Configurando a Tenancy
Para configurar a tenancy para Secure Desktops, o administrador da tenancy deve configurar compartimentos, criar políticas para usuários e grupos e configurar as imagens, o armazenamento e a rede disponíveis para uso do administrador da área de trabalho.
- Configurando Compartimentos
- Criando Políticas para o Serviço
- Criando Políticas para Autorização do Usuário
- Configurando a Rede
- Volumes de Armazenamento
- Importando Imagens
- Exportando Imagens para Outra Região
- Alocação de Hosts de Máquina Virtual Dedicados
A Oracle recomenda o uso da Pilha do Secure Desktops Resource Manager (ORM) para simplificar o processo de configuração da tenancy. A pilha do ORM auxilia em várias tarefas de processo para ajudar a garantir que a tenancy seja configurada de acordo com as melhores práticas.
- Criando políticas, grupos dinâmicos e acesso do usuário para o serviço Secure Desktops.
- Criar ou integrar recursos de rede existentes.
- Importando uma imagem personalizada para uso em um pool do Secure Desktops.
Faça download do arquivo de configuração da pilha do ORM necessário no Oracle Cloud Marketplace.
Para obter instruções sobre como usar a pilha do ORM, consulte OCI Secure Desktops: How To Configure Tenancy Using ORM Stack (KB48885).
Configurando Compartimentos
Configure os compartimentos exigidos pelo Secure Desktops para controlar o acesso aos pools de desktop.
Criando Políticas para o Serviço
Defina um grupo dinâmico e adicione políticas para permitir que o serviço Secure Desktops seja executado na tenancy.
Criando Políticas para Autorização de Usuário
Configure o acesso de usuário apropriado para permitir que os administradores de área de trabalho gerenciem pools e usuários de área de trabalho para estabelecer conexão com desktops.
São necessários dois tipos de grupos:
- Grupos de administradores para os administradores de área de trabalho que usam o serviço para fornecer desktops.
- Grupos de usuários para os usuários da área de trabalho que se conectam aos desktops.
A associação a um grupo de administradores não concede permissão para estabelecer conexão com uma área de trabalho no pool, somente para criar e gerenciar os pools. Um usuário de área de trabalho pode estabelecer conexão com uma área de trabalho de cada pool dentro do compartimento ao qual está autorizado a acessar. Para isolar grupos de usuários, por exemplo, para restringir o acesso a um tipo específico de área de trabalho, as áreas de trabalho devem estar em compartimentos diferentes (consulte Noções Básicas de Acesso de Usuários de Área de Trabalho a um Pool de Áreas de Trabalho) e os grupos devem ter acesso a esses compartimentos, conforme apropriado. Para obter informações sobre como criar grupos, consulte Trabalhando com Grupos.
Para obter uma introdução às políticas, consulte Introdução a Políticas.
Para criar uma política, consulte Criar uma Política com a Console.
-
Adicionar políticas para administradores de área de trabalho:
- Política para família de pools de desktop:
Allow group <desktop-administrators> to manage desktop-pool-family in compartment <desktop-compartment>
Por exemplo:
Allow group Desktop_Admins to manage desktop-pool-family in compartment OracleLinux8Standard Allow group Desktop_Admins to manage desktop-pool-family in compartment OracleLinux8Extra
- Política para recursos de leitura:
Allow group <desktop-administrators> to read all-resources in compartment <desktop-compartment>
Por exemplo:
Allow group Desktop_Admins to read all-resources in compartment OracleLinux8Standard Allow group Desktop_Admins to read all-resources in compartment OracleLinux8Extra
- Política para família de redes virtuais:
Allow group <desktop-administrators> to use virtual-network-family in compartment <desktops-network-compartment>
Por exemplo:
Allow group Desktop_Admins to use virtual-network-family in compartment VirtualCloudNetworks
- Política para imagens de instância:
Allow group <desktop-administrators> to use instance-images in compartment <images-compartment>
Por exemplo:
Allow group Desktop_Admins to use instance-images in compartment Images
- Política para família de pools de desktop:
-
Adicionar políticas para usuários da área de trabalho:
- Política para todos os pools de desktop em um compartimento:
Allow group <desktop-users> to use published-desktops in compartment <desktop-compartment>
Por exemplo:
Allow group Dev_Users to use published-desktops in compartment OracleLinux8Standard Allow group IT_Users to use published-desktops in compartment OracleLinux8Extra
- Política para pools de desktop específicos em um compartimento:
Allow group <desktop-users> to use published-desktops in compartment <desktop-compartment> where all {target.desktoppool.name = '<pool_name>', target.desktoppool.id = '<pool_ocid>'}
Opcionalmente, use instruções
where
com as seguintes variáveis de contexto para especificar um ou mais pools de desktop por nome ou OCID:- target.desktoppool.name
- target.desktoppool.id
Por exemplo:
Allow group Dev_Users to use published-desktops in compartment OracleLinux8Standard where target.desktoppool.name = '<pool-name>'
Allow group Dev_Users to use published-desktops in compartment OracleLinux8Standard where any {target.desktoppool.name = '<pool-name_1>', target.desktoppool.name = '<pool-name_2>'...}
Allow group Dev_Users to use published-desktops in compartment OracleLinux8Standard where target.desktoppool.id = '<pool-ocid>'
- Política para todos os pools de desktop em um compartimento:
Configurando a Rede
Configure a Rede Virtual na Nuvem (VCN) para estabelecer conexão com o Secure Desktops.
Cada pool de desktops requer acesso a uma sub-rede adequada para conectar o serviço Secure Desktops às instâncias da área de trabalho. Esta sub-rede pode ser privada ou pública. Ao criar a sub-rede para seus pools de área de trabalho, certifique-se de que o número de endereços IP disponíveis na sub-rede corresponda ao número de desktops que você deseja provisionar. Por exemplo, uma sub-rede de classe C só pode fornecer 254 endereços IPv4.
Grupos de Segurança de Rede
Na criação do pool de área de trabalho, o Secure Desktops cria um Grupo de Segurança de Rede (NSG) com regras de segurança que fornecem conectividade de rede para o serviço. Esse NSG, desktop_pool_instances_<ocid>_nsg
, só está visível na instância de computação associada à área de trabalho.
Se você optar por usar NSGs adicionais, crie os NSGs e aplique-os ao criar o pool de desktops. Consulte Parâmetros do Pool de Desktop.
Consulte Grupos de Segurança de Rede para obter mais informações.
Gateway de Serviço
Para usar o plug-in do Oracle Cloud Agent (obrigatório para desktops Windows e Linux), configure um gateway de serviço para sua VCN. As etapas incluem a criação do gateway de serviço, a atualização do roteamento da sub-rede adicionando uma regra de roteamento e a adição de uma regra de segurança de saída para permitir o tráfego desejado. Consulte Acesso aos Serviços Oracle: Gateway de Serviço.
Para obter mais informações sobre o plug-in do Oracle Cloud Agent, consulte Oracle Cloud Agent.
Para ativar o acesso à área de trabalho privada, consulte Ativando o Acesso à Área de Trabalho Privada para obter requisitos de rede adicionais.
Importando Imagens
Importe imagens e marque-as corretamente para que o Secure Desktops as reconheça como imagens a serem usadas em um pool de desktops.
Importar imagens no compartimento e adicionar tags de imagem:
Para obter mais informações, consulte Secure Desktops Tags.
Exportando Imagens para Outra Região
Uma imagem só existe em uma única região de uma tenancy. Se quiser disponibilizar uma imagem em outra região em sua tenancy, exporte a imagem e importe-a para a outra região.
- Crie um bucket de armazenamento de objetos para armazenar a imagem.
- Exporte a imagem para o bucket de armazenamento usando o formato de imagem .oci.
- Depois que a exportação for concluída, alterne para o bucket e crie uma solicitação pré-autenticada para a imagem. Copie o URL fornecido.
- Alterne para a tenancy e a região de recebimento. Importe a imagem do URL do armazenamento de objetos usando o tipo OCI.
- Adicione as tags apropriadas à imagem antes de usá-la como imagem da área de trabalho.
- Depois de importar a imagem para todas as regiões necessárias, você poderá excluir o objeto de imagem do bucket de armazenamento.
Alocando Hosts de Máquina Virtual Dedicados
Se a imagem do pool de área de trabalho for para desktops Windows, os desktops no pool serão hospedados em Hosts de Máquina Virtual Dedicados (DVH) por padrão. Certifique-se de alocar recursos DVH suficientes na tenancy para executar os desktops do Windows.
Para obter mais informações, consulte Hosts de Máquina Virtual Dedicados.
- Se o seu contrato de licença permitir virtualizar desktops do Windows 10/11 em um ambiente de nuvem, você poderá desativar o provisionamento de DVH adicionando a tag apropriada ao criar o pool de desktops. Consulte Tags de Desktops Seguros.
- O Secure Desktops não aloca DVHs para pools de desktop Linux.
Defina o limite da tenancy para hosts de máquina virtual dedicados para permitir que todos os desktops do Windows sejam provisionados em máquinas virtuais dedicadas. Você não precisa iniciar os hosts. O Secure Desktops faz isso conforme necessário.
Usar Formas Apropriadas para Pools de Desktop
Para pools de área de trabalho do Windows, ou seja, pools de área de trabalho que exigem hosts de máquina virtual dedicados, use uma das seguintes formas preferenciais, pois elas são pré-mapeadas para formas DVH para alocação de OCPUs e memória:
- Flex Low (2 OCPUs, 4 GB de RAM)
- Flex Medium (4 OCPUs, 8 GB de RAM)
- Flex High (8 OCPUs, 16 GB de RAM)
- Durante a criação do pool de desktops, o Secure Desktops calcula o número necessário de hosts de máquina virtual dedicados a serem alocados para um pool de desktops.
- Quando um pool de área de trabalho é excluído, todos os hosts de máquina virtual dedicados alocados para esse pool de área de trabalho também são excluídos.
Como alternativa, o administrador pode escolher uma forma de VM específica em um conjunto de formas de VM suportadas pela imagem do pool. Nesse caso, o Secure Desktops designa uma forma DVH correspondente para hospedar a forma da VM.
A tabela a seguir lista as formas de VM suportadas e suas formas DVH correspondentes:
Forma da VM | Forma de DVH |
---|---|
VM.Standard2.2 | DVH.Standard2.52: Flex baixo |
VM.Standard2.4 | DVH.Standard2.52:Flex Médio |
VM.Standard2.8 | DVH.Standard2.52: Flex alto |
VM.Standard3. Flex | DVH.Standard3.64 |
VM.Standard.E3. Flexível | DVH.Standard.E3.128 |
VM.Standard.E4. Flexível | DVH.Standard.E4.128 |
VM.DenselIO2.8 | DVH.DenseIO2.52:Flex baixo |
VM.DenselIO2.16 | DVH.DenseIO2.52:Médio flexível |
VM.DenselIO2.24 | DVH.DenseIO2.52:Flex alto |
VM.Optimized3. Flexível | DVH.Optimized3.36 |
VM.Standard.E2.2 | DVH.Standard.E2.64: Flex baixo |
VM.Standard.E2.4 | DVH.Standard.E2.64:Médio flexível |
VM.Standard.E2.8 | DVH.Standard.E2.64: Flex alto |
Se uma forma de VM não suportada for especificada, a criação do pool falhará e um erro será retornado.
Se você quiser especificar uma forma DVH específica para seus desktops, poderá adicionar a tag apropriada ao criar o pool de desktops. Consulte Tags de Desktops Seguros.