cas, il s’agit d’une seule entrée.

Double-cliquez sur lecompte de service倒勒选择:

Option Compte de service

Sélectionner un rôle pour le nouveau membre

Une fois qu’un compte de service a été sélectionné, un rôle pour le nouveau membre doit également être choisi :

  1. Dans la liste, cliquez surSélectionner un rôle.

  2. Double-cliquez sur le rôled’utilisateur réseau de calcul.

Rôle des utilisateurs du réseau informatique

Rôle sélectionné

L’image montre que le compte de service et le rôle ont été spécifiés. La seule étape restante consiste à cliquer surENREGISTRERpour valider les modifications :

Sélectionner un rôle

L’utilisateur a été ajouté au sous-réseau

Une fois les modifications enregistrées, l’écran principal du VPC partagé apparaît. Notez que le nombre d’utilisateurs qui ont accès au dernier sous-réseau a, comme prévu, augmenté à deux :

Membres ajoutés

Procédure : ajouter un compte de service Project CloudBuild au VPC partagé

Chaque abonnement Google Cloud possède un compte de service nommé d’après le numéro d’ID du projet suivi decloudbuild.gserviceaccount. Un exemple de nom complet (en utilisant un ID de projet confectionné) est :

705794712345@ cloudbuild.gserviceaccount.

Cecompte de service cloudbuilddoit également être ajouté en tant que membre du VPC partagé, de la même manière que le compte de service que vous utilisez pour créer des connexions hôtes l’a été à l’étape 3 deHow To : Add Service Account to Host Project IAM Role.

Vous pouvez déterminer le numéro d’ID de projet pour votre projet en sélectionnantAccueiletTableau de borddans le menu Google Cloud Console :

Numéro d'identification du projet

Recherchez lenuméro de projetsous la zoneInfos sur le projetde l’écran.

Entrez la combinaison numéro de projet/cloudbuild.gserviceaccount dans le champAjouter un membre. Attribuer un rôle d’utilisateur du réseau informatique:

Affectation d'un rôle

SélectionnezEnregistrer.

Procédure : Règles de pare-feu

洛杉矶创建desrègles de pare-feu nécessaires est un peu plus facile que la création des rôles.

Sélectionner le projet hôte

Comme indiqué précédemment dans ce document, les deux règles de pare-feu doivent être créées dans le projet hôte.

Assurez-vous que vous avez sélectionné leprojet hôte.

Réseau VPC > Pare-feu

Dans le menu Google Console, accédez àVPC > Pare-feu, comme illustré ci-dessous :

Options du pare-feu

Bouton Créer une règle de pare-feu

La partie supérieure de l’écran Pare-feu de Google Console comprend un bouton permettant de créer une nouvelle règle.

Cliquez surCréer une règle de pare-feu:

Créer une règle de pare-feu

Créer un écran de pare-feu

L’écran utilisé pour créer une nouvelle règle de pare-feu est illustré ci-dessous :

Créer une nouvelle règle de pare-feu

Règle d’entrée : Remplir les données

Tout d’abord, créez la règle de déni d’entréenécessaire en ajoutant ou en modifiant des valeurs dans les champs suivants :

  • Nom

    Donnez un nom à votre règle de pare-feu Deny-All Ingress. Par exemple,citrix-deny-all-ingress-rule.

  • Réseau

    Sélectionnez le réseau VPC partagé auquel la règle de pare-feu d’entrée sera appliquée. Par exemple,gcp-test-vpc.

  • Priority

    La valeur de ce champ est critique. Dans le monde des règles de pare-feu,plus la valeur de priorité est faible,plusla règle est prioritaire. C’est pourquoi toutes les règles par défaut ont une valeur de 66536, de sorte que toutes les règles personnalisées, qui auront une valeur inférieure à 65536, prendront la priorité sur toutes les règles par défaut.

    倒两个règles, nous avons besoin qu’elles aient les règles de priorité la plus élevée sur le réseau. Nous allons utiliser une valeur de 10.

  • Direction de la circulation

    La valeur par défaut pour créer une nouvelle règle estIngress, qui doit déjà être sélectionnée.

  • Action sur le match

    Cette valeur est par défautAutoriser. On doit le changer enDeny.

  • Cibles

    C’est l’autre domaine très critique. Le type de cibles par défaut estSpécifiés tags cibles, ce qui est précisément ce que nous voulons. Dans la zone de texte intituléeTags cibles, entrez la valeurcitrix-provisioning-quarantine-firewall.

  • Filtre source

    Pour le filtre source, nous conserverons le type de filtre par défaut desplages IPet entrez une plage qui correspondra àtoutle trafic. Pour cela, nous utilisons une valeur de 0.0.0.0/0.

  • Protocoles et ports

    Sous Protocoles et ports, sélectionnezRefuser tout.

L’écran terminé devrait ressembler à ceci :

Écran final

Cliquez surCREATEet générez la nouvelle règle.

Règle de sortie : Remplir les données

La règle de sortie est presque identique à la règle d’entrée créée précédemment. Utilisez à nouveau laRULE CREATE FIREWALLcomme cela a été fait ci-dessus et remplissez les champs comme indiqué ci-dessous :

  • Nom

    Donnez un nom à votre règle de pare-feu Deny-All Egress. Ici, nous allons l’appeler larègle citrix-deny-tout-sortie.

  • Réseau

    Sélectionnez ici le même réseau VPC partagé que celui utilisé lors de la création de la règle de pare-feu d’entrée ci-dessus. Par exemple,gcp-test-vpc.

  • Priority

    Comme indiqué ci-dessus, nous utiliserons une valeur de 10.

  • Direction de la circulation

    Pour cette règle, nous devons changer de la valeur par défaut et sélectionnerEgress.

  • Action sur le match

    Cette valeur est par défautAutoriser. On doit le changer enDeny.

  • Cibles

    Entrez la valeurcitrix-provisioning-quarantine-firewalldans le champTags cibles.

  • Filtre source

    Pour lefiltre source, nous conserverons le type de filtre par défaut desplages IPet entrez une plage qui correspondra àtoutle trafic. Pour cela, nous utilisons une valeur de 0.0.0.0/0.

  • Protocoles et ports

    SousProtocoles et ports, sélectionnezRefuser tout.

L’écran terminé devrait ressembler à ceci :

Écran Règle terminée

Cliquez surCREATEpour générer la nouvelle règle.

Les deux règles de pare-feu nécessaires ont été créées. Si plusieurs VPC partagés seront utilisés lors du déploiement de catalogues de machines, répétez les étapes ci-dessus. Créez deux règles pour chacun des VPC partagés identifiés dans leurs projets hôtes respectifs.

Procédure : ajouter une interface réseau aux instances Cloud Connector

Lors de la création de Cloud Connector pour une utilisation avec le VPC partagé, une interface réseau supplémentaire doit être ajoutée à l’instancelors de sa création.

Des interfaces réseau supplémentaires ne peuvent pas être ajoutées une fois l’instance existante. Pour ajouter la deuxième interface réseau :

Le panneau Paramètres réseau initial d’une instance GCP

Il s’agit du panneau initial pour les paramètres réseau présentés lors de la création d’une instance réseau

Panneau des paramètres réseau

然后理性voulons我们首映实例réseau pour le VPC partagé, cliquez sur l’icôneCrayonpour entrer en modeEdition.

L’écran étendu des paramètres réseau est ci-dessous. Un élément clé à noter est que nous pouvons maintenant voir l’option pourRéseaux partagés avec moi (à partir du projet hôte : citrix-shared-vpc-project-1)directement sous la bannière de l’Interface réseau:

Réseaux partagés avec moi

Lepanneau Paramètres réseau avec VPC partagé sélectionnéaffiche les éléments suivants :

  • Sélectionner le réseau VPC partagé.

  • Sélectionner lesous-réseau de bonsous-réseau.

  • Modifié le paramètre sur une adresse IP externe surAucun.

Panneau Paramètres réseau

Cliquez surTerminépour enregistrer les modifications. Cliquez surAjouter une interface réseau.

Ajouter une deuxième interface réseau

Nous avons maintenant notre première interface connectée au VPC partagé (comme indiqué). Nous pouvons configurer la deuxième interface en utilisant les mêmes étapes que celles qui seraient normalement utilisées lors de la création d’un nouveau Cloud Connector. Sélectionnez un réseau, un sous-réseau, prendre une décision sur une adresse IP externe, puis cliquez surTerminé:

Deuxième interface réseau

Procédure : Création d’une connexion hôte et d’une unité d’hébergement

La création d’une connexion hôte pour une utilisation avec des VPC partagés n’est pas très différente de ce qu’elle est pour la création d’une connexion à utiliser avec un VPC local. La différence réside dans la sélection des ressources à associer à la connexion hôte. Lors de la création d’une connexion hôte pour accéder aux ressources VPC partagées, utilisez les fichiers JSON de compte de service liés au projet sur lequel résident les machines provisionnées.

Informations d’identification et nom de connexion

La création d’une connexion hôte pour l’utilisation de ressources VPC partagées est similaire à la création d’une autre connexion hôte liée à GCP :

Connexion hôte

Sélectionner le projet et la région

Une fois que votre projet, présenté en tant queprojet développeurdans la figure suivante, a été ajouté à la liste qui peut accéder au VPC partagé, vous pouvez voir votre projetetle projet VPC partagé dans Studio. Il est important de vous assurer que vous sélectionnez le projet dans lequel le catalogue de machines déployé doit résider etnonle VPC partagé :

Sélection du projet et de la région

Sélectionner les ressources

Sélectionnez les ressources associées à la connexion hôte.

Tenez compte des considérations suivantes :

  • Le nom donné pour les ressources estShareDVPCResources.

  • La liste des réseaux virtuels à choisir inclut ceux du projet local, ainsi que ceux du VPC partagé, comme indiqué par(partagé)ajouté aux noms de réseau.

Remarque :

Si aucun réseaupartagén’est ajouté au nom, cliquez sur le boutonPrécédentet vérifiez que vous avez choisi le projet approprié. Si vous vérifiez que le projet choisi est correct et que vous ne voyez toujours aucun VPC partagé, quelque chose est mal configuré dans la console Google Cloud. Reportez-vous à la sectionProblèmes et erreurs fréquemment rencontrésplus loin dans ce document.

Erreurs possibles

Ressources sélectionnées

La figure suivante montre que le réseau virtuelgcp-test-vpc (partagé)a été sélectionné à l’étape précédente. Il montre également que le sous-réseau nommésubnet-gooda été sélectionné. Cliquez surSuivant:

Ressources sélectionnées

Écran de synthèse

Après avoir cliqué surSuivant,l’écran Résuméapparaît. Dans cet écran, considérez :

  • Le projet est un projet dedéveloppeur.

  • Le réseau virtuel estgcp-test-vpc, un provenant du VPC partagé.

  • Le sous-réseau estbon pour le sous-réseau.

Écran Summary

Procédure : Création d’un catalogue

Tout à partir de ce stade, comme la création de catalogue, le démarrage ou l’arrêt de machines, la mise à jour des machines, etc., est effectué exactement de la même manière que lors de l’utilisation de VPC locaux.

Problèmes et erreurs couramment rencontrés

Travailler avec n’importe quel système complexe avec des interdépendances peut entraîner des situations inattendues. Vous trouverez ci-dessous quelques problèmes et erreurs courants qui peuvent être rencontrés lors de l’installation et de la configuration pour utiliser Citrix DaaS et GCP Shared VPC.

Règles de pare-feu manquantes ou incorrectes

Si les règles de pare-feu ne sont pas trouvées ou si les règles sont trouvées mais que les règles ou la priorité sont incorrectes, un message de ce formulaire sera renvoyé :

« Impossible de trouver des règles de pare-feu de quarantaine INGRESS et EGRESS valides pour le VPC dans le projet . « Veuillez vous assurer que vous avez créé des règles de pare-feu ‘deny all’ avec la balise réseau ‘citrix-provisioning-quarantine-firewall’ et la priorité appropriée. » « Reportez-vous à la documentation Citrix pour plus de détails. »

Si ce message est rencontré, vous devez consulter les règles de pare-feu, leurs priorités et les réseaux auxquels elles s’appliquent. Pour plus de détails, reportez-vous à la sectionHow To - Firewall Rules.

Ressources partagées manquantes lors de la création d’une connexion hôte

Il y a quelques raisons pour lesquelles cette situation peut se produire :

Le projet incorrect a été sélectionné lors de la création de la connexion hôte

Par exemple, si le projet hôte partagé du VPC a été sélectionné lors de la création de la connexion hôte au lieu de votre projet, vous verrez toujours les ressources réseau du VPC partagé,maiselles ne seront pasajoutées (partagées)à elles.

Si vous voyez les sous-réseaux partagés sans ces informations supplémentaires, la connexion hôte a probablement été établie avec le mauvais compte de service.

VoirHow To -Creating Host Connection and Hosting Unit.

Un rôle incorrect a été attribué au compte de service

Si le rôle incorrect a été attribué au compte de service, il se peut que vous ne puissiez pas accéder aux ressources souhaitées dans le VPC partagé. ConsultezHow To - Add Service Account to Host Project IAM Role.

Autorisations incomplètes ou incorrectes accordées au rôle

Le rôle correct peut être attribué au compte de service, mais le rôle lui-même peut être incomplet. ConsultezHow To — Create a New IAM Role.

Compte de service non ajouté en tant que membre de sous-réseau

Si vous utilisez l’accès au niveau sous-réseau, assurez-vous que le compte de service a été correctement ajouté en tant que membre (utilisateur) des ressources de sous-réseau souhaitées. ConsultezHow To -Subnet-Level Permissions.

不可能找到误差de chemin在螺栓io

Si vous recevez une erreur lors de la création d’un catalogue dans Studio du formulaire :

Cannot find path “XDHyp:\\Connections …” because it does not exist

Il est très probable qu’un nouveau Cloud Connector n’ait pas été créé pour faciliter l’utilisation des ressources VPC partagées. C’est une chose simple à négliger après avoir traversé toutes les étapes ci-dessus pour tout configurer. Reportez-vous à la sectionCloud Connectorpour connaître les points importants concernant leur création.