Impostazione della tenancy
Per impostare la tenancy per Secure Desktops, l'amministratore della tenancy deve impostare i compartimenti, creare criteri per utenti e gruppi e configurare le immagini, lo storage e la rete disponibili che l'amministratore del desktop può utilizzare.
- Impostazione dei compartimenti
- Creazione dei criteri per il servizio
- Creazione di criteri per l'autorizzazione utente
- Configurazione della rete
- Volumi storage
- Importazione immagini in corso
- Esportazione di immagini in un'altra area
- Allocazione di host virtual machine dedicati
Oracle consiglia di utilizzare lo stack ORM (Secure Desktops Resource Manager) per semplificare il processo di impostazione della tenancy. Lo stack ORM assiste con diversi task di processo per garantire che la tenancy venga impostata in base alle best practice.
- Creazione di criteri, gruppi dinamici e accesso utente per il servizio Secure Desktops.
- Creazione o inserimento di risorse di rete esistenti.
- Importazione di un'immagine personalizzata da utilizzare in un pool di desktop sicuri.
Scarica il file di impostazione dello stack ORM richiesto da Oracle Cloud Marketplace.
Per istruzioni sull'uso dello stack ORM, fare riferimento a OCI Secure Desktops: How To Configure Tenancy Using ORM Stack (KB48885).
Impostazione dei compartimenti
Impostare i compartimenti richiesti dai Secure Desktops per controllare l'accesso ai pool di desktop.
Creazione dei criteri per il servizio
Definire un gruppo dinamico e aggiungere criteri per consentire l'esecuzione del servizio Secure Desktops all'interno della tenancy.
Creazione di criteri per l'autorizzazione utente
Impostare l'accesso utente appropriato per consentire agli amministratori desktop di gestire i pool e gli utenti desktop per la connessione ai desktop.
Sono necessari due tipi di gruppi:
- Gruppi di amministratori per gli amministratori del desktop che utilizzano il servizio per fornire i desktop.
- Gruppi di utenti per gli utenti desktop che si connettono ai desktop.
L'appartenenza a un gruppo di amministratori non concede l'autorizzazione per connettersi a un desktop nel pool, ma solo per creare e gestire i pool. Un utente desktop può connettersi a un desktop da ciascun pool all'interno del compartimento a cui è autorizzato ad accedere. Per isolare i gruppi di utenti, ad esempio per limitare l'accesso a un determinato tipo di desktop, i desktop devono trovarsi in compartimenti diversi (vedere Informazioni sull'accesso degli utenti desktop a un pool di desktop) e i gruppi devono disporre dell'accesso a tali compartimenti in base alle esigenze. Per informazioni sulla creazione di gruppi, vedere Utilizzo dei gruppi.
Per un'introduzione ai criteri, vedere Guida introduttiva ai criteri.
Per creare un criterio, vedere Creare un criterio con la console.
-
Aggiungere criteri per gli amministratori del desktop:
- Criterio per la famiglia di pool di desktop:
Allow group <desktop-administrators> to manage desktop-pool-family in compartment <desktop-compartment>Ad esempio:
Allow group Desktop_Admins to manage desktop-pool-family in compartment OracleLinux8Standard Allow group Desktop_Admins to manage desktop-pool-family in compartment OracleLinux8Extra - Criterio per la lettura delle risorse:
Allow group <desktop-administrators> to read all-resources in compartment <desktop-compartment>Ad esempio:
Allow group Desktop_Admins to read all-resources in compartment OracleLinux8Standard Allow group Desktop_Admins to read all-resources in compartment OracleLinux8Extra - Criterio per la famiglia di reti virtuali:
Allow group <desktop-administrators> to use virtual-network-family in compartment <desktops-network-compartment>Ad esempio:
Allow group Desktop_Admins to use virtual-network-family in compartment VirtualCloudNetworks - Criterio per le immagini delle istanze:
Allow group <desktop-administrators> to use instance-images in compartment <images-compartment>Ad esempio:
Allow group Desktop_Admins to use instance-images in compartment Images
- Criterio per la famiglia di pool di desktop:
-
Aggiungere criteri per gli utenti desktop:
- Criterio per tutti i pool di desktop in un compartimento:
Allow group <desktop-users> to use published-desktops in compartment <desktop-compartment>Ad esempio:
Allow group Dev_Users to use published-desktops in compartment OracleLinux8Standard Allow group IT_Users to use published-desktops in compartment OracleLinux8Extra - Criteri per pool di desktop specifici all'interno di un compartimento:
Allow group <desktop-users> to use published-desktops in compartment <desktop-compartment> where all {target.desktoppool.name = '<pool_name>', target.desktoppool.id = '<pool_ocid>'}Facoltativamente, utilizzare le istruzioni
whereinsieme alle seguenti variabili di contesto per specificare uno o più pool di desktop per nome o OCID:- target.desktoppool.name
- target.desktoppool.id
Ad esempio:
Allow group Dev_Users to use published-desktops in compartment OracleLinux8Standard where target.desktoppool.name = '<pool-name>'Allow group Dev_Users to use published-desktops in compartment OracleLinux8Standard where any {target.desktoppool.name = '<pool-name_1>', target.desktoppool.name = '<pool-name_2>'...}Allow group Dev_Users to use published-desktops in compartment OracleLinux8Standard where target.desktoppool.id = '<pool-ocid>'
- Criterio per tutti i pool di desktop in un compartimento:
Configurazione della rete
Impostare la rete cloud virtuale (VCN) per connettersi ai desktop sicuri.
Ogni pool di desktop richiede l'accesso a una subnet adatta per connettere il servizio Secure Desktops alle istanze desktop. Questa subnet può essere privata o pubblica. Quando si crea la subnet per i pool di desktop, assicurarsi che il numero di indirizzi IP disponibili nella subnet corrisponda al numero di desktop di cui si desidera eseguire il provisioning. Ad esempio, una subnet di classe C può fornire solo 254 indirizzi IPv4.
Gruppi di sicurezza di rete
Durante la creazione del pool di desktop, Secure Desktops crea un gruppo di sicurezza di rete (NSG) con regole di sicurezza che forniscono la connettività di rete per il servizio. Questo gruppo NSG, desktop_pool_instances_<ocid>_nsg, è visibile solo dall'istanza di computazione associata al desktop.
Se si sceglie di utilizzare gruppi NSG aggiuntivi, è necessario creare i gruppi NSG e applicarli quando si crea il pool di desktop. Vedere Creazione di un pool di Desktop.
Per ulteriori informazioni, vedere Gruppi di sicurezza di rete.
Gateway del servizio
Per utilizzare il plugin Oracle Cloud Agent (obbligatorio per i desktop Windows e Linux), è necessario impostare un gateway di servizi per la VCN. I passi includono la creazione del gateway del servizio, l'aggiornamento dell'instradamento per la subnet mediante l'aggiunta di una regola di instradamento e l'aggiunta di una regola di sicurezza di uscita per consentire il traffico desiderato. Vedere Accesso ai Servizi Oracle: gateway del servizio.
Per ulteriori informazioni sul plugin Oracle Cloud Agent, vedere Oracle Cloud Agent.
Se si desidera abilitare l'accesso al desktop privato, vedere Abilitazione dell'accesso al desktop privato per ulteriori requisiti di rete.
Importazione immagini in corso
Importare immagini e contrassegnarle correttamente in modo che Secure Desktops le riconosca come immagini da utilizzare per un pool di desktop.
Importa immagini nel compartimento e aggiungi tag immagine:
Per ulteriori informazioni, vedere Tag desktop sicuri.
Esportazione di immagini in un'altra area
Un'immagine esiste solo all'interno di una singola area di una tenancy. Se si desidera rendere disponibile un'immagine in un'altra area della tenancy, è necessario esportare l'immagine e quindi importarla nell'altra area.
- Creare un bucket di storage degli oggetti per memorizzare l'immagine.
- Esportare l'immagine nel bucket di storage utilizzando il formato immagine .oci.
- Una volta completata l'esportazione, passare al bucket e creare una richiesta preautenticata per l'immagine. Copiare l'URL fornito.
- Passa alla tenancy e all'area di ricezione. Importare l'immagine dall'URL dello storage degli oggetti utilizzando il tipo OCI.
- Aggiungere i tag appropriati all'immagine prima di utilizzarla come immagine desktop.
- Dopo aver importato l'immagine in tutte le aree necessarie, puoi eliminare l'oggetto immagine dal bucket di storage.
Allocazione di host virtual machine dedicati
Se l'immagine del pool di desktop è per desktop Windows, i desktop nel pool verranno ospitati su host virtual machine dedicati (DVH) per impostazione predefinita. Assicurarsi di allocare risorse DVH sufficienti nella tenancy per eseguire i desktop Windows.
Per ulteriori informazioni, vedere Host virtual machine dedicati.
- Se il contratto di licenza consente di virtualizzare i desktop di Windows 10/11 in un ambiente cloud, è possibile disabilitare il provisioning DVH aggiungendo la tag appropriata durante la creazione del pool di desktop. Vedere Tag desktop sicuri.
- Secure Desktops non alloca DVH per pool di desktop Linux.
È necessario impostare il limite di tenancy per gli host virtual machine dedicati per consentire il provisioning di tutti i desktop Windows nelle virtual machine dedicate. Non è necessario avviare gli host. I Secure Desktops eseguono le operazioni riportate di seguito in base alle esigenze.
Usa forme appropriate per pool di desktop
Per i pool di desktop Windows, ovvero pool di desktop che richiedono host di virtual machine dedicati, utilizzare una delle forme preferite riportate di seguito poiché sono pre-mappate alle forme DVH per l'allocazione di OCPU e memoria.
- Flex Low (2 OCPU, 4 GB di RAM)
- Flex Medium (4 OCPU, 8 GB di RAM)
- Flex High (8 OCPU, 16 GB di RAM)
- Durante la creazione del pool di desktop, Secure Desktops calcola il numero richiesto di host virtual machine dedicati da allocare per un pool di desktop.
- Quando si elimina un pool di desktop, vengono eliminati anche tutti gli host virtual machine dedicati allocati per tale pool di desktop.
In alternativa, l'amministratore può scegliere una forma VM specifica da un set di forme VM supportate dall'immagine del pool. In questo caso, Secure Desktops assegna una forma DVH corrispondente all'hosting della forma VM.
Nella tabella seguente sono elencate le forme VM supportate e le forme DVH corrispondenti:
| Forma VM | Forma DVH |
|---|---|
| VM.Standard2.2 | DVH.Standard2.52:Flex basso |
| Standard2.4 VM | DVH.Standard2.52:Flex medio |
| VM.Standard2.8 | DVH.Standard2.52:Flex alto |
| VM.Standard3.Flex | DVH.Standard3.64 |
| VM.Standard.E3.Flex | DVH.Standard.E3.128 |
| VM.Standard.E4.Flex | DVH.Standard.E4.128 |
| VM.DenselIO2.8 | DVH.DenseIO2.52:Flex basso |
| VM.DenselIO2.16 | DVH.DenseIO2.52:Flex Medium |
| VM.DenselIO2.24 | DVH.DenseIO2.52:Flex alto |
| VM.Optimized3. Flexfield | DVH.Ottimizzato3.36 |
| VM.Standard.E2.2 | DVH.Standard.E2.64:Flex basso |
| VM.Standard.E2.4 | DVH.Standard.E2.64:Flex Medium |
| VM.Standard.E2.8 | DVH.Standard.E2.64:Flex alto |
Se si specifica una forma VM non supportata, la creazione del pool non riesce e viene restituito un errore.
Se si desidera specificare una forma DVH specifica per i desktop, è possibile aggiungere la tag appropriata durante la creazione del pool di desktop. Vedere Tag desktop sicuri.