Compute Engine menyediakan image publik dengan Windows Server yang dapat Anda gunakan untuk membuat instance. Untuk mengetahui petunjuk cara membuat instance Windows Server dengan SQL Server yang sudah terinstal, lihat Membuat instance SQL Server.
Untuk mengetahui informasi umum lebih lanjut tentang instance Windows Server dan aplikasi Windows yang dapat Anda jalankan di Compute Engine, lihat Windows di Compute Engine.
Harga
Image Windows Server adalah image premium, dan penggunaannya akan menyebabkan biaya tambahan.
VM Windows Server tidak disertakan dalam Google Cloud Paket Gratis.
Sebelum memulai
- Mengaktifkan penagihan untuk project Anda.
-
Jika Anda belum melakukannya, siapkan autentikasi.
Autentikasi adalah
proses yang digunakan untuk memverifikasi identitas Anda agar dapat mengakses Google Cloud layanan dan API.
Untuk menjalankan kode atau contoh dari lingkungan pengembangan lokal, Anda dapat mengautentikasi ke Compute Engine dengan memilih salah satu opsi berikut:
Select the tab for how you plan to use the samples on this page:
When you use the Google Cloud console to access Google Cloud services and APIs, you don't need to set up authentication.
-
Install the Google Cloud CLI, then initialize it by running the following command:
gcloud init
- Set a default region and zone.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
If you're using a local shell, then create local authentication credentials for your user account:
gcloud auth application-default login
You don't need to do this if you're using Cloud Shell.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
If you're using a local shell, then create local authentication credentials for your user account:
gcloud auth application-default login
You don't need to do this if you're using Cloud Shell.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
If you're using a local shell, then create local authentication credentials for your user account:
gcloud auth application-default login
You don't need to do this if you're using Cloud Shell.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
If you're using a local shell, then create local authentication credentials for your user account:
gcloud auth application-default login
You don't need to do this if you're using Cloud Shell.
Go
Untuk menggunakan contoh Go di halaman ini dalam lingkungan pengembangan lokal, instal dan lakukan inisialisasi gcloud CLI, lalu siapkan Kredensial Default Aplikasi dengan kredensial pengguna Anda.
Untuk informasi selengkapnya, lihat Set up authentication for a local development environment.
Java
Untuk menggunakan contoh Java di halaman ini dalam lingkungan pengembangan lokal, instal dan lakukan inisialisasi gcloud CLI, lalu siapkan Kredensial Default Aplikasi dengan kredensial pengguna Anda.
Untuk informasi selengkapnya, lihat Set up authentication for a local development environment.
Node.js
Untuk menggunakan contoh Node.js di halaman ini dalam lingkungan pengembangan lokal, instal dan lakukan inisialisasi gcloud CLI, lalu siapkan Kredensial Default Aplikasi dengan kredensial pengguna Anda.
Untuk informasi selengkapnya, lihat Set up authentication for a local development environment.
Python
Untuk menggunakan contoh Python di halaman ini dalam lingkungan pengembangan lokal, instal dan lakukan inisialisasi gcloud CLI, lalu siapkan Kredensial Default Aplikasi dengan kredensial pengguna Anda.
Untuk informasi selengkapnya, lihat Set up authentication for a local development environment.
REST
Untuk menggunakan contoh REST API di halaman ini dalam lingkungan pengembangan lokal, gunakan kredensial yang Anda berikan ke gcloud CLI.
Install the Google Cloud CLI, then initialize it by running the following command:
gcloud init
Untuk informasi selengkapnya, lihat Mengautentikasi untuk menggunakan REST dalam Google Cloud dokumentasi autentikasi.
-
Membuat instance Windows Server
Untuk membuat instance dengan Windows Server, tentukan kelompok image untuk versi Windows tertentu yang Anda perlukan. Compute Engine menawarkan beberapa versi Windows Server, yang sebagian besar tersedia sebagai image Shielded VM. Image Shielded VM menawarkan fitur keamanan seperti firmware yang sesuai dengan UEFI, Booting Aman, dan Booting Terukur yang dilindungi vTPM. Untuk daftar kelompok image yang tersedia, lihat image publik.
Jika memerlukan lebih dari dua sesi desktop jarak jauh secara serentak, Anda harus membeli Lisensi Akses Klien (Client Access License/CAL) Sesi Desktop Jarak Jauh (Remote Desktop Session/RDS). Untuk mengetahui informasi selengkapnya, lihat Melisensi deployment RDS Anda dengan lisensi akses klien (CAL).
Menggunakan Microsoft Active Directory
Jika Anda berencana menggunakan Microsoft Active Directory (AD) dengan instance baru, pastikan nama instance tidak lebih dari 15 karakter, agar sesuai dengan batasan panjang nama maksimum dari sistem.
AD menggunakan nama NetBIOS mesin, yang dihasilkan sebagai nama instance
yang terpotong menjadi 15 karakter. Akibatnya, Anda mungkin mengalami error berikut
saat mencoba login sebagai pengguna domain:
The Security Database on the Server does not have a Computer Account for this Workstation Trust Relationship
.
Membuat instance Windows Server yang menggunakan IP eksternal untuk melakukan aktivasi
Bagian ini menjelaskan cara membuat instance Windows Server yang memiliki
alamat IP eksternal. Jaringan VPC Anda harus dikonfigurasi untuk
mengizinkan akses ke kms.windows.googlecloud.com
.
Untuk membuat VM Windows dasar:
Di konsol Google Cloud, buka halaman Create an instance.
Untuk Boot disk, pilih Change, dan lakukan langkah berikut:
- Pada tab Public images, pilih sistem operasi Windows Server.
- Klik Select.
Untuk membuat VM, klik Create.
Untuk membuat instance Windows Shielded VM, lakukan langkah berikut:
Di konsol Google Cloud, buka halaman Create an instance.
Untuk Boot disk, pilih Change, dan lakukan langkah berikut:
- Pada tab Public images, pilih sistem operasi Windows Server.
- Untuk menyimpan konfigurasi boot disk, klik Select.
Jika ingin, untuk mengubah setelan Shielded VM pada VM, luaskan bagian Advanced options. Kemudian, lakukan hal berikut:
- Luaskan bagian Security.
- Jika Anda ingin menonaktifkan Booting Aman, hapus centang pada kotak Turn on Secure Boot. Booting Aman membantu melindungi instance VM Anda dari malware dan rootkit level booting dan level kernel. Untuk informasi selengkapnya, lihat Booting Aman.
Jika Anda ingin menonaktifkan virtual trusted platform module (vTPM), hapus centang pada kotak Turn on vTPM. vTPM mengaktifkan Booting Terukur, yang memvalidasi integritas pra-booting dan booting VM. Untuk informasi selengkapnya, lihat Virtual Trusted Platform Module (vTPM).
Jika Anda ingin menonaktifkan pemantauan integritas, hapus centang pada kotak Turn on Integrity Monitoring. Dengan pemantauan integritas, Anda dapat memantau integritas booting VM Shielded VM menggunakan Cloud Monitoring. Untuk mengetahui informasi selengkapnya, lihat Pemantauan integritas.
Untuk membuat VM, klik Create.
Gunakan
perintah compute images list
untuk melihat daftar image Windows Server yang tersedia:
gcloud compute images list --project windows-cloud --no-standard-images
Untuk menentukan apakah image mendukung fitur Shielded VM, jalankan
perintah berikut, dan periksa UEFI_COMPATIBLE
dalam output:
gcloud compute images describeIMAGE_NAME --project windows-cloud
Ganti IMAGE_NAME
dengan nama image untuk memeriksa
dukungan fitur Shielded VM.
Gunakan perintah
compute instances create
untuk membuat instance baru dan menentukan kelompok image untuk salah satu
image publik Windows Server.
gcloud compute instances createINSTANCE_NAME \ --image-project windows-cloud \ --image-familyIMAGE_FAMILY \ --machine-typeMACHINE_TYPE \ --boot-disk-sizeBOOT_DISK_SIZE \ --boot-disk-typeBOOT_DISK_TYPE
Ganti kode berikut:
INSTANCE_NAME
: nama untuk instance baru.IMAGE_FAMILY
: salah satu kelompok image publik untuk image Windows Server.MACHINE_TYPE
: salah satu jenis mesin yang tersedia.BOOT_DISK_SIZE
: ukuran boot disk dalam GiB. Disk yang lebih besar memiliki throughput yang lebih tinggi.BOOT_DISK_TYPE
: jenis boot disk untuk instance Anda, misalnya,hyperdisk-balanced
ataupd-ssd
.
Jika memilih image yang mendukung Shielded VM, Anda dapat mengubah setelan Shielded VM instance menggunakan salah satu flag berikut:
--no-shielded-secure-boot
: Menonaktifkan Booting Aman. Booting Aman membantu melindungi instance VM Anda dari malware dan rootkit level booting dan level kernel. Untuk informasi selengkapnya, lihat Booting Aman.--no-shielded-vtpm
: Menonaktifkan virtual trusted platform module (vTPM). vTPM mengaktifkan Booting Terukur, yang memvalidasi integritas pra-booting dan booting VM. Untuk mengetahui informasi selengkapnya, lihat Virtual Trusted Platform Module (vTPM).--no-shielded-integrity-monitoring
: Menonaktifkan pemantauan integritas. Dengan pemantauan integritas, Anda dapat memantau integritas booting instance Shielded VM menggunakan Cloud Monitoring. Untuk mengetahui informasi selengkapnya, lihat Pemantauan integritas.
Contoh berikut membuat instance Shielded VM 2022 Windows dengan Booting Aman dinonaktifkan:
gcloud compute instances create my-instance \ --image-family windows-2022 --image-project windows-cloud \ --no-shielded-secure-boot
Untuk membuat instance dengan API, sertakan
properti initializeParams
dalam permintaan pembuatan instance dan tentukan image Windows. Misalnya,
isi permintaan Anda mungkin terlihat seperti berikut:
instance = { "name": "INSTANCE_NAME ", "machineType": "zones/ZONE /machineTypes/MACHINE_TYPE ", "disks": [{ "boot": "true", "type": "PERSISTENT", "initializeParams": { "diskName": "DISK_NAME ", "sourceImage": "https://www.googleapis.com/compute/v1/projects/windows-cloud/global/images/family/IMAGE_FAMILY ", "diskSizeGb": "BOOT_DISK_SIZE ", "diskType": "BOOT_DISK_TYPE ", } }], "networkInterfaces": [{ "accessConfigs": [{ "type": "ONE_TO_ONE_NAT", "name": "External NAT" }], "network": "global/networks/default" }], "serviceAccounts": [{ "email": DEFAULT_SERVICE_EMAIL, "scopes": DEFAULT_SCOPES }] }
Ganti placeholder berikut dengan nilai yang valid:
INSTANCE_NAME
: nama untuk instance baru.IMAGE_FAMILY
: salah satu kelompok image publik untuk image Windows Server atau SQL Server.ZONE
: zona untuk instance ini.MACHINE_TYPE
: salah satu jenis mesin yang tersedia.BOOT_DISK_SIZE
: ukuran boot disk dalam GiB. Disk yang lebih besar memiliki throughput yang lebih tinggi.BOOT_DISK_TYPE
: jenis boot disk untuk instance Anda, misalnya,hyperdisk-balanced
ataupd-ssd
.
Jika memilih image yang mendukung Shielded VM, Anda juga dapat mengubah setelan Shielded VM instance menggunakan item isi permintaan boolean berikut:
enableSecureBoot
: Mengaktifkan atau menonaktifkan Booting Aman. Booting Aman membantu melindungi instance VM Anda dari malware dan rootkit level booting dan level kernel. Untuk informasi selengkapnya, lihat Booting Aman.enableVtpm
: Mengaktifkan atau menonaktifkan virtual trusted platform module (vTPM). vTPM mengaktifkan Booting Terukur, yang memvalidasi integritas pra-booting dan booting VM. Untuk mengetahui informasi selengkapnya, lihat Virtual Trusted Platform Module (vTPM).enableIntegrityMonitoring
: Mengaktifkan atau menonaktifkan pemantauan integritas. Pemantauan Integritas memungkinkan Anda memantau dan memverifikasi integritas booting runtime dari instance Shielded VM menggunakan laporan Cloud Monitoring. Untuk mengetahui informasi selengkapnya, lihat Pemantauan integritas.
Untuk mengetahui informasi selengkapnya tentang cara membuat instance, baca
dokumentasi
metode instances.insert()
.
Setelah membuat instance Windows atau SQL Server, tetapkan sandi awal untuk instance sehingga Anda dapat terhubung ke instance melalui RDP.
Selain itu, Anda dapat menggabungkan VM ke domain Microsoft AD Terkelola saat membuat VM atau setelah membuat VM. Untuk mengetahui informasi selengkapnya, lihat Menggabungkan VM Windows secara otomatis ke domain).
Membuat instance Windows Server yang menggunakan alamat IP internal untuk melakukan aktivasi
Sebelum dapat membuat instance Windows Server yang hanya memiliki alamat IP internal, Anda harus memverifikasi atau mengonfigurasi rute dan aturan firewall di jaringan VPC Anda menjadi izinkan akses ke kms.windows.googlecloud.com
. Selain itu, Anda
harus mengaktifkan Akses Google Pribadi
untuk subnet di jaringan VPC yang berisi instance Windows
yang hanya memiliki alamat IP internal.
Saat membuat instance baru menggunakan gcloud CLI, Anda dapat
menggunakan flag --no-address
untuk memastikan bahwa instance tidak diberi alamat IP
eksternal:
gcloud compute instances createINSTANCE_NAME --networkNETWORK_NAME \ --subnetSUBNET_NAME \ --no-address \ --zoneZONE \ --image-project windows-cloud \ --image-familyIMAGE_FAMILY \ --machine-typeMACHINE_TYPE \ --boot-disk-sizeBOOT_DISK_SIZE \ --boot-disk-typeBOOT_DISK_TYPE
Ganti placeholder berikut dengan nilai yang valid:
INSTANCE_NAME
: nama untuk instance baru.SUBNET_NAME
: nama subnet dalam jaringan VPC yang akan digunakan instance. Subnet harus berada di region yang sama dengan zona yang Anda pilih untuk instance.IMAGE_FAMILY
: salah satu kelompok image publik untuk image Windows Server.MACHINE_TYPE
: salah satu jenis mesin yang tersedia.BOOT_DISK_SIZE
: ukuran boot disk dalam GiB. Disk yang lebih besar memiliki throughput yang lebih tinggi.BOOT_DISK_TYPE
: jenis boot disk untuk instance Anda. Misalnya,hyperdisk-balanced
ataupd-ssd
.
Karena instance ini tidak memiliki alamat IP eksternal, Anda tidak dapat menghubungkannya langsung melalui Internet. Anda dapat terhubung dari jaringan lain yang terhubung ke jaringan VPC Anda menggunakan Cloud Interconnect atau Cloud VPN, atau Anda dapat terhubung terlebih dahulu ke instance bastion melalui RDP kemudian terhubung ke instance yang hanya memiliki alamat IP internal.
Selain itu, Anda dapat menggabungkan VM ke domain Microsoft AD Terkelola saat membuat VM atau setelah membuat VM. Untuk mengetahui informasi selengkapnya, lihat Menggabungkan VM Windows secara otomatis ke domain.
Mengonfigurasi akses ke kms.windows.googlecloud.com
Untuk aktivasi dan perpanjangan Windows, jaringan VPC Anda harus memenuhi persyaratan aturan pemilihan rute dan firewall berikut.
Persyaratan perutean
Instance Windows Anda harus dapat menjangkau kms.windows.googlecloud.com
(35.190.247.13
atau 2001:4860:4802:32::86
) melalui rute yang next hop-nya adalah gateway Internet
default. Anda tidak dapat mengaktifkan instance Windows menggunakan gateway NAT
berbasis instance atau Cloud NAT karena kms.windows.googlecloud.com
menolak
permintaan aktivasi dari alamat IP yang belum dikonfirmasi sebagai
instance Compute Engine.
Anda dapat menggunakan rute default di jaringan
VPC Anda untuk mengarahkan traffic langsung ke
kms.windows.googlecloud.com
. Jika Anda menghapus rute ini, atau jika Anda berencana untuk melakukannya
pada masa mendatang,
buat rute statis kustom dengan tujuan 35.190.247.13
atau 2001:4860:4802:32::86
, dan next hop ditetapkan ke gateway Internet default, sebagai
berikut:
gcloud compute routes create mskms-ipv4-route-ipv4-network \ --destination-range=35.190.247.13/32 \ --network=ipv4-network \ --next-hop-gateway=default-internet-gateway
gcloud compute routes create mskms-ipv4-route-ipv4-network \ --destination-range=35.190.247.13/32 \ --network=ipv4-network \ --next-hop-gateway=default-internet-gateway
gcloud compute routes create mskms-ipv6-route-ipv6-network \ --destination-range=2001:4860:4802:32::86/128 \ --network=ipv6-network \ --next-hop-gateway=default-internet-gateway
gcloud compute routes create mskms-ipv6-route-ipv6-network \ --destination-range=2001:4860:4802:32::86/128 \ --network=ipv6-network \ --next-hop-gateway=default-internet-gateway
Ganti ipv4-network
atau ipv6-network
dengan nama jaringan VPC Anda.
Rute default atau rute statis kustom mengizinkan
instance dengan alamat IP eksternal untuk mencapai kms.windows.googlecloud.com
. Jika
memiliki instance Windows tanpa alamat IP eksternal atau menggunakan
Cloud NAT, Anda juga harus
mengaktifkan Akses Google Pribadi
sehingga instance yang hanya memiliki alamat IP internal dapat mengirim traffic ke alamat IP eksternal untuk kms.windows.googlecloud.com
(35.190.247.13
atau 2001:4860:4802:32::86
).
Persyaratan aturan firewall
Aturan firewall izinkan traffic keluar yang tersirat memungkinkan instance membuat permintaan dan menerima respons yang telah ditetapkan. Kecuali
Anda telah membuat aturan firewall kustom yang menolak traffic keluar, instance Windows Anda
dapat berkomunikasi dengan kms.windows.googlecloud.com
.
Jika Anda menyesuaikan aturan firewall, sebaiknya buat aturan izinkan traffic keluar
prioritas tinggi yang secara eksplisit mengizinkan komunikasi dengan 35.190.247.13
atau 2001:4860:4802:32::86
.
Dengan cara ini, saat mengubah aturan firewall, Anda tidak akan menonaktifkan aktivasi Windows
secara tidak sengaja.
Contoh gcloud
berikut membuat aturan izinkan traffic keluar yang direkomendasikan dengan
prioritas tertinggi:
gcloud compute firewall-rules create mskms-ipv4-firewall-rule-ipv4-network \ --direction=EGRESS \ --network=ipv4-network \ --action=ALLOW \ --rules=tcp:1688 \ --destination-ranges=35.190.247.13/32 \ --priority=0
gcloud compute firewall-rules create mskms-ipv4-firewall-rule-ipv4-network \ --direction=EGRESS \ --network=ipv4-network \ --action=ALLOW \ --rules=tcp:1688 \ --destination-ranges=35.190.247.13/32 \ --priority=0
gcloud compute firewall-rules create mskms-ipv6-firewall-rule-ipv6-network \ --direction=EGRESS \ --network=ipv6-network \ --action=ALLOW \ --rules=tcp:1688 \ --destination-ranges=2001:4860:4802:32::86/128 \ --priority=0
gcloud compute firewall-rules create mskms-ipv6-firewall-rule-ipv6-network \ --direction=EGRESS \ --network=ipv6-network \ --action=ALLOW \ --rules=tcp:1688 \ --destination-ranges=2001:4860:4802:32::86/128 \ --priority=0
Ganti ipv4-network
atau ipv6-network
dengan nama jaringan VPC Anda.
Memverifikasi bahwa instance telah berhasil dimulai
Instance Windows mengalami waktu memulai yang lebih lama karena proses sysprep. Konsol Google Cloud mungkin menunjukkan bahwa instance sedang berjalan meskipun proses sysprep belum selesai. Untuk memeriksa apakah instance Anda berhasil dimulai dan siap digunakan, periksa output port serial dengan perintah berikut:
gcloud compute instances get-serial-port-output INSTANCE_NAME
Ganti INSTANCE_NAME
dengan nama instance yang ingin Anda verifikasi.
...[snip]... Running schtasks with arguments /run /tn GCEStartup --> SUCCESS: Attempted to run the scheduled task "GCEStartup". ------------------------------------------------------------- Instance setup finished.INSTANCE_NAME is ready to use. -------------------------------------------------------------
Mengaktifkan dan menonaktifkan fitur instance Windows
Jika Anda memiliki instance Windows dengan versi image v20170509
dan yang lebih baru
atau dengan versi agen 4.1.0
dan yang lebih baru, Anda dapat menetapkan konfigurasi instance
di file konfigurasi atau di
metadata kustom project atau instance.
File konfigurasi memiliki format INI, dan terletak di jalur berikut:
C:\Program Files\Google\Compute Engine\instance_configs.cfg
Sistem mengganti setelan konfigurasi dalam urutan prioritas berikut dari prioritas tertinggi ke prioritas terendah:
- Parameter konfigurasi yang Anda tetapkan di file konfigurasi
- Parameter konfigurasi yang ditetapkan di metadata kustom level instance
- Parameter konfigurasi yang ditetapkan di metadata kustom level project
Misalnya, jika Anda dapat mengaktifkan fitur accountManager
dalam file konfigurasi,
instance Anda akan mengabaikan parameter yang Anda tetapkan di metadata kustom untuk menonaktifkan
fitur tersebut.
Salah satu manfaat menetapkan parameter ini di file konfigurasi adalah setelan tersebut akan tetap ada saat Anda membuat image kustom untuk instance Windows Server. Metadata kustom level instance tidak akan dipertahankan melebihi masa pakai instance.
Anda dapat menonaktifkan fitur instance Windows yang berbeda menggunakan contoh berikut.
Menonaktifkan manajer akun
Menonaktifkan pengelola akun juga akan menonaktifkan reset sandi dengan Google Cloud CLI atau Konsol Google Cloud:
File konfigurasi:
[accountManager] disable=true
Di metadata kustom, tetapkan
disable-account-manager
ketrue
di metadata.
Menonaktifkan manajer alamat
Entri file konfigurasi:
[addressManager] disable=true
Di metadata kustom, tetapkan
disable-address-manager
ketrue
di metadata.
Windows Server Failover Clustering
Aktifkan agen Windows Server Failover Clustering:
Entri file konfigurasi:
[wsfc] enable=true
Di metadata kustom, tetapkan
enable-wsfc
ketrue
di metadata.
Menggunakan beberapa load balancer internal
Tentukan alamat IP load balancing instance internal untuk pembuatan cluster failover. Ini adalah konfigurasi lanjutan yang tidak perlu Anda tetapkan untuk cluster failover khusus.
Biasanya, Anda menggunakan instance load balancing internal untuk mengarahkan
traffic jaringan ke satu instance VM pada satu waktu. Jika Anda menambahkan
instance kedua dari load balancing internal yang menggunakan instance VM
pembuatan cluster failover sebagai bagian dari backend situs dengan load balancing,
Anda akan memiliki dua alamat IP load balancing internal. Jika pembuatan cluster failover
menggunakan 10.0.0.10
dan load balancer situs menggunakan 10.0.0.11
,
Anda harus menentukan alamat IP load balancer yang Anda gunakan untuk pembuatan cluster
failover. Ini akan memperjelas alamat mana yang digunakan untuk cluster.
Entri file konfigurasi:
[wsfc] addresses=10.0.0.10
Di metadata kustom, tetapkan
wsfc-addrs
ke10.0.0.10
.
Mengubah port agen pembuatan cluster
Tetapkan port agen pembuatan cluster failover. Port default-nya adalah 59998
.
Anda hanya perlu menentukan port jika ingin menggunakan port yang berbeda:
Entri file konfigurasi:
[wsfc] port=12345
Di metadata kustom, tetapkan
wsfc-agent-port
ke nomor port.
Catatan versi image
Image lama tidak menggunakan file konfigurasi dan hanya memiliki subset fitur.
Versi image antara versi v20160112
dan versi v20170509
, atau
versi agen Windows antara 3.2.1.0
dan 4.0.0
mengharuskan Anda menggunakan
nilai metadata kustom berikut:
- Tetapkan
disable-account-manager
ketrue
di metadata instance untuk menonaktifkan manajer akun. - Tetapkan
disable-address-manager
ketrue
di metadata instance untuk menonaktifkan manajer alamat.
Langkah berikutnya
- Membuat kredensial untuk VM Windows
- Menambahkan persistent disk
- Terhubung ke VM Windows menggunakan RDP
- Terhubung ke VM Windows menggunakan SSH
- Menghubungkan ke VM Windows menggunakan PowerShell