Compute Engine proporciona imágenes públicas con Windows Server que puedes usar para crear instancias. Para obtener instrucciones sobre cómo crear una instancia de Windows Server con SQL Server preinstalado, consulte Creación de instancias de SQL Server .
Para obtener más información general sobre las instancias de Windows Server y las aplicaciones de Windows que puedes ejecutar en Compute Engine, consulta Windows en Compute Engine .
Precios
Las imágenes de Windows Server son imágenes premium y su uso genera cargos adicionales .
Las máquinas virtuales de Windows Server no están incluidas en el Google Cloud Nivel gratuito .
Antes de comenzar
- Habilitando la facturación de su proyecto .
- Si aún no lo has hecho, configura la autenticación. La autenticación es el proceso mediante el cual se verifica su identidad para acceder a Google Cloud servicios y API. Para ejecutar código o muestras desde un entorno de desarrollo local, puedes autenticarte en Compute Engine seleccionando una de las siguientes opciones:
Select the tab for how you plan to use the samples on this page:
Console
When you use the Google Cloud console to access Google Cloud services and APIs, you don't need to set up authentication.
gcloud
-
After installing the Google Cloud CLI, initialize it by running the following command:
gcloud init
If you're using an external identity provider (IdP), you must first sign in to the gcloud CLI with your federated identity.
- Set a default region and zone.
- Install the Google Cloud CLI.
-
If you're using an external identity provider (IdP), you must first sign in to the gcloud CLI with your federated identity.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
If you're using a local shell, then create local authentication credentials for your user account:
gcloud auth application-default login
You don't need to do this if you're using Cloud Shell.
If an authentication error is returned, confirm that you have configured the gcloud CLI to use Workforce Identity Federation.
- Install the Google Cloud CLI.
-
If you're using an external identity provider (IdP), you must first sign in to the gcloud CLI with your federated identity.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
If you're using a local shell, then create local authentication credentials for your user account:
gcloud auth application-default login
You don't need to do this if you're using Cloud Shell.
If an authentication error is returned, confirm that you have configured the gcloud CLI to use Workforce Identity Federation.
- Install the Google Cloud CLI.
-
If you're using an external identity provider (IdP), you must first sign in to the gcloud CLI with your federated identity.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
If you're using a local shell, then create local authentication credentials for your user account:
gcloud auth application-default login
You don't need to do this if you're using Cloud Shell.
If an authentication error is returned, confirm that you have configured the gcloud CLI to use Workforce Identity Federation.
- Install the Google Cloud CLI.
-
If you're using an external identity provider (IdP), you must first sign in to the gcloud CLI with your federated identity.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
If you're using a local shell, then create local authentication credentials for your user account:
gcloud auth application-default login
You don't need to do this if you're using Cloud Shell.
If an authentication error is returned, confirm that you have configured the gcloud CLI to use Workforce Identity Federation.
En la consola de Google Cloud, vaya a la página Crear una instancia .
Para Disco de arranque , seleccione Cambiar y haga lo siguiente:
- En la pestaña Imágenes públicas , elija un sistema operativo Windows Server.
- Haga clic en Seleccionar .
Para crear la VM, haga clic en Crear .
En la consola de Google Cloud, vaya a la página Crear una instancia .
Para Disco de arranque , seleccione Cambiar y haga lo siguiente:
- En la pestaña Imágenes públicas , elija un sistema operativo Windows Server.
- Para guardar la configuración del disco de arranque, haga clic en Seleccionar .
Opcionalmente, para cambiar la configuración de la VM protegida de la VM, expanda la sección Opciones avanzadas . Luego, haz lo siguiente:
- Expanda la sección Seguridad .
- Si desea desactivar el arranque seguro, desmarque la casilla de verificación Activar arranque seguro . Secure Boot ayuda a proteger sus instancias de VM contra malware y rootkits a nivel de arranque y de kernel. Para obtener más información, consulte Arranque seguro .
Si desea desactivar el módulo de plataforma virtual confiable (vTPM), desmarque la casilla Activar vTPM . vTPM habilita el arranque medido, que valida la integridad del arranque y el prearranque de la VM. Para obtener más información, consulte Módulo de plataforma segura virtual (vTPM) .
Si desea desactivar el monitoreo de integridad, desmarque la casilla de verificación Activar monitoreo de integridad . El monitoreo de integridad le permite monitorear la integridad del arranque de sus máquinas virtuales blindadas mediante Cloud Monitoring. Para obtener más información, consulte Monitoreo de integridad .
Para crear la VM, haga clic en Crear .
-
INSTANCE_NAME
: un nombre para la nueva instancia. -
IMAGE_FAMILY
: una de las familias de imágenes públicas para imágenes de Windows Server. -
MACHINE_TYPE
: uno de los tipos de máquina disponibles. -
BOOT_DISK_SIZE
: el tamaño del disco de arranque en GiB. Los discos más grandes tienen un mayor rendimiento . -
BOOT_DISK_TYPE
: el tipo de disco de arranque para su instancia, por ejemplo,hyperdisk-balanced
opd-ssd
. -
--no-shielded-secure-boot
: Desactiva el arranque seguro. Secure Boot ayuda a proteger sus instancias de VM contra malware y rootkits a nivel de arranque y de kernel. Para obtener más información, consulte Arranque seguro . --no-shielded-vtpm
: deshabilite el módulo de plataforma virtual confiable (vTPM). vTPM habilita el arranque medido, que valida la integridad del arranque y el prearranque de la VM. Para obtener más información, consulte Módulo de plataforma segura virtual (vTPM) .--no-shielded-integrity-monitoring
: deshabilita el monitoreo de integridad. El monitoreo de integridad le permite monitorear la integridad del arranque de sus instancias de VM blindadas mediante Cloud Monitoring. Para obtener más información, consulte Monitoreo de integridad .-
INSTANCE_NAME
: el nombre de la nueva instancia. -
IMAGE_FAMILY
: una de las familias de imágenes públicas para imágenes de Windows Server o SQL Server. -
ZONE
: la zona para esta instancia. -
MACHINE_TYPE
: uno de los tipos de máquina disponibles. -
BOOT_DISK_SIZE
: el tamaño del disco de arranque en GiB. Los discos más grandes tienen un mayor rendimiento . -
BOOT_DISK_TYPE
: el tipo de disco de arranque para su instancia, por ejemplo,hyperdisk-balanced
opd-ssd
. -
enableSecureBoot
: habilita o deshabilita el arranque seguro. Secure Boot ayuda a proteger sus instancias de VM contra malware y rootkits a nivel de arranque y de kernel. Para obtener más información, consulte Arranque seguro . enableVtpm
: habilita o deshabilita el módulo de plataforma virtual confiable (vTPM). vTPM habilita el arranque medido, que valida la integridad del arranque y el prearranque de la VM. Para obtener más información, consulte Módulo de plataforma segura virtual (vTPM) .enableIntegrityMonitoring
: habilita o deshabilita el monitoreo de integridad. El monitoreo de integridad le permite monitorear y verificar la integridad del arranque en tiempo de ejecución de sus instancias de VM protegidas mediante informes de Cloud Monitoring. Para obtener más información, consulte Monitoreo de integridad .-
INSTANCE_NAME
: un nombre para la nueva instancia. -
SUBNET_NAME
: el nombre de la subred en la red VPC que utilizará la instancia. La subred debe estar en la misma región que la zona que elija para la instancia. -
IMAGE_FAMILY
: una de las familias de imágenes públicas para imágenes de Windows Server. -
MACHINE_TYPE
: uno de los tipos de máquina disponibles. -
BOOT_DISK_SIZE
: el tamaño del disco de arranque en GiB. Los discos más grandes tienen un mayor rendimiento . -
BOOT_DISK_TYPE
: el tipo de disco de arranque para su instancia. Por ejemplo,hyperdisk-balanced
opd-ssd
. - Parámetros de configuración que establece en el archivo de configuración
- Parámetros de configuración establecidos en metadatos personalizados a nivel de instancia
- Parámetros de configuración establecidos en metadatos personalizados a nivel de proyecto
Archivo de configuración:
[accountManager] disable=true
En metadatos personalizados, establezca
disable-account-manager
entrue
en metadatos.Entrada del archivo de configuración:
[addressManager] disable=true
En metadatos personalizados, establezca
disable-address-manager
entrue
en metadatos.Entrada del archivo de configuración:
[wsfc] enable=true
En metadatos personalizados, establezca
enable-wsfc
entrue
en metadatos.Entrada del archivo de configuración:
[wsfc] addresses=10.0.0.10
En metadatos personalizados, configure
wsfc-addrs
en10.0.0.10
.Entrada del archivo de configuración:
[wsfc] port=12345
En metadatos personalizados, establezca
wsfc-agent-port
en el número de puerto.- Establezca
disable-account-manager
entrue
en los metadatos de la instancia para deshabilitar el administrador de cuentas. - Establezca
disable-address-manager
entrue
en los metadatos de la instancia para deshabilitar el administrador de direcciones. - Generar credenciales para máquinas virtuales Windows
- Agregar un disco persistente
- Conéctese a máquinas virtuales de Windows mediante RDP
- Conéctese a máquinas virtuales de Windows mediante SSH
- Conéctese a máquinas virtuales de Windows mediante PowerShell
Go
Para usar las muestras de Go de esta página en un entorno de desarrollo local, instala e inicializa gcloud CLI y, luego, configura las credenciales predeterminadas de la aplicación con tus credenciales de usuario.
Para obtener más información, consulta Set up authentication for a local development environment.
Java
Para usar las muestras de Java de esta página en un entorno de desarrollo local, instala e inicializa gcloud CLI y, luego, configura las credenciales predeterminadas de la aplicación con tus credenciales de usuario.
Para obtener más información, consulta Set up authentication for a local development environment.
Node.js
Para usar las muestras de Node.js de esta página en un entorno de desarrollo local, instala e inicializa gcloud CLI y, luego, configura las credenciales predeterminadas de la aplicación con tus credenciales de usuario.
Para obtener más información, consulta Set up authentication for a local development environment.
Python
Para usar las muestras de Python de esta página en un entorno de desarrollo local, instala e inicializa gcloud CLI y, luego, configura las credenciales predeterminadas de la aplicación con tus credenciales de usuario.
Para obtener más información, consulta Set up authentication for a local development environment.
REST
Para usar las muestras de la API de REST en esta página en un entorno de desarrollo local, debes usar las credenciales que proporcionas a la CLI de gcloud.
After installing the Google Cloud CLI, initialize it by running the following command:
gcloud init
If you're using an external identity provider (IdP), you must first sign in to the gcloud CLI with your federated identity.
Para obtener más información, consulta Autentica para usar REST en la documentación de autenticación de Google Cloud .
Crear una instancia de Windows Server
Para crear una instancia con Windows Server, especifique la familia de imágenes para la versión específica de Windows que necesita. Compute Engine ofrece varias versiones de Windows Server, la mayoría de las cuales están disponibles como imágenes de VM protegidas . Las imágenes de VM blindadas ofrecen funciones de seguridad como firmware compatible con UEFI, arranque seguro y arranque medido protegido con vTPM. Para obtener una lista de las familias de imágenes disponibles, consulte imágenes públicas .
Si necesita más de dos sesiones de escritorio remoto simultáneas, deberá comprar licencias de acceso de cliente (CAL) de sesión de escritorio remoto (RDS). Para obtener más información, consulte Obtener licencias para su implementación de RDS con licencias de acceso de cliente (CAL) .
Trabajar con Microsoft Active Directory
Si planea utilizar Microsoft Active Directory (AD) con su nueva instancia, asegúrese de que el nombre de la instancia no tenga más de 15 caracteres para cumplir con las restricciones de longitud máxima de nombre establecidas por el sistema.
AD utiliza los nombres NetBIOS de las máquinas, que se generan como el nombre de la instancia truncado a 15 caracteres. Como resultado, es posible que encuentre el siguiente error al intentar iniciar sesión como usuario de dominio:
The Security Database on the Server does not have a Computer Account for this Workstation Trust Relationship
.Cree una instancia de Windows Server que utilice una IP externa para activar
Esta sección describe cómo crear una instancia de Windows Server que tenga una dirección IP externa. Su red VPC debe estar configurada para permitir el acceso a
kms.windows.googlecloud.com
.Consola
Para crear una máquina virtual Windows básica:
Para crear una instancia de Windows de VM protegida , haga lo siguiente:
nube de gcloud
Utilice el comando
compute images list
para ver una lista de imágenes de Windows Server disponibles:gcloud compute images list --project windows-cloud --no-standard-images
Para determinar si una imagen admite funciones de VM protegida, ejecute el siguiente comando y verifique
UEFI_COMPATIBLE
en el resultado:gcloud compute images describe IMAGE_NAME --project windows-cloud
Reemplace
IMAGE_NAME
con el nombre de la imagen para verificar la compatibilidad con las funciones de VM protegida.Utilice el comando
compute instances create
para crear una nueva instancia y especificar la familia de imágenes para una de las imágenes públicas de Windows Server.gcloud compute instances create INSTANCE_NAME \ --image-project windows-cloud \ --image-family IMAGE_FAMILY \ --machine-type MACHINE_TYPE \ --boot-disk-size BOOT_DISK_SIZE \ --boot-disk-type BOOT_DISK_TYPE
Reemplace lo siguiente:
Si elige una imagen que admita VM protegida, opcionalmente puede cambiar la configuración de VM protegida de la instancia usando una de las siguientes marcas:
El siguiente ejemplo crea una instancia de VM blindada de Windows 2022 con el arranque seguro deshabilitado:
gcloud compute instances create my-instance \ --image-family windows-2022 --image-project windows-cloud \ --no-shielded-secure-boot
Ir
Java
Nodo.js
Pitón
DESCANSAR
Para crear una instancia con la API, incluya la propiedad
initializeParams
en su solicitud de creación de instancia y especifique una imagen de Windows. Por ejemplo, el cuerpo de su solicitud podría verse así:instance = { "name": "INSTANCE_NAME", "machineType": "zones/ZONE/machineTypes/MACHINE_TYPE", "disks": [{ "boot": "true", "type": "PERSISTENT", "initializeParams": { "diskName": "DISK_NAME", "sourceImage": "https://www.googleapis.com/compute/v1/projects/windows-cloud/global/images/family/IMAGE_FAMILY", "diskSizeGb": "BOOT_DISK_SIZE", "diskType": "BOOT_DISK_TYPE", } }], "networkInterfaces": [{ "accessConfigs": [{ "type": "ONE_TO_ONE_NAT", "name": "External NAT" }], "network": "global/networks/default" }], "serviceAccounts": [{ "email": DEFAULT_SERVICE_EMAIL, "scopes": DEFAULT_SCOPES }] }
Reemplace los siguientes marcadores de posición con valores válidos:
Si elige una imagen que admita la VM protegida , opcionalmente puede cambiar la configuración de la VM protegida de la instancia mediante los siguientes elementos del cuerpo de la solicitud booleana:
Para obtener más información sobre la creación de una instancia, lea la documentación del método
instances.insert()
.Después de crear su instancia de Windows o SQL Server, establezca la contraseña inicial para la instancia para que pueda conectarse a la instancia a través de RDP.
Además, puede unir la máquina virtual a un dominio administrado de Microsoft AD mientras crea la máquina virtual o después de crearla. Para obtener más información, consulte Unirse automáticamente a una máquina virtual Windows a un dominio ).
Cree una instancia de Windows Server que utilice una dirección IP interna para activar
Antes de poder crear una instancia de Windows Server que solo tenga una dirección IP interna, debe verificar o configurar rutas y reglas de firewall en su red de VPC para permitir el acceso a
kms.windows.googlecloud.com
. Además, debe habilitar el acceso privado a Google para subredes en su red de VPC que contengan instancias de Windows con solo direcciones IP internas.nube de gcloud
Cuando creas una nueva instancia mediante la CLI de gcloud, puedes usar la marca
--no-address
para asegurarte de que no se le asigne una dirección IP externa:gcloud compute instances create INSTANCE_NAME --network NETWORK_NAME \ --subnet SUBNET_NAME \ --no-address \ --zone ZONE \ --image-project windows-cloud \ --image-family IMAGE_FAMILY \ --machine-type MACHINE_TYPE \ --boot-disk-size BOOT_DISK_SIZE \ --boot-disk-type BOOT_DISK_TYPE
Reemplace los siguientes marcadores de posición con valores válidos:
Ir
Java
Nodo.js
Pitón
Debido a que esta instancia no tiene una dirección IP externa, no puede conectarse a ella directamente a través de Internet. Puede conectarse desde otra red conectada a su red VPC mediante Cloud Interconnect o Cloud VPN , o puede conectarse primero a una instancia bastión a través de RDP y luego conectarse a la instancia que solo tiene una dirección IP interna.
Además, puede unir la máquina virtual a un dominio administrado de Microsoft AD mientras crea la máquina virtual o después de crearla. Para obtener más información, consulte Unirse automáticamente a una máquina virtual Windows a un dominio .
Configurar el acceso a kms.windows.googlecloud.com
Para la activación y renovación de Windows, su red VPC debe cumplir con los siguientes requisitos de reglas de enrutamiento y firewall.
Requisitos de enrutamiento
Sus instancias de Windows deben poder llegar a
kms.windows.googlecloud.com
(35.190.247.13
o2001:4860:4802:32::86
) a través de una ruta cuyo siguiente salto sea la puerta de enlace de Internet predeterminada . No puedes activar instancias de Windows mediante una puerta de enlace NAT basada en instancias o Cloud NAT porquekms.windows.googlecloud.com
rechaza las solicitudes de activación de direcciones IP que no están confirmadas como instancias de Compute Engine.Puede utilizar la ruta predeterminada en su red VPC para enrutar el tráfico directamente a
kms.windows.googlecloud.com
. Si elimina esta ruta, o si planea hacerlo en el futuro, cree una ruta estática personalizada con destino35.190.247.13
o2001:4860:4802:32::86
y el siguiente salto esté configurado en la puerta de enlace de Internet predeterminada , de la siguiente manera:Sólo IPv4
gcloud compute routes create mskms-ipv4-route-ipv4-network \ --destination-range=35.190.247.13/32 \ --network=ipv4-network \ --next-hop-gateway=default-internet-gateway
Doble pila
gcloud compute routes create mskms-ipv4-route-ipv4-network \ --destination-range=35.190.247.13/32 \ --network=ipv4-network \ --next-hop-gateway=default-internet-gateway
gcloud compute routes create mskms-ipv6-route-ipv6-network \ --destination-range=2001:4860:4802:32::86/128 \ --network=ipv6-network \ --next-hop-gateway=default-internet-gateway
Sólo IPv6
gcloud compute routes create mskms-ipv6-route-ipv6-network \ --destination-range=2001:4860:4802:32::86/128 \ --network=ipv6-network \ --next-hop-gateway=default-internet-gateway
Reemplace
ipv4-network
oipv6-network
con el nombre de su red VPC.La ruta predeterminada o una ruta estática personalizada permiten que las instancias con direcciones IP externas lleguen a
kms.windows.googlecloud.com
. Si tiene instancias de Windows sin direcciones IP externas o usa Cloud NAT, también debe habilitar el acceso privado a Google para que las instancias con solo direcciones IP internas puedan enviar tráfico a la dirección IP externa dekms.windows.googlecloud.com
(35.190.247.13
o2001:4860:4802:32::86
).Requisitos de las reglas del firewall
La regla implícita de firewall de permitir salida permite que las instancias realicen solicitudes y reciban respuestas establecidas. A menos que haya creado reglas de firewall personalizadas que nieguen la salida, sus instancias de Windows pueden comunicarse con
kms.windows.googlecloud.com
.Si personaliza las reglas del firewall, es una buena práctica crear una regla de permiso de salida de alta prioridad que permita explícitamente la comunicación con
35.190.247.13
o2001:4860:4802:32::86
. De esta manera, a medida que modifique las reglas de su firewall, no deshabilitará accidentalmente la activación de Windows.Los siguientes ejemplos
gcloud
crean la regla de permiso de salida recomendada con la máxima prioridad:Sólo IPv4
gcloud compute firewall-rules create mskms-ipv4-firewall-rule-ipv4-network \ --direction=EGRESS \ --network=ipv4-network \ --action=ALLOW \ --rules=tcp:1688 \ --destination-ranges=35.190.247.13/32 \ --priority=0
Doble pila
gcloud compute firewall-rules create mskms-ipv4-firewall-rule-ipv4-network \ --direction=EGRESS \ --network=ipv4-network \ --action=ALLOW \ --rules=tcp:1688 \ --destination-ranges=35.190.247.13/32 \ --priority=0
gcloud compute firewall-rules create mskms-ipv6-firewall-rule-ipv6-network \ --direction=EGRESS \ --network=ipv6-network \ --action=ALLOW \ --rules=tcp:1688 \ --destination-ranges=2001:4860:4802:32::86/128 \ --priority=0
Sólo IPv6
gcloud compute firewall-rules create mskms-ipv6-firewall-rule-ipv6-network \ --direction=EGRESS \ --network=ipv6-network \ --action=ALLOW \ --rules=tcp:1688 \ --destination-ranges=2001:4860:4802:32::86/128 \ --priority=0
Reemplace
ipv4-network
oipv6-network
con el nombre de su red VPC.Verificar que una instancia se ha iniciado exitosamente
Las instancias de Windows experimentan un tiempo de inicio más prolongado debido al proceso de preparación del sistema. La consola de Google Cloud puede mostrar que la instancia se está ejecutando incluso si el proceso de sysprep aún no está completo. Para verificar si su instancia se inició exitosamente y está lista para usarse, verifique la salida del puerto serie con el siguiente comando:
gcloud compute instances get-serial-port-output INSTANCE_NAME
Reemplace
INSTANCE_NAME
con el nombre de la instancia que desea verificar....[snip]... Running schtasks with arguments /run /tn GCEStartup --> SUCCESS: Attempted to run the scheduled task "GCEStartup". ------------------------------------------------------------- Instance setup finished. INSTANCE_NAME is ready to use. -------------------------------------------------------------
Habilitar y deshabilitar funciones de instancia de Windows
Si tiene instancias de Windows con versiones de imagen
v20170509
y posteriores o con la versión del agente4.1.0
y posteriores, puede establecer la configuración de la instancia en un archivo de configuración o en metadatos personalizados del proyecto o de la instancia . El archivo de configuración está en formato INI y se encuentra en la siguiente ruta:C:\Program Files\Google\Compute Engine\instance_configs.cfg
El sistema anula los ajustes de configuración en el siguiente orden de prioridad, desde la prioridad más alta a la más baja:
Por ejemplo, si puede habilitar la función
accountManager
en un archivo de configuración, su instancia ignora los parámetros que configuró en metadatos personalizados para deshabilitar esa función.Una ventaja de configurar estos parámetros en el archivo de configuración es que esas configuraciones persisten cuando crea una imagen personalizada para una instancia de Windows Server. Los metadatos personalizados a nivel de instancia no persisten más allá de la vida de la instancia.
Puede desactivar diferentes funciones de instancia de Windows utilizando los siguientes ejemplos.
Deshabilitar el administrador de cuentas
Al deshabilitar el administrador de cuentas también se deshabilita el restablecimiento de contraseñas con la CLI de Google Cloud o la consola de Google Cloud:
Deshabilitar el administrador de direcciones
Clústeres de conmutación por error de Windows Server
Habilite el agente de clústeres de conmutación por error de Windows Server:
Usar múltiples balanceadores de carga internos
Especifique la dirección IP de la instancia de equilibrio de carga interna para la agrupación en clústeres de conmutación por error. Esta es una configuración avanzada que no es necesario establecer para un clúster de conmutación por error dedicado.
Normalmente se utiliza una instancia de equilibrio de carga interno para dirigir el tráfico de red a una instancia de VM a la vez. Si agrega una segunda instancia de equilibrio de carga interno que utiliza las instancias de VM de agrupación en clústeres de conmutación por error como parte de un backend de sitio web con equilibrio de carga, tendrá dos direcciones IP de equilibrio de carga interna. Si el clúster de conmutación por error utiliza
10.0.0.10
y el equilibrador de carga del sitio web utiliza10.0.0.11
, debe especificar la dirección IP del equilibrador de carga que utiliza para el clúster de conmutación por error. Esto elimina la ambigüedad de qué dirección está en uso para el clúster.Cambiar el puerto del agente de clustering
Configure el puerto del agente de agrupación en clústeres de conmutación por error. El puerto predeterminado es
59998
. Debe especificar un puerto solo cuando desee utilizar un puerto diferente:Notas de la versión de la imagen
Las imágenes más antiguas no utilizan un archivo de configuración y solo tienen un subconjunto de funciones. Las versiones de imagen entre la versión
v20160112
y la versiónv20170509
, o la versión del agente de Windows entre3.2.1.0
y4.0.0
requieren que utilice los siguientes valores de metadatos personalizados:¿Qué sigue?
A menos que se indique lo contrario, el contenido de esta página está sujeto a la licencia Reconocimiento 4.0 de Creative Commons y las muestras de código están sujetas a la licencia Apache 2.0. Para obtener más información, consulta las políticas del sitio web de Google Developers. Java es una marca registrada de Oracle o sus afiliados.
Última actualización: 2025-04-17 (UTC).
-