O Compute Engine fornece imagens públicas com o Windows Server que pode usar para criar instâncias. Para obter instruções sobre como criar uma instância do Windows Server com o SQL Server pré-instalado, consulte o artigo Criar instâncias do SQL Server.
Para obter informações mais gerais sobre instâncias do Windows Server e aplicações Windows que pode executar no Compute Engine, consulte o artigo Windows no Compute Engine.
Preços
As imagens do Windows Server são imagens premium e a sua utilização acarreta custos adicionais.
As VMs do Windows Server não estão incluídas no Trusted Cloud by S3NS nível gratuito.
Antes de começar
- Ativar a faturação para o seu projeto.
-
Se ainda não o tiver feito, configure a autenticação.
A autenticação valida a sua identidade para aceder a Trusted Cloud by S3NS serviços e APIs. Para executar código ou exemplos a partir de um ambiente de desenvolvimento local, pode autenticar-se no Compute Engine selecionando uma das seguintes opções:
Select the tab for how you plan to use the samples on this page:
Console
When you use the Trusted Cloud console to access Trusted Cloud by S3NS services and APIs, you don't need to set up authentication.
gcloud
-
Instale a CLI Google Cloud e, em seguida, inicie sessão na CLI gcloud com a sua identidade federada. Depois de iniciar sessão, inicialize a CLI gcloud executando o seguinte comando:
gcloud init
- Set a default region and zone.
Ir
Para usar os Go exemplos nesta página num ambiente de desenvolvimento local, instale e inicialize a CLI gcloud e, em seguida, configure as Credenciais predefinidas da aplicação com as suas credenciais de utilizador.
Instale a CLI Google Cloud e, em seguida, inicie sessão na CLI gcloud com a sua identidade federada.
Create local authentication credentials for your user account:
gcloud auth application-default login
If an authentication error is returned, and you are using an external identity provider (IdP), confirm that you have signed in to the gcloud CLI with your federated identity.
Para mais informações, consulte Set up authentication for a local development environment.
Java
Para usar os Java exemplos nesta página num ambiente de desenvolvimento local, instale e inicialize a CLI gcloud e, em seguida, configure as Credenciais predefinidas da aplicação com as suas credenciais de utilizador.
Instale a CLI Google Cloud e, em seguida, inicie sessão na CLI gcloud com a sua identidade federada.
Create local authentication credentials for your user account:
gcloud auth application-default login
If an authentication error is returned, and you are using an external identity provider (IdP), confirm that you have signed in to the gcloud CLI with your federated identity.
Para mais informações, consulte Set up authentication for a local development environment.
Node.js
Para usar os Node.js exemplos nesta página num ambiente de desenvolvimento local, instale e inicialize a CLI gcloud e, em seguida, configure as Credenciais predefinidas da aplicação com as suas credenciais de utilizador.
Instale a CLI Google Cloud e, em seguida, inicie sessão na CLI gcloud com a sua identidade federada.
Create local authentication credentials for your user account:
gcloud auth application-default login
If an authentication error is returned, and you are using an external identity provider (IdP), confirm that you have signed in to the gcloud CLI with your federated identity.
Para mais informações, consulte Set up authentication for a local development environment.
Python
Para usar os Python exemplos nesta página num ambiente de desenvolvimento local, instale e inicialize a CLI gcloud e, em seguida, configure as Credenciais predefinidas da aplicação com as suas credenciais de utilizador.
Instale a CLI Google Cloud e, em seguida, inicie sessão na CLI gcloud com a sua identidade federada.
Create local authentication credentials for your user account:
gcloud auth application-default login
If an authentication error is returned, and you are using an external identity provider (IdP), confirm that you have signed in to the gcloud CLI with your federated identity.
Para mais informações, consulte Set up authentication for a local development environment.
REST
Para usar os exemplos da API REST nesta página num ambiente de desenvolvimento local, usa as credenciais que fornece à CLI gcloud.
Instale a CLI Google Cloud e, em seguida, inicie sessão na CLI gcloud com a sua identidade federada.
Para mais informações, consulte o artigo Autenticar para usar REST na Trusted Cloud documentação de autenticação.
Crie uma instância do Windows Server
Para criar uma instância com o Windows Server, especifique a família de imagens para a versão específica do Windows de que precisa. O Compute Engine oferece várias versões do Windows Server, a maioria das quais está disponível como imagens de VMs protegidas. As imagens de VMs protegidas oferecem funcionalidades de segurança, como firmware compatível com UEFI, arranque seguro e arranque medido protegido por vTPM. Para ver uma lista das famílias de imagens disponíveis, consulte as imagens públicas.
Se precisar de mais de duas sessões de ambiente de trabalho remoto em simultâneo, tem de comprar licenças de acesso de cliente (CALs) do ambiente de trabalho remoto (RDS). Para mais informações, consulte o artigo Licencie a sua implementação dos RDS com licenças de acesso de cliente (CALs).
Trabalhe com o Microsoft Active Directory
Se planeia usar o Microsoft Active Directory (AD) com a nova instância, certifique-se de que o nome da instância não tem mais de 15 carateres para cumprir as restrições de comprimento máximo do nome indicadas do sistema.
O AD usa os nomes NetBIOS das máquinas, que são gerados como o nome da instância reduzido a 15 carateres. Como resultado, pode receber o seguinte erro quando tentar iniciar sessão como utilizador de domínio:
The Security Database on the Server does not have a Computer Account for this Workstation Trust Relationship
.Crie uma instância do Windows Server que use um IP externo para ativar
Esta secção descreve como criar uma instância do Windows Server com um endereço IP externo. A sua rede VPC tem de estar configurada para permitir o acesso a
kms.windows.googlecloud.com
.Consola
Para criar uma VM do Windows básica:
Na Trusted Cloud consola, aceda à página Criar uma instância.
Para Disco de arranque, selecione Alterar e faça o seguinte:
- No separador Imagens públicas, escolha um sistema operativo Windows Server.
- Clique em Selecionar.
Para criar a VM, clique em Criar.
Para criar uma instância do Windows de VM protegida, faça o seguinte:
Na Trusted Cloud consola, aceda à página Criar uma instância.
Para Disco de arranque, selecione Alterar e faça o seguinte:
- No separador Imagens públicas, escolha um sistema operativo Windows Server.
- Para guardar a configuração do disco de arranque, clique em Selecionar.
Opcionalmente, para alterar as definições da VM protegida, expanda a secção Opções avançadas. Em seguida, faça o seguinte:
- Expanda a secção Segurança.
- Se quiser desativar o arranque seguro, desmarque a caixa de verificação Ativar arranque seguro. O Arranque seguro ajuda a proteger as instâncias de VM contra software malicioso e rootkits ao nível do arranque e do kernel. Para mais informações, consulte o artigo Arranque seguro.
Se quiser desativar o Trusted Platform Module (TPM) virtual, desmarque a caixa de verificação Ativar vTPM. O vTPM permite o arranque medido, que valida a integridade pré-arranque e de arranque da VM. Para mais informações, consulte o artigo Virtual Trusted Platform Module (vTPM).
Se quiser desativar a monitorização da integridade, desmarque a caixa de verificação Ativar monitorização da integridade. A monitorização da integridade permite-lhe monitorizar a integridade do arranque das suas VMs protegidas através do Cloud Monitoring. Para mais informações, consulte o artigo Monitorização da integridade.
Para criar a VM, clique em Criar.
gcloud
Use o comando
compute images list
para ver uma lista de imagens do Windows Server disponíveis:gcloud compute images list --project windows-cloud --no-standard-images
Para determinar se uma imagem suporta funcionalidades da VM protegida, execute o seguinte comando e verifique se existe
UEFI_COMPATIBLE
no resultado:gcloud compute images describe IMAGE_NAME --project windows-cloud
Substitua
IMAGE_NAME
pelo nome da imagem para verificar a compatibilidade com as funcionalidades da VM protegida.Use o comando
compute instances create
para criar uma nova instância e especificar a família de imagens para uma das imagens públicas do Windows Server.gcloud compute instances create INSTANCE_NAME \ --image-project windows-cloud \ --image-family IMAGE_FAMILY \ --machine-type MACHINE_TYPE \ --boot-disk-size BOOT_DISK_SIZE \ --boot-disk-type BOOT_DISK_TYPE
Substitua o seguinte:
INSTANCE_NAME
: um nome para a nova instância.IMAGE_FAMILY
: uma das famílias de imagens públicas para imagens do Windows Server.MACHINE_TYPE
: um dos tipos de máquinas disponíveis.BOOT_DISK_SIZE
: o tamanho do disco de arranque em GiB. Os discos maiores têm um débito mais elevado.BOOT_DISK_TYPE
: o tipo do disco de arranque da sua instância, por exemplo,hyperdisk-balanced
oupd-ssd
.
Se escolheu uma imagem que suporta a VM protegida, pode alterar opcionalmente as definições da VM protegida da instância através de um dos seguintes flags:
--no-shielded-secure-boot
: desative o arranque seguro. O Arranque seguro ajuda a proteger as suas instâncias de VM contra software malicioso e rootkits ao nível do arranque e do kernel. Para mais informações, consulte o artigo Arranque seguro.--no-shielded-vtpm
: desative o Trusted Platform Module virtual (vTPM). O vTPM ativa o arranque medido, que valida a integridade da VM antes do arranque e do arranque. Para mais informações, consulte o artigo Virtual Trusted Platform Module (vTPM).--no-shielded-integrity-monitoring
: desative a monitorização da integridade. A monitorização da integridade permite-lhe monitorizar a integridade de arranque das suas instâncias de VMs protegidas através do Cloud Monitoring. Para mais informações, consulte o artigo Monitorização da integridade.
O exemplo seguinte cria uma instância de VM protegida do Windows 2022 com o arranque seguro desativado:
gcloud compute instances create my-instance \ --image-family windows-2022 --image-project windows-cloud \ --no-shielded-secure-boot
Ir
Java
Node.js
Python
REST
Para criar uma instância com a API, inclua a propriedade
initializeParams
no seu pedido de criação de instância e especifique uma imagem do Windows. Por exemplo, o corpo do pedido pode ter o seguinte aspeto:instance = { "name": "INSTANCE_NAME", "machineType": "zones/ZONE/machineTypes/MACHINE_TYPE", "disks": [{ "boot": "true", "type": "PERSISTENT", "initializeParams": { "diskName": "DISK_NAME", "sourceImage": "https://www.s3nsapis.fr/compute/v1/projects/windows-cloud/global/images/family/IMAGE_FAMILY", "diskSizeGb": "BOOT_DISK_SIZE", "diskType": "BOOT_DISK_TYPE", } }], "networkInterfaces": [{ "accessConfigs": [{ "type": "ONE_TO_ONE_NAT", "name": "External NAT" }], "network": "global/networks/default" }], "serviceAccounts": [{ "email": DEFAULT_SERVICE_EMAIL, "scopes": DEFAULT_SCOPES }] }
Substitua os seguintes marcadores de posição por valores válidos:
INSTANCE_NAME
: o nome da nova instância.IMAGE_FAMILY
: uma das famílias de imagens públicas para imagens do Windows Server ou SQL Server.ZONE
: a zona desta instância.MACHINE_TYPE
: um dos tipos de máquinas disponíveis.BOOT_DISK_SIZE
: o tamanho do disco de arranque em GiB. Os discos maiores têm um débito mais elevado.BOOT_DISK_TYPE
: o tipo do disco de arranque da sua instância, por exemplo,hyperdisk-balanced
oupd-ssd
.
Se escolheu uma imagem que suporta a VM protegida, pode alterar opcionalmente as definições da VM protegida da instância através dos seguintes itens booleanos do corpo do pedido:
enableSecureBoot
: ative ou desative o arranque seguro. O Arranque seguro ajuda a proteger as suas instâncias de VM contra software malicioso e rootkits ao nível do arranque e do kernel. Para mais informações, consulte o artigo Arranque seguro.enableVtpm
: ative ou desative o Trusted Platform Module virtual (vTPM). O vTPM ativa o arranque medido, que valida a integridade pré-arranque e de arranque da MV. Para mais informações, consulte o artigo Virtual Trusted Platform Module (vTPM).enableIntegrityMonitoring
: ative ou desative a monitorização da integridade. A monitorização da integridade permite-lhe monitorizar e validar a integridade de arranque em tempo de execução das suas instâncias de VM protegidas através de relatórios do Cloud Monitoring. Para mais informações, consulte o artigo Monitorização da integridade.
Para mais informações sobre como criar uma instância, leia a documentação do método
instances.insert()
.Depois de criar a instância do Windows ou do SQL Server, defina a palavra-passe inicial da instância para poder estabelecer ligação à instância através do RDP.
Além disso, pode associar a VM a um domínio do Microsoft AD gerido durante a criação da VM ou após a criação da mesma. Para mais informações, consulte o artigo Associe automaticamente uma VM do Windows a um domínio).
Crie uma instância do Windows Server que use um endereço IP interno para ativar
Antes de poder criar uma instância do Windows Server que tenha apenas um endereço IP interno, tem de validar ou configurar rotas e regras de firewall na sua rede VPC para permitir o acesso a
kms.windows.googlecloud.com
. Além disso, tem de ativar o acesso privado à Google para sub-redes na sua rede VPC que contenham instâncias do Windows com apenas endereços IP internos.gcloud
Quando cria uma nova instância através da CLI gcloud, pode usar a flag
--no-address
para garantir que não lhe é atribuído um endereço IP externo:gcloud compute instances create INSTANCE_NAME --network NETWORK_NAME \ --subnet SUBNET_NAME \ --no-address \ --zone ZONE \ --image-project windows-cloud \ --image-family IMAGE_FAMILY \ --machine-type MACHINE_TYPE \ --boot-disk-size BOOT_DISK_SIZE \ --boot-disk-type BOOT_DISK_TYPE
Substitua os seguintes marcadores de posição por valores válidos:
INSTANCE_NAME
: um nome para a nova instância.SUBNET_NAME
: o nome da sub-rede na rede VPC que a instância vai usar. A sub-rede tem de estar na mesma região que a zona que escolher para a instância.IMAGE_FAMILY
: uma das famílias de imagens públicas para imagens do Windows Server.MACHINE_TYPE
: um dos tipos de máquinas disponíveis.BOOT_DISK_SIZE
: o tamanho do disco de arranque em GiB. Os discos maiores têm um débito mais elevado.BOOT_DISK_TYPE
: o tipo do disco de arranque da sua instância. Por exemplo,hyperdisk-balanced
oupd-ssd
.
Ir
Java
Node.js
Python
Uma vez que esta instância não tem um endereço IP externo, não pode estabelecer ligação diretamente à mesma através da Internet. Pode estabelecer ligação a partir de outra rede ligada à sua rede VPC através do Cloud Interconnect ou da Cloud VPN, ou pode estabelecer primeiro ligação a uma instância de bastião através do RDP e, em seguida, estabelecer ligação à instância que tem apenas um endereço IP interno.
Além disso, pode associar a VM a um domínio do Microsoft AD gerido durante a criação da VM ou após a criação da mesma. Para mais informações, consulte o artigo Associe automaticamente uma VM do Windows a um domínio.
Configure o acesso a kms.windows.googlecloud.com
Para a ativação e a renovação do Windows, a sua rede da VPC tem de cumprir os seguintes requisitos de regras de firewall e encaminhamento.
Requisitos de encaminhamento
As suas instâncias do Windows têm de conseguir alcançar
kms.windows.googlecloud.com
(35.190.247.13
ou2001:4860:4802:32::86
) através de um trajeto cujo próximo salto seja o gateway de Internet predefinido. Não pode ativar instâncias do Windows através de um gateway NAT baseado em instâncias ou do Cloud NAT porque okms.windows.googlecloud.com
rejeita pedidos de ativação de endereços IP que não estejam confirmados como instâncias do Compute Engine.Pode usar a rota predefinida na sua rede VPC para encaminhar o tráfego diretamente para
kms.windows.googlecloud.com
. Se remover esta rota ou planear fazê-lo no futuro, crie uma rota estática personalizada com o destino35.190.247.13
ou2001:4860:4802:32::86
e o próximo salto definido como gateway de Internet predefinido, da seguinte forma:Apenas IPv4
gcloud compute routes create mskms-ipv4-route-ipv4-network \ --destination-range=35.190.247.13/32 \ --network=ipv4-network \ --next-hop-gateway=default-internet-gateway
Duplo
gcloud compute routes create mskms-ipv4-route-ipv4-network \ --destination-range=35.190.247.13/32 \ --network=ipv4-network \ --next-hop-gateway=default-internet-gateway
gcloud compute routes create mskms-ipv6-route-ipv6-network \ --destination-range=2001:4860:4802:32::86/128 \ --network=ipv6-network \ --next-hop-gateway=default-internet-gateway
Apenas IPv6
gcloud compute routes create mskms-ipv6-route-ipv6-network \ --destination-range=2001:4860:4802:32::86/128 \ --network=ipv6-network \ --next-hop-gateway=default-internet-gateway
Substitua
ipv4-network
ouipv6-network
pelo nome da sua rede VPC.A rota predefinida ou uma rota estática personalizada permite que as instâncias com endereços IP externos alcancem
kms.windows.googlecloud.com
. Se tiver instâncias do Windows sem endereços IP externos ou a usar o Cloud NAT, também tem de ativar o acesso privado à Google para que as instâncias com apenas endereços IP internos possam enviar tráfego para o endereço IP externo dokms.windows.googlecloud.com
(35.190.247.13
ou2001:4860:4802:32::86
).Requisitos das regras de firewall
A regra de firewall de saída permitida implícita permite que as instâncias façam pedidos e recebam respostas estabelecidas. A menos que tenha criado regras de firewall personalizadas que neguem a saída, as suas instâncias do Windows podem comunicar com
kms.windows.googlecloud.com
.Se personalizar as regras de firewall, é recomendável criar uma regra de permissão de saída de alta prioridade que permita explicitamente a comunicação com
35.190.247.13
ou2001:4860:4802:32::86
. Deste modo, à medida que modifica as regras da firewall, não desativa acidentalmente a ativação do Windows.Os
gcloud
exemplos seguintes criam a regra de saída permitida recomendada com a prioridade mais alta:Apenas IPv4
gcloud compute firewall-rules create mskms-ipv4-firewall-rule-ipv4-network \ --direction=EGRESS \ --network=ipv4-network \ --action=ALLOW \ --rules=tcp:1688 \ --destination-ranges=35.190.247.13/32 \ --priority=0
Duplo
gcloud compute firewall-rules create mskms-ipv4-firewall-rule-ipv4-network \ --direction=EGRESS \ --network=ipv4-network \ --action=ALLOW \ --rules=tcp:1688 \ --destination-ranges=35.190.247.13/32 \ --priority=0
gcloud compute firewall-rules create mskms-ipv6-firewall-rule-ipv6-network \ --direction=EGRESS \ --network=ipv6-network \ --action=ALLOW \ --rules=tcp:1688 \ --destination-ranges=2001:4860:4802:32::86/128 \ --priority=0
Apenas IPv6
gcloud compute firewall-rules create mskms-ipv6-firewall-rule-ipv6-network \ --direction=EGRESS \ --network=ipv6-network \ --action=ALLOW \ --rules=tcp:1688 \ --destination-ranges=2001:4860:4802:32::86/128 \ --priority=0
Substitua
ipv4-network
ouipv6-network
pelo nome da sua rede VPC.Verificar se uma instância foi iniciada com êxito
As instâncias do Windows têm um tempo de arranque mais longo devido ao processo sysprep. A Trusted Cloud consola pode mostrar que a instância está em execução, mesmo que o processo sysprep ainda não esteja concluído. Para verificar se a instância foi iniciada com êxito e está pronta a ser usada, verifique o resultado da porta série com o seguinte comando:
gcloud compute instances get-serial-port-output INSTANCE_NAME
Substitua
INSTANCE_NAME
pelo nome da instância que quer validar....[snip]... Running schtasks with arguments /run /tn GCEStartup --> SUCCESS: Attempted to run the scheduled task "GCEStartup". ------------------------------------------------------------- Instance setup finished. INSTANCE_NAME is ready to use. -------------------------------------------------------------
Ativar e desativar funcionalidades da instância do Windows
Se tiver instâncias do Windows com versões de imagens
v20170509
e posteriores ou com a versão do agente4.1.0
e posteriores, pode definir a configuração da instância num ficheiro de configuração ou nos metadados personalizados do projeto ou da instância. O ficheiro de configuração está no formato INI e encontra-se no seguinte caminho:C:\Program Files\Google\Compute Engine\instance_configs.cfg
O sistema substitui as definições de configuração na seguinte ordem de prioridade, da prioridade mais alta para a mais baixa:
- Parâmetros de configuração que define no ficheiro de configuração
- Parâmetros de configuração definidos em metadados personalizados ao nível da instância
- Parâmetros de configuração definidos em metadados personalizados ao nível do projeto
Por exemplo, se puder ativar a funcionalidade
accountManager
num ficheiro de configuração, a sua instância ignora os parâmetros que define nos metadados personalizados para desativar essa funcionalidade.Uma vantagem de definir estes parâmetros no ficheiro de configuração é que essas definições persistem quando cria uma imagem personalizada para uma instância do Windows Server. Os metadados personalizados ao nível da instância não persistem para além da duração da instância.
Pode desativar diferentes funcionalidades da instância do Windows através dos seguintes exemplos.
Desative o gestor de contas
A desativação do gestor de contas também desativa a reposição de palavras-passe com a Google Cloud CLI ou a Trusted Cloud consola:
Ficheiro de configuração:
[accountManager] disable=true
Nos metadados personalizados, defina
disable-account-manager
comotrue
nos metadados.
Desative o gestor de moradas
Entrada do ficheiro de configuração:
[addressManager] disable=true
Nos metadados personalizados, defina
disable-address-manager
comotrue
nos metadados.
Clustering de failover do Windows Server
Ative o agente de clustering de failover do Windows Server:
Entrada do ficheiro de configuração:
[wsfc] enable=true
Nos metadados personalizados, defina
enable-wsfc
comotrue
nos metadados.
Usar vários balanceadores de carga internos
Especifique o endereço IP da instância de balanceamento de carga interno para o clustering de comutação por falha. Esta é uma configuração avançada que não precisa de definir para um cluster de comutação por falha dedicado.
Normalmente, usa uma instância de balanceamento de carga interno para direcionar o tráfego de rede para uma instância de VM de cada vez. Se adicionar uma segunda instância de balanceamento de carga interno que use as instâncias de VM de clustering de comutação por falha como parte de um back-end de Website com balanceamento de carga, terá dois endereços IP de balanceamento de carga interno. Se o clustering de comutação por falha usar
10.0.0.10
e o balanceador de carga do Website usar10.0.0.11
, tem de especificar o endereço IP do balanceador de carga que usa para o clustering de comutação por falha. Isto desambigua o endereço que está a ser usado para o cluster.Entrada do ficheiro de configuração:
[wsfc] addresses=10.0.0.10
Nos metadados personalizados, defina
wsfc-addrs
como10.0.0.10
.
Alterar a porta do agente de clustering
Defina a porta do agente de clustering de comutação por falha. A porta predefinida é
59998
. Só precisa de especificar uma porta quando quiser usar uma porta diferente:Entrada do ficheiro de configuração:
[wsfc] port=12345
Nos metadados personalizados, defina
wsfc-agent-port
para o número da porta.
Notas sobre a versão da imagem
As imagens mais antigas não usam um ficheiro de configuração e só têm um subconjunto de funcionalidades. As versões de imagens entre a versão
v20160112
e a versãov20170509
, ou a versão do agente do Windows entre3.2.1.0
e4.0.0
, requerem que use os seguintes valores de metadados personalizados:- Defina
disable-account-manager
comotrue
nos metadados da instância para desativar o gestor de contas. - Defina
disable-address-manager
comotrue
nos metadados da instância para desativar o gestor de endereços.
O que se segue?
- Gere credenciais para VMs do Windows
- Adicione um disco persistente
- Estabeleça ligação a VMs Windows através do RDP
- Estabeleça ligação a VMs Windows através de SSH
- Estabeleça ligação a VMs do Windows através do PowerShell
Exceto em caso de indicação contrária, o conteúdo desta página é licenciado de acordo com a Licença de atribuição 4.0 do Creative Commons, e as amostras de código são licenciadas de acordo com a Licença Apache 2.0. Para mais detalhes, consulte as políticas do site do Google Developers. Java é uma marca registrada da Oracle e/ou afiliadas.
Última atualização 2025-09-30 UTC.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Não contém as informações de que eu preciso","missingTheInformationINeed","thumb-down"],["Muito complicado / etapas demais","tooComplicatedTooManySteps","thumb-down"],["Desatualizado","outOfDate","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Problema com as amostras / o código","samplesCodeIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-09-30 UTC."],[],[],null,[]] -