O Compute Engine fornece imagens públicas com o Windows Server que você pode usar para criar instâncias. Para obter instruções sobre como criar uma instância do Windows Server com o SQL Server pré-instalado, consulte Criando instâncias do SQL Server .
Para obter mais informações gerais sobre instâncias do Windows Server e aplicativos do Windows que podem ser executados no Compute Engine, consulte Windows no Compute Engine .
Preços
As imagens do Windows Server são imagens premium e seu uso resulta em cobranças adicionais .
As VMs do Windows Server não estão incluídas no Google Cloud Nível gratuito .
Antes de começar
- Habilitando o faturamento para seu projeto .
- Se ainda não o fez, configure a autenticação. Autenticação é o processo pelo qual sua identidade é verificada para acesso a Google Cloud serviços e APIs. Para executar códigos ou amostras em um ambiente de desenvolvimento local, você pode se autenticar no Compute Engine selecionando uma das seguintes opções:
Select the tab for how you plan to use the samples on this page:
Console
When you use the Google Cloud console to access Google Cloud services and APIs, you don't need to set up authentication.
gcloud
-
After installing the Google Cloud CLI, initialize it by running the following command:
gcloud init
If you're using an external identity provider (IdP), you must first sign in to the gcloud CLI with your federated identity.
- Set a default region and zone.
- Install the Google Cloud CLI.
-
If you're using an external identity provider (IdP), you must first sign in to the gcloud CLI with your federated identity.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
If you're using a local shell, then create local authentication credentials for your user account:
gcloud auth application-default login
You don't need to do this if you're using Cloud Shell.
If an authentication error is returned, confirm that you have configured the gcloud CLI to use Workforce Identity Federation.
- Install the Google Cloud CLI.
-
If you're using an external identity provider (IdP), you must first sign in to the gcloud CLI with your federated identity.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
If you're using a local shell, then create local authentication credentials for your user account:
gcloud auth application-default login
You don't need to do this if you're using Cloud Shell.
If an authentication error is returned, confirm that you have configured the gcloud CLI to use Workforce Identity Federation.
- Install the Google Cloud CLI.
-
If you're using an external identity provider (IdP), you must first sign in to the gcloud CLI with your federated identity.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
If you're using a local shell, then create local authentication credentials for your user account:
gcloud auth application-default login
You don't need to do this if you're using Cloud Shell.
If an authentication error is returned, confirm that you have configured the gcloud CLI to use Workforce Identity Federation.
- Install the Google Cloud CLI.
-
If you're using an external identity provider (IdP), you must first sign in to the gcloud CLI with your federated identity.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
If you're using a local shell, then create local authentication credentials for your user account:
gcloud auth application-default login
You don't need to do this if you're using Cloud Shell.
If an authentication error is returned, confirm that you have configured the gcloud CLI to use Workforce Identity Federation.
No console do Google Cloud, acesse a página Criar uma instância .
Para Disco de inicialização , selecione Alterar e faça o seguinte:
- Na guia Imagens públicas , escolha um sistema operacional Windows Server.
- Clique em Selecionar .
Para criar a VM, clique em Criar .
No console do Google Cloud, acesse a página Criar uma instância .
Para Disco de inicialização , selecione Alterar e faça o seguinte:
- Na guia Imagens públicas , escolha um sistema operacional Windows Server.
- Para salvar a configuração do disco de inicialização, clique em Selecionar .
Opcionalmente, para alterar as configurações da VM protegida da VM, expanda a seção Opções avançadas . Em seguida, faça o seguinte:
- Expanda a seção Segurança .
- Se quiser desativar a inicialização segura, desmarque a caixa de seleção Ativar inicialização segura . A inicialização segura ajuda a proteger suas instâncias de VM contra malware e rootkits em nível de inicialização e de kernel. Para obter mais informações, consulte Inicialização segura .
Se desejar desativar o módulo de plataforma confiável virtual (vTPM), desmarque a caixa de seleção Ativar vTPM . O vTPM habilita a inicialização medida, que valida a pré-inicialização da VM e a integridade da inicialização. Para obter mais informações, consulte Módulo de plataforma confiável virtual (vTPM) .
Se desejar desativar o monitoramento de integridade, desmarque a caixa de seleção Ativar monitoramento de integridade . O monitoramento de integridade permite monitorar a integridade de inicialização de suas VMs protegidas usando o Cloud Monitoring. Para obter mais informações, consulte Monitoramento de integridade .
Para criar a VM, clique em Criar .
-
INSTANCE_NAME
: um nome para a nova instância. -
IMAGE_FAMILY
: uma das famílias de imagens públicas para imagens do Windows Server. -
MACHINE_TYPE
: um dos tipos de máquina disponíveis. -
BOOT_DISK_SIZE
: o tamanho do disco de inicialização em GiB. Discos maiores têm maior rendimento . -
BOOT_DISK_TYPE
: o tipo de disco de inicialização da sua instância, por exemplo,hyperdisk-balanced
oupd-ssd
. -
--no-shielded-secure-boot
: Desativa a inicialização segura. A inicialização segura ajuda a proteger suas instâncias de VM contra malware e rootkits em nível de inicialização e de kernel. Para obter mais informações, consulte Inicialização segura . --no-shielded-vtpm
: Desative o módulo de plataforma confiável virtual (vTPM). O vTPM habilita a inicialização medida, que valida a pré-inicialização da VM e a integridade da inicialização. Para obter mais informações, consulte Módulo de plataforma confiável virtual (vTPM) .--no-shielded-integrity-monitoring
: Desativa o monitoramento de integridade. O monitoramento de integridade permite monitorar a integridade de inicialização das instâncias de VM protegidas usando o Cloud Monitoring. Para obter mais informações, consulte Monitoramento de integridade .-
INSTANCE_NAME
: o nome da nova instância. -
IMAGE_FAMILY
: uma das famílias de imagens públicas para imagens do Windows Server ou SQL Server. -
ZONE
: a zona para esta instância. -
MACHINE_TYPE
: um dos tipos de máquina disponíveis. -
BOOT_DISK_SIZE
: o tamanho do disco de inicialização em GiB. Discos maiores têm maior rendimento . -
BOOT_DISK_TYPE
: o tipo de disco de inicialização da sua instância, por exemplo,hyperdisk-balanced
oupd-ssd
. -
enableSecureBoot
: habilita ou desabilita a inicialização segura. A inicialização segura ajuda a proteger suas instâncias de VM contra malware e rootkits em nível de inicialização e de kernel. Para obter mais informações, consulte Inicialização segura . enableVtpm
: habilita ou desabilita o módulo de plataforma confiável virtual (vTPM). O vTPM habilita a inicialização medida, que valida a pré-inicialização da VM e a integridade da inicialização. Para obter mais informações, consulte Módulo de plataforma confiável virtual (vTPM) .enableIntegrityMonitoring
: habilita ou desabilita o monitoramento de integridade. O monitoramento de integridade permite monitorar e verificar a integridade da inicialização em tempo de execução das instâncias de VM protegida usando relatórios do Cloud Monitoring. Para obter mais informações, consulte Monitoramento de integridade .-
INSTANCE_NAME
: um nome para a nova instância. -
SUBNET_NAME
: o nome da sub-rede na rede VPC que a instância usará. A sub-rede deve estar na mesma região que a zona escolhida para a instância. -
IMAGE_FAMILY
: uma das famílias de imagens públicas para imagens do Windows Server. -
MACHINE_TYPE
: um dos tipos de máquina disponíveis. -
BOOT_DISK_SIZE
: o tamanho do disco de inicialização em GiB. Discos maiores têm maior rendimento . -
BOOT_DISK_TYPE
: o tipo de disco de inicialização da sua instância. Por exemplo,hyperdisk-balanced
oupd-ssd
. - Parâmetros de configuração definidos no arquivo de configuração
- Parâmetros de configuração definidos em metadados personalizados em nível de instância
- Parâmetros de configuração definidos em metadados personalizados no nível do projeto
Arquivo de configuração:
[accountManager] disable=true
Nos metadados personalizados, defina
disable-account-manager
comotrue
nos metadados.Entrada do arquivo de configuração:
[addressManager] disable=true
Nos metadados personalizados, defina
disable-address-manager
comotrue
nos metadados.Entrada do arquivo de configuração:
[wsfc] enable=true
Nos metadados personalizados, defina
enable-wsfc
comotrue
nos metadados.Entrada do arquivo de configuração:
[wsfc] addresses=10.0.0.10
Nos metadados personalizados, defina
wsfc-addrs
como10.0.0.10
.Entrada do arquivo de configuração:
[wsfc] port=12345
Nos metadados customizados, configure
wsfc-agent-port
como o número da porta.- Defina
disable-account-manager
comotrue
nos metadados da instância para desabilitar o gerente de conta. - Defina
disable-address-manager
comotrue
nos metadados da instância para desabilitar o gerenciador de endereços. - Gerar credenciais para VMs do Windows
- Adicionar um disco permanente
- Conecte-se a VMs do Windows usando RDP
- Conecte-se a VMs do Windows usando SSH
- Conecte-se a VMs do Windows usando o PowerShell
Go
Para usar os exemplos Go desta página em um ambiente de desenvolvimento local, instale e inicialize o gcloud CLI e e configure o Application Default Credentials com suas credenciais de usuário.
Confira mais informações em Set up authentication for a local development environment.
Java
Para usar os exemplos Java desta página em um ambiente de desenvolvimento local, instale e inicialize o gcloud CLI e e configure o Application Default Credentials com suas credenciais de usuário.
Confira mais informações em Set up authentication for a local development environment.
Node.js
Para usar os exemplos Node.js desta página em um ambiente de desenvolvimento local, instale e inicialize o gcloud CLI e e configure o Application Default Credentials com suas credenciais de usuário.
Confira mais informações em Set up authentication for a local development environment.
Python
Para usar os exemplos Python desta página em um ambiente de desenvolvimento local, instale e inicialize o gcloud CLI e e configure o Application Default Credentials com suas credenciais de usuário.
Confira mais informações em Set up authentication for a local development environment.
REST
Para usar as amostras da API REST nesta página em um ambiente de desenvolvimento local, use as credenciais fornecidas para gcloud CLI.
After installing the Google Cloud CLI, initialize it by running the following command:
gcloud init
If you're using an external identity provider (IdP), you must first sign in to the gcloud CLI with your federated identity.
Para mais informações, consulte Autenticar para usar REST na documentação de autenticação do Google Cloud.
Crie uma instância do Windows Server
Para criar uma instância com o Windows Server, especifique a família de imagens da versão específica do Windows necessária. O Compute Engine oferece diversas versões do Windows Server, a maioria delas disponíveis como imagens de VM protegida . As imagens de VM protegidas oferecem recursos de segurança como firmware compatível com UEFI, inicialização segura e inicialização medida protegida por vTPM. Para obter uma lista das famílias de imagens disponíveis, consulte imagens públicas .
Se precisar de mais de duas sessões simultâneas de área de trabalho remota, você precisará adquirir licenças de acesso de cliente (CALs) de sessão de área de trabalho remota (RDS). Para obter mais informações, consulte Licenciar sua implantação do RDS com licenças de acesso de cliente (CALs) .
Trabalhe com o Microsoft Active Directory
Se você planeja usar o Microsoft Active Directory (AD) com sua nova instância, certifique-se de que o nome da instância não tenha mais de 15 caracteres, para atender às restrições de comprimento máximo de nome declaradas do sistema.
O AD usa os nomes NetBIOS das máquinas, que são gerados como o nome da instância truncado para 15 caracteres. Como resultado, você poderá encontrar o seguinte erro ao tentar fazer login como usuário de domínio:
The Security Database on the Server does not have a Computer Account for this Workstation Trust Relationship
.Crie uma instância do Windows Server que use um IP externo para ativar
Esta seção descreve como criar uma instância do Windows Server que possui um endereço IP externo. Sua rede VPC deve estar configurada para permitir acesso a
kms.windows.googlecloud.com
.Console
Para criar uma VM básica do Windows:
Para criar uma instância Windows de VM protegida , faça o seguinte:
gcloud
Use o comando
compute images list
para ver uma lista de imagens disponíveis do Windows Server:gcloud compute images list --project windows-cloud --no-standard-images
Para determinar se uma imagem oferece suporte a recursos de VM protegida, execute o seguinte comando e verifique
UEFI_COMPATIBLE
na saída:gcloud compute images describe IMAGE_NAME --project windows-cloud
Substitua
IMAGE_NAME
pelo nome da imagem para verificar o suporte dos recursos da VM protegida.Use o comando
compute instances create
para criar uma nova instância e especificar a família de imagens para uma das imagens públicas do Windows Server.gcloud compute instances create INSTANCE_NAME \ --image-project windows-cloud \ --image-family IMAGE_FAMILY \ --machine-type MACHINE_TYPE \ --boot-disk-size BOOT_DISK_SIZE \ --boot-disk-type BOOT_DISK_TYPE
Substitua o seguinte:
Se você escolher uma imagem compatível com VM protegida, poderá alterar opcionalmente as configurações de VM protegida da instância usando uma das seguintes sinalizações:
O exemplo a seguir cria uma instância de VM protegida do Windows 2022 com inicialização segura desabilitada:
gcloud compute instances create my-instance \ --image-family windows-2022 --image-project windows-cloud \ --no-shielded-secure-boot
Ir
Java
Node.js
Pitão
DESCANSAR
Para criar uma instância com a API, inclua a propriedade
initializeParams
na solicitação de criação de instância e especifique uma imagem do Windows. Por exemplo, o corpo da sua solicitação pode ter a seguinte aparência:instance = { "name": "INSTANCE_NAME", "machineType": "zones/ZONE/machineTypes/MACHINE_TYPE", "disks": [{ "boot": "true", "type": "PERSISTENT", "initializeParams": { "diskName": "DISK_NAME", "sourceImage": "https://www.googleapis.com/compute/v1/projects/windows-cloud/global/images/family/IMAGE_FAMILY", "diskSizeGb": "BOOT_DISK_SIZE", "diskType": "BOOT_DISK_TYPE", } }], "networkInterfaces": [{ "accessConfigs": [{ "type": "ONE_TO_ONE_NAT", "name": "External NAT" }], "network": "global/networks/default" }], "serviceAccounts": [{ "email": DEFAULT_SERVICE_EMAIL, "scopes": DEFAULT_SCOPES }] }
Substitua os seguintes espaços reservados por valores válidos:
Se você escolher uma imagem compatível com VM protegida , poderá alterar opcionalmente as configurações de VM protegida da instância usando os seguintes itens do corpo da solicitação booleana:
Para obter mais informações sobre como criar uma instância, leia a documentação do método
instances.insert()
.Depois de criar sua instância do Windows ou do SQL Server, defina a senha inicial da instância para que você possa se conectar a ela por meio de RDP.
Além disso, você pode ingressar a VM em um domínio gerenciado do Microsoft AD durante a criação da VM ou após a criação da VM. Para obter mais informações, consulte Ingressar automaticamente uma VM do Windows em um domínio ).
Crie uma instância do Windows Server que use um endereço IP interno para ativar
Antes de criar uma instância do Windows Server que tenha apenas um endereço IP interno, você deve verificar ou configurar rotas e regras de firewall na sua rede VPC para permitir acesso a
kms.windows.googlecloud.com
. Além disso, você deve ativar o Acesso privado do Google para sub-redes na sua rede VPC que contenham instâncias do Windows apenas com endereços IP internos.gcloud
Ao criar uma nova instância usando a CLI gcloud, você pode usar a sinalização
--no-address
para garantir que um endereço IP externo não seja atribuído a ela:gcloud compute instances create INSTANCE_NAME --network NETWORK_NAME \ --subnet SUBNET_NAME \ --no-address \ --zone ZONE \ --image-project windows-cloud \ --image-family IMAGE_FAMILY \ --machine-type MACHINE_TYPE \ --boot-disk-size BOOT_DISK_SIZE \ --boot-disk-type BOOT_DISK_TYPE
Substitua os seguintes espaços reservados por valores válidos:
Ir
Java
Node.js
Pitão
Como esta instância não possui um endereço IP externo, não é possível conectar-se a ela diretamente pela Internet. Você pode se conectar de outra rede conectada à sua rede VPC usando o Cloud Interconnect ou o Cloud VPN ou pode primeiro conectar-se a uma instância bastion por RDP e depois conectar-se à instância que tem apenas um endereço IP interno.
Além disso, você pode ingressar a VM em um domínio gerenciado do Microsoft AD durante a criação da VM ou após a criação da VM. Para obter mais informações, consulte Ingressar automaticamente uma VM do Windows em um domínio .
Configurar o acesso a kms.windows.googlecloud.com
Para ativação e renovação do Windows, sua rede VPC deve atender aos seguintes requisitos de regras de roteamento e firewall.
Requisitos de roteamento
Suas instâncias do Windows devem ser capazes de acessar
kms.windows.googlecloud.com
(35.190.247.13
ou2001:4860:4802:32::86
) por meio de uma rota cujo próximo salto seja o gateway de Internet padrão . Não é possível ativar instâncias do Windows usando um gateway NAT baseado em instância ou Cloud NAT porquekms.windows.googlecloud.com
rejeita solicitações de ativação de endereços IP que não foram confirmados como instâncias do Compute Engine.Você pode usar a rota padrão na sua rede VPC para rotear o tráfego diretamente para
kms.windows.googlecloud.com
. Se você remover esta rota, ou se planeja fazê-lo no futuro, crie uma rota estática personalizada com destino35.190.247.13
ou2001:4860:4802:32::86
e o próximo salto definido como gateway de Internet padrão , como segue:Somente IPv4
gcloud compute routes create mskms-ipv4-route-ipv4-network \ --destination-range=35.190.247.13/32 \ --network=ipv4-network \ --next-hop-gateway=default-internet-gateway
Pilha dupla
gcloud compute routes create mskms-ipv4-route-ipv4-network \ --destination-range=35.190.247.13/32 \ --network=ipv4-network \ --next-hop-gateway=default-internet-gateway
gcloud compute routes create mskms-ipv6-route-ipv6-network \ --destination-range=2001:4860:4802:32::86/128 \ --network=ipv6-network \ --next-hop-gateway=default-internet-gateway
Somente IPv6
gcloud compute routes create mskms-ipv6-route-ipv6-network \ --destination-range=2001:4860:4802:32::86/128 \ --network=ipv6-network \ --next-hop-gateway=default-internet-gateway
Substitua
ipv4-network
ouipv6-network
pelo nome da sua rede VPC.A rota padrão ou uma rota estática personalizada permitem que instâncias com endereços IP externos acessem
kms.windows.googlecloud.com
. Se você tiver instâncias do Windows sem endereços IP externos ou usando Cloud NAT, também deverá ativar o Private Google Access para que instâncias com apenas endereços IP internos possam enviar tráfego para o endereço IP externo dekms.windows.googlecloud.com
(35.190.247.13
ou2001:4860:4802:32::86
).Requisitos de regras de firewall
A regra implícita de permissão de firewall de saída permite que as instâncias façam solicitações e recebam respostas estabelecidas. A menos que você tenha criado regras de firewall personalizadas que neguem a saída, suas instâncias do Windows poderão se comunicar com
kms.windows.googlecloud.com
.Se você personalizar regras de firewall, é uma boa prática criar uma regra de permissão de saída de alta prioridade que permita explicitamente a comunicação com
35.190.247.13
ou2001:4860:4802:32::86
. Dessa forma, ao modificar as regras do firewall, você não desativará acidentalmente a ativação do Windows.Os exemplos
gcloud
a seguir criam a regra de permissão de saída recomendada com a prioridade mais alta:Somente IPv4
gcloud compute firewall-rules create mskms-ipv4-firewall-rule-ipv4-network \ --direction=EGRESS \ --network=ipv4-network \ --action=ALLOW \ --rules=tcp:1688 \ --destination-ranges=35.190.247.13/32 \ --priority=0
Pilha dupla
gcloud compute firewall-rules create mskms-ipv4-firewall-rule-ipv4-network \ --direction=EGRESS \ --network=ipv4-network \ --action=ALLOW \ --rules=tcp:1688 \ --destination-ranges=35.190.247.13/32 \ --priority=0
gcloud compute firewall-rules create mskms-ipv6-firewall-rule-ipv6-network \ --direction=EGRESS \ --network=ipv6-network \ --action=ALLOW \ --rules=tcp:1688 \ --destination-ranges=2001:4860:4802:32::86/128 \ --priority=0
Somente IPv6
gcloud compute firewall-rules create mskms-ipv6-firewall-rule-ipv6-network \ --direction=EGRESS \ --network=ipv6-network \ --action=ALLOW \ --rules=tcp:1688 \ --destination-ranges=2001:4860:4802:32::86/128 \ --priority=0
Substitua
ipv4-network
ouipv6-network
pelo nome da sua rede VPC.Verificando se uma instância foi iniciada com sucesso
As instâncias do Windows apresentam um tempo de inicialização mais longo devido ao processo sysprep. O console do Google Cloud pode mostrar que a instância está em execução mesmo que o processo sysprep ainda não tenha sido concluído. Para verificar se sua instância foi iniciada com sucesso e está pronta para ser usada, verifique a saída da porta serial com o seguinte comando:
gcloud compute instances get-serial-port-output INSTANCE_NAME
Substitua
INSTANCE_NAME
pelo nome da instância que você deseja verificar....[snip]... Running schtasks with arguments /run /tn GCEStartup --> SUCCESS: Attempted to run the scheduled task "GCEStartup". ------------------------------------------------------------- Instance setup finished. INSTANCE_NAME is ready to use. -------------------------------------------------------------
Habilitar e desabilitar recursos de instância do Windows
Se você tiver instâncias do Windows com versões de imagem
v20170509
e posteriores ou com agente versão4.1.0
e posteriores, poderá definir a configuração da instância em um arquivo de configuração ou em metadados personalizados do projeto ou da instância . O arquivo de configuração está no formato INI e está localizado no seguinte caminho:C:\Program Files\Google\Compute Engine\instance_configs.cfg
O sistema substitui as definições de configuração na seguinte ordem de prioridade, da prioridade mais alta para a prioridade mais baixa:
Por exemplo, se você puder ativar o recurso
accountManager
em um arquivo de configuração, sua instância ignorará os parâmetros definidos nos metadados personalizados para desativar esse recurso.Um benefício de definir esses parâmetros no arquivo de configuração é que essas configurações persistem quando você cria uma imagem personalizada para uma instância do Windows Server. Os metadados personalizados em nível de instância não persistem além da vida útil da instância.
Você pode desabilitar diferentes recursos da instância do Windows usando os exemplos a seguir.
Desative o gerente da conta
Desativar o gerenciador de contas também desativa a redefinição de senhas com a Google Cloud CLI ou o console do Google Cloud:
Desative o gerenciador de endereços
Cluster de failover do Windows Server
Habilite o agente de cluster de failover do Windows Server:
Usando vários balanceadores de carga internos
Especifique o endereço IP da instância de balanceamento de carga interno para clustering de failover. Esta é uma configuração avançada que não precisa de ser definida para um cluster de failover dedicado.
Normalmente você usa uma instância de balanceamento de carga interno para direcionar o tráfego de rede para uma instância de VM por vez. Se você adicionar uma segunda instância de balanceamento de carga interno que usa instâncias de VM de cluster de failover como parte de um back-end de site com balanceamento de carga, você terá dois endereços IP de balanceamento de carga interno. Se o cluster de failover usar
10.0.0.10
e o balanceador de carga do site usar10.0.0.11
, você deverá especificar o endereço IP do balanceador de carga usado para cluster de failover. Isso elimina a ambiguidade de qual endereço está em uso para o cluster.Alterando a porta do agente de cluster
Configure a porta do agente de clustering de failover. A porta padrão é
59998
. Você precisa especificar uma porta somente quando quiser usar uma porta diferente:Notas da versão da imagem
Imagens mais antigas não usam um arquivo de configuração e possuem apenas um subconjunto de recursos. As versões de imagem entre a versão
v20160112
e a versãov20170509
ou a versão do agente do Windows entre3.2.1.0
e4.0.0
exigem que você use os seguintes valores de metadados personalizados:O que vem a seguir
Exceto em caso de indicação contrária, o conteúdo desta página é licenciado de acordo com a Licença de atribuição 4.0 do Creative Commons, e as amostras de código são licenciadas de acordo com a Licença Apache 2.0. Para mais detalhes, consulte as políticas do site do Google Developers. Java é uma marca registrada da Oracle e/ou afiliadas.
Última atualização 2025-04-21 UTC.
-