Desktoppoolparameter
Definieren Sie diese Parameter beim Erstellen oder Bearbeiten eines Desktoppools.
Desktoppoolparameter | Erforderlich? | Bearbeitbar? | Beschreibung |
---|---|---|---|
Name | Ja | Ja | Der Name für den Desktoppool, mit dem Desktops in der Secure Desktops-Schnittstelle aufgelistet werden (maximal 1024 Zeichen). Geben Sie dabei keine vertraulichen Informationen ein. |
Beschreibung | Nein | Ja | Eine Beschreibung für den Desktoppool (maximal 1024 Zeichen). Geben Sie dabei keine vertraulichen Informationen ein. |
Poolstartzeit | Nein | Ja | Datum und Uhrzeit des Zugriffs auf den Pool (nützlich zur Konfiguration eines Pools im Voraus). Alle Zeiten werden im UTC-Format (Coordinated Universal Time) angezeigt. |
Poolstoppzeit | Nein | Ja | Das Datum und die Uhrzeit des Stopps des Pools, ab dem der Pool nicht zugänglich ist (nützlich, um den Poolzugriff auf einen bestimmten Zeitraum zu beschränken, z.B. eine Messe). Alle Zeiten werden im UTC-Format (Coordinated Universal Time) angezeigt. |
Administrator-Kontaktdetails | Nein | Ja | Informationen, die Desktopbenutzern angezeigt werden, wenn sie sich an den Administrator wenden müssen (maximal 1024 Zeichen). Geben Sie dabei keine vertraulichen Informationen ein. |
Administratorberechtigungen aktivieren | Nein | Ja | Ermöglichen Sie den Desktopbenutzern Administrationsberechtigungen auf ihren virtuellen Desktops. |
Poolgröße: Maximale Größe | Ja | Ja | Die maximale Anzahl von Desktops im Pool. |
Poolgröße: Standbygröße | Ja | Ja | Die Anzahl der verfügbaren, nicht zugewiesenen Desktops. Standby-Desktops verbrauchen Ressourcen, da sie ausgeführt werden und für die sofortige Zuweisung an Desktopbenutzer verfügbar sind. |
Position | Ja | Nein | Die Availability-Domain, in der die Desktopressourcen gesucht werden sollen. |
Image und Ausprägung: Desktopimage |
Ja | Nein | Das für die Desktops verwendete Image. Dabei kann es sich um ein Standardbild oder ein benutzerdefiniertes Bild handeln. Siehe Desktopimages. |
Image und Ausprägung: Dedizierten Host für virtuelle Maschinen verwenden |
Nein | Nein | Wählen Sie diese Option aus, damit die Desktops im Pool auf dedizierten Hosts für virtuelle Maschinen (DVH) bereitgestellt werden können. |
Image und Ausprägung: Ausprägungstyp der virtuellen Maschine für Desktop |
Nein | Nein | Wählen Sie Flexibel oder Fest aus. |
Image und Ausprägung: Desktopausprägung |
Ja | Nein | Die Compute-Ausprägung für die Desktops. Die Liste der verfügbaren Ausprägungen wird automatisch basierend auf dem ausgewählten Desktopimage und den Einstellungen für den dedizierten VM-Host und den Ausprägungstyp der virtuellen Desktopmaschine generiert. Verwenden Sie für Windows-Desktoppools, für die dedizierte Hosts für virtuelle Maschinen erforderlich sind, eine der folgenden bevorzugten Ausprägungen. Diese Ausprägungen werden DVH-Ausprägungen für die Zuweisung von OCPUs und Arbeitsspeicher zugeordnet.
|
Image und Ausprägung: Konfiguration von Desktop-Systemressourcen |
Nein | Nein | Diese Optionen werden nur angezeigt, wenn eine flexible Ausprägung ausgewählt ist. Wählen Sie High, Medium oder Low. Für jede Auswahl werden die entsprechenden Werte für Anzahl OCPUs und Arbeitsspeicher (GB) angezeigt:
Wenn die Einstellung Benutzerdefiniert für die ausgewählte Ausprägungskonfiguration verfügbar ist, können Sie benutzerdefinierte Werte in diese Felder eingeben. Dies gilt nicht, wenn dedizierte Hosts für virtuelle Maschinen verwendet werden. Bei flexiblen OCI-Standard-VM-Ausprägungen können Sie den Wert für die Baselineauslastung pro OCPU anpassen, um die Ausprägung für Cloud-Bursting zu konfigurieren. Dies gilt nicht, wenn dedizierte Hosts für virtuelle Maschinen verwendet werden. Wählen Sie eine Baselineebene der CPU-Auslastung mit der Möglichkeit, ein Bursting auf eine höhere Ebene auszuführen, um gelegentlich Nutzungserhöhungen zu unterstützen. Zur Auswahl stehen 100%, 50% oder 12,5%. |
Speicherung: Desktopspeicher aktivieren |
Nein | Nein | Stellen Sie Desktopbenutzern persistenten Speicher bereit, indem Sie ein Block-Volume erstellen, das mit einem Benutzer verknüpft ist. |
Speicherung: Desktopspeicher-Volume-Größe in GB |
Nein | Nein | Die Größe des Block-Volumes in Gigabyte, die jedem Benutzer im Pool zur Verfügung gestellt wird. Der Bereich liegt zwischen 50 und 10.000. Der Standardwert ist 50. Geben Sie die Speichergröße ein, kein Inkrement. |
Speicherung: Backup Policy |
Nein | Nein | Die Volume-Backup-Policy, die auf die Block-Volumes angewendet werden soll. Der Standardwert ist Keine Policy. |
Desktoppoolnetzwerk: Virtual Cloud Network |
Ja | Nr. | Das virtuelle Cloud-Netzwerk (VCN) für die Desktops in einem Pool. Das VCN wird für Verbindungen zum Desktop über sichere Desktops und für Verbindungen vom Desktop verwendet. |
Desktoppoolnetzwerk: Subnetz |
Ja | Nr. | Das Subnetz im VCN, das für die Desktops verwendet werden soll. |
Desktoppoolnetzwerk: Network Security Groups (NSGs) |
Nr. | Nr. | Geben Sie mindestens eine Netzwerksicherheitsgruppe (NSGs) an, die die primäre virtuelle Netzwerkschnittstellenkarte (VNIC) für den Desktop enthält. Wählen Sie Erweiterte Optionen anzeigen und dann Netzwerksicherheitsgruppen zur Kontrolle des Traffics verwenden aus. Wählen Sie dann die anzuwendenden Netzwerksicherheitsgruppen aus. Für Secure Desktops können Sie maximal vier Netzwerksicherheitsgruppen angeben. |
Privates Zugriffsnetzwerk: Virtuelles Cloud-Netzwerk |
Nr. | Nr. | Das virtuelle Cloud-Netzwerk (VCN), in dem das private Zugriffssubnetz konfiguriert ist. |
Privates Zugriffsnetzwerk: Subnetz |
Nr. | Nr. | Das Subnetz im VCN, von dem aus auf Desktops zugegriffen wird. |
Privates Zugriffsnetzwerk: Private IP-Adresse |
Nr. | Nr. | Eine private IPv4-IP-Adresse, die dem privaten Endpunkt im privaten Zugriffssubnetz zugewiesen werden soll. Wenn sie nicht definiert ist, wird automatisch eine verfügbare IPv4-Adresse aus dem Subnetz zugewiesen. |
Privates Zugriffsnetzwerk: Netzwerksicherheitsgruppen (NSGs) |
Nr. | Nr. | Wählen Sie Netzwerksicherheitsgruppen zur Kontrolle des Traffics verwenden aus. Geben Sie mindestens eine Netzwerksicherheitsgruppe (NSGs) für den privaten Desktopzugriff an. Sie können maximal fünf Netzwerksicherheitsgruppen angeben. |
Gerätezugriffspolitik: Clipboard-Zugriff |
Ja | Ja | Steuert den virtuellen Desktopzugriff auf die Zwischenablage auf dem Clientgerät. |
Gerätezugriffspolitik: Audiozugriff |
Ja | Ja | Steuert den virtuellen Desktopzugriff auf die Lautsprecher und das Mikrofon auf dem Clientgerät. Diese Option wird nur unterstützt, wenn der installierte Client verwendet wird. Der Wert Audio in (Mikrofon) wird nur auf Windows-Desktops unterstützt. |
Gerätezugriffspolitik: Laufwerkzuordnungszugriff |
Ja | Ja | Steuert den virtuellen Desktopzugriff auf Laufwerke auf dem Clientgerät. Wenn Sie Lesen/Schreiben auswählen, können Benutzer Inhalte zwischen ihrem lokalen System und dem Desktop verschieben. |
Desktop-Verwaltungsrichtlinie: Aktion bei Inaktivität |
Nr. | Nr. | Wählen Sie die Inaktivitätsaktion für interaktive Desktopsitzungen nach einer bestimmten Inaktivitätsdauer, die für eine bestimmte Nachfrist inaktiv bleiben.
|
Desktop-Verwaltungsrichtlinie: Aktion bei Trennung |
Nr. | Nr. | Wählen Sie die Trennaktion für interaktive Desktopsitzungen, wenn sie
|
Desktop-Verwaltungsrichtlinie: Regelmäßiger Zeitplan: Start |
Nr. | Ja | Die geplante Zeit und die Tage, an denen alle Desktops im Pool beginnen und zugänglich werden, z.B. Montag bis Freitag von 7:00 Uhr. Alle Zeiten sind im UTC-Format. Legen Sie diesen Wert im Rahmen der Desktopverwaltungsrichtlinie fest. |
Desktop-Verwaltungsrichtlinie: Regelmäßiger Zeitplan: Stop |
Nr. | Ja | Die geplante Zeit und die Tage, an denen alle Desktops im Pool gestoppt und nicht mehr zugänglich sind. Alle Zeiten sind im UTC-Format. Legen Sie diesen Wert im Rahmen der Desktopverwaltungsrichtlinie fest. |
Taggingoptionen anzeigen | Nr. | Ja | Fügen Sie Tags zum Desktoppool hinzu. Wenn Sie über Berechtigungen zum Erstellen einer Ressource verfügen, sind Sie auch berechtigt, Freiformtags auf diese Ressource anzuwenden. Um ein definiertes Tag zuzuweisen, benötigen Sie die Berechtigungen zum Verwenden des Tag-Namespace. Weitere Informationen zum Tagging finden Sie unter Ressourcentags. Wenn Sie nicht sicher sind, ob Sie Tags anwenden sollen, fragen Sie einen Administrator, oder überspringen Sie diese Option. Sie können Tags später anwenden. |