Compute Engine menyediakan image publik dengan Windows Server yang dapat Anda gunakan untuk membuat instance. Untuk mengetahui petunjuk cara membuat instance Windows Server dengan SQL Server yang sudah terinstal, lihat Membuat instance SQL Server.
Untuk mengetahui informasi umum lebih lanjut tentang instance Windows Server dan aplikasi Windows yang dapat Anda jalankan di Compute Engine, lihat Windows di Compute Engine.
Harga
Image Windows Server adalah image premium, dan penggunaannya akan menyebabkan biaya tambahan.
VM Windows Server tidak disertakan dalam Uji Coba Gratis.
Sebelum memulai
- Mengaktifkan penagihan untuk project Anda.
-
Jika Anda belum melakukannya, siapkan autentikasi.
Autentikasi adalah
proses verifikasi identitas Anda untuk mengakses layanan dan API Google Cloud.
Untuk menjalankan kode atau contoh dari lingkungan pengembangan lokal, Anda dapat mengautentikasi ke Compute Engine dengan memilih salah satu opsi berikut:
Select the tab for how you plan to use the samples on this page:
Console
When you use the Google Cloud console to access Google Cloud services and APIs, you don't need to set up authentication.
gcloud
-
Install the Google Cloud CLI, then initialize it by running the following command:
gcloud init
- Set a default region and zone.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
If you're using a local shell, then create local authentication credentials for your user account:
gcloud auth application-default login
You don't need to do this if you're using Cloud Shell.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
If you're using a local shell, then create local authentication credentials for your user account:
gcloud auth application-default login
You don't need to do this if you're using Cloud Shell.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
If you're using a local shell, then create local authentication credentials for your user account:
gcloud auth application-default login
You don't need to do this if you're using Cloud Shell.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
If you're using a local shell, then create local authentication credentials for your user account:
gcloud auth application-default login
You don't need to do this if you're using Cloud Shell.
Di konsol Google Cloud, buka halaman Create an instance.
Untuk Boot disk, pilih Change, dan lakukan langkah berikut:
- Pada tab Public images, pilih sistem operasi Windows Server.
- Klik Select.
Untuk membuat VM, klik Create.
Di konsol Google Cloud, buka halaman Create an instance.
Untuk Boot disk, pilih Change, dan lakukan langkah berikut:
- Pada tab Public images, pilih sistem operasi Windows Server.
- Untuk menyimpan konfigurasi boot disk, klik Select.
Jika ingin, untuk mengubah setelan Shielded VM pada VM, luaskan bagian Advanced options. Kemudian, lakukan hal berikut:
- Luaskan bagian Security.
- Jika Anda ingin menonaktifkan Booting Aman, hapus centang pada kotak Turn on Secure Boot. Booting Aman membantu melindungi instance VM Anda dari malware dan rootkit level booting dan level kernel. Untuk informasi selengkapnya, lihat Booting Aman.
Jika Anda ingin menonaktifkan virtual trusted platform module (vTPM), hapus centang pada kotak Turn on vTPM. vTPM mengaktifkan Booting Terukur, yang memvalidasi integritas pra-booting dan booting VM. Untuk informasi selengkapnya, lihat Virtual Trusted Platform Module (vTPM).
Jika Anda ingin menonaktifkan pemantauan integritas, hapus centang pada kotak Turn on Integrity Monitoring. Dengan pemantauan integritas, Anda dapat memantau integritas booting VM Shielded VM menggunakan Cloud Monitoring. Untuk mengetahui informasi selengkapnya, lihat Pemantauan integritas.
Untuk membuat VM, klik Create.
[INSTANCE_NAME]
adalah nama untuk instance baru.[IMAGE_FAMILY]
adalah salah satu kelompok image publik untuk image Windows Server.[MACHINE_TYPE]
adalah salah satu jenis mesin yang tersedia.[BOOT_DISK_SIZE]
adalah ukuran boot disk dalam GB. Persistent disk yang lebih besar memiliki throughput yang lebih tinggi.[BOOT_DISK_TYPE]
adalah jenis boot disk untuk instance Anda. Contoh:pd-ssd
.--no-shielded-secure-boot
: Menonaktifkan Booting Aman. Booting Aman membantu melindungi instance VM Anda dari malware dan rootkit level booting dan level kernel. Untuk informasi selengkapnya, lihat Booting Aman.--no-shielded-vtpm
: Menonaktifkan virtual trusted platform module (vTPM). vTPM mengaktifkan Booting Terukur, yang memvalidasi integritas pra-booting dan booting VM. Untuk mengetahui informasi selengkapnya, lihat Virtual Trusted Platform Module (vTPM).--no-shielded-integrity-monitoring
: Menonaktifkan pemantauan integritas. Dengan pemantauan integritas, Anda dapat memantau integritas booting instance Shielded VM menggunakan Cloud Monitoring. Untuk mengetahui informasi selengkapnya, lihat Pemantauan integritas.[INSTANCE_NAME]
adalah nama untuk instance baru.[IMAGE_FAMILY]
adalah salah satu kelompok image publik untuk image Windows Server atau SQL Server.[ZONE]
adalah zona untuk instance ini.[MACHINE_TYPE]
adalah salah satu jenis mesin yang tersedia.[BOOT_DISK_SIZE]
adalah ukuran boot disk dalam GB. Persistent disk yang lebih besar memiliki throughput yang lebih tinggi.[BOOT_DISK_TYPE]
adalah jenis boot disk untuk instance Anda. Contoh:pd-ssd
.enableSecureBoot
: Mengaktifkan atau menonaktifkan Booting Aman. Booting Aman membantu melindungi instance VM Anda dari malware dan rootkit level booting dan level kernel. Untuk informasi selengkapnya, lihat Booting Aman.enableVtpm
: Mengaktifkan atau menonaktifkan virtual trusted platform module (vTPM). vTPM mengaktifkan Booting Terukur, yang memvalidasi integritas pra-booting dan booting VM. Untuk mengetahui informasi selengkapnya, lihat Virtual Trusted Platform Module (vTPM).enableIntegrityMonitoring
: Mengaktifkan atau menonaktifkan pemantauan integritas. Pemantauan Integritas memungkinkan Anda memantau dan memverifikasi integritas booting runtime dari instance Shielded VM menggunakan laporan Cloud Monitoring. Untuk mengetahui informasi selengkapnya, lihat Pemantauan integritas.[INSTANCE_NAME]
adalah nama untuk instance baru.[SUBNET_NAME]
adalah nama subnet dalam jaringan VPC yang akan digunakan instance tersebut. Subnet harus berada di region yang sama dengan zona yang Anda pilih untuk instance tersebut.[IMAGE_FAMILY]
adalah salah satu kelompok image publik untuk image Windows Server.[MACHINE_TYPE]
adalah salah satu jenis mesin yang tersedia.[BOOT_DISK_SIZE]
adalah ukuran boot disk dalam GB. Persistent disk yang lebih besar memiliki throughput yang lebih tinggi.[BOOT_DISK_TYPE]
adalah jenis boot disk untuk instance Anda. Contoh:pd-ssd
.- Parameter konfigurasi yang Anda tetapkan di file konfigurasi
- Parameter konfigurasi yang ditetapkan di metadata kustom level instance
- Parameter konfigurasi yang ditetapkan di metadata kustom level project
File konfigurasi:
[accountManager] disable=true
Di metadata kustom, tetapkan
disable-account-manager
ketrue
di metadata.Entri file konfigurasi:
[addressManager] disable=true
Di metadata kustom, tetapkan
disable-address-manager
ketrue
di metadata.Entri file konfigurasi:
[wsfc] enable=true
Di metadata kustom, tetapkan
enable-wsfc
ketrue
di metadata.Entri file konfigurasi:
[wsfc] addresses=10.0.0.10
Di metadata kustom, tetapkan
wsfc-addrs
ke10.0.0.10
.Entri file konfigurasi:
[wsfc] port=12345
Di metadata kustom, tetapkan
wsfc-agent-port
ke nomor port.- Tetapkan
disable-account-manager
ketrue
di metadata instance untuk menonaktifkan manajer akun. - Tetapkan
disable-address-manager
ketrue
di metadata instance untuk menonaktifkan manajer alamat. - Membuat kredensial untuk VM Windows
- Menambahkan persistent disk
- Terhubung ke VM Windows menggunakan RDP
- Terhubung ke VM Windows menggunakan SSH
- Menghubungkan ke VM Windows menggunakan PowerShell
Go
Untuk menggunakan contoh Go di halaman ini dalam lingkungan pengembangan lokal, instal dan lakukan inisialisasi gcloud CLI, lalu siapkan Kredensial Default Aplikasi dengan kredensial pengguna Anda.
Untuk informasi selengkapnya, lihat Set up authentication for a local development environment.
Java
Untuk menggunakan contoh Java di halaman ini dalam lingkungan pengembangan lokal, instal dan lakukan inisialisasi gcloud CLI, lalu siapkan Kredensial Default Aplikasi dengan kredensial pengguna Anda.
Untuk informasi selengkapnya, lihat Set up authentication for a local development environment.
Node.js
Untuk menggunakan contoh Node.js di halaman ini dalam lingkungan pengembangan lokal, instal dan lakukan inisialisasi gcloud CLI, lalu siapkan Kredensial Default Aplikasi dengan kredensial pengguna Anda.
Untuk informasi selengkapnya, lihat Set up authentication for a local development environment.
Python
Untuk menggunakan contoh Python di halaman ini dalam lingkungan pengembangan lokal, instal dan lakukan inisialisasi gcloud CLI, lalu siapkan Kredensial Default Aplikasi dengan kredensial pengguna Anda.
Untuk informasi selengkapnya, lihat Set up authentication for a local development environment.
REST
Untuk menggunakan contoh REST API di halaman ini dalam lingkungan pengembangan lokal, gunakan kredensial yang Anda berikan ke gcloud CLI.
Install the Google Cloud CLI, then initialize it by running the following command:
gcloud init
Untuk informasi selengkapnya, lihat Melakukan autentikasi untuk menggunakan REST dalam dokumentasi autentikasi Google Cloud.
Membuat instance Windows Server
Untuk membuat instance dengan Windows Server, tentukan kelompok image untuk versi Windows tertentu yang Anda perlukan. Compute Engine menawarkan beberapa versi Windows Server, yang sebagian besar tersedia sebagai image Shielded VM. Image Shielded VM menawarkan fitur keamanan seperti firmware yang sesuai dengan UEFI, Booting Aman, dan Booting Terukur yang dilindungi vTPM. Untuk daftar kelompok image yang tersedia, lihat image publik.
Jika memerlukan lebih dari dua sesi desktop jarak jauh secara serentak, Anda harus membeli Lisensi Akses Klien (Client Access License/CAL) Sesi Desktop Jarak Jauh (Remote Desktop Session/RDS). Untuk mengetahui informasi selengkapnya, lihat Melisensi deployment RDS Anda dengan lisensi akses klien (CAL).
Menggunakan Microsoft Active Directory
Jika Anda berencana menggunakan Microsoft Active Directory (AD) dengan instance baru, pastikan nama instance tidak lebih dari 15 karakter, agar sesuai dengan batasan panjang nama maksimum dari sistem.
AD menggunakan nama NetBIOS mesin, yang dihasilkan sebagai nama instance yang terpotong menjadi 15 karakter. Akibatnya, Anda mungkin mengalami error berikut saat mencoba login sebagai pengguna domain:
The Security Database on the Server does not have a Computer Account for this Workstation Trust Relationship
.Membuat instance Windows Server yang menggunakan IP eksternal untuk melakukan aktivasi
Bagian ini menjelaskan cara membuat instance Windows Server yang memiliki alamat IP eksternal. Jaringan VPC Anda harus dikonfigurasi untuk mengizinkan akses ke
kms.windows.googlecloud.com
.Konsol
Untuk membuat VM Windows dasar:
Untuk membuat instance Windows Shielded VM, lakukan langkah berikut:
gcloud
Gunakan perintah
compute images list
untuk melihat daftar image Windows Server yang tersedia:gcloud compute images list --project windows-cloud --no-standard-images
Untuk menentukan apakah image mendukung fitur Shielded VM, jalankan perintah berikut, dan periksa
UEFI_COMPATIBLE
dalam output:gcloud compute images describe [IMAGE_NAME] --project windows-cloud
dengan
[IMAGE_NAME]
adalah nama image untuk memeriksa dukungan fitur Shielded VM.Gunakan perintah
compute instances create
untuk membuat instance baru dan menentukan kelompok image untuk salah satu image publik Windows Server.gcloud compute instances create [INSTANCE_NAME] \ --image-project windows-cloud \ --image-family [IMAGE_FAMILY] \ --machine-type [MACHINE_TYPE] \ --boot-disk-size [BOOT_DISK_SIZE] \ --boot-disk-type [BOOT_DISK_TYPE]
dengan:
Jika memilih image yang mendukung Shielded VM, Anda dapat mengubah setelan Shielded VM instance menggunakan salah satu flag berikut:
Contoh berikut membuat instance Shielded VM 2022 Windows dengan Booting Aman dinonaktifkan:
gcloud compute instances create my-instance \ --image-family windows-2022 --image-project windows-cloud \ --no-shielded-secure-boot
Go
Java
Node.js
Python
REST
Untuk membuat instance dengan API, sertakan properti
initializeParams
dalam permintaan pembuatan instance dan tentukan image Windows. Misalnya, isi permintaan Anda mungkin terlihat seperti berikut:instance = { "name": "[INSTANCE_NAME]", "machineType": "zones/[ZONE]/machineTypes/[MACHINE_TYPE]", "disks": [{ "boot": "true", "type": "PERSISTENT", "initializeParams": { "diskName": "[DISK_NAME]", "sourceImage": "https://www.googleapis.com/compute/v1/projects/windows-cloud/global/images/family/[IMAGE_FAMILY]", "diskSizeGb": "[BOOT_DISK_SIZE]", "diskType": "[BOOT_DISK_TYPE]", } }], "networkInterfaces": [{ "accessConfigs": [{ "type": "ONE_TO_ONE_NAT", "name": "External NAT" }], "network": "global/networks/default" }], "serviceAccounts": [{ "email": DEFAULT_SERVICE_EMAIL, "scopes": DEFAULT_SCOPES }] }
dengan:
Jika memilih image yang mendukung Shielded VM, Anda juga dapat mengubah setelan Shielded VM instance menggunakan item isi permintaan boolean berikut:
Untuk mengetahui informasi selengkapnya tentang cara membuat instance, baca dokumentasi
instances.insert()
.Setelah membuat instance Windows atau SQL Server, tetapkan sandi awal untuk instance sehingga Anda dapat terhubung ke instance melalui RDP.
Selain itu, Anda dapat menggabungkan VM ke domain Microsoft AD Terkelola saat membuat VM atau setelah membuat VM. Untuk mengetahui informasi selengkapnya, lihat Menggabungkan VM Windows secara otomatis ke domain.
Membuat instance Windows Server yang menggunakan alamat IP internal untuk melakukan aktivasi
Sebelum dapat membuat instance Windows Server yang hanya memiliki alamat IP internal, Anda harus memverifikasi atau mengonfigurasi rute dan aturan firewall di jaringan VPC Anda menjadi izinkan akses ke
kms.windows.googlecloud.com
. Selain itu, Anda harus mengaktifkan Akses Google Pribadi untuk subnet di jaringan VPC yang berisi instance Windows yang hanya memiliki alamat IP internal.gcloud
Saat membuat instance baru menggunakan gcloud CLI, Anda dapat menggunakan flag
--no-address
untuk memastikan bahwa instance tidak diberi alamat IP eksternal:gcloud compute instances create [INSTANCE_NAME] --network [NETWORK_NAME] \ --subnet [SUBNET_NAME] \ --no-address \ --zone [ZONE] \ --image-project windows-cloud \ --image-family [IMAGE_FAMILY] \ --machine-type [MACHINE_TYPE] \ --boot-disk-size [BOOT_DISK_SIZE] \ --boot-disk-type [BOOT_DISK_TYPE]
Ganti placeholder berikut dengan nilai yang valid:
Go
Java
Node.js
Python
Karena instance ini tidak memiliki alamat IP eksternal, Anda tidak dapat menghubungkannya langsung melalui Internet. Anda dapat terhubung dari jaringan lain yang terhubung ke jaringan VPC Anda menggunakan Cloud Interconnect atau Cloud VPN, atau Anda dapat terhubung terlebih dahulu ke instance bastion melalui RDP kemudian terhubung ke instance yang hanya memiliki alamat IP internal.
Selain itu, Anda dapat menggabungkan VM ke domain Microsoft AD Terkelola saat membuat VM atau setelah membuat VM. Untuk mengetahui informasi selengkapnya, lihat Menggabungkan VM Windows secara otomatis ke domain.
Mengonfigurasi akses ke kms.windows.googlecloud.com
Untuk aktivasi dan perpanjangan Windows, jaringan VPC Anda harus memenuhi persyaratan aturan pemilihan rute dan firewall berikut.
Persyaratan perutean
Instance Windows Anda harus dapat menjangkau
kms.windows.googlecloud.com
(35.190.247.13
atau2001:4860:4802:32::86
) melalui rute yang next hop-nya adalah gateway Internet default. Anda tidak dapat mengaktifkan instance Windows menggunakan gateway NAT atau Cloud NAT berbasis instance karenakms.windows.googlecloud.com
menolak permintaan aktivasi dari alamat IP yang belum dikonfirmasi sebagai instance Compute Engine.Anda dapat menggunakan rute default di jaringan VPC Anda untuk mengarahkan traffic langsung ke
kms.windows.googlecloud.com
. Jika Anda menghapus rute ini, atau jika Anda berencana untuk melakukannya pada masa mendatang, buat rute statis kustom dengan tujuan35.190.247.13
atau2001:4860:4802:32::86
, dan next hop ditetapkan ke gateway Internet default, sebagai berikut:Khusus IPv4
gcloud compute routes create mskms-ipv4-route-ipv4-network \ --destination-range=35.190.247.13/32 \ --network=ipv4-network \ --next-hop-gateway=default-internet-gateway
Stack ganda
gcloud compute routes create mskms-ipv4-route-ipv4-network \ --destination-range=35.190.247.13/32 \ --network=ipv4-network \ --next-hop-gateway=default-internet-gateway
gcloud compute routes create mskms-ipv6-route-ipv6-network \ --destination-range=2001:4860:4802:32::86/128 \ --network=ipv6-network \ --next-hop-gateway=default-internet-gateway
Khusus IPv6
gcloud compute routes create mskms-ipv6-route-ipv6-network \ --destination-range=2001:4860:4802:32::86/128 \ --network=ipv6-network \ --next-hop-gateway=default-internet-gateway
Ganti
ipv4-network
atauipv6-network
dengan nama jaringan VPC Anda.Rute default atau rute statis kustom seperti yang dijelaskan di atas akan mengizinkan instance dengan alamat IP eksternal untuk mencapai
kms.windows.googlecloud.com
. Jika memiliki instance Windows tanpa alamat IP eksternal atau menggunakan Cloud NAT, Anda juga harus mengaktifkan Akses Google Pribadi sehingga instance yang hanya memiliki alamat IP internal dapat mengirim traffic ke alamat IP eksternal untukkms.windows.googlecloud.com
(35.190.247.13
atau2001:4860:4802:32::86
).Persyaratan aturan firewall
Aturan firewall izinkan traffic keluar yang tersirat memungkinkan instance membuat permintaan dan menerima respons yang telah ditetapkan. Kecuali Anda telah membuat aturan firewall kustom yang menolak traffic keluar, instance Windows Anda dapat berkomunikasi dengan
kms.windows.googlecloud.com
.Jika Anda menyesuaikan aturan firewall, sebaiknya buat aturan izinkan traffic keluar prioritas tinggi yang secara eksplisit mengizinkan komunikasi dengan
35.190.247.13
atau2001:4860:4802:32::86
. Dengan cara ini, saat mengubah aturan firewall, Anda tidak akan menonaktifkan aktivasi Windows secara tidak sengaja.Contoh
gcloud
berikut membuat aturan izinkan traffic keluar yang direkomendasikan dengan prioritas tertinggi:Khusus IPv4
gcloud compute firewall-rules create mskms-ipv4-firewall-rule-ipv4-network \ --direction=EGRESS \ --network=ipv4-network \ --action=ALLOW \ --rules=tcp:1688 \ --destination-ranges=35.190.247.13/32 \ --priority=0
Stack ganda
gcloud compute firewall-rules create mskms-ipv4-firewall-rule-ipv4-network \ --direction=EGRESS \ --network=ipv4-network \ --action=ALLOW \ --rules=tcp:1688 \ --destination-ranges=35.190.247.13/32 \ --priority=0
gcloud compute firewall-rules create mskms-ipv6-firewall-rule-ipv6-network \ --direction=EGRESS \ --network=ipv6-network \ --action=ALLOW \ --rules=tcp:1688 \ --destination-ranges=2001:4860:4802:32::86/128 \ --priority=0
Khusus IPv6
gcloud compute firewall-rules create mskms-ipv6-firewall-rule-ipv6-network \ --direction=EGRESS \ --network=ipv6-network \ --action=ALLOW \ --rules=tcp:1688 \ --destination-ranges=2001:4860:4802:32::86/128 \ --priority=0
Ganti
ipv4-network
atauipv6-network
dengan nama jaringan VPC Anda.Memverifikasi bahwa instance telah berhasil dimulai
Instance Windows mengalami waktu memulai yang lebih lama karena proses sysprep. Konsol Google Cloud mungkin menunjukkan bahwa instance sedang berjalan meskipun proses sysprep belum selesai. Untuk memeriksa apakah instance Anda berhasil dimulai dan siap digunakan, periksa output port serial dengan perintah berikut:
gcloud compute instances get-serial-port-output [INSTANCE_NAME]
dengan
[INSTANCE_NAME]
adalah nama instance yang ingin Anda verifikasi....[snip]... Running schtasks with arguments /run /tn GCEStartup --> SUCCESS: Attempted to run the scheduled task "GCEStartup". ------------------------------------------------------------- Instance setup finished. [INSTANCE_NAME] is ready to use. -------------------------------------------------------------
Mengaktifkan dan menonaktifkan fitur instance Windows
Jika Anda memiliki instance Windows dengan versi image
v20170509
dan yang lebih baru atau dengan versi agen4.1.0
dan yang lebih baru, Anda dapat menetapkan konfigurasi instance di file konfigurasi atau di metadata kustom project atau instance. File konfigurasi memiliki format INI, dan terletak di jalur berikut:C:\Program Files\Google\Compute Engine\instance_configs.cfg
Sistem mengganti setelan konfigurasi dalam urutan prioritas berikut dari prioritas tertinggi ke prioritas terendah:
Misalnya, jika Anda dapat mengaktifkan fitur
accountManager
dalam file konfigurasi, instance Anda akan mengabaikan parameter yang Anda tetapkan di metadata kustom untuk menonaktifkan fitur tersebut.Salah satu manfaat menetapkan parameter ini di file konfigurasi adalah setelan tersebut akan tetap ada saat Anda membuat image kustom untuk instance Windows Server. Metadata kustom level instance tidak akan dipertahankan melebihi masa pakai instance.
Anda dapat menonaktifkan fitur instance Windows yang berbeda menggunakan contoh berikut.
Menonaktifkan manajer akun
Menonaktifkan manajer akun juga akan menonaktifkan reset sandi dengan Google Cloud CLI atau konsol Google Cloud:
Menonaktifkan manajer alamat
Windows Server Failover Clustering
Aktifkan agen Windows Server Failover Clustering:
Menggunakan beberapa load balancer internal
Tentukan alamat IP load balancing instance internal untuk pembuatan cluster failover. Ini adalah konfigurasi lanjutan yang tidak perlu Anda tetapkan untuk cluster failover khusus.
Biasanya, Anda menggunakan instance load balancing internal untuk mengarahkan traffic jaringan ke satu instance VM pada satu waktu. Jika Anda menambahkan instance kedua dari load balancing internal yang menggunakan instance VM pembuatan cluster failover sebagai bagian dari backend situs dengan load balancing, Anda akan memiliki dua alamat IP load balancing internal. Jika pembuatan cluster failover menggunakan
10.0.0.10
dan load balancer situs menggunakan10.0.0.11
, Anda harus menentukan alamat IP load balancer yang Anda gunakan untuk pembuatan cluster failover. Ini akan memperjelas alamat mana yang digunakan untuk cluster.Mengubah port agen pembuatan cluster
Tetapkan port agen pembuatan cluster failover. Port default-nya adalah
59998
. Anda hanya perlu menentukan port jika ingin menggunakan port yang berbeda:Catatan versi image
Image lama tidak menggunakan file konfigurasi dan hanya memiliki subset fitur. Versi image antara versi
v20160112
dan versiv20170509
, atau versi agen Windows antara3.2.1.0
dan4.0.0
mengharuskan Anda menggunakan nilai metadata kustom berikut:Langkah berikutnya
Kecuali dinyatakan lain, konten di halaman ini dilisensikan berdasarkan Lisensi Creative Commons Attribution 4.0, sedangkan contoh kode dilisensikan berdasarkan Lisensi Apache 2.0. Untuk mengetahui informasi selengkapnya, lihat Kebijakan Situs Google Developers. Java adalah merek dagang terdaftar dari Oracle dan/atau afiliasinya.
Terakhir diperbarui pada 2024-12-06 UTC.
-