Compute Engine fournit avec Windows Server des images publiques que vous pouvez utiliser pour créer des instances. Pour découvrir comment créer une instance Windows Server avec SQL Server préinstallé, consultez la page Créer des instances SQL Server.
Pour plus d'informations générales sur les instances Windows Server et les applications Windows que vous pouvez exécuter sur Compute Engine, consultez Windows sur Compute Engine.
Tarifs
Les images Windows Server sont des images payantes qui entraînent des frais supplémentaires.
Les VM Windows Server ne sont pas incluses dans l'essai gratuit.
Avant de commencer
- Activer la facturation pour votre projet
-
Si ce n'est pas déjà fait, configurez l'authentification.
L'authentification est le processus permettant de valider votre identité pour accéder aux services et aux API Google Cloud.
Pour exécuter du code ou des exemples depuis un environnement de développement local, vous pouvez vous authentifier auprès de Compute Engine comme suit :
Select the tab for how you plan to use the samples on this page:
Console
When you use the Google Cloud console to access Google Cloud services and APIs, you don't need to set up authentication.
gcloud
-
Install the Google Cloud CLI, then initialize it by running the following command:
gcloud init
- Set a default region and zone.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
If you're using a local shell, then create local authentication credentials for your user account:
gcloud auth application-default login
You don't need to do this if you're using Cloud Shell.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
If you're using a local shell, then create local authentication credentials for your user account:
gcloud auth application-default login
You don't need to do this if you're using Cloud Shell.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
If you're using a local shell, then create local authentication credentials for your user account:
gcloud auth application-default login
You don't need to do this if you're using Cloud Shell.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
If you're using a local shell, then create local authentication credentials for your user account:
gcloud auth application-default login
You don't need to do this if you're using Cloud Shell.
Accédez à la page Créer une instance dans Google Cloud Console.
Pour Disque de démarrage, sélectionnez Modifier, puis procédez comme suit :
- Dans l'onglet Images publiques, choisissez un système d'exploitation Windows Server.
- Cliquez sur Sélectionner.
Pour créer la VM, cliquez sur Créer.
Accédez à la page Créer une instance dans Google Cloud Console.
Pour Disque de démarrage, sélectionnez Modifier, puis procédez comme suit :
- Dans l'onglet Images publiques, choisissez un système d'exploitation Windows Server.
- Pour enregistrer la configuration de votre disque de démarrage, cliquez sur Sélectionner.
Vous pouvez aussi modifier les paramètres de VM protégée de la VM en développant la section Options avancées. Ensuite, procédez comme suit :
- Développez la section Sécurité.
- Si vous souhaitez désactiver le démarrage sécurisé, décochez la case Activer le démarrage sécurisé. Le démarrage sécurisé permet de protéger vos instances de VM contre les logiciels malveillants et les rootkits opérant au niveau des secteurs de démarrage et du noyau. Pour plus d'informations, consultez la section Démarrage sécurisé.
Si vous souhaitez désactiver le module vTPM (Virtual Trusted Platform Module), décochez la case Activer vTPM. Le module vTPM active le démarrage mesuré, ce qui permet de valider l'intégrité du pré-amorçage et du démarrage de la VM. Pour plus d'informations, consultez la section Module vTPM (Virtual Trusted Platform Module).
Si vous souhaitez désactiver la surveillance de l'intégrité, décochez la case Activer la surveillance de l'intégrité. La surveillance de l'intégrité vous permet de surveiller l'intégrité du démarrage de vos VM protégées à l'aide de Cloud Monitoring. Pour plus d'informations, consultez la section Surveillance de l'intégrité.
Pour créer la VM, cliquez sur Créer.
[INSTANCE_NAME]
est le nom de la nouvelle instance.[IMAGE_FAMILY]
est l'une des familles d'images publiques pour les images Windows Server.[MACHINE_TYPE]
est l'un des types de machines disponibles.[BOOT_DISK_SIZE]
est la taille du disque de démarrage en Go. Les disques persistants plus volumineux présentent un débit plus élevé.[BOOT_DISK_TYPE]
est le type du disque de démarrage pour votre instance. Par exemple,pd-ssd
.--no-shielded-secure-boot
: désactive le démarrage sécurisé. Le démarrage sécurisé permet de protéger vos instances de VM contre les logiciels malveillants et les rootkits opérant au niveau des secteurs de démarrage et du noyau. Pour plus d'informations, consultez la section Démarrage sécurisé.--no-shielded-vtpm
: désactive le module vTPM (Virtual Trusted Platform Module). Le module vTPM active le démarrage mesuré, ce qui permet de valider l'intégrité du pré-amorçage et du démarrage de la VM. Pour plus d'informations, consultez la section Module vTPM (Virtual Trusted Platform Module).--no-shielded-integrity-monitoring
: désactive la surveillance de l'intégrité. La surveillance de l'intégrité vous permet de surveiller l'intégrité du démarrage de vos instances de VM protégées à l'aide de Cloud Monitoring. Pour plus d'informations, consultez la section Surveillance de l'intégrité.[INSTANCE_NAME]
est le nom de la nouvelle instance.[IMAGE_FAMILY]
est l'une des familles d'images publiques pour les images Windows Server ou SQL Server.[ZONE]
est la zone associée à cette instance.[MACHINE_TYPE]
est l'un des types de machines disponibles.[BOOT_DISK_SIZE]
est la taille du disque de démarrage en Go. Les disques persistants plus volumineux présentent un débit plus élevé.[BOOT_DISK_TYPE]
est le type du disque de démarrage pour votre instance. Par exemple,pd-ssd
.enableSecureBoot
: active ou désactive le démarrage sécurisé. Le démarrage sécurisé permet de protéger vos instances de VM contre les logiciels malveillants et les rootkits opérant au niveau des secteurs de démarrage et du noyau. Pour plus d'informations, consultez la section Démarrage sécurisé.enableVtpm
: active ou désactive le module vTPM (Virtual Trusted Platform Module). Le module vTPM active le démarrage mesuré, ce qui permet de valider l'intégrité du préamorçage et du démarrage de la VM. Pour plus d'informations, consultez la section Module vTPM (Virtual Trusted Platform Module).enableIntegrityMonitoring
: active ou désactive la surveillance de l'intégrité. Cette fonctionnalité vous permet de surveiller et de valider l'intégrité pendant le démarrage de l'environnement d'exécution de vos instances de VM protégées au moyen de rapports Cloud Monitoring. Pour plus d'informations, consultez la section Surveillance de l'intégrité.[INSTANCE_NAME]
est le nom de la nouvelle instance.[SUBNET_NAME]
est le nom du sous-réseau du réseau VPC qui sera utilisé par l'instance. Le sous-réseau doit être situé dans la même région que la zone choisie pour l'instance.[IMAGE_FAMILY]
est l'une des familles d'images publiques pour les images Windows Server.[MACHINE_TYPE]
est l'un des types de machines disponibles.[BOOT_DISK_SIZE]
est la taille du disque de démarrage en Go. Les disques persistants plus volumineux présentent un débit plus élevé.[BOOT_DISK_TYPE]
est le type du disque de démarrage pour votre instance. Exemple :pd-ssd
.- Paramètres de configuration définis dans le fichier de configuration
- Paramètres de configuration définis dans les métadonnées personnalisées au niveau de l'instance
- Paramètres de configuration définis dans les métadonnées personnalisées au niveau du projet
Fichier de configuration :
[accountManager] disable=true
Dans les métadonnées personnalisées, définissez
disable-account-manager
surtrue
.Entrée du fichier de configuration :
[addressManager] disable=true
Dans les métadonnées personnalisées, définissez
disable-address-manager
surtrue
.Entrée du fichier de configuration :
[wsfc] enable=true
Dans les métadonnées personnalisées, définissez
enable-wsfc
surtrue
.Entrée du fichier de configuration :
[wsfc] addresses=10.0.0.10
Dans les métadonnées personnalisées, définissez
wsfc-addrs
sur10.0.0.10
.Entrée du fichier de configuration :
[wsfc] port=12345
Dans les métadonnées personnalisées, définissez
wsfc-agent-port
sur le numéro de port.- Définissez
disable-account-manager
surtrue
dans les métadonnées de l'instance pour désactiver le gestionnaire de comptes. - Définissez
disable-address-manager
surtrue
dans les métadonnées de l'instance pour désactiver le gestionnaire d'adresses. - Générer des identifiants pour les VM Windows
- Ajouter un disque persistant
- Se connecter à des VM Windows à l'aide de RDP
- Se connecter à des VM Windows à l'aide de SSH
- Se connecter à des VM Windows à l'aide de PowerShell
Go
Pour utiliser les exemples Go de cette page dans un environnement de développement local, installez et initialisez gcloud CLI, puis configurez le service Identifiants par défaut de l'application à l'aide de vos identifiants utilisateur.
Pour en savoir plus, consultez Set up authentication for a local development environment.
Java
Pour utiliser les exemples Java de cette page dans un environnement de développement local, installez et initialisez gcloud CLI, puis configurez le service Identifiants par défaut de l'application à l'aide de vos identifiants utilisateur.
Pour en savoir plus, consultez Set up authentication for a local development environment.
Node.js
Pour utiliser les exemples Node.js de cette page dans un environnement de développement local, installez et initialisez gcloud CLI, puis configurez le service Identifiants par défaut de l'application à l'aide de vos identifiants utilisateur.
Pour en savoir plus, consultez Set up authentication for a local development environment.
Python
Pour utiliser les exemples Python de cette page dans un environnement de développement local, installez et initialisez gcloud CLI, puis configurez le service Identifiants par défaut de l'application à l'aide de vos identifiants utilisateur.
Pour en savoir plus, consultez Set up authentication for a local development environment.
REST
Pour utiliser les exemples d'API REST de cette page dans un environnement de développement local, vous devez utiliser les identifiants que vous fournissez à gcloud CLI.
Install the Google Cloud CLI, then initialize it by running the following command:
gcloud init
Pour en savoir plus, consultez la section S'authentifier pour utiliser REST dans la documentation sur l'authentification Google Cloud.
Créer une instance Windows Server
Pour créer une instance avec Windows Server, spécifiez la famille d'images correspondant à la version spécifique de Windows dont vous avez besoin. Compute Engine propose plusieurs versions de Windows Server, dont la plupart sont disponibles sous forme d'images de VM protégées. Les images de VM protégées offrent des fonctionnalités de sécurité telles qu'un micrologiciel compatible UEFI, le démarrage sécurisé et le démarrage mesuré protégé par vTPM. Pour obtenir une liste des familles d'images disponibles, consultez la section Images publiques.
Si vous avez besoin de plus de deux sessions simultanées de bureau à distance, vous devez acheter des licences d'accès client (CAL) aux sessions du Bureau à distance (RDS). Pour en savoir plus, consultez la section Gérer les licences de votre déploiement RDS avec des licences d'accès client (CAL).
Utiliser Microsoft Active Directory
Si vous prévoyez d'utiliser Microsoft Active Directory (AD) avec votre nouvelle instance, assurez-vous que le nom de l'instance ne dépasse pas 15 caractères afin de respecter les restrictions de longueur maximale des noms applicables au système.
AD utilise les noms NetBIOS des machines qui sont générés à partir du nom d'instance tronqué à 15 caractères. Par conséquent, vous pouvez rencontrer l'erreur suivante lorsque vous essayez de vous connecter en tant qu'utilisateur du domaine :
The Security Database on the Server does not have a Computer Account for this Workstation Trust Relationship
.Créer une instance Windows Server utilisant une adresse IP externe pour l'activation
Cette section explique comment créer une instance Windows Server disposant d'une adresse IP externe. Votre réseau VPC doit être configuré pour autoriser l'accès à
kms.windows.googlecloud.com
.Console
Pour créer une VM Windows de base :
Pour créer une instance Windows de VM protégée, procédez comme suit :
gcloud
Exécutez la commande
compute images list
pour afficher la liste des images Windows Server disponibles :gcloud compute images list --project windows-cloud --no-standard-images
Pour déterminer si une image est compatible avec les fonctionnalités de VM protégées, exécutez la commande suivante et recherchez
UEFI_COMPATIBLE
dans le résultat :gcloud compute images describe [IMAGE_NAME] --project windows-cloud
où
[IMAGE_NAME]
est le nom de l'image à vérifier pour la compatibilité des fonctionnalités de VM protégées.Exécutez la commande
compute instances create
pour créer une instance et spécifier la famille d'images pour l'une des images publiques Windows Server.gcloud compute instances create [INSTANCE_NAME] \ --image-project windows-cloud \ --image-family [IMAGE_FAMILY] \ --machine-type [MACHINE_TYPE] \ --boot-disk-size [BOOT_DISK_SIZE] \ --boot-disk-type [BOOT_DISK_TYPE]
où :
Si vous avez choisi une image compatible avec les VM protégées, vous pouvez éventuellement modifier les paramètres de la VM protégée de l'instance à l'aide de l'un des indicateurs suivants :
L'exemple suivant crée une instance de VM protégée Windows 2022 avec le démarrage sécurisé désactivé :
gcloud compute instances create my-instance \ --image-family windows-2022 --image-project windows-cloud \ --no-shielded-secure-boot
Go
Java
Node.js
Python
REST
Pour créer une instance avec l'API, incluez la propriété
initializeParams
dans votre demande de création d'instance et spécifiez une image Windows. Par exemple, le corps de votre requête pourrait ressembler à ceci :instance = { "name": "[INSTANCE_NAME]", "machineType": "zones/[ZONE]/machineTypes/[MACHINE_TYPE]", "disks": [{ "boot": "true", "type": "PERSISTENT", "initializeParams": { "diskName": "[DISK_NAME]", "sourceImage": "https://www.googleapis.com/compute/v1/projects/windows-cloud/global/images/family/[IMAGE_FAMILY]", "diskSizeGb": "[BOOT_DISK_SIZE]", "diskType": "[BOOT_DISK_TYPE]", } }], "networkInterfaces": [{ "accessConfigs": [{ "type": "ONE_TO_ONE_NAT", "name": "External NAT" }], "network": "global/networks/default" }], "serviceAccounts": [{ "email": DEFAULT_SERVICE_EMAIL, "scopes": DEFAULT_SCOPES }] }
où :
Si vous avez choisi une image compatible avec les VM protégées, vous pouvez éventuellement modifier les paramètres de la VM protégée de l'instance en renseignant les éléments suivants dans le corps de la requête booléenne :
Pour plus d'informations sur la création d'une instance, consultez la documentation de
instances.insert()
.Une fois que vous avez créé l'instance Windows ou SQL Server, définissez son mot de passe initial afin de pouvoir vous y connecter via RDP.
En outre, vous pouvez associer la VM à un domaine Microsoft AD géré lors de la création ou après la création de la VM. Pour en savoir plus, consultez la section Associer automatiquement une VM Windows à un domaine.
Créer une instance Windows Server utilisant une adresse IP interne pour l'activation
Pour créer une instance Windows Server qui ne dispose que d'une adresse IP interne, vous devez préalablement vérifier ou configurer des routes et des règles de pare-feu dans votre réseau VPC afin d'autoriser l'accès à
kms.windows.googlecloud.com
. En outre, vous devez activer l'accès privé à Google pour les sous-réseaux de votre réseau VPC qui contiennent des instances Windows ne disposant que d'une adresse IP interne.gcloud
Lorsque vous créez une instance en utilisant gcloud CLI, vous pouvez utiliser l'option
--no-address
pour vous assurer qu'aucune adresse IP externe ne lui est attribuée :gcloud compute instances create [INSTANCE_NAME] --network [NETWORK_NAME] \ --subnet [SUBNET_NAME] \ --no-address \ --zone [ZONE] \ --image-project windows-cloud \ --image-family [IMAGE_FAMILY] \ --machine-type [MACHINE_TYPE] \ --boot-disk-size [BOOT_DISK_SIZE] \ --boot-disk-type [BOOT_DISK_TYPE]
Remplacez les espaces réservés suivants par des valeurs valides :
Go
Java
Node.js
Python
Comme cette instance n'a pas d'adresse IP externe, vous ne pouvez pas vous y connecter directement via Internet. Vous pouvez vous connecter à l'instance depuis un autre réseau connecté à votre réseau VPC à l'aide de Cloud Interconnect ou de Cloud VPN. Vous pouvez également vous connecter dans un premier temps à une instance bastion via RDP, puis à l'instance qui ne dispose que d'une adresse IP interne.
En outre, vous pouvez associer la VM à un domaine Microsoft AD géré lors de la création ou après la création de la VM. Pour en savoir plus, consultez la section Associer automatiquement une VM Windows à un domaine.
Configurer l'accès à kms.windows.googlecloud.com
Pour permettre l'activation et le renouvellement des licences Windows, votre réseau VPC doit répondre aux exigences suivantes en matière de routage et de règles de pare-feu.
Exigences de routage
Vos instances Windows doivent pouvoir atteindre
kms.windows.googlecloud.com
(35.190.247.13
ou2001:4860:4802:32::86
) via un routage ayant comme prochain saut la passerelle Internet par défaut. Vous ne pouvez pas activer des instances Windows à l'aide d'une passerelle NAT ou Cloud NAT basée sur une instance, carkms.windows.googlecloud.com
rejette les demandes d'activation provenant d'adresses IP non reconnues comme étant des instances Compute Engine.Vous pouvez utiliser la route par défaut de votre réseau VPC pour acheminer directement le trafic vers
kms.windows.googlecloud.com
. Si vous supprimez cette route ou si vous envisagez de le faire ultérieurement, vous devez créer une route statique personnalisée dont la destination correspond à l'adresse35.190.247.13
ou2001:4860:4802:32::86
, et dont le prochain saut est défini sur la passerelle internet par défaut :IPv4 uniquement
gcloud compute routes create mskms-ipv4-route-ipv4-network \ --destination-range=35.190.247.13/32 \ --network=ipv4-network \ --next-hop-gateway=default-internet-gateway
double pile
gcloud compute routes create mskms-ipv4-route-ipv4-network \ --destination-range=35.190.247.13/32 \ --network=ipv4-network \ --next-hop-gateway=default-internet-gateway
gcloud compute routes create mskms-ipv6-route-ipv6-network \ --destination-range=2001:4860:4802:32::86/128 \ --network=ipv6-network \ --next-hop-gateway=default-internet-gateway
IPv6 uniquement
gcloud compute routes create mskms-ipv6-route-ipv6-network \ --destination-range=2001:4860:4802:32::86/128 \ --network=ipv6-network \ --next-hop-gateway=default-internet-gateway
Remplacez
ipv4-network
ouipv6-network
par le nom de votre réseau VPC.Soit la route par défaut, soit la route statique personnalisée tel que décrit ci-dessus, peuvent permettre aux instances avec des adresses IP externes de communiquer avec
kms.windows.googlecloud.com
. Si certaines instances Windows ne possèdent pas d'adresse IP externe ou utilisent Cloud NAT, vous devez également activer l'accès privé à Google. Cela permet aux instances ne disposant que d'une adresse IP interne d'envoyer du trafic à l'adresse IP associée àkms.windows.googlecloud.com
(35.190.247.13
ou2001:4860:4802:32::86
).Exigences relatives aux règles de pare-feu
La règle de pare-feu implicite d'autorisation du trafic sortant permet aux instances d'effectuer des requêtes sortantes et de recevoir les réponses renvoyées. Vos instances Windows peuvent donc communiquer avec
kms.windows.googlecloud.com
, sous réserve que vous n'ayez pas créé une règle de pare-feu personnalisée interdisant le trafic sortant.Si vous souhaitez créer des règles de pare-feu personnalisées, nous vous conseillons fortement de créer une règle d'autorisation du trafic sortant de priorité élevée autorisant explicitement la communication avec l'adresse
35.190.247.13
ou2001:4860:4802:32::86
. Cela vous permet d'éviter de bloquer accidentellement les activations de Windows lorsque vous modifiez des règles de pare-feu.Les exemples
gcloud
suivants créent la règle de sortie autorisée recommandée avec la priorité la plus élevée :IPv4 uniquement
gcloud compute firewall-rules create mskms-ipv4-firewall-rule-ipv4-network \ --direction=EGRESS \ --network=ipv4-network \ --action=ALLOW \ --rules=tcp:1688 \ --destination-ranges=35.190.247.13/32 \ --priority=0
double pile
gcloud compute firewall-rules create mskms-ipv4-firewall-rule-ipv4-network \ --direction=EGRESS \ --network=ipv4-network \ --action=ALLOW \ --rules=tcp:1688 \ --destination-ranges=35.190.247.13/32 \ --priority=0
gcloud compute firewall-rules create mskms-ipv6-firewall-rule-ipv6-network \ --direction=EGRESS \ --network=ipv6-network \ --action=ALLOW \ --rules=tcp:1688 \ --destination-ranges=2001:4860:4802:32::86/128 \ --priority=0
IPv6 uniquement
gcloud compute firewall-rules create mskms-ipv6-firewall-rule-ipv6-network \ --direction=EGRESS \ --network=ipv6-network \ --action=ALLOW \ --rules=tcp:1688 \ --destination-ranges=2001:4860:4802:32::86/128 \ --priority=0
Remplacez
ipv4-network
ouipv6-network
par le nom de votre réseau VPC.Vérifier qu'une instance a démarré correctement
Les instances Windows nécessitent un temps de démarrage plus long en raison du processus sysprep. Il est possible que la console Google Cloud indique que l'instance est en cours d'exécution alors que le processus sysprep n'est pas encore terminé. Pour vérifier si l'instance a bien démarré et qu'elle est prête à être utilisée, vérifiez la sortie du port série avec la commande suivante :
gcloud compute instances get-serial-port-output [INSTANCE_NAME]
où
[INSTANCE_NAME]
correspond au nom de l'instance à vérifier....[snip]... Running schtasks with arguments /run /tn GCEStartup --> SUCCESS: Attempted to run the scheduled task "GCEStartup". ------------------------------------------------------------- Instance setup finished. [INSTANCE_NAME] is ready to use. -------------------------------------------------------------
Activer et désactiver les fonctionnalités d'instance Windows
Si vous possédez des instances Windows avec une version d'image
v20170509
ou ultérieure, ou une version de l'agent4.1.0
ou ultérieure, vous pouvez définir la configuration de l'instance dans un fichier de configuration, ou dans des métadonnées personnalisées de l'instance ou du projet. Le fichier de configuration est au format INI et se trouve à l'emplacement suivant :C:\Program Files\Google\Compute Engine\instance_configs.cfg
Le système ignore les paramètres de configuration en appliquant l'ordre de priorité suivant, qui part de la priorité la plus élevée pour aller à la priorité la plus basse :
Par exemple, si vous pouvez activer la fonctionnalité
accountManager
dans un fichier de configuration, votre instance ignore les paramètres de l'instance que vous définissez dans les métadonnées personnalisées pour désactiver cette fonctionnalité.L'un des avantages de la définition de ces paramètres dans le fichier de configuration est qu'ils persistent lorsque vous créez une image personnalisée pour une instance Windows Server. Les métadonnées personnalisées au niveau de l'instance ne persistent pas au-delà de la durée de vie de l'instance.
Vous pouvez désactiver différentes fonctionnalités d'instance Windows à l'aide des exemples suivants.
Désactiver le gestionnaire de comptes
La désactivation du gestionnaire de comptes désactive également la réinitialisation des mots de passe à l'aide de Google Cloud CLI ou de la console Google Cloud :
Désactiver le gestionnaire d'adresses
Clustering de basculement Windows Server
Activer l'agent de clustering de basculement Windows Server :
Utiliser plusieurs équilibreurs de charge internes
Indiquez l'adresse IP de l'instance d'équilibrage de charge interne pour le clustering de basculement. Il s'agit d'une configuration avancée ; il n'est pas nécessaire de la définir pour un cluster de basculement dédié.
Normalement, une instance d'équilibrage de charge interne est utilisée pour diriger le trafic réseau vers une instance de VM à la fois. Si vous ajoutez une deuxième instance d'équilibrage de charge interne qui utilise les instances de VM en clustering de basculement dans le cadre d'un backend de site Web avec équilibrage de charge, vous disposez de deux adresses IP d'équilibrage de charge interne. Si le clustering de basculement utilise l'adresse IP
10.0.0.10
et que l'équilibreur de charge du site Web utilise10.0.0.11
, vous devez spécifier l'adresse IP de l'équilibreur de charge que vous utilisez pour le clustering de basculement. Cela clarifiera l'adresse utilisée pour le cluster.Modifier le port de l'agent de clustering
Définissez le port de l'agent de clustering de basculement. Le port par défaut est
59998
. Vous ne devez spécifier un port que si vous souhaitez utiliser un port différent :Notes sur la version de l'image
Les anciennes images n'utilisent pas de fichier de configuration et ne comportent qu'un sous-ensemble de fonctionnalités. Les versions d'image entre la version
v20160112
et la versionv20170509
ou la version de l'agent Windows entre3.2.1.0
et4.0.0
nécessitent l'utilisation des valeurs de métadonnées personnalisées suivantes :Étapes suivantes
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2024/11/22 (UTC).
-