Compute Engine fornisce immagini pubbliche con Windows Server che puoi utilizzare per creare le istanze. Per istruzioni su come creare un Per un'istanza Windows Server con SQL Server preinstallato, vedi Creazione di istanze SQL Server.
Per informazioni più generali sulle istanze Windows Server e le applicazioni Windows che puoi eseguire su Compute Engine, Windows su Compute Engine.
Prezzi
Le immagini Windows Server sono immagini premium e il loro utilizzo addebiti aggiuntivi.
Le VM Windows Server non sono incluse nella licenza Prova.
Prima di iniziare
- Abilitare la fatturazione per il progetto.
-
Se non l'hai ancora fatto, configura l'autenticazione.
L'autenticazione è la procedura mediante la quale la tua identità viene verificata per l'accesso alle API e ai servizi Google Cloud.
Per eseguire codice o esempi da un ambiente di sviluppo locale, puoi autenticarti su Compute Engine come segue.
Select the tab for how you plan to use the samples on this page:
Console
When you use the Google Cloud console to access Google Cloud services and APIs, you don't need to set up authentication.
gcloud
-
Install the Google Cloud CLI, then initialize it by running the following command:
gcloud init
- Set a default region and zone.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
If you're using a local shell, then create local authentication credentials for your user account:
gcloud auth application-default login
You don't need to do this if you're using Cloud Shell.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
If you're using a local shell, then create local authentication credentials for your user account:
gcloud auth application-default login
You don't need to do this if you're using Cloud Shell.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
If you're using a local shell, then create local authentication credentials for your user account:
gcloud auth application-default login
You don't need to do this if you're using Cloud Shell.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
If you're using a local shell, then create local authentication credentials for your user account:
gcloud auth application-default login
You don't need to do this if you're using Cloud Shell.
Nella console Google Cloud, vai alla pagina Crea un'istanza.
Per Disco di avvio, seleziona Cambia e segui questi passaggi:
- Nella scheda Immagini pubbliche, scegli un server Windows Server un intero sistema operativo.
- Fai clic su Seleziona.
Per creare la VM, fai clic su Crea.
Nella console Google Cloud, vai alla pagina Crea un'istanza.
Per Disco di avvio, seleziona Cambia e segui questi passaggi:
- Nella scheda Immagini pubbliche, scegli un server Windows Server un intero sistema operativo.
- Per salvare la configurazione del disco di avvio, fai clic su Seleziona.
Facoltativamente, per modificare le impostazioni della Shielded VM, espandi la nella sezione Opzioni avanzate. Poi segui questi passaggi:
- Espandi la sezione Sicurezza.
- Se desideri disattivare Avvio protetto, deseleziona Attiva protezione di avvio. Avvio protetto aiuta a proteggere le istanze VM da livello di avvio rootkit e malware a livello di kernel. Per ulteriori informazioni, consulta Avvio protetto.
Se vuoi disattivare il Virtual Trusted Platform Module (vTPM), Deseleziona la casella di controllo Attiva vTPM. vTPM abilita i valori Avvio, che convalida l'integrità in fase di pre-avvio e avvio della VM. Per maggiori informazioni le informazioni, vedi Virtual Trusted Platform Module (vTPM).
Se vuoi disattivare il monitoraggio dell'integrità, cancella il Casella di controllo Attiva il monitoraggio dell'integrità. Il monitoraggio dell'integrità consente monitorerai l'integrità di avvio Shielded VM VM tramite Cloud Monitoring. Per ulteriori informazioni, consulta Monitoraggio dell'integrità.
Per creare la VM, fai clic su Crea.
[INSTANCE_NAME]
è il name per la nuova in esecuzione in un'istanza Compute Engine.[IMAGE_FAMILY]
è uno dei famiglie di immagini pubbliche per le immagini Windows Server.[MACHINE_TYPE]
è una delle opzioni disponibili tipi di macchina.[BOOT_DISK_SIZE]
è la dimensione del disco di avvio in GB. I dischi permanenti di grandi dimensioni hanno un throughput più elevato.[BOOT_DISK_TYPE]
è il tipo del disco di avvio per l'istanza. Ad esempio:pd-ssd
.--no-shielded-secure-boot
: disattiva Avvio protetto. L'avvio protetto consente di proteggere le istanze VM da rootkit e malware a livello di avvio e di kernel. Per ulteriori informazioni, vedi Avvio protetto.--no-shielded-vtpm
: disattiva il Virtual Trusted Platform Module (vTPM). vTPM abilita l'avvio con misurazioni, che convalida il pre-avvio della VM e l'integrità di avvio. Per ulteriori informazioni, consulta Virtual Trusted Platform Module (vTPM).--no-shielded-integrity-monitoring
: disattiva il monitoraggio dell'integrità. Il monitoraggio dell'integrità consente di controllare l'integrità in fase di avvio del tuo Istanze Shielded VM utilizzando Cloud Monitoring. Per ulteriori informazioni, vedi Monitoraggio dell'integrità.[INSTANCE_NAME]
è il nome della nuova istanza.[IMAGE_FAMILY]
è uno dei famiglie di immagini pubbliche per immagini Windows Server o SQL Server.[ZONE]
è la zona per questa istanza.[MACHINE_TYPE]
è uno dei tipi di macchina disponibili.[BOOT_DISK_SIZE]
è la dimensione del disco di avvio in GB. I dischi permanenti più grandi velocità effettiva elevata.[BOOT_DISK_TYPE]
è il tipo del disco di avvio per l'istanza. Ad esempio:pd-ssd
.enableSecureBoot
: attiva o disattiva l'avvio protetto. L'avvio protetto consente di proteggere le istanze VM da rootkit e malware a livello di avvio e di kernel. Per ulteriori informazioni, vedi Avvio protetto.enableVtpm
: attiva o disattiva il modulo Piattaforma attendibile virtuale (vTPM). Il vTPM abilita l'avvio con misurazioni, che convalida l'integrità della VM in fase di pre-avvio e avvio. Per ulteriori informazioni, vedi Virtual Trusted Platform Module (vTPM).enableIntegrityMonitoring
: attiva o disattiva l'integrità il monitoraggio. Il monitoraggio dell'integrità consente di controllare e verificare l'integrità in fase di avvio runtime delle istanze Shielded VM mediante i report di Cloud Monitoring. Per ulteriori informazioni, vedi Monitoraggio dell'integrità.[INSTANCE_NAME]
è il nome della nuova istanza.[SUBNET_NAME]
è il nome della subnet nella rete VPC utilizzate dall'istanza. La subnet deve trovarsi nella stessa regione della zona che sceglierai per l'istanza.[IMAGE_FAMILY]
è una delle immagini pubbliche famiglie per le immagini Windows Server.[MACHINE_TYPE]
è uno dei tipi di macchine disponibili.[BOOT_DISK_SIZE]
è la dimensione del disco di avvio in GB. Persistente più grande I dischi permanenti hanno una maggiore e la velocità effettiva effettiva.[BOOT_DISK_TYPE]
è il tipo del disco di avvio per l'istanza. Ad esempio:pd-ssd
.- Parametri di configurazione impostati nel file di configurazione
- Parametri di configurazione impostati nei metadati personalizzati a livello di istanza
- Parametri di configurazione impostati nei metadati personalizzati a livello di progetto
File di configurazione:
[accountManager] disable=true
Nei metadati personalizzati, imposta
disable-account-manager
sutrue
nei metadati.Voce del file di configurazione:
[addressManager] disable=true
Nei metadati personalizzati, imposta
disable-address-manager
sutrue
nei metadati.Voce del file di configurazione:
[wsfc] enable=true
Nei metadati personalizzati, imposta
enable-wsfc
sutrue
.Voce del file di configurazione:
[wsfc] addresses=10.0.0.10
Nei metadati personalizzati, imposta
wsfc-addrs
su un10.0.0.10
.Voce del file di configurazione:
[wsfc] port=12345
Nei metadati personalizzati, imposta
wsfc-agent-port
sul numero di porta.- Imposta
disable-account-manager
sutrue
nei metadati dell'istanza per disattivare l'amministratore account. - Imposta
disable-address-manager
sutrue
nei metadati dell'istanza per disattivare il gestore degli indirizzi. - Genera le credenziali per le VM Windows
- Aggiungi un disco permanente
- Connettiti alle VM Windows tramite RDP
- Connettersi alle VM Windows tramite SSH
- Connettiti alle VM Windows utilizzando PowerShell
Vai
Per utilizzare gli Go esempi in questa pagina in un ambiente di sviluppo locale, installa e inizializza l'interfaccia a riga di comando gcloud, quindi configura le credenziali predefinite dell'applicazione con le tue credenziali utente.
Per ulteriori informazioni, consulta Set up authentication for a local development environment.
Java
Per utilizzare gli Java esempi in questa pagina in un ambiente di sviluppo locale, installa e inizializza l'interfaccia a riga di comando gcloud, quindi configura le credenziali predefinite dell'applicazione con le tue credenziali utente.
Per ulteriori informazioni, consulta Set up authentication for a local development environment.
Node.js
Per utilizzare gli Node.js esempi in questa pagina in una località dell'ambiente di sviluppo, installare e inizializzare gcloud CLI quindi configura Credenziali predefinite dell'applicazione con le tue credenziali utente.
Per ulteriori informazioni, vedi Set up authentication for a local development environment.
Python
Per utilizzare gli Python esempi in questa pagina in un ambiente di sviluppo locale, installa e inizializza l'interfaccia a riga di comando gcloud, quindi configura le credenziali predefinite dell'applicazione con le tue credenziali utente.
Per ulteriori informazioni, vedi Set up authentication for a local development environment.
REST
Per utilizzare gli esempi dell'API REST in questa pagina in un ambiente di sviluppo locale, utilizza le credenziali fornite a gcloud CLI.
Install the Google Cloud CLI, then initialize it by running the following command:
gcloud init
Per ulteriori informazioni, vedi Esegui l'autenticazione per l'utilizzo di REST nella documentazione sull'autenticazione di Google Cloud.
Crea un'istanza Windows Server
Per creare un'istanza con Windows Server, specifica la famiglia di immagini per la versione specifica di Windows di cui hai bisogno. Compute Engine offre diverse versioni di Windows Server, la maggior parte delle quali è disponibile come immagini di VM isolate. Le immagini delle VM schermate offrono funzionalità di sicurezza come firmware conforme a UEFI, avvio protetto e avvio con misurazioni protetto da vTPM. Per un elenco delle famiglie di immagini disponibili, consulta public images.
Se hai bisogno di più di due sessioni simultanee di Remote Desktop, dovrai: acquistare licenze di accesso client (CAL) per le sessioni desktop da remoto. Per ulteriori informazioni, consulta Licenziare il deployment di RDS con licenze di accesso client (CAL).
Lavorare con Microsoft Active Directory
Se prevedi di utilizzare Microsoft Active Directory (AD) con la nuova istanza, assicurati che il nome dell'istanza non superi i 15 caratteri per rispettare le limitazioni massime della lunghezza del nome indicate nel sistema.
AD utilizza i nomi delle macchine NetBIOS, generati come nome dell'istanza troncato a 15 caratteri. Di conseguenza, potresti riscontrare il seguente errore quando provi ad accedere come utente di un dominio:
The Security Database on the Server does not have a Computer Account for this Workstation Trust Relationship
.Crea un'istanza Windows Server che utilizza un indirizzo IP esterno per l'attivazione
Questa sezione descrive come creare un'istanza di Windows Server con un all'indirizzo IP esterno. La rete VPC deve essere configurata per consentire l'accesso a
kms.windows.googlecloud.com
.Console
Per creare una VM Windows di base:
Per creare una VM schermata A un'istanza Windows, segui questi passaggi:
gcloud
Utilizza il comando
compute images list
per visualizzare un elenco di immagini Windows Server disponibili:gcloud compute images list --project windows-cloud --no-standard-images
Per determinare se un'immagine supporta le funzionalità delle VM schermate, esegui il seguente comando e controlla se
UEFI_COMPATIBLE
è presente nell'output:gcloud compute images describe [IMAGE_NAME] --project windows-cloud
dove
[IMAGE_NAME]
è il nome dell'immagine di cui verificare il supporto Funzionalità delle Shielded VM.Utilizza la
compute instances create
per creare una nuova istanza e specificare la famiglia di immagini per una delle le immagini pubbliche di Windows Server.gcloud compute instances create [INSTANCE_NAME] \ --image-project windows-cloud \ --image-family [IMAGE_FAMILY] \ --machine-type [MACHINE_TYPE] \ --boot-disk-size [BOOT_DISK_SIZE] \ --boot-disk-type [BOOT_DISK_TYPE]
dove:
Se hai scelto un'immagine che supporta Shielded VM, puoi facoltativamente modificare le impostazioni della Shielded VM dell'istanza utilizzando una dei seguenti flag:
Il seguente esempio crea un'istanza VM Shielded Windows 2022 con l'avvio protetto disattivato:
gcloud compute instances create my-instance \ --image-family windows-2022 --image-project windows-cloud \ --no-shielded-secure-boot
Vai
Java
Node.js
Python
REST
Per creare un'istanza con l'API, includi la proprietà
initializeParams
nella richiesta di creazione dell'istanza e specifica un'immagine Windows. Ad esempio, il corpo della richiesta potrebbe avere il seguente aspetto:instance = { "name": "[INSTANCE_NAME]", "machineType": "zones/[ZONE]/machineTypes/[MACHINE_TYPE]", "disks": [{ "boot": "true", "type": "PERSISTENT", "initializeParams": { "diskName": "[DISK_NAME]", "sourceImage": "https://www.googleapis.com/compute/v1/projects/windows-cloud/global/images/family/[IMAGE_FAMILY]", "diskSizeGb": "[BOOT_DISK_SIZE]", "diskType": "[BOOT_DISK_TYPE]", } }], "networkInterfaces": [{ "accessConfigs": [{ "type": "ONE_TO_ONE_NAT", "name": "External NAT" }], "network": "global/networks/default" }], "serviceAccounts": [{ "email": DEFAULT_SERVICE_EMAIL, "scopes": DEFAULT_SCOPES }] }
dove:
Se hai scelto un'immagine che supporta Shielded VM, puoi facoltativamente modificare le impostazioni della Shielded VM dell'istanza utilizzando i seguenti elementi del corpo della richiesta booleani:
Per saperne di più sulla creazione di un'istanza, consulta la documentazione di
instances.insert()
.Dopo aver creato l'istanza Windows o SQL Server, imposta la password iniziale per l'istanza in modo da poterti connetterti all'istanza tramite RDP.
Inoltre, puoi unire la VM a un dominio Microsoft AD gestito durante la creazione della VM o dopo. Per ulteriori informazioni, vedi Partecipa automaticamente una VM Windows dominio.
Crea un'istanza di Windows Server che utilizza un indirizzo IP interno per l'attivazione
Prima di poter creare un'istanza di Windows Server che ha solo un IP interno devi verificare o configurare route e regole firewall nel tuo alla rete VPC per consentire l'accesso
kms.windows.googlecloud.com
. Inoltre, devi attiva Accesso privato Google Per le subnet della tua rete VPC che contengono istanze Windows, solo con indirizzi IP interni.gcloud
Quando crei una nuova istanza utilizzando gcloud CLI, puoi utilizzare il flag
--no-address
per assicurarti che non venga assegnato un indirizzo IP esterno:gcloud compute instances create [INSTANCE_NAME] --network [NETWORK_NAME] \ --subnet [SUBNET_NAME] \ --no-address \ --zone [ZONE] \ --image-project windows-cloud \ --image-family [IMAGE_FAMILY] \ --machine-type [MACHINE_TYPE] \ --boot-disk-size [BOOT_DISK_SIZE] \ --boot-disk-type [BOOT_DISK_TYPE]
Sostituisci i seguenti segnaposto con valori validi:
Vai
Java
Node.js
Python
Poiché questa istanza non ha un indirizzo IP esterno, non puoi connetterti direttamente tramite internet. Puoi connetterti da un'altra rete connessa alla tua rete VPC Cloud Interconnect o Cloud VPN oppure puoi prima connetterti a un'istanza bastion su RDP e poi che ha solo un indirizzo IP interno.
Inoltre, puoi unire la VM a un Dominio Microsoft AD gestito durante la creazione della VM o dopo la creazione della VM. Per ulteriori informazioni, vedi Partecipa automaticamente una VM Windows dominio.
Configurare l'accesso a kms.windows.googlecloud.com
Per l'attivazione e il rinnovo di Windows, la rete VPC deve soddisfare i seguenti requisiti per le regole di routing e firewall.
Requisiti di routing
Le istanze Windows devono poter raggiungere
kms.windows.googlecloud.com
(35.190.247.13
o2001:4860:4802:32::86
) attraverso un percorso il cui hop successivo è la connessione Internet predefinita gateway VPN ad alta disponibilità. Non puoi attivare le istanze Windows utilizzando un gateway NAT basato su istanze o Cloud NAT perchékms.windows.googlecloud.com
rifiuta le richieste di attivazione provenienti da indirizzi IP che non sono confermati come istanze Compute Engine.Puoi utilizzare la route predefinita nella rete VPC per instradare il traffico direttamente a
kms.windows.googlecloud.com
. Se rimuovi questa route o se prevedi di farlo in futuro, crea una route statica personalizzata con destinazione35.190.247.13
o2001:4860:4802:32::86
e hop successivo impostato su gateway internet predefinito, come segue:Solo IPv4
gcloud compute routes create mskms-ipv4-route-ipv4-network \ --destination-range=35.190.247.13/32 \ --network=ipv4-network \ --next-hop-gateway=default-internet-gateway
A doppio stack
gcloud compute routes create mskms-ipv4-route-ipv4-network \ --destination-range=35.190.247.13/32 \ --network=ipv4-network \ --next-hop-gateway=default-internet-gateway
gcloud compute routes create mskms-ipv6-route-ipv6-network \ --destination-range=2001:4860:4802:32::86/128 \ --network=ipv6-network \ --next-hop-gateway=default-internet-gateway
Solo IPv6
gcloud compute routes create mskms-ipv6-route-ipv6-network \ --destination-range=2001:4860:4802:32::86/128 \ --network=ipv6-network \ --next-hop-gateway=default-internet-gateway
Sostituisci
ipv4-network
oipv6-network
con il nome della tua rete VPC.La route predefinita o una route statica personalizzata come descritto sopra consentiranno alle istanze con indirizzi IP esterni di raggiungere
kms.windows.googlecloud.com
. Se se hai istanze Windows senza indirizzi IP esterni o utilizzando Cloud NAT, devi abilitare anche Accesso privato Google in modo che le istanze con solo indirizzi IP interni possano inviare il traffico indirizzo IP esterno perkms.windows.googlecloud.com
(35.190.247.13
o2001:4860:4802:32::86
).Requisiti delle regole firewall
Il firewall consentito in uscita implicito consente alle istanze di effettuare richieste e ricevere risposte stabilite. A meno che hai creato regole firewall personalizzate che negano il traffico in uscita, le istanze Windows può comunicare con
kms.windows.googlecloud.com
.Se personalizzi le regole firewall, è buona norma creare una regola di autorizzazione in uscita con priorità elevata che consenta esplicitamente la comunicazione con
35.190.247.13
o2001:4860:4802:32::86
. In questo modo, quando modifichi le regole del firewall, non disattivi accidentalmente l'attivazione di Windows.I seguenti esempi di
gcloud
creano la regola di uscita consentita consigliata con la priorità più elevata:Solo IPv4
gcloud compute firewall-rules create mskms-ipv4-firewall-rule-ipv4-network \ --direction=EGRESS \ --network=ipv4-network \ --action=ALLOW \ --rules=tcp:1688 \ --destination-ranges=35.190.247.13/32 \ --priority=0
A doppio stack
gcloud compute firewall-rules create mskms-ipv4-firewall-rule-ipv4-network \ --direction=EGRESS \ --network=ipv4-network \ --action=ALLOW \ --rules=tcp:1688 \ --destination-ranges=35.190.247.13/32 \ --priority=0
gcloud compute firewall-rules create mskms-ipv6-firewall-rule-ipv6-network \ --direction=EGRESS \ --network=ipv6-network \ --action=ALLOW \ --rules=tcp:1688 \ --destination-ranges=2001:4860:4802:32::86/128 \ --priority=0
Solo IPv6
gcloud compute firewall-rules create mskms-ipv6-firewall-rule-ipv6-network \ --direction=EGRESS \ --network=ipv6-network \ --action=ALLOW \ --rules=tcp:1688 \ --destination-ranges=2001:4860:4802:32::86/128 \ --priority=0
Sostituisci
ipv4-network
oipv6-network
con il nome della rete VPC.Verifica dell'avvio di un'istanza
Le istanze Windows hanno un tempo di avvio più lungo a causa del processo sysprep. La console Google Cloud potrebbe indicare che l'istanza è in esecuzione anche se il processo sysprep non è ancora completo. Per verificare se l'istanza è stata avviata correttamente ed è pronta per essere utilizzata, controlla l'output della porta seriale con il seguente comando:
gcloud compute instances get-serial-port-output [INSTANCE_NAME]
dove
[INSTANCE_NAME]
è il nome dell'istanza da verificare....[snip]... Running schtasks with arguments /run /tn GCEStartup --> SUCCESS: Attempted to run the scheduled task "GCEStartup". ------------------------------------------------------------- Instance setup finished. [INSTANCE_NAME] is ready to use. -------------------------------------------------------------
Abilitazione e disattivazione delle funzionalità delle istanze Windows
Se hai istanze Windows con versioni dell'immagine
v20170509
e successive o con la versione dell'agentev20170509
e successive, puoi impostare la configurazione dell'istanza in un file di configurazione o nei metadati personalizzati del progetto o dell'istanza. Il file di configurazione è in formato INI e si trova nel seguente percorso:C:\Program Files\Google\Compute Engine\instance_configs.cfg
Il sistema sostituisce le impostazioni di configurazione nel seguente ordine di priorità, dalla priorità più alta alla più bassa:
Ad esempio, se puoi abilitare la funzionalità
accountManager
in un file di configurazione, l'istanza ignora i parametri che hai impostato nei metadati personalizzati per disabilitare quella funzionalità.Un vantaggio dell'impostazione di questi parametri nel file di configurazione è che vengono mantenute quando crei un'immagine personalizzata per un'istanza di Windows Server. I metadati personalizzati a livello di istanza non vengono conservati oltre la durata dell'istanza.
Puoi disabilitare diverse funzionalità delle istanze Windows utilizzando quanto segue: esempi.
Disattivare l'account manager
La disattivazione dell'account manager comporta anche la disattivazione della reimpostazione delle password con il Google Cloud CLI o Console Google Cloud:
Disattivare il gestore degli indirizzi
Clustering di failover di Windows Server
Attiva l'agente Windows Server Failover Clustering:
Utilizzo di più bilanciatori del carico interni
Specifica l'indirizzo IP dell'istanza di bilanciamento del carico interno per il clustering di failover. Questa è una configurazione avanzata che non è necessario impostare per un cluster di failover dedicato.
Di solito, utilizzi un'istanza di bilanciamento del carico interno per indirizzare il traffico di rete a un'istanza VM alla volta. Se aggiungi una seconda istanza di bilanciamento del carico interno che utilizza il clustering delle istanze VM con failover come parte di un backend del sito web bilanciato in base al carico, avrai due indirizzi IP di bilanciamento del carico interno. Se il clustering di failover utilizza
10.0.0.10
, mentre il bilanciatore del carico del sito web utilizza10.0.0.11
, devi specificare l'indirizzo IP del bilanciatore del carico che utilizzi per il failover per il clustering. In questo modo viene chiarito quale indirizzo è in uso per il cluster.Modifica della porta dell'agente di clustering
Imposta la porta dell'agente di clustering di failover. La porta predefinita è
59998
. Devi specificare una porta solo se vuoi utilizzarne una diversa:Note sulla versione dell'immagine
Le immagini meno recenti non utilizzano un file di configurazione e hanno solo un sottoinsieme di caratteristiche. Le versioni delle immagini tra la versione
v20160112
e la versionev20170509
o la versione dell'agente Windows tra3.2.1.0
e4.0.0
richiedono l'utilizzo dei seguenti valori dei metadati personalizzati:Passaggi successivi
Salvo quando diversamente specificato, i contenuti di questa pagina sono concessi in base alla licenza Creative Commons Attribution 4.0, mentre gli esempi di codice sono concessi in base alla licenza Apache 2.0. Per ulteriori dettagli, consulta le norme del sito di Google Developers. Java è un marchio registrato di Oracle e/o delle sue consociate.
Ultimo aggiornamento 2024-10-14 UTC.
-