Compute Engine proporciona imágenes públicas con Windows Server que puedes usar para crear instancias. Para obtener instrucciones sobre cómo crear una instancia de Windows Server con SQL Server preinstalado, consulta el artículo Crear instancias de SQL Server.
Para obtener información más general sobre las instancias de Windows Server y las aplicaciones de Windows que puedes ejecutar en Compute Engine, consulta Windows en Compute Engine.
Precios
Las imágenes de Windows Server son imágenes premium, por lo que su uso conlleva cargos adicionales.
Las VMs de Windows Server no están incluidas en el Google Cloud nivel gratuito.
Antes de empezar
- Habilitar la facturación de tu proyecto.
-
Si aún no lo has hecho, configura la autenticación.
La autenticación verifica tu identidad para acceder a Google Cloud servicios y APIs. Para ejecutar código o ejemplos desde un entorno de desarrollo local, puedes autenticarte en Compute Engine seleccionando una de las siguientes opciones:
Select the tab for how you plan to use the samples on this page:
Console
When you use the Google Cloud console to access Google Cloud services and APIs, you don't need to set up authentication.
gcloud
-
Instala Google Cloud CLI. Después de la instalación, inicializa la CLI de Google Cloud ejecutando el siguiente comando:
gcloud init
Si utilizas un proveedor de identidades (IdP) externo, primero debes iniciar sesión en la CLI de gcloud con tu identidad federada.
- Set a default region and zone.
Go
Para usar las Go muestras de esta página en un entorno de desarrollo local, instala e inicializa la CLI de gcloud y, a continuación, configura las credenciales predeterminadas de la aplicación con tus credenciales de usuario.
Instala Google Cloud CLI.
Si utilizas un proveedor de identidades (IdP) externo, primero debes iniciar sesión en la CLI de gcloud con tu identidad federada.
If you're using a local shell, then create local authentication credentials for your user account:
gcloud auth application-default login
You don't need to do this if you're using Cloud Shell.
If an authentication error is returned, and you are using an external identity provider (IdP), confirm that you have signed in to the gcloud CLI with your federated identity.
Para obtener más información, consulta Set up authentication for a local development environment.
Java
Para usar las Java muestras de esta página en un entorno de desarrollo local, instala e inicializa la CLI de gcloud y, a continuación, configura las credenciales predeterminadas de la aplicación con tus credenciales de usuario.
Instala Google Cloud CLI.
Si utilizas un proveedor de identidades (IdP) externo, primero debes iniciar sesión en la CLI de gcloud con tu identidad federada.
If you're using a local shell, then create local authentication credentials for your user account:
gcloud auth application-default login
You don't need to do this if you're using Cloud Shell.
If an authentication error is returned, and you are using an external identity provider (IdP), confirm that you have signed in to the gcloud CLI with your federated identity.
Para obtener más información, consulta Set up authentication for a local development environment.
Node.js
Para usar las Node.js muestras de esta página en un entorno de desarrollo local, instala e inicializa la CLI de gcloud y, a continuación, configura las credenciales predeterminadas de la aplicación con tus credenciales de usuario.
Instala Google Cloud CLI.
Si utilizas un proveedor de identidades (IdP) externo, primero debes iniciar sesión en la CLI de gcloud con tu identidad federada.
If you're using a local shell, then create local authentication credentials for your user account:
gcloud auth application-default login
You don't need to do this if you're using Cloud Shell.
If an authentication error is returned, and you are using an external identity provider (IdP), confirm that you have signed in to the gcloud CLI with your federated identity.
Para obtener más información, consulta Set up authentication for a local development environment.
Python
Para usar las Python muestras de esta página en un entorno de desarrollo local, instala e inicializa la CLI de gcloud y, a continuación, configura las credenciales predeterminadas de la aplicación con tus credenciales de usuario.
Instala Google Cloud CLI.
Si utilizas un proveedor de identidades (IdP) externo, primero debes iniciar sesión en la CLI de gcloud con tu identidad federada.
If you're using a local shell, then create local authentication credentials for your user account:
gcloud auth application-default login
You don't need to do this if you're using Cloud Shell.
If an authentication error is returned, and you are using an external identity provider (IdP), confirm that you have signed in to the gcloud CLI with your federated identity.
Para obtener más información, consulta Set up authentication for a local development environment.
REST
Para usar las muestras de la API REST de esta página en un entorno de desarrollo local, debes usar las credenciales que proporciones a la CLI de gcloud.
Instala Google Cloud CLI.
Si utilizas un proveedor de identidades (IdP) externo, primero debes iniciar sesión en la CLI de gcloud con tu identidad federada.
Para obtener más información, consulta el artículo Autenticarse para usar REST de la documentación sobre autenticación de Google Cloud .
Crear una instancia de Windows Server
Para crear una instancia con Windows Server, especifica la familia de imágenes de la versión de Windows que necesites. Compute Engine ofrece varias versiones de Windows Server, la mayoría de las cuales están disponibles como imágenes de máquinas virtuales protegidas. Las imágenes de VM blindada ofrecen funciones de seguridad como firmware compatible con UEFI, arranque seguro y arranque medido protegido por vTPM. Para ver una lista de las familias de imágenes disponibles, consulta las imágenes públicas.
Si necesitas más de dos sesiones de escritorio remoto simultáneas, tendrás que comprar licencias de acceso de cliente (CALs) de Servicios de Escritorio Remoto (RDS). Para obtener más información, consulta Licenciar la implementación de RDS con licencias de acceso de cliente (CALs).
Trabajar con Microsoft Active Directory
Si tienes previsto usar Microsoft Active Directory (AD) con tu nueva instancia, asegúrate de que el nombre de la instancia no tenga más de 15 caracteres para cumplir las restricciones de longitud máxima del nombre del sistema.
AD usa los nombres NetBIOS de las máquinas, que se generan como el nombre de instancia truncado a 15 caracteres. Por lo tanto, es posible que se produzca el siguiente error al intentar iniciar sesión como usuario de dominio:
The Security Database on the Server does not have a Computer Account for this Workstation Trust Relationship
.Crear una instancia de Windows Server que use una IP externa para activarse
En esta sección se describe cómo crear una instancia de Windows Server que tenga una dirección IP externa. Tu red de VPC debe configurarse para permitir el acceso a
kms.windows.googlecloud.com
.Consola
Para crear una VM básica de Windows, sigue estos pasos:
En la Google Cloud consola, ve a la página Crear una instancia.
En Disco de arranque, selecciona Cambiar y haz lo siguiente:
- En la pestaña Imágenes públicas, elige un sistema operativo Windows Server.
- Haz clic en Seleccionar.
Para crear la VM, haz clic en Crear.
Para crear una instancia de Windows de VM blindada, sigue estos pasos:
En la Google Cloud consola, ve a la página Crear una instancia.
En Disco de arranque, selecciona Cambiar y haz lo siguiente:
- En la pestaña Imágenes públicas, elige un sistema operativo Windows Server.
- Para guardar la configuración del disco de arranque, haz clic en Seleccionar.
Si quieres cambiar la configuración de VM blindada de la VM, expande la sección Opciones avanzadas. A continuación, haz lo siguiente:
- Despliega la sección Seguridad.
- Si quieres desactivar el arranque seguro, desmarca la casilla Activar arranque seguro. El arranque seguro sirve para proteger tus instancias de VM frente al malware y los rootkits en los niveles de arranque y kernel. Para obtener más información, consulta Arranque seguro.
Si quieres desactivar el módulo de plataforma segura virtual (vTPM), desmarca la casilla Activar vTPM. El vTPM habilita el arranque medido, que valida la integridad de preinicio e inicio de la VM. Para obtener más información, consulta Módulo de plataforma segura virtual (vTPM).
Si quieres desactivar la monitorización de integridad, desmarca la casilla Activar monitorización de integridad. La monitorización de integridad te permite supervisar la integridad del arranque de tus VMs Shielded VM mediante Cloud Monitoring. Para obtener más información, consulta Monitorización de la integridad.
Para crear la VM, haz clic en Crear.
gcloud
Usa el comando
compute images list
para ver una lista de las imágenes de Windows Server disponibles:gcloud compute images list --project windows-cloud --no-standard-images
Para determinar si una imagen admite las funciones de VM blindada, ejecuta el siguiente comando y busca
UEFI_COMPATIBLE
en el resultado:gcloud compute images describe IMAGE_NAME --project windows-cloud
Sustituye
IMAGE_NAME
por el nombre de la imagen para comprobar si admite las funciones de VM blindada.Usa el comando
compute instances create
para crear una instancia y especificar la familia de imágenes de una de las imágenes públicas de Windows Server.gcloud compute instances create INSTANCE_NAME \ --image-project windows-cloud \ --image-family IMAGE_FAMILY \ --machine-type MACHINE_TYPE \ --boot-disk-size BOOT_DISK_SIZE \ --boot-disk-type BOOT_DISK_TYPE
Haz los cambios siguientes:
INSTANCE_NAME
: un nombre para la nueva instancia.IMAGE_FAMILY
: una de las familias de imágenes públicas de las imágenes de Windows Server.MACHINE_TYPE
: uno de los tipos de máquina disponibles.BOOT_DISK_SIZE
: tamaño del disco de arranque en GiB. Los discos más grandes tienen un mayor rendimiento.BOOT_DISK_TYPE
: el tipo del disco de arranque de tu instancia. Por ejemplo,hyperdisk-balanced
opd-ssd
.
Si has elegido una imagen que admite VM blindada, puedes cambiar de forma opcional la configuración de VM blindada de la instancia con una de las siguientes marcas:
--no-shielded-secure-boot
: inhabilita Arranque seguro. El arranque seguro sirve para proteger tus instancias de VM frente al malware y los rootkits en los niveles de arranque y kernel. Para obtener más información, consulta Arranque seguro.--no-shielded-vtpm
: inhabilita el módulo de plataforma segura virtual (vTPM). El vTPM habilita el arranque medido, que valida la integridad de preinicio e inicio de la VM. Para obtener más información, consulta Módulo de plataforma segura virtual (vTPM).--no-shielded-integrity-monitoring
: inhabilita la monitorización de integridad. La monitorización de integridad te permite supervisar la integridad del arranque de tus instancias de VM blindadas mediante Cloud Monitoring. Para obtener más información, consulta Monitorización de la integridad.
En el siguiente ejemplo se crea una instancia de VM blindada de Windows 2022 con el arranque seguro inhabilitado:
gcloud compute instances create my-instance \ --image-family windows-2022 --image-project windows-cloud \ --no-shielded-secure-boot
Go
Java
Node.js
Python
REST
Para crear una instancia con la API, incluye la propiedad
initializeParams
en tu solicitud de creación de instancia y especifica una imagen de Windows. Por ejemplo, el cuerpo de tu solicitud podría tener el siguiente aspecto:instance = { "name": "INSTANCE_NAME", "machineType": "zones/ZONE/machineTypes/MACHINE_TYPE", "disks": [{ "boot": "true", "type": "PERSISTENT", "initializeParams": { "diskName": "DISK_NAME", "sourceImage": "https://www.googleapis.com/compute/v1/projects/windows-cloud/global/images/family/IMAGE_FAMILY", "diskSizeGb": "BOOT_DISK_SIZE", "diskType": "BOOT_DISK_TYPE", } }], "networkInterfaces": [{ "accessConfigs": [{ "type": "ONE_TO_ONE_NAT", "name": "External NAT" }], "network": "global/networks/default" }], "serviceAccounts": [{ "email": DEFAULT_SERVICE_EMAIL, "scopes": DEFAULT_SCOPES }] }
Sustituye los siguientes marcadores de posición por valores válidos:
INSTANCE_NAME
: el nombre de la nueva instancia.IMAGE_FAMILY
: una de las familias de imágenes públicas de imágenes de Windows Server o SQL Server.ZONE
: la zona de esta instancia.MACHINE_TYPE
: uno de los tipos de máquina disponibles.BOOT_DISK_SIZE
: tamaño del disco de arranque en GiB. Los discos más grandes tienen un mayor rendimiento.BOOT_DISK_TYPE
: el tipo del disco de arranque de tu instancia. Por ejemplo,hyperdisk-balanced
opd-ssd
.
Si has elegido una imagen que admite VM blindada, puedes cambiar de forma opcional la configuración de VM blindada de la instancia mediante los siguientes elementos booleanos del cuerpo de la solicitud:
enableSecureBoot
: habilita o inhabilita el arranque seguro. El arranque seguro sirve para proteger tus instancias de VM frente al malware y los rootkits en los niveles de arranque y kernel. Para obtener más información, consulta Arranque seguro.enableVtpm
: habilita o inhabilita el módulo de plataforma segura virtual (vTPM). El vTPM habilita el arranque medido, que valida la integridad de preinicio e inicio de la VM. Para obtener más información, consulta Módulo de plataforma segura virtual (vTPM).enableIntegrityMonitoring
: habilita o inhabilita la monitorización de integridad. La monitorización de integridad te permite supervisar y verificar la integridad del arranque del entorno de ejecución de tus instancias de VM blindadas mediante los informes de Cloud Monitoring. Para obtener más información, consulta Monitorización de la integridad.
Para obtener más información sobre cómo crear una instancia, consulta la documentación del método
instances.insert()
.Después de crear tu instancia de Windows o SQL Server, establece la contraseña inicial de la instancia para que puedas conectarte a la instancia a través de RDP.
Además, puedes unir la VM a un dominio de Microsoft AD gestionado mientras creas la VM o después de crearla. Para obtener más información, consulta Unir automáticamente una VM de Windows a un dominio.
Crear una instancia de Windows Server que use una dirección IP interna para activarse
Para poder crear una instancia de Windows Server que solo tenga una dirección IP interna, debes verificar o configurar rutas y reglas de cortafuegos en tu red de VPC para permitir el acceso a
kms.windows.googlecloud.com
. Además, debes habilitar Acceso privado de Google en las subredes de tu red de VPC que contengan instancias de Windows con solo direcciones IP internas.gcloud
Cuando creas una instancia con la CLI de gcloud, puedes usar la marca
--no-address
para asegurarte de que no se le asigne una dirección IP externa:gcloud compute instances create INSTANCE_NAME --network NETWORK_NAME \ --subnet SUBNET_NAME \ --no-address \ --zone ZONE \ --image-project windows-cloud \ --image-family IMAGE_FAMILY \ --machine-type MACHINE_TYPE \ --boot-disk-size BOOT_DISK_SIZE \ --boot-disk-type BOOT_DISK_TYPE
Sustituye los siguientes marcadores de posición por valores válidos:
INSTANCE_NAME
: un nombre para la nueva instancia.SUBNET_NAME
: el nombre de la subred de la red VPC que usará la instancia. La subred debe estar en la misma región que la zona que elijas para la instancia.IMAGE_FAMILY
: una de las familias de imágenes públicas de las imágenes de Windows Server.MACHINE_TYPE
: uno de los tipos de máquina disponibles.BOOT_DISK_SIZE
: tamaño del disco de arranque en GiB. Los discos más grandes tienen un mayor rendimiento.BOOT_DISK_TYPE
: el tipo del disco de arranque de tu instancia. Por ejemplo,hyperdisk-balanced
opd-ssd
.
Go
Java
Node.js
Python
Como esta instancia no tiene una dirección IP externa, no puedes conectarte a ella directamente a través de Internet. Puedes conectarte desde otra red conectada a tu red de VPC mediante Cloud Interconnect o Cloud VPN. También puedes conectarte primero a una instancia bastion a través de RDP y, a continuación, a la instancia que solo tiene una dirección IP interna.
Además, puedes unir la VM a un dominio de Microsoft AD gestionado mientras creas la VM o después de crearla. Para obtener más información, consulta Unir automáticamente una VM de Windows a un dominio.
Configurar el acceso a kms.windows.googlecloud.com
Para activar y renovar Windows, tu red de VPC debe cumplir los siguientes requisitos de enrutamiento y reglas de cortafuegos.
Requisitos de enrutamiento
Tus instancias de Windows deben poder acceder a
kms.windows.googlecloud.com
(35.190.247.13
o2001:4860:4802:32::86
) a través de una ruta cuyo siguiente salto sea la pasarela de Internet predeterminada. No puedes activar instancias de Windows con una pasarela NAT basada en instancias o Cloud NAT porquekms.windows.googlecloud.com
rechaza las solicitudes de activación de direcciones IP que no se han confirmado como instancias de Compute Engine.Puede usar la ruta predeterminada de su red de VPC para enrutar el tráfico directamente a
kms.windows.googlecloud.com
. Si quitas esta ruta o tienes previsto hacerlo en el futuro, crea una ruta estática personalizada con el destino35.190.247.13
o2001:4860:4802:32::86
y el siguiente salto configurado como pasarela de Internet predeterminada, como se indica a continuación:Solo IPv4
gcloud compute routes create mskms-ipv4-route-ipv4-network \ --destination-range=35.190.247.13/32 \ --network=ipv4-network \ --next-hop-gateway=default-internet-gateway
Pila dual
gcloud compute routes create mskms-ipv4-route-ipv4-network \ --destination-range=35.190.247.13/32 \ --network=ipv4-network \ --next-hop-gateway=default-internet-gateway
gcloud compute routes create mskms-ipv6-route-ipv6-network \ --destination-range=2001:4860:4802:32::86/128 \ --network=ipv6-network \ --next-hop-gateway=default-internet-gateway
Solo IPv6
gcloud compute routes create mskms-ipv6-route-ipv6-network \ --destination-range=2001:4860:4802:32::86/128 \ --network=ipv6-network \ --next-hop-gateway=default-internet-gateway
Sustituye
ipv4-network
oipv6-network
por el nombre de tu red de VPC.La ruta predeterminada o una ruta estática personalizada permiten que las instancias con direcciones IP externas lleguen a
kms.windows.googlecloud.com
. Si tienes instancias de Windows sin direcciones IP externas o que usan Cloud NAT, también debes habilitar el acceso privado de Google para que las instancias que solo tengan direcciones IP internas puedan enviar tráfico a la dirección IP externa dekms.windows.googlecloud.com
(35.190.247.13
o2001:4860:4802:32::86
).Requisitos de las reglas de cortafuegos
La regla de cortafuegos de salida implícita permitida permite que las instancias hagan solicitudes y reciban respuestas establecidas. A menos que hayas creado reglas de cortafuegos personalizadas que denieguen la salida, tus instancias de Windows podrán comunicarse con
kms.windows.googlecloud.com
.Si personalizas las reglas de cortafuegos, te recomendamos que crees una regla de salida de alta prioridad que permita explícitamente la comunicación con
35.190.247.13
o2001:4860:4802:32::86
. De esta forma, cuando modifiques las reglas de cortafuegos, no inhabilitarás por error la activación de Windows.En los siguientes ejemplos de
gcloud
se crea la regla de salida permitida recomendada con la prioridad más alta:Solo IPv4
gcloud compute firewall-rules create mskms-ipv4-firewall-rule-ipv4-network \ --direction=EGRESS \ --network=ipv4-network \ --action=ALLOW \ --rules=tcp:1688 \ --destination-ranges=35.190.247.13/32 \ --priority=0
Pila dual
gcloud compute firewall-rules create mskms-ipv4-firewall-rule-ipv4-network \ --direction=EGRESS \ --network=ipv4-network \ --action=ALLOW \ --rules=tcp:1688 \ --destination-ranges=35.190.247.13/32 \ --priority=0
gcloud compute firewall-rules create mskms-ipv6-firewall-rule-ipv6-network \ --direction=EGRESS \ --network=ipv6-network \ --action=ALLOW \ --rules=tcp:1688 \ --destination-ranges=2001:4860:4802:32::86/128 \ --priority=0
Solo IPv6
gcloud compute firewall-rules create mskms-ipv6-firewall-rule-ipv6-network \ --direction=EGRESS \ --network=ipv6-network \ --action=ALLOW \ --rules=tcp:1688 \ --destination-ranges=2001:4860:4802:32::86/128 \ --priority=0
Sustituye
ipv4-network
oipv6-network
por el nombre de tu red de VPC.Verificar que una instancia se ha iniciado correctamente
Las instancias de Windows tardan más en iniciarse debido al proceso sysprep. Google Cloud La consola puede mostrar que la instancia está en ejecución aunque el proceso sysprep aún no se haya completado. Para comprobar si tu instancia se ha iniciado correctamente y está lista para usarse, consulta la salida del puerto serie con el siguiente comando:
gcloud compute instances get-serial-port-output INSTANCE_NAME
Sustituye
INSTANCE_NAME
por el nombre de la instancia que quieras verificar....[snip]... Running schtasks with arguments /run /tn GCEStartup --> SUCCESS: Attempted to run the scheduled task "GCEStartup". ------------------------------------------------------------- Instance setup finished. INSTANCE_NAME is ready to use. -------------------------------------------------------------
Habilitar e inhabilitar funciones de instancias de Windows
Si tienes instancias de Windows con versiones de imagen
v20170509
o posteriores, o con versiones de agente4.1.0
o posteriores, puedes definir la configuración de la instancia en un archivo de configuración o en metadatos personalizados del proyecto o de la instancia. El archivo de configuración está en formato INI y se encuentra en la siguiente ruta:C:\Program Files\Google\Compute Engine\instance_configs.cfg
El sistema anula los ajustes de configuración en el siguiente orden de prioridad (de mayor a menor):
- Parámetros de configuración que se definen en el archivo de configuración
- Parámetros de configuración definidos en metadatos personalizados a nivel de instancia
- Parámetros de configuración definidos en metadatos personalizados a nivel de proyecto
Por ejemplo, si puedes habilitar la función
accountManager
en un archivo de configuración, tu instancia ignorará los parámetros que definas en los metadatos personalizados para inhabilitar esa función.Una de las ventajas de definir estos parámetros en el archivo de configuración es que esos ajustes se conservan cuando creas una imagen personalizada para una instancia de Windows Server. Los metadatos personalizados a nivel de instancia no se conservan más allá del tiempo de vida de la instancia.
Puedes inhabilitar diferentes funciones de instancias de Windows con los siguientes ejemplos.
Inhabilitar el administrador de cuentas
Si inhabilitas el gestor de cuentas, también se inhabilita la opción de restablecer contraseñas con Google Cloud CLI o con la Google Cloud consola:
Archivo de configuración:
[accountManager] disable=true
En los metadatos personalizados, defina
disable-account-manager
comotrue
en los metadatos.
Inhabilitar el gestor de direcciones
Entrada del archivo de configuración:
[addressManager] disable=true
En los metadatos personalizados, defina
disable-address-manager
comotrue
en los metadatos.
Clústeres de conmutación por error de Windows Server
Habilita el agente de clústeres de conmutación por error de Windows Server:
Entrada del archivo de configuración:
[wsfc] enable=true
En los metadatos personalizados, defina
enable-wsfc
comotrue
en los metadatos.
Usar varios balanceadores de carga internos
Especifica la dirección IP de la instancia de balanceo de carga interno para la agrupación en clústeres de conmutación por error. Se trata de una configuración avanzada que no es necesario definir para un clúster de conmutación por error dedicado.
Normalmente, se usa una instancia de balanceo de carga interno para dirigir el tráfico de red a una instancia de VM cada vez. Si añades una segunda instancia de balanceo de carga interno que use las instancias de VM de clúster de conmutación por error como parte de un backend de sitio web con balanceo de carga, tendrás dos direcciones IP de balanceo de carga interno. Si la agrupación en clústeres de conmutación por error usa
10.0.0.10
y el balanceador de carga del sitio web usa10.0.0.11
, debes especificar la dirección IP del balanceador de carga que uses para la agrupación en clústeres de conmutación por error. De esta forma, se aclara qué dirección se está usando en el clúster.Entrada del archivo de configuración:
[wsfc] addresses=10.0.0.10
En los metadatos personalizados, asigna el valor
wsfc-addrs
a10.0.0.10
.
Cambiar el puerto del agente de clústeres
Define el puerto del agente de clúster de conmutación por error. El puerto predeterminado es
59998
. Solo tienes que especificar un puerto si quieres usar otro:Entrada del archivo de configuración:
[wsfc] port=12345
En los metadatos personalizados, asigna el número de puerto a
wsfc-agent-port
.
Notas de la versión de la imagen
Las imágenes anteriores no usan un archivo de configuración y solo tienen un subconjunto de funciones. Las versiones de imagen entre la
v20160112
y lav20170509
, o las versiones del agente de Windows entre la3.2.1.0
y la4.0.0
requieren que uses los siguientes valores de metadatos personalizados:- Define
disable-account-manager
comotrue
en los metadatos de la instancia para inhabilitar el gestor de cuentas. - Define
disable-address-manager
comotrue
en los metadatos de la instancia para inhabilitar el gestor de direcciones.
Siguientes pasos
- Generar credenciales para máquinas virtuales Windows
- Añadir un disco persistente
- Conectarse a máquinas virtuales Windows mediante RDP
- Conectarse a máquinas virtuales Windows mediante SSH
- Conectarse a máquinas virtuales de Windows mediante PowerShell
A menos que se indique lo contrario, el contenido de esta página está sujeto a la licencia Reconocimiento 4.0 de Creative Commons y las muestras de código están sujetas a la licencia Apache 2.0. Para obtener más información, consulta las políticas del sitio web de Google Developers. Java es una marca registrada de Oracle o sus afiliados.
Última actualización: 2025-09-23 (UTC).
-