Risolvere i problemi di certificazione delle macchine virtuali

Quando si pubblica l'immagine della macchina virtuale in Azure Marketplace, il team di Azure la convalida per assicurarsi che sia avviabile, sicura e compatibile con Azure. Se uno dei test di alta qualità non viene superato, l'immagine della macchina virtuale non verrà pubblicata. Verrà visualizzato un messaggio di errore che descrive il problema.

Questo articolo illustra i messaggi di errore comuni durante la pubblicazione dell'immagine della macchina virtuale, insieme alle soluzioni correlate.

Nota

In caso di domande su questo articolo o suggerimenti per il miglioramento, contattare il supporto del Centro per i partner.

Errore dell'estensione della macchina virtuale

Verificare se l'immagine supporta le estensioni di macchina virtuale.

Per abilitare le estensioni di macchina virtuale:

  1. Selezionare la macchina virtuale Linux.

  2. Passare a Diagnostics settings (Impostazioni di diagnostica).

  3. Abilitare le matrici di base aggiornando Storage account (Account di archiviazione).

  4. Seleziona Salva.

    Screenshot che mostra come abilitare il monitoraggio a livello di guest.

Per verificare che le estensioni di macchina virtuale siano attivate correttamente:

  1. Nella macchina virtuale selezionare la scheda VM extensions (Estensioni macchina virtuale) e quindi verificare lo stato di Linux Diagnostics Extension (Estensione di diagnostica Linux).

  2. Controllare lo stato del provisioning.

    • Se lo stato è Provisioning completato, il test case delle estensioni è stato superato.
    • Se lo stato è Provisioning non riuscito, il test case delle estensioni non è riuscito ed è necessario impostare il flag Protezione avanzata.

    Screenshot che mostra che il provisioning è riuscito.

    Se l'estensione di macchina virtuale non supera i test, vedere Usare l'estensione di diagnostica Linux 4.0 per monitorare metriche e log per abilitarla. Se non si vuole abilitare l'estensione di macchina virtuale, contattare il team di supporto e chiedere di disabilitarla.

Problema di provisioning delle macchine virtuali

Verificare di aver seguito rigorosamente il processo di provisioning della macchina virtuale prima di inviare l'offerta. Per visualizzare il formato JSON per il provisioning della macchina virtuale, vedere Testare un'immagine di macchina virtuale.

I problemi di provisioning possono includere gli scenari di errore seguenti:

Scenario Error (Errore) (Error (Errore)e) Motivo Soluzione
1 Disco rigido virtuale (VHD) non valido Se il valore del cookie specificato nel piè di pagina del disco rigido virtuale non è corretto, il disco rigido virtuale viene considerato non valido. Creare nuovamente l'immagine e inviare la richiesta.
2 Tipo di BLOB non valido Il provisioning delle macchine virtuali non è riuscito perché il BLOB usato è un tipo di blocco anziché un tipo di pagina. Creare nuovamente l'immagine con il tipo pagina e inviare la richiesta.
3 Timeout del provisioning o generalizzazione non corretta Si è verificato un problema con la generalizzazione della macchina virtuale. Creare nuovamente l'immagine con la generalizzazione e inviare la richiesta.

Nota

Per altre informazioni sulla generalizzazione delle macchine virtuali, vedere:

Nota

Se il provisioning ha esito negativo perché per l'immagine della macchina virtuale è necessario distribuire un modello di Resource Manager personalizzato, abilitare la casella di controllo "Richiede un modello arm personalizzato per la distribuzione" nella pagina "Configurazione tecnica" del Centro per i partner. In questo modo il team di certificazione esegue l'azione appropriata per questa richiesta senza che non riesca per il problema di provisioning.

Casella di controllo Modello di Resource Manager personalizzato

Specifiche del disco rigido virtuale

La stringa 'conectix' fa parte della specifica del disco rigido virtuale. È definita come cookie a 8 byte nel piè di pagina del disco rigido virtuale che identifica il creatore del file. Tutti i file VHD creati da Microsoft hanno questo cookie.

Un BLOB con formato VHD deve avere un piè di pagina di 512 byte nel formato seguente:

Campi del piè di pagina del disco rigido Dimensioni (byte)
Cookie 8
Funzionalità 4
Versione del formato di file 4
Offset dei dati 8
Timestamp 4
Applicazione usata per la creazione 4
Versione del creatore 4
Sistema operativo host del creatore 4
Dimensioni originali 8
Dimensioni correnti 8
Geometria del disco 4
Tipo di disco 4
Checksum 4
ID univoco 16
Stato salvato 1
Prenotato 427

Specifiche del disco rigido virtuale

Per garantire un'esperienza di pubblicazione senza problemi, assicurarsi che il disco rigido virtuale soddisfi i criteri seguenti:

  • Il cookie contiene la stringa 'conectix'.
  • Il tipo di disco è fisso.
  • Le dimensioni virtuali del disco rigido virtuale sono di almeno 20 MB.
  • Il disco rigido virtuale è allineato. Le dimensioni virtuali devono essere un multiplo di 1 MB.
  • La lunghezza del BLOB del disco rigido virtuale è uguale alle dimensioni virtuali più la lunghezza del piè di pagina del disco rigido virtuale (512).

Scaricare le specifiche per i dischi rigidi virtuali.

Conformità software per Windows

Se la richiesta di immagine di Windows viene rifiutata a causa di un problema di conformità del software, è possibile che sia stata creata un'immagine di Windows con un'istanza di SQL Server installata. È invece necessario acquisire l'immagine di base della versione di SQL Server pertinente da Azure Marketplace.

Non creare un'immagine Windows con SQL Server installato. Usare le immagini di base di SQL Server approvate (Enterprise/Standard/Web) da Azure Marketplace.

Se si sta tentando di installare un Visual Studio o un prodotto con licenza Office, contattare il team di supporto per ottenere prima l'approvazione.

Per altre informazioni sulla selezione di una base approvata, vedere Creare una macchina virtuale da una base approvata.

Esecuzione del test case del toolkit non riuscita

Il toolkit di certificazione Microsoft può essere utile per eseguire test case e verificare che il disco rigido virtuale o l'immagine sia compatibile con l'ambiente Azure.

Scaricare il toolkit di certificazione Microsoft.

Test case linux

La tabella seguente elenca i test case Linux eseguiti dal toolkit. La convalida dei test è indicata nella descrizione.

Scenario Test case Descrizione
1 Cronologia Bash I file della cronologia Bash devono essere cancellati prima di creare l'immagine della macchina virtuale.
2 Versione dell'agente Linux È necessario installare la versione minima supportata dell'agente Linux di Azure o versione successiva.
3 Parametri del kernel obbligatori Verifica che siano impostati i parametri del kernel seguenti:
console=ttyS0
earlyprintk=ttyS0
4 Partizione di scambio nel disco del sistema operativo Verifica che non vengano create partizioni di scambio nel disco del sistema operativo.
5 Partizione radice nel disco del sistema operativo Creare una singola partizione radice per il disco del sistema operativo.
6 Versione di OpenSSL La versione di OpenSSL deve essere 0.9.8 o successiva.
7 Versione di Python Si consiglia caldamente Python versione 2.6 o successiva.
8 Intervallo ClientAlive Impostare ClientAliveInterval su 180. In base alle necessità dell'applicazione, si possono impostare i valori da 30 a 235. Se si abilita SSH per gli utenti finali, questo valore deve essere impostato come illustrato.
9 Architettura del sistema operativo Sono supportati solo i sistemi operativi a 64 bit.
10 Aggiornamento automatico Identifica se l'aggiornamento automatico dell'agente Linux è abilitato.

Errori comuni dei test case

Fare riferimento alla tabella seguente per gli errori comuni che possono verificarsi durante l'esecuzione dei test case:

Scenario Test case Errore Soluzione
1 Test case della versione dell'agente Linux È necessario installare la versione minima supportata dell'agente Linux di Azure o versione successiva. (https://video2.skills-academy.com/troubleshoot/azure/virtual-machines/support-extensions-agent-version) Aggiornare la versione dell'agente Linux. Per altre informazioni, vedere la pagina dedicata all'aggiornamento della versione dell'agente Linux.
2 Test case della cronologia Bash Si verifica un errore se le dimensioni della cronologia Bash nell'immagine inviata sono maggiori di 1 kilobyte (KB). Le dimensioni sono limitate a 1 KB per garantire che il file della cronologia Bash non contenga informazioni potenzialmente sensibili. Risolvere il problema montando il disco rigido virtuale in un'altra macchina virtuale funzionante e apportare le modifiche necessarie per ridurre le dimensioni a 1 KB o meno. Ad esempio, eliminare i .bash_history file.
3 Test case dei parametri del kernel obbligatori Questo errore viene visualizzato quando il valore di console non è impostato su ttyS0. Verificare eseguendo il comando seguente:
cat /proc/cmdline
Impostare il valore per console su ttyS0 e inviare di nuovo la richiesta.
4 Test case dell'intervallo ClientAlive Se il toolkit restituisce un risultato di errore per questo test case, è presente un valore non appropriato per ClientAliveInterval. Impostare un valore minore o uguale a 235 per ClientAliveInterval e quindi inviare di nuovo la richiesta.
5 smoke_test Si riceverà un errore quando l'immagine non può essere avviata o riavviata a causa di un kernel panic. È possibile ottenere alcune informazioni di traccia delle chiamate del kernel panic dalla 'descrizione dell'errore'. Se si vuole visualizzare l'intera traccia delle chiamate e il log seriale, è possibile distribuire una macchina virtuale in Azure usando l'immagine e controllare la "console seriale" nella risorsa della macchina virtuale nel portale di Azure. Quando si crea una macchina virtuale in Azure, è possibile scaricare il log della console seriale dal portale di Azure (per https://video2.skills-academy.com/en-us/troubleshoot/azure/virtual-machines/serial-console-linux altri dettagli sulla console seriale)
6 verify_dns_name_resolution Questo test case controlla la risoluzione dei nomi DNS eseguendo comando:ping bing.com -c 5 -i 0.5 -O. Si verifica un errore se non riesce a eseguire il ping di un indirizzo Web pubblico 'bing.com'. Fare riferimento a per https://video2.skills-academy.com/en-us/azure/virtual-machines/linux/azure-dns aggiungere le impostazioni corrette
7 verify_no_pre_exist_users Viene visualizzato l'errore "Password dell'utente XXXX rilevato" quando è stata rilevata la password di un utente o quando è stata rilevata la chiave di un utente controllare il file /etc/shadow per verificare se ha una password di un utente, in tal caso, è necessario eliminare la password ed eliminare il file '{user's home directory}/.ssh/authorized_keys' dopo il messaggio di errore
8 validate_netvsc_reload Verrà visualizzato l'errore 'failed. SSHException: sessione SSH non attiva". se la macchina virtuale non può essere connessa dopo l'esecuzione del comando seguente. Si riceverà l'errore 'found kernel panic from the node of xx'. se è presente un kernel panic trovato dalla macchina virtuale dopo aver eseguito il comando: 'modprobe -r hv_netvsc; modprobe hv_netvsc; ip link set eth0 down; ip link set eth0 up; dhclient -r eth0; dhclient eth0 ' Controllare la console seriale per verificare se si è verificato un errore durante il periodo di esecuzione del comando precedente. https://video2.skills-academy.com/en-us/windows-hardware/drivers/network/sr-iov-synthetic-data-path Per altre informazioni sul client del servizio virtuale di rete (NetVSC), vedere .

Test case per Windows

La tabella seguente elenca i test case di Windows eseguiti dal toolkit, insieme a una descrizione della convalida del test:

Scenario Test case Descrizione
1 Architettura del sistema operativo Azure supporta solo i sistemi operativi a 64 bit.
2 Dipendenza dall'account utente L'esecuzione dell'applicazione non deve dipendere dall'account amministratore.
3 Cluster di failover La funzionalità clustering di failover di Windows Server non è ancora supportata. L'applicazione non deve dipendere da questa funzionalità.
4 IPV6 IPv6 non è ancora supportato nell'ambiente Azure. L'applicazione non deve dipendere da questa funzionalità.
5 DHCP Il ruolo Server Dynamic Host Configuration Protocol non è ancora supportato. L'applicazione non deve dipendere da questa funzionalità.
6 Accesso remoto Il ruolo Server Accesso remoto (accesso diretto) non è ancora supportato. L'applicazione non deve dipendere da questa funzionalità.
7 Rights Management Services Servizi Rights Management. Il ruolo del server non è ancora supportato. L'applicazione non deve dipendere da questa funzionalità.
8 Windows Deployment Services Servizi di distribuzione Windows. Il ruolo del server non è ancora supportato. L'applicazione non deve dipendere da questa funzionalità.
9 Crittografia unità BitLocker Crittografia unità BitLocker non è supportato nel disco rigido del sistema operativo, ma potrebbe essere usato nei dischi dati.
10 Internet Storage Name Server La funzionalità Internet Storage Name Server non è ancora supportata. L'applicazione non deve dipendere da questa funzionalità.
11 Multipath I/O Multipath I/O. Questa funzionalità del server non è ancora supportata. L'applicazione non deve dipendere da questa funzionalità.
12 Bilanciamento del carico di rete Bilanciamento carico di rete. Questa funzionalità del server non è ancora supportata. L'applicazione non deve dipendere da questa funzionalità.
13 Protocollo PNRP (Peer Name Resolution Protocol) Peer Name Resolution Protocol. Questa funzionalità del server non è ancora supportata. L'applicazione non deve dipendere da questa funzionalità.
14 Servizi SNMP La funzionalità Servizi Simple Network Management Protocol (SNMP) non è ancora supportata. L'applicazione non deve dipendere da questa funzionalità.
15 Windows Internet Name Service Windows Internet Name Service. Questa funzionalità del server non è ancora supportata. L'applicazione non deve dipendere da questa funzionalità.
16 Servizio LAN Wireless Servizio LAN wireless. Questa funzionalità del server non è ancora supportata. L'applicazione non deve dipendere da questa funzionalità.

Se si verificano errori con i test case precedenti, fare riferimento alla colonna Descrizione nella tabella per la soluzione. Per altre informazioni, contattare il team di supporto.

Verifica delle dimensioni del disco dati

Le richieste di dischi dati con dimensioni maggiori di 1023 gigabyte (GB) non verranno approvate. Questa regola si applica sia a Linux che Windows.

Inviare di nuovo la richiesta con dimensioni minori o uguali a 1023 GB.

Convalida delle dimensioni del disco del sistema operativo

Per le limitazioni relative alle dimensioni del disco del sistema operativo, fare riferimento alle regole seguenti. Quando si invia una richiesta, verificare che le dimensioni del disco del sistema operativo rientrino nei limiti per Linux o Windows.

Sistema operativo Dimensioni del disco rigido virtuale consigliate
Linux Da 1 GB a 1023 GB
Finestre Da 30 GB a 250 GB

Poiché le macchine virtuali consentono l'accesso al sistema operativo sottostante, assicurarsi che le dimensioni del disco rigido virtuale siano sufficientemente grandi per il disco rigido virtuale. I dischi non sono espandibili senza tempi di inattività. Usare dimensioni del disco da 30 GB a 50 GB.

Dimensioni del disco rigido virtuale Dimensioni occupate effettive Soluzione
>500 tebibyte (TiB) n/d Per l'approvazione di eventuali eccezioni, contattare il team di supporto.
250-500 TiB >Differenza di 200 gibibyte (GiB) rispetto alle dimensioni del BLOB Per l'approvazione di eventuali eccezioni, contattare il team di supporto.

Nota

Le dimensioni del disco maggiori comportano costi più elevati e comportano un ritardo durante il processo di installazione e replica. A causa di questo ritardo e dei costi, il team di supporto potrebbe richiedere una giustificazione per approvare l'eccezione.

Test di verifica delle patch WannaCry per Windows

Per evitare un potenziale attacco correlato al virus WannaCry, assicurarsi che tutte le richieste di immagini Windows siano aggiornate con la patch più recente.

È possibile verificare la versione del file di immagine da C:\windows\system32\drivers\srv.sys o srv2.sys.

La tabella seguente indica la versione minima con patch di Windows Server:

Sistema operativo Versione
Windows Server 2008 R2 6.1.7601.23689
Windows Server 2012 6.2.9200.22099
Windows Server 2012 R2 6.3.9600.18604
Windows Server 2016 10.0.14393.953
Windows Server 2019 ND

Nota

Windows Server 2019 non ha requisiti di versione obbligatori.

Verifica della patch di vulnerabilità SACK

Quando si invia un'immagine Linux, la richiesta potrebbe essere rifiutata a causa di problemi di versione del kernel.

Aggiornare il kernel con una versione approvata e inviare di nuovo la richiesta. È possibile trovare la versione del kernel approvata nella tabella seguente. Il numero di versione deve essere uguale o maggiore del numero qui indicato.

Se l'immagine non viene installata con una delle versioni del kernel seguenti, aggiornarla con le patch corrette. Richiedere l'approvazione necessaria al team di supporto dopo l'aggiornamento dell'immagine con le patch necessarie:

  • CVE-2019-11477
  • CVE-2019-11478
  • CVE-2019-11479
Famiglia del sistema operativo Versione Kernel
Ubuntu 14.04 LTS 4.4.0-151
14.04 LTS 4.15.0-1049-*-azure
16.04 LTS 4.15.0-1049
18.04 LTS 4.18.0-1023
18.04 LTS 5.0.0-1025
18.10 4.18.0-1023
19.04 5.0.0-1010
19.04 5.3.0-1004
RHEL e Cent OS 6.10 2.6.32-754.15.3
7.2 3.10.0-327.79.2
7.3 3.10.0-514.66.2
7.4 3.10.0-693.50.3
7.5 3.10.0-862.34.2
7.6 3.10.0-957.21.3
7.7 3.10.0-1062.1.1
8.0 4.18.0-80.4.2
8.1 4.18.0-147
"7-RAW" (7.6)
"7-LVM" (7.6) 3.10.0-957.21.3
RHEL-SAP 7.4 Da definire
RHEL-SAP 7.5 Da definire
SLES SLES11SP4 (incluso SAP) 3.0.101-108.95.2
SLES12SP1 per SAP 3.12.74-60.64.115.1
SLES12SP2 per SAP 4.4.121-92.114.1
SLES12SP3 4.4180-4.31.1 (kernel-azure)
SLES12SP3 per SAP 4.4.180-94.97.1
SLES12SP4 4.12.14-6.15.2 (kernel-azure)
SLES12SP4 per SAP 4.12.14-95.19.1
SLES15 4.12.14-5.30.1 (kernel-azure)
SLES15 per SAP 4.12.14-5.30.1 (kernel-azure)
SLES15SP1 4.12.14-5.30.1 (kernel-azure)
Oracle 6.10 UEK2 2.6.39-400.312.2
UEK3 3.8.13-118.35.2
RHCK 2.6.32-754.15.3
7.0-7.5 UEK3 3.8.13-118.35.2
UEK4 4.1.12-124.28.3
RHCK segue RHEL come sopra
7.6 RHCK 3.10.0-957.21.3
UEK5 4.14.35-1902.2.0
CoreOS Stable 2079.6.0 4.19.43*
Beta 2135.3.1 4.19.50*
Alpha 2163.2.1 4.19.50*
Debian jessie (security) 3.16.68-2
jessie backports 4.9.168-1+deb9u3
stretch (security) 4.9.168-1+deb9u3
Debian GNU/Linux 10 (buster) Debian 6.3.0-18+deb9u1
buster, sid (stretch backports) 4.19.37-5

Le dimensioni dell'immagine devono essere in multipli di megabyte

Le dimensioni virtuali di tutti i dischi rigidi virtuali in Azure devono essere allineate a multipli di 1 megabyte (MB). Se il disco rigido virtuale non rispetta le dimensioni virtuali consigliate, la richiesta potrebbe essere rifiutata.

Seguire le linee guida quando si esegue la conversione da disco non formattato a disco rigido virtuale. Assicurarsi che le dimensioni del disco non formattato siano un multiplo di 1 MB. Per altre informazioni, vedere Informazioni per le distribuzioni non richieste.

Accesso negato alla macchina virtuale

Un problema di accesso negato per l'esecuzione di un test case nella macchina virtuale potrebbe essere causato da privilegi insufficienti.

Verificare di aver abilitato l'accesso appropriato per l'account con cui vengono eseguiti i test case automatici. Abilitare l'accesso per eseguire i test case se non è abilitato. Se non si vuole abilitare l'accesso, è possibile condividere i risultati dei test case automatici con il team di supporto.

Per inviare la richiesta con l'immagine disabilitata per SSH per il processo di certificazione:

  1. Eseguire la versione più recente dello strumento di test di certificazione per macchine virtuali di Azure sull'immagine.

  2. Creare un ticket di supporto. Assicurarsi di allegare il report del toolkit e fornire i dettagli dell'offerta:

    • Nome offerta
    • Nome entità di pubblicazione
    • ID/SKU e versione del piano
  3. Inviare di nuovo la richiesta di certificazione.

Nota

Se si pubblica un'immagine di macchina virtuale bloccata con ssh disabilitata o con restrizioni, abilitare la casella di controllo "Desktop remoto o SSH disabilitata" nella pagina "Configurazione tecnica" del Centro per i partner. In questo modo, il team di certificazione informa il team di certificazione che è in fase di progettazione ed esegue le convalide corrette sull'immagine senza che non riesca per l'accesso limitato.

Casella di controllo Bloccato

Errore di download

Fare riferimento alla tabella seguente per eventuali problemi che si verificano quando si scarica l'immagine della macchina virtuale con un URL di firma di accesso condiviso.

Error (Errore) (Error (Errore)e) Motivo Soluzione
BLOB non trovato Il disco rigido virtuale potrebbe essere stato eliminato o spostato dal percorso specificato.
BLOB in uso Il disco rigido virtuale è usato da un altro processo interno. L'archiviazione BLOB di origine del disco rigido virtuale viene modificata durante la pubblicazione. Il disco rigido virtuale non deve essere in uno stato usato quando lo si scarica con un URL di firma di accesso condiviso. Inoltre, non usare o modificare il disco rigido virtuale quando la pubblicazione è in corso.
URL di firma di accesso condiviso non valido L'URL di firma di accesso condiviso associato per il disco rigido virtuale non è corretto. Ottenere l'URL di firma di accesso condiviso corretto.
Firma non valida L'URL di firma di accesso condiviso associato per il disco rigido virtuale non è corretto. Ottenere l'URL di firma di accesso condiviso corretto.
Intestazione condizionale HTTP L'URL della firma di accesso condiviso non è valido. Ottenere l'URL di firma di accesso condiviso corretto.
Nome del disco rigido virtuale non valido Controllare se il nome del disco rigido virtuale contiene caratteri speciali, come il simbolo di percentuale % o virgolette ". Rinominare il file VHD rimuovendo i caratteri speciali.

Le immagini delle macchine virtuali devono avere 1 MB di spazio libero

Se si pubblica l'immagine in Azure (con partizione GPT), è consigliabile mantenere vuoti i primi 2.048 settori (1 MB) del disco del sistema operativo. Questo requisito consiste nell'consentire ad Azure di aggiungere metadati importanti all'immagine(esempi includono metadati per migliorare il tempo di avvio per i clienti, la fatturazione e altri dettagli). Si tratta di un consiglio per la procedura consigliata se si usa già un'immagine di base approvata e l'immagine ha un tag di fatturazione valido. Tuttavia, se l'immagine non ha un tag di fatturazione valido, la pubblicazione potrebbe non riuscire se i primi 1 MB del disco del sistema operativo non sono vuoti.

Se si sta creando un'immagine personalizzata che non dispone di alcun tag di fatturazione valido, assicurarsi che i primi 2.048 settori (1 MB) del disco del sistema operativo siano vuoti. In caso contrario, la pubblicazione avrà esito negativo. Questo requisito è applicabile solo al disco del sistema operativo (non ai dischi dati). Se si sta creando l'immagine da una base approvata, l'immagine sarà già vuota per i primi 1 MB. Di conseguenza, non sarà necessario lavorarvi separatamente.

Per mantenere liberi i primi 1 MB nel disco del sistema operativo, completare i passaggi nella sezione successiva.

Come mantenere 1 MB di spazio libero all'inizio su un disco rigido virtuale vuoto (2.048 settori, ogni settore 512 byte)

Questi passaggi si applicano solo a Linux.

  1. Creare qualsiasi tipo di macchina virtuale Linux, ad esempio Ubuntu, CentOS o altro. Compilare i campi obbligatori e quindi selezionare Avanti: Dischi.

    Screenshot che mostra la pagina Crea una macchina virtuale con il pulsante di comando Avanti: Dischi evidenziato.

  2. Creare un disco non gestito per la macchina virtuale. Usare i valori predefiniti o specificare qualsiasi valore per campi come le dimensioni del disco del sistema operativo, il tipo di disco del sistema operativo e il tipo di crittografia.

    Screenshot della pagina Dischi dati nel flusso Creare una macchina virtuale.

  3. Dopo aver creato la macchina virtuale, nel riquadro sinistro selezionare Dischi.

    Screenshot che mostra come selezionare i dischi per una V M.

  4. Collegare il disco rigido virtuale come disco dati alla macchina virtuale per creare una tabella di partizione.

    1. Selezionare Collega dischi esistenti:

      Screenshot che mostra come aggiungere un disco dati alla V H D.

      Screenshot che mostra come selezionare il disco dati per la V H D.

    2. Trovare l'account di archiviazione del disco rigido virtuale.

    3. Selezionare Contenitore e quindi selezionare il disco rigido virtuale.

    4. Seleziona OK.

      Screenshot della pagina Collega disco non gestito.

      Il disco rigido virtuale verrà aggiunto come LUN 0 del disco dati.

  5. Riavviare la macchina virtuale.

  6. Dopo aver riavviato la macchina virtuale, accedere alla macchina virtuale usando Putty o un altro client ed eseguire il comando sudo -i per ottenere l'accesso root.

    Screenshot della riga di comando del client Putty che mostra il comando sudo -i.

  7. Creare una partizione nel disco rigido virtuale.

    1. Immettere il comando fdisk /dev/sdb.

    2. Per visualizzare l'elenco di partizioni esistente dal disco rigido virtuale, immettere p.

    3. Immettere d per eliminare tutte le partizioni esistenti disponibili nel disco rigido virtuale. È possibile ignorare questo passaggio se non è necessario.

      Screenshot della riga di comando del client Putty che mostra i comandi per l'eliminazione di partizioni esistenti.

    4. Immettere n per creare una nuova partizione e selezionare p (partizione primaria).

    5. Immettere 2048 come valore first sector. È possibile lasciare il valore predefinito per last sector.

      Importante

      Tutti i dati esistenti verranno cancellati fino al 2048 settori (ogni settore di 512 byte). Eseguire il backup del disco rigido virtuale prima di creare una nuova partizione.

      Screenshot della riga di comando del client Putty che mostra i comandi e l'output per i dati cancellati.

    6. Digitare w per confermare la creazione della partizione.

      Screenshot della riga di comando del client Putty che mostra i comandi per la creazione di una partizione.

    7. Per verificare la tabella di partizione, è possibile eseguire il comando n fdisk /dev/sdb e digitare p. Si noti che la partizione viene creata con il valore di offset 2048.

      Screenshot della riga di comando del client Putty che mostra i comandi per la creazione dell'offset 2048.

  8. Scollegare il disco rigido virtuale dalla macchina virtuale ed eliminare la macchina virtuale.

Credenziali predefinite

Non inviare mai le credenziali predefinite con il disco rigido virtuale inviato. L'aggiunta di credenziali predefinite rende il disco rigido virtuale più vulnerabile alle minacce per la sicurezza. Creare invece credenziali proprie quando si invia il disco rigido virtuale.

DataDisk mappato in modo non corretto

Può verificarsi un problema di mapping quando viene inviata una richiesta con più dischi dati che non sono in sequenza. Ad esempio, l'ordine di numerazione per tre dischi dati deve essere 0, 1, 2. Qualsiasi altro ordine viene considerato un problema di mapping.

Inviare di nuovo la richiesta con la sequenza corretta di dischi dati.

Mapping del sistema operativo non corretto

Quando viene creata un'immagine, è possibile che venga mappata o assegnata all'etichetta del sistema operativo errata. Ad esempio, quando si seleziona Windows come parte del nome del sistema operativo durante la creazione dell'immagine, il disco del sistema operativo deve essere installato solo con Windows. Lo stesso requisito si applica a Linux.

Macchina virtuale non generalizzata

Se tutte le immagini ottenute da Azure Marketplace devono essere riutilizzate, il disco rigido virtuale del sistema operativo deve essere generalizzato.

  • Per Linux, il processo seguente generalizza una macchina virtuale Linux e la ridistribuisce come macchina virtuale separata.

    Nella finestra SSH digitare il comando seguente: sudo waagent -deprovision+user.

  • Per Windows le immagini di Windows vengono generalizzate con sysreptool.

    Per altre informazioni sullo strumento sysreptool, vedere la panoramica dell'utilità di preparazione del sistema (Sysprep).

Errori di DataDisk

Per le soluzioni per gli errori correlati al disco dati, fare riferimento alla tabella seguente:

Error (Errore) (Error (Errore)e) Motivo Soluzione
DataDisk- InvalidUrl: Questo errore può verificarsi a causa di un numero di unità logica (LUN) non valido quando viene inviata l'offerta. Verificare che la sequenza di numeri LUN per il disco dati sia disponibile nel Centro per i partner.
DataDisk- NotFound: Questo errore può verificarsi perché un disco dati non si trova in un URL di firma di accesso condiviso specificato. Verificare che il disco dati si trovi nell'URL di firma di accesso condiviso specificato.

Problema di accesso remoto

Questo errore verrà visualizzato se l'opzione Remote Desktop Protocol (RDP) non è abilitata per l'immagine Windows.

Abilitare l'accesso RDP per le immagini Windows prima di inviarle.

Cronologia Bash non riuscita

Questo errore viene visualizzato se le dimensioni della cronologia Bash nell'immagine inviata sono maggiori di 1 kilobyte (KB). Le dimensioni sono limitate a 1 KB per evitare che il file possa contenere informazioni potenzialmente sensibili.

Per eliminare la cronologia Bash:

  1. Distribuire la macchina virtuale e selezionare l'opzione Esegui comando nel portale di Azure.

    Screenshot del portale di Azure con l'opzione 'Esegui comando' nel riquadro sinistro.

  2. Selezionare la prima opzione RunShellScript e quindi eseguire il comando: cat /dev/null > ~/.bash_history && history -c.

    Screenshot della pagina 'Esegui script di comandi' nel portale di Azure.

  3. Al termine dell'esecuzione del comando, riavviare la macchina virtuale.

  4. Generalizzare la macchina virtuale, disattivare il disco rigido virtuale dell'immagine e arrestarla.

  5. Inviare di nuovo l'immagine generalizzata.

Convalide dell'appliance virtuale di rete

Durante la certificazione delle immagini del Marketplace, un'offerta di macchina virtuale che è un'appliance virtuale di rete (NVA) viene convalidata usando test generici per qualsiasi offerta di macchina virtuale e test case di appliance virtuali di rete elencati nella tabella seguente. L'obiettivo di queste convalide specifiche dell'appliance virtuale di rete è verificare il livello di orchestrazione dell'immagine dell'appliance virtuale di rete con lo stack SDN.

Test case Passaggi per eseguire il test case Soluzione
Accesso al disco rigido virtuale Assicurarsi che venga fornito l'URL di firma di accesso condiviso corretto per il disco rigido virtuale, che le autorizzazioni siano impostate per consentire l'accesso e che l'immagine dell'appliance virtuale di rete sia generalizzata. Verificare l'immagine dell'appliance virtuale di rete e l'URL specificati.
Distribuzione dell'appliance virtuale di rete Distribuire una macchina virtuale usando l'appliance virtuale di rete con una scheda di interfaccia di rete. Verificare che la distribuzione sia stata completata in 20 minuti. Se la distribuzione non viene completata entro 20 minuti, verificare l'immagine dell'appliance virtuale di rete.
Riavvio dell'appliance virtuale di rete Distribuire una macchina virtuale usando l'appliance virtuale di rete con una scheda di interfaccia di rete. Passare quindi alla macchina virtuale in portale di Azure e nella sezione Supporto e risoluzione dei problemi nel riquadro sinistro selezionare Ridistribuire e riapplicare la macchina virtuale. Al termine della ridistribuzione, verificare che lo stato della macchina virtuale sia In esecuzione e che la porta NIC 22 sia raggiungibile tramite il comando Netcat. Se la macchina virtuale non viene visualizzata dopo il riavvio, potrebbe verificarsi un problema con l'immagine dell'appliance virtuale di rete.

Se il test di Netcat ha esito negativo, potrebbe verificarsi perché la scheda di interfaccia di rete non è riuscita dopo il riavvio anche se la macchina virtuale era in esecuzione. Attendere alcuni minuti e riprovare. Se dopo 20 minuti il problema persiste, potrebbe verificarsi un problema con l'immagine dell'appliance virtuale di rete
Ridistribuzione dell'appliance virtuale di rete Distribuire una macchina virtuale usando l'appliance virtuale di rete con una scheda di interfaccia di rete. Quindi ridistribuire la macchina virtuale. Verificare che lo stato della macchina virtuale sia In esecuzione e che la porta NIC 22 sia raggiungibile tramite il comando Netcat. Se la ridistribuzione non viene completata entro 15 minuti, potrebbe verificarsi un problema con l'immagine dell'appliance virtuale di rete.

Se il test di Netcat ha esito negativo, potrebbe verificarsi perché la scheda di interfaccia di rete non è riuscita dopo il riavvio anche se la macchina virtuale era in esecuzione. Attendere alcuni minuti e riprovare. Se dopo 20 minuti il problema persiste, potrebbe verificarsi un problema con l'immagine dell'appliance virtuale di rete
Disponibilità elevata Distribuire una macchina virtuale usando l'appliance virtuale di rete con una scheda di interfaccia di rete. Non deve essere collegato alcun indirizzo IP pubblico alla scheda di interfaccia di rete o se l'INDIRIZZO IP pubblico è collegato, lo SKU deve essere standard e il metodo di allocazione IP deve essere statico. Nella stessa rete virtuale configurare un servizio di bilanciamento del carico interno di Azure usando la configurazione seguente.
- Bilanciamento del carico con SKU Standard
- IP front-end che usa il metodo di allocazione IP privato come dinamico
- Probe di integrità che usano TCP, porta 22 con un intervallo di ripetizione di 15 secondi
- Regola di bilanciamento del carico con protocollo come tutte e abilitare l'ip mobile impostato su False.
- Pool back-end che punta alla macchina virtuale di appliance virtuale di rete.

Quando l'installazione è pronta, verificare che la macchina virtuale di appliance virtuale di rete sia raggiungibile attraverso il servizio di bilanciamento del carico usando il comando Netcat.
Se l'appliance virtuale di rete non è raggiungibile nel servizio di bilanciamento del carico, verificare la configurazione della macchina virtuale, il servizio di bilanciamento del carico e la funzionalità porte a disponibilità elevata. Se tutto è accurato, potrebbe verificarsi un problema con l'immagine dell'appliance virtuale di rete.
Peering reti virtuali Distribuire una macchina virtuale VM1 usando l'immagine dell'appliance virtuale di rete, con una scheda di interfaccia di rete in una rete virtuale VNET1. In un'altra rete virtuale VNET2 distribuire una macchina virtuale VM2 usando qualsiasi immagine Linux, ad esempio ubuntu, con una scheda di interfaccia di rete e le impostazioni della macchina virtuale come metodo di allocazione IP dinamico e SKU di base. Creare il peering reti virtuali tra VNET1 e VNET2 e Il traffico verso la rete virtuale remota è configurato come Consenti (impostazione predefinita)

Dopo aver completato l'installazione, verificare che da VM2 sia possibile raggiungere l'indirizzo IP privato della scheda di interfaccia di rete nella vm1 dell'appliance virtuale di rete usando il comando Netcat.
Se l'appliance virtuale di rete VM1 non è raggiungibile da VM2, verificare che il peering reti virtuali sia configurato correttamente e riprovare. Se non funziona ancora, potrebbe verificarsi un problema con l'immagine dell'appliance virtuale di rete.
Rete accelerata (AN) Distribuire una macchina virtuale con l'appliance virtuale di rete e 1 an abilitata per l'interfaccia di rete. È possibile abilitare AN in una scheda di interfaccia di rete durante la creazione della macchina virtuale o nelle proprietà della scheda di interfaccia di rete dopo aver creato la macchina virtuale. Verificare che la macchina virtuale sia operativa. Se la distribuzione non riesce, verificare che l'immagine dell'appliance virtuale di rete supporti la rete accelerata.
Multi-NIC Basic Distribuire una macchina virtuale usando l'appliance virtuale di rete con 3 schede di interfaccia di rete con metodo di allocazione IP dinamico e SKU di base. Ottenere l'indirizzo IP privato e MAC per tutte le schede di interfaccia di rete (vedere Visualizzare l'interfaccia di rete per istruzioni). Ridistribuire quindi la macchina virtuale e verificare che l'indirizzo IP privato e MAC per tutte le schede di interfaccia di rete rimanga invariato prima della ridistribuzione. Se l'indirizzo IP privato e MAC per tutte le schede di interfaccia di rete cambia dopo la ridistribuzione, potrebbe verificarsi un problema con l'immagine dell'appliance virtuale di rete.
Interruzione della rete Distribuire una macchina virtuale usando l'appliance virtuale di rete con una scheda di interfaccia di rete. Creare e applicare quindi un gruppo di sicurezza di rete (NSG) per bloccare tutto il traffico verso la macchina virtuale di appliance virtuale di rete. Verificare quindi che lo stato della macchina virtuale sia In esecuzione. Se dopo l'applicazione del gruppo di sicurezza di rete la macchina virtuale diventa inattiva, potrebbe verificarsi un problema con l'immagine dell'appliance virtuale di rete.

Per altre informazioni o domande, aprire un caso di supporto tecnico di Azure.

Panoramica di Netcat:

Netcat è un comando in grado di stabilire una connessione TCP o UDP tra due computer, ovvero può scrivere e leggere tramite una porta aperta. Durante le convalide dell'appliance virtuale di rete, viene eseguito il comando Netcat da una macchina virtuale che si trova nella stessa rete virtuale della macchina virtuale di rete per verificare se la porta TCP 22 è raggiungibile. La sintassi del comando è nc <destination_ip_address> <destination_port>, dove

  • destination_ip_address è l'indirizzo IP privato assegnato alla scheda di interfaccia di rete della macchina virtuale,
  • destination_port è il numero di porta nell'appliance virtuale di rete. Nei test case dell'appliance virtuale di rete viene usato 22 .

Ad esempio, nc 192.168.1.1 22

Richiedere un'eccezione nelle immagini delle macchine virtuali per i test selezionati

Gli editori possono richiedere eccezioni per alcuni test eseguiti durante la certificazione della macchina virtuale. Le eccezioni sono ammesse in rari casi quando un editore fornisce prove a supporto della richiesta. Il team di certificazione si riserva il diritto di rifiutare o approvare le eccezioni in qualsiasi momento.

Questa sezione descrive gli scenari generali in cui gli editori richiedono un'eccezione e come richiederne una.

Scenari per l'eccezione

Gli editori richiedono in genere eccezioni nei casi seguenti:

  • Eccezione per uno o più test case. Contattare il supporto del Centro per i partner per richiedere eccezioni per i test case.

  • Macchine virtuali bloccate/ Nessun accesso root. Alcuni editori prevedono scenari in cui le macchine virtuali devono essere bloccate perché nella macchina virtuale è installato software come i firewall. In casi come questi, scaricare lo strumento di test certificato e inviare al report al supporto del Centro per i partner.

  • Modelli personalizzati. Alcuni editori pubblicano immagini di macchine virtuali che richiedono un modello di Azure Resource Manager (ARM) personalizzato per distribuire le macchine virtuali. In questo caso, inviare i modelli personalizzati al supporto del Centro per i partner per l'uso da parte del team di certificazione per la convalida.

Informazioni da fornire per gli scenari di eccezione

Contattare il supporto del Centro per i partner per richiedere un'eccezione per uno degli scenari e includere le informazioni seguenti:

  • ID editore. Digitare l'ID editore del portale del Centro per i partner.

  • ID/nome offerta. Immettere l'ID o il nome dell'offerta.

  • ID/SKU piano. Digitare l'ID o lo SKU del piano per l'offerta di macchina virtuale.

  • Versione. Immettere la versione dell'offerta di macchina virtuale che richiede un'eccezione.

  • Tipo di eccezione. Scegliere tra test, macchine virtuali bloccate o modelli personalizzati.

  • Motivo della richiesta. Includere il motivo della richiesta di eccezione, oltre a eventuali informazioni sulle esenzioni per i test.

  • Sequenza temporale. Immettere la data di fine per l'eccezione.

  • Allegato. Documenti di prova importanti allegati:

    • Per le macchine virtuali bloccate, allegare il report di test.
    • Per i modelli personalizzati, allegare il modello di ARM personalizzato.

    Se non si includono questi allegati, la richiesta verrà negata.

Risolvere una vulnerabilità o un exploit in un'offerta di macchina virtuale

Questa sezione descrive come fornire una nuova immagine di macchina virtuale quando viene individuato un exploit o una vulnerabilità per una delle immagini di macchina virtuale. Si applica solo alle offerte di macchine virtuali di Azure pubblicate in Azure Marketplace.

Nota

Non è possibile rimuovere l'ultima immagine di macchina virtuale da un piano o interrompere la vendita dell'ultimo piano per un'offerta.

Eseguire una di queste azioni:

Fornire un'immagine di macchina virtuale fissa

Per fornire un'immagine di macchina virtuale fissa per sostituire un'immagine di macchina virtuale con una vulnerabilità o un exploit:

  1. Fornire una nuova immagine di macchina virtuale per risolvere la vulnerabilità o l'exploit di sicurezza.
  2. Rimuovere l'immagine della macchina virtuale con la vulnerabilità o l'exploit di sicurezza.
  3. Ripubblicare l'offerta.

Fornire una nuova immagine di macchina virtuale per risolvere la vulnerabilità o l'exploit di sicurezza

Per completare questa procedura, preparare gli asset tecnici per l'immagine della macchina virtuale da aggiungere. Per altre informazioni, vedere Creare una macchina virtuale usando una base approvata o Creare una macchina virtuale usando la propria immagine e Generare un URI di firma di accesso condiviso per un'immagine di macchina virtuale.

  1. Accedere al Centro per i partner.

  2. Nella home page selezionare il riquadro Offerte marketplace.

  3. Nella colonnaAlias offerta selezionare l'offerta.

  4. Selezionare la scheda Panoramica del piano e quindi selezionare il piano appropriato.

  5. Nella scheda Configurazione tecnica, in Immagini VM, selezionare + Add VM Image (Aggiungi immagine VM).

    Nota

    È possibile aggiungere una sola immagine di macchina virtuale a un piano alla volta. Per aggiungere più immagini di macchina virtuale, pubblicare la prima immagine prima di aggiungere quella successiva.

  6. Nelle caselle visualizzate specificare una nuova versione del disco e l'immagine della macchina virtuale.

  7. Selezionare Salva bozza.

Rimuovere quindi l'immagine della macchina virtuale con la vulnerabilità di sicurezza.

Rimuovere l'immagine della macchina virtuale con la vulnerabilità o l'exploit di sicurezza

  1. Accedere al Centro per i partner.
  2. Nella home page selezionare il riquadro Offerte marketplace.
  3. Nella colonnaAlias offerta selezionare l'offerta.
  4. Selezionare la scheda Panoramica del piano e quindi selezionare il piano appropriato.
  5. Nella scheda Configurazione tecnica, in Immagini VM, accanto all'immagine di macchina virtuale da rimuovere selezionare Remove VM Image (Rimuovi immagine VM).
  6. Nella finestra di dialogo selezionare Continua.
  7. Selezionare Salva bozza.

Ripubblicare quindi l'offerta.

Ripubblicare l'offerta

  1. Selezionare Rivedi e pubblica.
  2. Se è necessario fornire informazioni al team di certificazione. aggiungerle nella casella Note per la certificazione.
  3. Seleziona Pubblica.

Per completare il processo di pubblicazione, vedere Esaminare e pubblicare le offerte.

Immagini di macchine virtuali con accesso limitato o che richiedono modelli personalizzati

Offerta bloccata (o) con SSH disabilitato

Le immagini pubblicate con SSH disabilitato (per Linux) o RDP disabilitato (per Windows) vengono considerate macchine virtuali bloccate. Esistono scenari aziendali speciali a causa dei quali gli editori consentono solo l'accesso limitato a nessun utente o a pochi utenti.

Durante i controlli di convalida, le macchine virtuali bloccate potrebbero non consentire l'esecuzione di determinati comandi di certificazione.

Modelli personalizzati

In generale, tutte le immagini pubblicate in singole offerte di macchine virtuali seguono il modello arm standard per la distribuzione. Esistono tuttavia scenari in cui l'editore potrebbe richiedere la personalizzazione durante la distribuzione di macchine virtuali, ad esempio più schede di interfaccia di rete da configurare.

A seconda degli scenari seguenti (non esesauribili), gli editori usano modelli personalizzati per la distribuzione della macchina virtuale:

  • La macchina virtuale richiede subnet di rete aggiuntive.
  • Altri metadati da inserire nel modello di Resource Manager.
  • Comandi che sono prerequisiti per l'esecuzione del modello di ARM.

Estensioni delle macchine virtuali

Le estensioni macchina virtuale di Azure sono applicazioni di piccole dimensioni che forniscono attività di configurazione e automazione post-distribuzione alle macchine virtuali di Azure. Ad esempio, se una macchina virtuale richiede l'installazione di software, la protezione antivirus o l'esecuzione di uno script al suo interno, è possibile usare un'estensione macchina virtuale.

Le convalide dell'estensione di macchina virtuale Linux richiedono che gli elementi seguenti facciano parte dell'immagine:

Per altre informazioni, vedere Estensione macchina virtuale.

Verifica dell'integrità dell'immagine

Se si crea un'immagine e si crea un disco dall'immagine per verificare l'integrità dell'immagine, si noti che i primi 1 MB sono riservati per le prestazioni ottimizzate e gli ultimi 512 byte sono riservati per il piè di pagina del disco rigido virtuale. Ignorarli durante la verifica dell'integrità dell'immagine.