Windowsイメージの使用
Windowsを使用してデスクトッププールを作成するには、独自のライセンスを持ち込む必要があります。
- Oracleには、セキュア・デスクトップで使用するために事前構成された汎用Windowsベース・イメージが用意されています。これらのイメージのいずれかをリクエストするサービス・リクエストを開きます。詳細は、サポートされているイメージを参照してください。
- OCIは、Windows 10またはWindows 11のイメージまたはライセンスを提供していません。Windowsイメージを使用するには、Microsoftライセンス契約を遵守する必要があります。Oracle Cloud InfrastructureのMicrosoftライセンスを参照してください。
カスタムWindowsイメージのインポート
コンピュート・サービスでは、Oracle Cloud Infrastructureの外部で作成されたWindowsイメージをインポートすることができます。たとえば、オンプレミスの物理マシンまたは仮想マシン(VM)、またはOracle Cloud Infrastructure Classicで実行されている仮想マシンで実行されているイメージをインポートできます。その後、インポートしたイメージをコンピュート仮想マシンで起動できます。
- カスタム・オペレーティング・システムからインスタンスを起動する際のOracle Cloud Infrastructureからのサポートでは、そのインスタンスがオペレーティング・システム・ベンダーでもサポートされるかどうかは保証されていません。
- Windows 10/11では、独自のライセンスを持ち込む(BYOL)必要があります。これを有効にするには、カスタム・イメージで
Windowsオペレーティング・システムを指定する必要があります。 - デフォルトでは、WindowsデスクトップはDedicated Virtual Machine Hosts (DVH)にプロビジョニングされます。使用許諾契約書でクラウド環境での Windows 10/11デスクトップの仮想化が許可されている場合は、デスクトッププールの作成に使用されるイメージに適切なタグを追加することで、DVHプロビジョニングを無効にできます。Secure Desktops Tagsを参照してください。
Windowsソース・イメージの要件
カスタム・イメージは、次の要件を満たす必要があります:
- 最大イメージ・サイズは400 GBです。
- イメージは、サポートされているブートタイプに対して設定する必要があります。
- Windows 10イメージの場合は、UEFIまたはレガシーBIOSブートタイプを使用します。
- Windows 11イメージの場合は、UEFIブートタイプのみを使用します。
- ブート・プロセスで、起動が正常に行われるためには、追加のデータ・ボリュームが存在していてはなりません。
- ディスク・イメージを暗号化できません。
- ディスク・イメージはVMDKまたはQCOW2ファイルであることが必要です。
- イメージ・ファイルは、スナップショットの作成ではなくソース・ボリュームをクローニングして作成します。
- VMDKファイルは、単一拡張可能タイプ(monolithicSparse)かストリーム最適化タイプ(streamOptimized)のいずれかであることが必要です。どちらも1つのVMDKファイルで構成されます。その他すべてのVMDK形式(複数のファイルを使用するもの、ボリュームを分割するもの、スナップショットを含むものなど)はサポートされません。
- ネットワーク・インタフェースは、DHCPを使ってネットワーク設定を検出する必要があります。カスタム・イメージをインポートするとき、既存のネットワーク・インタフェースが再作成されることはありません。既存のすべてのネットワーク・インタフェースは、インポート・プロセスの完了後に1つのNICで置換されます。インポートしたインスタンスの起動後に、追加のVNICをアタッチできます。
- ネットワーク構成は、ネットワークインタフェースのMACアドレスをハードコードしてはいけません。
- Windows 11イメージの場合、仮想化プラットフォームでサポートされていない場合(たとえば、VirtualBox)、イメージの作成時にSecure BootとTrusted Platform Module (TPM)の両方をWindowsで無効にする必要があります。インストールの前に、レジストリ・エディタを使用して新しいレジストリ・キーを追加します。
- HKEY_LOCAL_MACHINE\SYSTEM\Setup\LabConfig\BypassRAMCheck DWORD (32ビット)値1。
- HKEY_LOCAL_MACHINE\SYSTEM\Setup\LabConfig\BypassSecureBootCheck DWORD (32ビット)値1。
- HKEY_LOCAL_MACHINE\SYSTEM\Setup\LabConfig\BypassTPMCheck DWORD (32ビット)値1。
インポートのためのWindows VMの準備
カスタムWindowsイメージをインポートする前に、イメージから起動されたインスタンスが正しく起動でき、ネットワーク接続が適切に機能するように、イメージを準備する必要があります。
この項で説明するタスクは、実行中のソース・システムで実行できます。ライブ・ソース・システムの変更に懸念がある場合は、イメージをそのままエクスポートし、Oracle Cloud Infrastructureにインポートしてから、カスタム・イメージに基づいてインスタンスを起動できます。その後、VNCコンソールを使用してインスタンスに接続し、準備ステップを実行できます。
Windowsがインストールされているシステム・ドライブはOracle Cloud Infrastructureにインポートされます。このドライブ上のすべてのパーティションは、インポートされるイメージと同様に処理されます。他のドライブはインポートされません。インポート後にインスタンスで再作成する必要があります。その後、システム・ドライブ以外のドライブ上のデータを手動で移動する必要があります。
インポート用に Windows VMを準備するには、次のいずれかのオプションを使用します。
セキュア・デスクトップ・イメージ・ビルダーを使用したVMの準備
セキュア・デスクトップ・イメージ・ビルダーを使用して、セキュア・デスクトップで使用するイメージとしてVMを準備します。
このユーティリティは、要件を検証し、無人インストールを実行し、Oracle Cloud Infrastructureにアップロードできるイメージ(VMDK形式)を構成します。
- このユーティリティーは、Windows 10または11 (64ビット) EnterpriseエディションまたはProfessionalエディションのイメージを作成します。評価バージョンはサポートされません。
- このユーティリティには、Oracle VirtualBoxバージョン7.0.18を使用する必要があります。別の仮想化ソフトウェア・ソリューションを使用する場合は、手動の方法に従ってVMを準備します。
- このユーティリティーは、Windows 11イメージのUEFIファームウェアを自動的に選択します。
Secure Desktops Image Builderを使用するには:
- 「OCI Secure Desktops: OCI Secure Desktops Image Builder (KB91837)を使用したOCI Secure Desktopsで使用するWindowsイメージの作成方法」を参照してください。
- 手順を確認し、必要なすべてのパッケージをローカルシステムにダウンロードします。
- アプリケーション・ファイル(ナレッジ記事に添付)をローカル・システムにダウンロードします。
- アプリケーション・ファイルを管理者として実行し、すべてのプロンプトに従います。
- プロセスが完了すると、ユーティリティによって、作成されたVMDKイメージ・ファイルの場所が表示されます。
次の手順:
Oracle Cloud InfrastructureにVMDKイメージ・ファイルをインポートします。
手動方式を使用したVMの準備
VMをセキュア・デスクトップで使用するイメージとして準備するには、手動の方法を使用します。
VirtualBoxを使用したVMの手動準備に関するガイダンスは、OCI Secure Desktops: Windows 10/11 for OCI preparation (KB60923)を参照してください。
Windows VMを手動で準備するには:
次の手順:
VMDKまたはQCOW2イメージ・ファイルをOracle Cloud Infrastructureにインポートします。
WindowsベースのVMのインポート
インポートのためにWindowsイメージを準備したら、イメージ・ファイルをアップロードしてイメージにインポートします。
-
イメージ・ファイルをオブジェクト・ストレージ・バケットへアップロードします。コマンドライン・インタフェース(CLI)を使用して、次のコマンドを発行します。
oci --profile <profile in $HOME/.oci/config> --region <region> os object put\ -bn <name of bucket> \ -ns <name space> \ --name <The name of the object in the bucket> \ --file <path to the QCOW2 or VMDK image> -
バケット内のアップロード済オブジェクトからカスタム・イメージを作成します:
oci --profile <profile in $HOME/.oci/config> --region <region> \ compute image import from-object \ -ns <name space> \ -bn <name of bucket> \ --name <The name of the object in the bucket> \ --compartment-id <The OCID of the compartment you want the custom image to be created in> \ --display-name <A user-friendly name for the new custom image> \ --launch-mode PARAVIRTUALIZED \ --source-image-type QCOW2|VMDKインポートされたイメージがコンパートメントの「カスタム・イメージ」リストに「Importing」というステータスで表示されます。インポートが正常に完了すると、ステータスは「使用可能」に変更されます。
ステータスが変わらなかった場合、または「カスタム・イメージ」リストにエントリが表示されない場合、インポートは失敗します。オブジェクト・ストレージ・オブジェクトへの読取りアクセス権があることと、サポートされるイメージがオブジェクトに含まれていることを確認してください。
-
カスタム・イメージを更新して、
Windowsオペレーティング・システムおよびWindows10またはWindows11オペレーティング・システムのバージョンを指定します。oci --profile <profile in $HOME/.oci/config> --region <region> \ compute image update --image-id <custom image ocid> \ --operating-system Windows \ --operating-system-version <Windows10 or Windows11> -
カスタム・イメージが正しいブート・モードに設定されていることを確認します。
- Windows 10イメージの場合は、UEFIまたはレガシーBIOSブートタイプを使用します。
- Windows 11イメージの場合は、UEFIブートタイプのみを使用します。
ブートモードを調整するには:
- ナビゲーション・メニューを開き、「コンピュート」をクリックします。「コンピュート」で、「カスタム・イメージ」をクリックします。
- 関心のあるカスタム・イメージをクリックします。
- 「アクション」をクリックして「イメージ機能の編集」を選択します。「Firmware」で、適切なブートモードを選択します。
- 「変更の保存」をクリックします。
-
(Windows 11)保護インスタンスのカスタム・イメージを構成します。
Windows 11には、保護インスタンスのサポートが含まれています。保護インスタンスは、セキュア・ブート、測定ブートおよびTrusted Platform Module (TPM)を組み合せて使用し、ファームウェア・セキュリティを強化して、悪意のあるブート・レベル・ソフトウェアから保護します。
- セキュア・ブートは、認可されていないブート・ローダーやオペレーティング・システムのブートを阻止するUnified Extensible Firmware Interface (UEFI)の機能です。
- 測定ブートは、ブートローダー、ドライバ、オペレーティング・システムなどのブート・コンポーネントの測定を格納することで、ブート・セキュリティを強化します。
- Trusted Platform Module (TPM)は、ブート測定を格納するために測定ブートによって使用される特殊なセキュリティーヒントです。測定されたブートを仮想マシンに対して有効にすると、TPMが自動的に有効になります。
保護インスタンスを有効にするには:
- ナビゲーション・メニューを開き、「コンピュート」をクリックします。「コンピュート」で、「カスタム・イメージ」をクリックします。
- 関心のあるカスタム・イメージをクリックします。
- 「アクション」をクリックして「イメージ機能の編集」を選択します。次の項目を設定します。
- ファームウェアの場合は、UEFI-64のみが選択されていることを確認します。
- セキュア・ブートが有効になっていることを確認します。
- 「変更の保存」をクリックします。
その結果、このイメージを使用してデスクトッププールを作成すると、Secure Desktopsはこのイメージ設定を検出し、保護デスクトップインスタンスを自動的に有効にします。
- セキュア・デスクトップでイメージを使用できるようにする前に、イメージを使用してコンピュート・インスタンスを手動で作成し、コンソール接続を確立して、イメージをテストすることをお薦めします。インスタンス・コンソール接続を使用したインスタンスのトラブルシューティングを参照してください。
-
イメージをセキュア・デスクトップで使用できるようにするには、必要なイメージ・タグを追加します。
oci:desktops:is_desktop_image=trueSecure Desktops Tagsを参照してください。