Utiliser une image Windows
Pour créer un groupe d'ordinateurs de bureau à l'aide de Windows, vous devez utiliser votre propre licence.
- Oracle fournit des images de base Windows à usage général préconfigurées pour une utilisation avec des bureaux sécurisés. Ouvrez une demande de service pour demander l'une de ces images. Pour plus d'informations, voir Images prises en charge.
- OCI ne fournit pas d'images ou de licences pour Windows 10 ou Windows 11. Pour utiliser une image Windows, vous devez respecter votre contrat de licence Microsoft. Voir Acquisition de licences Microsoft pour Oracle Cloud Infrastructure.
Importation d'images Windows personnalisées
Le service de calcul vous permet d'importer des images Windows qui ont été créées en dehors d'Oracle Cloud Infrastructure. Par exemple, vous pouvez importer des images exécutées sur des machines physiques ou virtuelles sur place, ou encore des machines virtuelles exécutées dans Oracle Cloud Infrastructure version classique. Vous pouvez ensuite lancer vos images importées sur des machines virtuelles de calcul.
- Exigences en matière d'images sources Windows
- Préparation des machines virtuelles Windows pour l'importation
- Importation d'une machine virtuelle Windows
- La prise en charge d'Oracle Cloud Infrastructure lors du lancement d'une instance à partir d'un système d'exploitation personnalisé ne garantit pas que le fournisseur du système d'exploitation prend également en charge cette instance.
- Windows 10/11 exige que vous utilisiez votre propre licence (BYOL). Pour l'activer, l'image personnalisée doit spécifier le système d'exploitation
Windows. - Par défaut, les ordinateurs de bureau Windows sont provisionnés sur des hôtes dédiés de machine virtuelle (DVH). Si votre contrat de licence autorise la virtualisation des ordinateurs de bureau Windows 10/11 dans un environnement en nuage, vous pouvez désactiver le provisionnement d'hôte de machine virtuelle dédié en ajoutant le marqueur approprié à l'image utilisée pour créer le groupe d'ordinateurs de bureau. Voir Marqueurs de bureau sécurisés.
Exigences en matière d'images sources Windows
Les images personnalisées doivent répondre aux exigences suivantes :
- La taille maximale de l'image est de 400 Go.
- L'image doit être configurée pour un type de démarrage pris en charge.
- Pour une image Windows 10, utilisez le type de démarrage UEFI ou BIOS existant.
- Pour une image Windows 11, utilisez uniquement le type de démarrage UEFI.
- Le processus de démarrage ne doit pas nécessiter la présence de volumes de données supplémentaires pour un démarrage réussi.
- L'image disque ne peut pas être chiffrée.
- L'image du disque doit être un fichier VMDK ou QCOW2.
- Créez le fichier d'image en clonant le volume source, et non en créant un instantané.
- Les fichiers VMDK doivent avoir l'un des types "monobloc évolutif" (monolithicSparse) ou "optimisé pour le flux" (streamOptimized), qui sont tous deux composés d'un fichier VMDK unique. Tous les autres formats VMDK, tels que ceux qui utilisent plusieurs fichiers, des volumes fractionnés ou qui contiennent des instantanés, ne sont pas pris en charge.
- L'interface réseau doit utiliser DHCP pour détecter les paramètres de réseau. Lorsque vous importez une image personnalisée, les interfaces réseau existantes ne sont pas recréées. Toutes les interfaces réseau existantes sont remplacées par une carte d'interface réseau unique une fois le processus d'importation terminé. Vous pouvez attacher des cartes d'interface réseau virtuelle supplémentaires après avoir lancé l'instance importée.
- La configuration réseau ne doit pas coder en dur l'adresse MAC de l'interface réseau.
- Pour les images Windows 11, le démarrage sécurisé et le module de plate-forme sécurisée (TPM) doivent être désactivés pour Windows lors de la création de l'image si votre plate-forme de virtualisation ne les prend pas en charge (par exemple, VirtualBox). Avant l'installation, utilisez l'éditeur de registre pour ajouter de nouvelles clés de registre :
- Valeur 1 de DWORD (32 bits) HKEY_LOCAL_MACHINE\SYSTEM\Setup\LabConfig\BypassRAMCheck.
- Valeur 1 de DWORD (32 bits) HKEY_LOCAL_MACHINE\SYSTEM\Setup\LabConfig\BypassSecureBootCheck.
- Valeur 1 de DWORD (32 bits) HKEY_LOCAL_MACHINE\SYSTEM\Setup\LabConfig\BypassTPMCheck.
Préparation des machines virtuelles Windows pour l'importation
Pour pouvoir importer une image Windows personnalisée, vous devez préparer l'image pour vous assurer que les instances lancées à partir de l'image peuvent démarrer correctement et que les connexions réseau fonctionnent correctement.
Vous pouvez effectuer les tâches décrites dans cette section sur le système source en cours d'exécution. Si vous avez des préoccupations sur la modification du système source en direct, vous pouvez exporter l'image telle quelle, l'importer dans Oracle Cloud Infrastructure, puis lancer une instance basée sur l'image personnalisée. Vous pouvez ensuite vous connecter à l'instance à l'aide de la console VNC et effectuer les étapes de préparation.
Le lecteur système sur lequel Windows est installé sera importé dans Oracle Cloud Infrastructure. Toutes les partitions sur le lecteur accompagnent l'image importée. Tous les autres lecteurs ne sont pas importés et vous devez les recréer après l'importation. Vous devez ensuite déplacer manuellement les données sur les lecteurs autres que du système.
Pour préparer une machine virtuelle Windows à importer, utilisez l'une des options suivantes :
Préparation d'une machine virtuelle à l'aide de Secure Desktops Image Builder
Utilisez Secure Desktops Image Builder pour préparer une machine virtuelle en tant qu'image à utiliser avec Secure Desktops.
Cet utilitaire vérifie les exigences, effectue une installation sans surveillance et configure une image (au format VMDK) pouvant être chargée dans Oracle Cloud Infrastructure.
- Cet utilitaire crée des images pour les éditions Enterprise ou Professional de Windows 10 ou 11 (64 bits). Les versions d'évaluation ne sont pas prises en charge.
- Cet utilitaire nécessite l'utilisation d'Oracle VirtualBox version 7.0.18. Si vous utilisez une autre solution logicielle de virtualisation, suivez la méthode manuelle pour préparer la machine virtuelle.
- Cet utilitaire sélectionne automatiquement le micrologiciel UEFI pour une image Windows 11.
Pour utiliser Secure Desktops Image Builder :
- Reportez-vous à OCI Secure Desktops : Comment créer une image Windows à utiliser avec OCI Secure Desktops à l'aide du générateur d'images OCI Secure Desktops (KB91837).
- Consultez les instructions et téléchargez tous les packages requis sur le système local.
- Téléchargez le fichier d'application (joint dans l'article de connaissances) sur le système local.
- Exécutez le fichier d'application en tant qu'administrateur et suivez toutes les invites.
- Une fois le processus terminé, l'utilitaire affiche l'emplacement du fichier image VMDK qui a été créé.
Étape suivante :
Importez le fichier d'image VMDK vers Oracle Cloud Infrastructure.
Préparation d'une machine virtuelle à l'aide de la méthode manuelle
Utilisez la méthode manuelle pour préparer une machine virtuelle en tant qu'image à utiliser avec des bureaux sécurisés.
Pour obtenir des conseils sur la préparation manuelle de la machine virtuelle à l'aide de VirtualBox, consultez Bureaux sécurisés OCI : Windows 10/11 pour la préparation OCI (KB60923).
Pour préparer manuellement une machine virtuelle Windows :
Étape suivante :
Importez le fichier d'image VMDK ou QCOW2 dans Oracle Cloud Infrastructure.
Importation d'une machine virtuelle Windows
Après avoir préparé une image Windows pour l'importation, chargez le fichier d'image et importez l'image.
-
Chargez le fichier d'image dans un seau du service de stockage d'objets. Utilisez l'interface de ligne de commande pour exécuter la commande suivante :
oci --profile <profile in $HOME/.oci/config> --region <region> os object put\ -bn <name of bucket> \ -ns <name space> \ --name <The name of the object in the bucket> \ --file <path to the QCOW2 or VMDK image> -
Créez une image personnalisée à partir de l'objet chargé dans le seau :
oci --profile <profile in $HOME/.oci/config> --region <region> \ compute image import from-object \ -ns <name space> \ -bn <name of bucket> \ --name <The name of the object in the bucket> \ --compartment-id <The OCID of the compartment you want the custom image to be created in> \ --display-name <A user-friendly name for the new custom image> \ --launch-mode PARAVIRTUALIZED \ --source-image-type QCOW2|VMDKL'image importée apparaît dans la liste des images personnalisées pour le compartiment, avec le statut Importation. Lorsque l'importation est terminée, le statut passe à Disponible.
En cas d'échec de la modification du statut ou d'absence d'entrée dans la liste d'images personnalisées, l'importation a échoué. Assurez-vous de disposer de l'accès en lecture à l'objet du service de stockage d'objets et qu'il contient une image prise en charge.
-
Mettez à jour l'image personnalisée pour spécifier le système d'exploitation
Windowset la version du système d'exploitationWindows10ouWindows11:oci --profile <profile in $HOME/.oci/config> --region <region> \ compute image update --image-id <custom image ocid> \ --operating-system Windows \ --operating-system-version <Windows10 or Windows11> -
Assurez-vous que le mode de démarrage de l'image personnalisée est correct.
- Pour une image Windows 10, utilisez le type de démarrage UEFI ou BIOS existant.
- Pour une image Windows 11, utilisez uniquement le type de démarrage UEFI.
Pour régler le mode de démarrage :
- Ouvrez le menu de navigation et cliquez sur Calcul. Sous Calcul, cliquez sur Images personnalisées.
- Cliquez sur l'image personnalisée qui vous intéresse.
- Cliquez sur Actions et sélectionnez Modifier les capacités d'image. Pour le microprogramme, sélectionnez le mode de démarrage approprié.
- Cliquez sur Enregistrer les modifications.
-
(Windows 11) Configurez l'image personnalisée pour les instances dotées d'une protection maximale.
Windows 11 inclut la prise en charge des instances dotées d'une protection maximale. Les instances blindées utilisent une combinaison de Secure Boot, Measured Boot et Trusted Platform Module (TPM) pour renforcer la sécurité du firmware afin de se protéger contre les logiciels malveillants au niveau du démarrage.
- Le démarrage sécurisé est une fonction de l'interface UEFI (Unified Extensible Firmware Interface) qui empêche les programmes de démarrage et les systèmes d'exploitation non autorisés de démarrer.
- Le démarrage mesuré améliore la sécurité du démarrage en stockant les mesures des composants de démarrage, tels que les chargeurs de démarrage, les pilotes et les systèmes d'exploitation.
- Trusted Platform Module (TPM) est une puce de sécurité spécialisée utilisée par le démarrage mesuré pour stocker les mesures de démarrage. L'activation du démarrage mesuré pour les machines virtuelles active automatiquement TPM.
Pour activer les instances dotées d'une protection maximale :
- Ouvrez le menu de navigation et cliquez sur Calcul. Sous Calcul, cliquez sur Images personnalisées.
- Cliquez sur l'image personnalisée qui vous intéresse.
- Cliquez sur Actions et sélectionnez Modifier les capacités d'image. Définissez les éléments suivants :
- Pour le micrologiciel, assurez-vous que seul UEFI-64 est sélectionné.
- Assurez-vous que le démarrage sécurisé est activé.
- Cliquez sur Enregistrer les modifications.
Par conséquent, lorsque vous créez un groupe d'ordinateurs de bureau à l'aide de cette image, Secure Desktops détecte ce paramètre d'image et active automatiquement les instances de bureau dotées d'une protection maximale.
- Avant de rendre votre image disponible pour utilisation avec Secure Desktops, nous vous recommandons de tester l'image en créant manuellement une instance de calcul avec l'image et en établissant une connexion à la console. Voir Résolution des instances à partir des connexions à la console d'instance.
-
Ajoutez la balise d'image requise pour rendre l'image disponible pour utilisation avec Secure Desktops.
oci:desktops:is_desktop_image=true