Preparar um VHD ou VHDX do Windows para carregar no Azure
Aplica-se a: ✔️ VMs do Windows
Antes de carregar uma VM (máquina virtual) Windows do local para o Azure, você deve preparar o VHD (disco rígido virtual) ou VHDX. O Azure dá suporte às VMs de geração 1 e 2 que estão no formato de arquivo VHD e têm um disco de tamanho fixo. O tamanho máximo permitido para o VHD do sistema operacional em uma VM de geração 1 é 2 TB. Você pode validar seu arquivo VHD ou VHDX fazendo referência a esta documentação.
Você pode converter um arquivo VHDX em VHD, converter um disco de expansão dinâmica em um disco de tamanho fixo, mas não pode alterar a geração de uma VM. Para obter mais informações, confira Devo criar uma VM de geração 1 ou 2 no Hyper-V? e Suporte para VMs de geração 2 no Azure.
Para obter informações sobre a política de suporte para VMs do Azure, confira Suporte de software para servidores da Microsoft para VMs do Azure.
Observação
As instruções neste artigo se aplicam a:
- A versão de 64 bits do Windows Server 2008 R2 e sistemas operacionais Windows Server posteriores. Para obter informações sobre como executar a versão de 32 bits do sistema operacional no Azure, confira Suporte para sistemas operacionais de 32 bits em VMs do Azure.
- Se alguma ferramenta de recuperação de desastres for usada para migrar a carga de trabalho, como o Azure Site Recovery ou Migrações para Azure, esse processo ainda será necessário no SO convidado para preparar a imagem antes da migração.
Verificador de Arquivos do Sistema
Executar o utilitário do Verificador de Arquivos do Sistema Windows antes da generalização da imagem do sistema operacional
O SFC (Verificador de Arquivos do Sistema) é usado para verificar e substituir arquivos do sistema Windows.
Importante
Use uma sessão do PowerShell com privilégios elevados para executar os exemplos neste artigo.
Execute o comando do SFC:
sfc.exe /scannow
Beginning system scan. This process will take some time.
Beginning verification phase of system scan.
Verification 100% complete.
Windows Resource Protection did not find any integrity violations.
Após a conclusão da verificação do SFC, instale as atualizações do Windows e reinicie o computador.
Definir configurações do Windows para o Azure
Observação
A plataforma do Azure monta um arquivo ISO no DVD-ROM quando uma VM Windows é criada a partir de uma imagem generalizada. Por esse motivo, o DVD-ROM deve ser habilitado no sistema operacional na imagem generalizada. Se estiver desabilitada, a VM do Windows ficará presa na experiência inicial do uso (OOBE).
Remova todas as rotas persistentes estáticas na tabela de roteamento:
- Para exibir a tabela de roteamento, execute
route.exe print
. - Verifique as seção Rotas de persistência. Se houver uma rota persistente, use o comando
route.exe delete
para removê-la.
- Para exibir a tabela de roteamento, execute
Remova o proxy de WinHTTP:
netsh.exe winhttp reset proxy
Se a VM precisar trabalhar com um proxy específico, adicione uma exceção de proxy ao endereço IP do Azure (168.63.129.16) para que a VM possa se conectar com o Azure:
$proxyAddress='<your proxy server>' $proxyBypassList='<your list of bypasses>;168.63.129.16' netsh.exe winhttp set proxy $proxyAddress $proxyBypassList
Abra o DiskPart:
diskpart.exe
Defina a política de SAN do disco para
Onlineall
:DISKPART> san policy=onlineall DISKPART> exit
Defina a hora UTC (Tempo Universal Coordenado) para o Windows. Além disso, defina o tipo de inicialização do serviço de horário do Windows w32time como Automático:
Set-ItemProperty -Path HKLM:\SYSTEM\CurrentControlSet\Control\TimeZoneInformation -Name RealTimeIsUniversal -Value 1 -Type DWord -Force Set-Service -Name w32time -StartupType Automatic
Defina o perfil de energia para alto desempenho:
powercfg.exe /setactive SCHEME_MIN powercfg /setacvalueindex SCHEME_CURRENT SUB_VIDEO VIDEOIDLE 0
Verifique se as variáveis ambientais TEMP e TMP estão definidas para seus valores padrão:
Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Session Manager\Environment' -Name TEMP -Value "%SystemRoot%\TEMP" -Type ExpandString -Force Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Session Manager\Environment' -Name TMP -Value "%SystemRoot%\TEMP" -Type ExpandString -Force
Para VMs com sistemas operacionais herdados (Windows Server 2012 R2 ou Windows 8.1 e abaixo), verifique se os Serviços de Componentes de Integração do Hyper-V mais recentes estão instalados. Para obter mais informações, confira Atualização de componentes de integração do Hyper-V para VM do Windows.
Observação
Em um cenário em que as VMs devem ser configuradas com uma solução de recuperação de desastre entre o servidor VMware local e o Azure, os Serviços de Componentes de Integração do Hyper-V não podem ser usados. Se for esse o caso, entre em contato com o suporte da VMware para migrar a VM para o Azure e torná-la co-residente no servidor VMware.
Verificar os serviços Windows
Verifique se cada um dos seguintes serviços do Windows está definido como os valores padrão do Windows. Esses serviços são o mínimo que deve ser configurado para garantir a conectividade da VM. Para definir as configurações de inicialização, execute o seguinte exemplo:
Get-Service -Name BFE, Dhcp, Dnscache, IKEEXT, iphlpsvc, nsi, mpssvc, RemoteRegistry |
Where-Object StartType -ne Automatic |
Set-Service -StartupType Automatic
Get-Service -Name Netlogon, Netman, TermService |
Where-Object StartType -ne Manual |
Set-Service -StartupType Manual
Atualizar as configurações de registro da área de trabalho remota
Verifique se as seguintes configurações estão configuradas corretamente para o acesso remoto:
Observação
Se você receber uma mensagem de erro durante a execução de Set-ItemProperty -Path 'HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services' -Name <string> -Value <object>
, poderá ignorá-la com segurança. Isso significa que o domínio não está definindo essa configuração por meio de um objeto de política de grupo.
O protocolo RDP está habilitado:
Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server' -Name fDenyTSConnections -Value 0 -Type DWord -Force Set-ItemProperty -Path 'HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services' -Name fDenyTSConnections -Value 0 -Type DWord -Force
A porta do RDP está configurada corretamente (porta 3389 padrão):
Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\Winstations\RDP-Tcp' -Name PortNumber -Value 3389 -Type DWord -Force
Ao implantar uma VM, as regras padrão são criadas para a porta 3389. Para alterar o número da porta, faça isso depois que a VM for implantada no Azure.
O ouvinte está ouvindo em todas as interfaces de rede:
Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\Winstations\RDP-Tcp' -Name LanAdapter -Value 0 -Type DWord -Force
Configure o modo de autenticação em nível de rede (NLA) para as conexões RDP:
Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp' -Name UserAuthentication -Value 1 -Type DWord -Force
Defina o valor de keep alive:
Set-ItemProperty -Path 'HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services' -Name KeepAliveEnable -Value 1 -Type DWord -Force Set-ItemProperty -Path 'HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services' -Name KeepAliveInterval -Value 1 -Type DWord -Force Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\Winstations\RDP-Tcp' -Name KeepAliveTimeout -Value 1 -Type DWord -Force
Defina as opções de reconexão:
Set-ItemProperty -Path 'HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services' -Name fDisableAutoReconnect -Value 0 -Type DWord -Force Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\Winstations\RDP-Tcp' -Name fInheritReconnectSame -Value 1 -Type DWord -Force Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\Winstations\RDP-Tcp' -Name fReconnectSame -Value 0 -Type DWord -Force
Limite o número de conexões simultâneas:
Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\Winstations\RDP-Tcp' -Name MaxInstanceCount -Value 4294967295 -Type DWord -Force
Remova todos os certificados autoassinados vinculados ao ouvinte do RDP:
if ((Get-Item -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp').Property -contains 'SSLCertificateSHA1Hash') { Remove-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp' -Name SSLCertificateSHA1Hash -Force }
Este código garante que você pode se conectar ao implantar a VM. Você também pode examinar essas configurações depois que a VM for implantada no Azure.
Se a VM fizer parte de um domínio, verifique as seguintes políticas para garantir que as configurações anteriores não sejam revertidas.
Goal Política Valor RDP está habilitado Configuração do Computador\Diretivas\Configurações do Windows\Modelos Administrativos\Componentes\Serviços de Área de Trabalho Remota\Host de Sessão da Área de Trabalho Remota\Conexões Permitir que os usuários se conectem remotamente usando a Área de Trabalho Remota Diretiva de grupo do NLA Configurações\Modelos Administrativos\Componentes\Serviços de Área de Trabalho Remota\Host de Sessão da Área de Trabalho Remota\Segurança Exigir autenticação de usuário para acesso remoto usando NLA Configurações de keep alive Configuração do Computador\Políticas\Configurações do Windows\Modelos Administrativos\Componentes do Windows\ Serviços de Área de Trabalho Remota\Host da Sessão da Área de Trabalho Remota\Conexões Configurar o intervalo de conexão keep-alive Configurações de reconexão Configuração do Computador\Políticas\Configurações do Windows\Modelos Administrativos\Componentes do Windows\ Serviços de Área de Trabalho Remota\Host da Sessão da Área de Trabalho Remota\Conexões Reconectar automaticamente Número limitado de configurações de conexão Configuração do Computador\Políticas\Configurações do Windows\Modelos Administrativos\Componentes do Windows\ Serviços de Área de Trabalho Remota\Host da Sessão da Área de Trabalho Remota\Conexões Limitar o número de conexões
Configure as regras do Firewall do Windows
Ative o Firewall do Windows nos três perfis (domínio, padrão e público):
Set-NetFirewallProfile -Profile Domain, Public, Private -Enabled True
Execute o seguinte exemplo para permitir o WinRM por meio dos três perfis de firewall (domínio, privado e público) e habilite o serviço remoto do PowerShell:
Enable-PSRemoting -Force
Observação
Quando esse comando é executado, ele habilita automaticamente as regras de firewall apropriadas.
Ative as seguintes regras de firewall para permitir o tráfego RDP:
Get-NetFirewallRule -DisplayGroup 'Remote Desktop' | Set-NetFirewallRule -Enabled True
Habilite a regra para compartilhamento de arquivos e impressoras para que a VM possa responder às solicitações de ping dentro da rede virtual:
Set-NetFirewallRule -Name FPS-ICMP4-ERQ-In -Enabled True
Crie uma regra para a rede da plataforma Azure:
New-NetFirewallRule -DisplayName AzurePlatform -Direction Inbound -RemoteAddress 168.63.129.16 -Profile Any -Action Allow -EdgeTraversalPolicy Allow New-NetFirewallRule -DisplayName AzurePlatform -Direction Outbound -RemoteAddress 168.63.129.16 -Profile Any -Action Allow
Importante
168.63.129.16 é um endereço IP público especial pertencente à Microsoft para Azure. Para obter mais informações, confira O que é o endereço IP 168.63.129.16.
Se a VM fizer parte de um domínio, verifique as seguintes políticas do Microsoft Entra para garantir que as configurações anteriores não sejam revertidas.
Goal Política Valor Habilitar os perfis do Firewall do Windows Configuração do Computador\Políticas\Configurações do Windows\Modelos Administrativos\Rede\Conexão de Rede\Firewall do Windows\Perfil de Domínio\Firewall do Windows Proteger todas as conexões de rede Habilitar o RDP Configuração do Computador\Políticas\Configurações do Windows\Modelos Administrativos\Rede\Conexão de Rede\Firewall do Windows\Perfil de Domínio\Firewall do Windows Permitir exceções de área de trabalho remota de entrada Configuração do Computador\Políticas\Configurações do Windows\Modelos Administrativos\Rede\Conexão de Rede\Firewall do Windows\Perfil Padrão\ Firewall do Windows Permitir exceções de área de trabalho remota de entrada Habilitar o ICMP-V4 Configuração do Computador\Políticas\Configurações do Windows\Modelos Administrativos\Rede\Conexão de Rede\Firewall do Windows\Perfil de Domínio\Firewall do Windows Permitir exceções do ICMP Configuração do Computador\Políticas\Configurações do Windows\Modelos Administrativos\Rede\Conexão de Rede\Firewall do Windows\Perfil Padrão\ Firewall do Windows Permitir exceções do ICMP
Verificar a VM
Verifique se a VM está íntegra, segura e acessível por RDP:
Para ter certeza de que o disco está íntegro e consistente, verifique o disco na próxima reinicialização da VM:
chkdsk.exe /f
Verifique se o relatório mostra um disco íntegro e limpo.
Defina as configurações de BCD (Dados de Configuração da Inicialização).
cmd bcdedit.exe /set "{bootmgr}" integrityservices enable bcdedit.exe /set "{default}" device partition=C: bcdedit.exe /set "{default}" integrityservices enable bcdedit.exe /set "{default}" recoveryenabled Off bcdedit.exe /set "{default}" osdevice partition=C: bcdedit.exe /set "{default}" bootstatuspolicy IgnoreAllFailures #Enable Serial Console Feature bcdedit.exe /set "{bootmgr}" displaybootmenu yes bcdedit.exe /set "{bootmgr}" timeout 5 bcdedit.exe /set "{bootmgr}" bootems yes bcdedit.exe /ems "{current}" ON bcdedit.exe /emssettings EMSPORT:1 EMSBAUDRATE:115200 exit
O log de despejo pode ser útil para solucionar problemas de falha do Windows. Habilite a coleta do log de despejo:
# Set up the guest OS to collect a kernel dump on an OS crash event Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\CrashControl' -Name CrashDumpEnabled -Type DWord -Force -Value 2 Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\CrashControl' -Name DumpFile -Type ExpandString -Force -Value "%SystemRoot%\MEMORY.DMP" Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\CrashControl' -Name NMICrashDump -Type DWord -Force -Value 1 # Set up the guest OS to collect user mode dumps on a service crash event $key = 'HKLM:\SOFTWARE\Microsoft\Windows\Windows Error Reporting\LocalDumps' if ((Test-Path -Path $key) -eq $false) {(New-Item -Path 'HKLM:\SOFTWARE\Microsoft\Windows\Windows Error Reporting' -Name LocalDumps)} New-ItemProperty -Path $key -Name DumpFolder -Type ExpandString -Force -Value 'C:\CrashDumps' New-ItemProperty -Path $key -Name CrashCount -Type DWord -Force -Value 10 New-ItemProperty -Path $key -Name DumpType -Type DWord -Force -Value 2 Set-Service -Name WerSvc -StartupType Manual
Confirme se o repositório da WMI (Instrumentação de Gerenciamento do Windows) é consistente:
winmgmt.exe /verifyrepository
Se o repositório estiver corrompido, confira WMI: o repositório está corrompido ou não.
Certifique-se de que nenhum aplicativo além do TermService está usando a porta 3389. Esta porta é usada para o serviço de RDP no Azure. Para ver quais portas são usadas na VM, execute
netstat.exe -anob
:netstat.exe -anob
A seguir, é mostrado um exemplo.
netstat.exe -anob | findstr 3389 TCP 0.0.0.0:3389 0.0.0.0:0 LISTENING 4056 TCP [::]:3389 [::]:0 LISTENING 4056 UDP 0.0.0.0:3389 *:* 4056 UDP [::]:3389 *:* 4056 tasklist /svc | findstr 4056 svchost.exe 4056 TermService
Para carregar um VHD do Windows que seja um controlador de domínio:
Siga estas etapas extras para preparar o disco.
Verifique se você conhece a senha do Modo de Restauração dos Serviços de Diretório (DSRM) caso precise iniciar a VM no DSRM. Para obter mais informações, confira Definir uma senha DSRM.
Verifique se você conhece a conta de administrador interno e a senha. Talvez você deseje redefinir a senha do administrador local atual e verificar se pode usar essa conta para entrar no Windows por meio da conexão RDP. Essa permissão de acesso é controlada pelo Objeto de Política de Grupo "Permitir logon pelos Serviços de Área de Trabalho Remota". Exiba esse objeto no Editor de Política de Grupo Local:
Computer Configuration\Windows Settings\Security Settings\Local Policies\User Rights Assignment
Verifique as seguintes políticas do Microsoft Entra para garantir que não estejam bloqueando o acesso RDP:
Computer Configuration\Windows Settings\Security Settings\Local Policies\User Rights Assignment\Deny access to this computer from the network
Computer Configuration\Windows Settings\Security Settings\Local Policies\User Rights Assignment\Deny log on through Remote Desktop Services
Verifique a seguinte política do Microsoft Entra para se certificar de que não estejam removendo nenhuma das contas de acesso necessárias:
Computer Configuration\Windows Settings\Security Settings\Local Policies\User Rights Assignment\Access this computer from the network
A política deve listar os seguintes grupos:
Administradores
Operadores de cópia
Todos
Usuários
Reinicie a VM para garantir que o Windows ainda está íntegro e pode ser acessado por meio da conexão RDP. Neste ponto, considere a criação de uma VM em seu servidor Hyper-V local para garantir que a VM seja totalmente iniciada. Em seguida, teste para garantir que você pode alcançar a VM por meio de RDP.
Remova quaisquer filtros extras de interface de driver de transporte (TDI). Por exemplo, remova o software que analisa pacotes TCP ou firewalls extras.
Desinstale outros softwares e drivers de terceiros relacionados a componentes físicos ou a qualquer outra tecnologia de virtualização.
Instalar atualizações do Windows
Observação
Para evitar uma reinicialização acidental durante o provisionamento da VM, recomendamos concluir todas as instalações de atualização do Windows e verificar se não há reinicialização pendente. Uma maneira de fazer isso é instalar todas as atualizações do Windows e reinicializar a VM antes de executar a migração para o Azure.
Se você também precisar fazer uma generalização do sistema operacional (sysprep), deverá atualizar o Windows e reiniciar a VM antes de executar o comando Sysprep.
O ideal é que você mantenha o computador atualizado para o nível de patch, se isso não for possível, verifique se as atualizações a seguir estão instaladas. Para obter as atualizações mais recentes, confira as páginas do histórico do Windows Update: Windows 10 e Windows Server 2019, Windows 8.1 e Windows Server 2012 R2 e Windows 7 SP1 e Windows Server 2008 R2 SP1.
Componente | Binário | Windows 7 SP1, Windows Server 2008 R2 SP1 | Windows 8, Windows Server 2012 | Windows 8.1, Windows Server 2012 R2 | Windows 10 v1607, Windows Server 2016 v1607 | Windows 10 v1703 | Windows 10 v1709, Windows Server 2016 v1709 | Windows 10 v1803, Windows Server 2016 v1803 |
---|---|---|---|---|---|---|---|---|
Armazenamento | disk.sys | 6.1.7601.23403 – KB3125574 | 6.2.9200.17638/6.2.9200.21757 – KB3137061 | 6.3.9600.18203 – KB3137061 | - | - | - | - |
storport.sys | 6.1.7601.23403 – KB3125574 | 6.2.9200.17188/6.2.9200.21306 – KB3018489 | 6.3.9600.18573 – KB4022726 | 10.0.14393.1358 – KB4022715 | 10.0.15063.332 | - | - | |
ntfs.sys | 6.1.7601.23403 – KB3125574 | 6.2.9200.17623/6.2.9200.21743 – KB3121255 | 6.3.9600.18654 – KB4022726 | 10.0.14393.1198 – KB4022715 | 10.0.15063.447 | - | - | |
Iologmsg.dll | 6.1.7601.23403 – KB3125574 | 6.2.9200.16384 – KB2995387 | - | - | - | - | - | |
Classpnp.sys | 6.1.7601.23403 – KB3125574 | 6.2.9200.17061/6.2.9200.21180 – KB2995387 | 6.3.9600.18334 – KB3172614 | 10.0.14393.953 – KB4022715 | - | - | - | |
Volsnap.sys | 6.1.7601.23403 – KB3125574 | 6.2.9200.17047/6.2.9200.21165 – KB2975331 | 6.3.9600.18265 – KB3145384 | - | 10.0.15063.0 | - | - | |
partmgr.sys | 6.1.7601.23403 – KB3125574 | 6.2.9200.16681 – KB2877114 | 6.3.9600.17401 – KB3000850 | 10.0.14393.953 – KB4022715 | 10.0.15063.0 | - | - | |
volmgr.sys | 10.0.15063.0 | - | - | |||||
Volmgrx.sys | 6.1.7601.23403 – KB3125574 | - | - | - | 10.0.15063.0 | - | - | |
Msiscsi.sys | 6.1.7601.23403 – KB3125574 | 6.2.9200.21006 – KB2955163 | 6.3.9600.18624 – KB4022726 | 10.0.14393.1066 – KB4022715 | 10.0.15063.447 | - | - | |
Msdsm.sys | 6.1.7601.23403 – KB3125574 | 6.2.9200.21474 – KB3046101 | 6.3.9600.18592 – KB4022726 | - | - | - | - | |
Mpio.sys | 6.1.7601.23403 – KB3125574 | 6.2.9200.21190 – KB3046101 | 6.3.9600.18616 – KB4022726 | 10.0.14393.1198 – KB4022715 | - | - | - | |
vmstorfl.sys | 6.3.9600.18907 - KB4072650 | 6.3.9600.18080 - KB3063109 | 6.3.9600.18907 - KB4072650 | 10.0.14393.2007 - KB4345418 | 10.0.15063.850 - KB4345419 | 10.0.16299.371 - KB4345420 | - | |
Fveapi.dll | 6.1.7601.23311 – KB3125574 | 6.2.9200.20930 – KB2930244 | 6.3.9600.18294 – KB3172614 | 10.0.14393.576 – KB4022715 | - | - | - | |
Fveapibase.dll | 6.1.7601.23403 – KB3125574 | 6.2.9200.20930 – KB2930244 | 6.3.9600.17415 – KB3172614 | 10.0.14393.206 – KB4022715 | - | - | - | |
Rede | netvsc.sys | - | - | - | 10.0.14393.1198 – KB4022715 | 10.0.15063.250 – KB4020001 | - | - |
mrxsmb10.sys | 6.1.7601.23816 – KB4022722 | 6.2.9200.22108 – KB4022724 | 6.3.9600.18603 – KB4022726 | 10.0.14393.479 – KB4022715 | 10.0.15063.483 | - | - | |
mrxsmb20.sys | 6.1.7601.23816 – KB4022722 | 6.2.9200.21548 – KB4022724 | 6.3.9600.18586 – KB4022726 | 10.0.14393.953 – KB4022715 | 10.0.15063.483 | - | - | |
mrxsmb.sys | 6.1.7601.23816 – KB4022722 | 6.2.9200.22074 – KB4022724 | 6.3.9600.18586 – KB4022726 | 10.0.14393.953 – KB4022715 | 10.0.15063.0 | - | - | |
tcpip.sys | 6.1.7601.23761 – KB4022722 | 6.2.9200.22070 – KB4022724 | 6.3.9600.18478 – KB4022726 | 10.0.14393.1358 – KB4022715 | 10.0.15063.447 | - | - | |
http.sys | 6.1.7601.23403 – KB3125574 | 6.2.9200.17285 – KB3042553 | 6.3.9600.18574 – KB4022726 | 10.0.14393.251 – KB4022715 | 10.0.15063.483 | - | - | |
vmswitch.sys | 6.1.7601.23727 – KB4022719 | 6.2.9200.22117 – KB4022724 | 6.3.9600.18654 – KB4022726 | 10.0.14393.1358 – KB4022715 | 10.0.15063.138 | - | - | |
Core | ntoskrnl.exe | 6.1.7601.23807 – KB4022719 | 6.2.9200.22170 – KB4022718 | 6.3.9600.18696 – KB4022726 | 10.0.14393.1358 – KB4022715 | 10.0.15063.483 | - | - |
Serviços da Área de Trabalho Remota | rdpcorets.dll | 6.2.9200.21506 – KB4022719 | 6.2.9200.22104 – KB4022724 | 6.3.9600.18619 – KB4022726 | 10.0.14393.1198 – KB4022715 | 10.0.15063.0 | - | - |
termsrv.dll | 6.1.7601.23403 – KB3125574 | 6.2.9200.17048 – KB2973501 | 6.3.9600.17415 – KB3000850 | 10.0.14393.0 – KB4022715 | 10.0.15063.0 | - | - | |
termdd.sys | 6.1.7601.23403 – KB3125574 | - | - | - | - | - | - | |
win32k.sys | 6.1.7601.23807 – KB4022719 | 6.2.9200.22168 – KB4022718 | 6.3.9600.18698 – KB4022726 | 10.0.14393.594 – KB4022715 | - | - | - | |
rdpdd.dll | 6.1.7601.23403 – KB3125574 | - | - | - | - | - | - | |
rdpwd.sys | 6.1.7601.23403 – KB3125574 | - | - | - | - | - | - | |
Segurança | MS17-010 | KB4012212 | KB4012213 | KB4012213 | KB4012606 | KB4012606 | - | - |
KB4012216 | KB4013198 | KB4013198 | - | - | ||||
KB4012215 | KB4012214 | KB4012216 | KB4013429 | KB4013429 | - | - | ||
KB4012217 | KB4013429 | KB4013429 | - | - | ||||
CVE-2018-0886 | KB4103718 | KB4103730 | KB4103725 | KB4103723 | KB4103731 | KB4103727 | KB4103721 | |
KB4103712 | KB4103726 | KB4103715 |
Observação
Para evitar uma reinicialização acidental durante o provisionamento da VM, recomendamos garantir que todas as instalações do Windows Update sejam concluídas e que nenhuma atualização esteja pendente. Uma maneira de fazer isso é instalar todas as atualizações possíveis do Windows e reinicializar uma vez antes de executar o comando sysprep.exe
.
Determinar quando usar o Sysprep
A Ferramenta de Preparação do Sistema (sysprep.exe
) é um processo que você pode executar para restaurar uma instalação do Windows.
O Sysprep fornece uma experiência imediata removendo todos os dados pessoais e redefinindo vários componentes.
Normalmente, você executa sysprep.exe
para criar um modelo com base no qual você pode implantar várias outras VMs que têm uma configuração específica. O modelo é chamado de uma imagem generalizada.
Para criar apenas uma VM de um disco, você não precisa usar o Sysprep. Em vez disso, você pode criar a VM a partir de uma imagem especializada. Para obter informações sobre como criar uma VM com base em um disco especializado, confira:
Para criar uma imagem generalizada, você precisará executar o Sysprep. Para obter mais informações, confira Como usar o Sysprep: uma introdução.
Nem toda função ou aplicativo que é instalado em um computador baseado no Windows dá suporte a imagens generalizadas. Antes de usar esse procedimento, verifique se o Sysprep dá suporte à função do computador. Para obter mais informações, confira Sysprep support for server role (Suporte do Sysprep para funções de servidor).
Em particular, o Sysprep requer que as unidades sejam totalmente descriptografadas antes da execução. Se você habilitou a criptografia em sua VM, desabilite-a antes de executar o Sysprep.
Generalizar um VHD
Observação
Se você está criando uma imagem generalizada de uma VM do Azure existente, recomendamos que remova as extensões de VM antes de executar o sysprep.
Observação
Depois de executar sysprep.exe
nas etapas a seguir, desative a VM. Não ative-a novamente até criar uma imagem a partir dela no Azure.
Entre na VM Windows.
Execute uma sessão do PowerShell como um administrador.
Exclua o diretório Panther (C:\Windows\Panther).
Altere o diretório para
%windir%\system32\sysprep
. Em seguida, executesysprep.exe
.Na caixa de diálogo Ferramenta de Preparação do Sistema, selecione Entrar na Configuração Inicial pelo Usuário do Sistema (OOBE) e verifique se a caixa de seleção Generalizar está marcada.
Em Opções de Desligamento, selecione Desligar.
Selecione OK.
Quando o Sysprep terminar, desligue a VM. Não use Reiniciar para desligar a VM.
Agora o VHD está pronto para ser carregado. Para obter mais informações sobre como criar uma VM com base em um disco generalizado, confira Carregar um VHD generalizado e usá-lo para criar uma nova VM no Azure.
Observação
Não há suporte para um arquivo unattend.xml personalizado. Embora exista suporte à propriedade additionalUnattendContent, isso oferece apenas suporte limitado para adicionar opções do microsoft-windows-shell-setup ao arquivo unattend.xml que o agente de provisionamento do Azure usa. Você pode usar, por exemplo, additionalUnattendContent para adicionar FirstLogonCommands e LogonCommands. Para obter mais informações, confira o exemplo additionalUnattendContent FirstLogonCommands.
Converter o disco virtual em um VHD de tamanho fixo
Observação
Se você pretende usar o Azure PowerShell para carregar o disco no Azure e tiver o Hyper-V habilitado, essa etapa será opcional. O Add-AzVHD fará isso para você.
Use um dos métodos nesta seção para converter e redimensionar seu disco virtual para o formato necessário para o Azure:
Faça backup da VM antes de executar a conversão ou o processo de redimensionamento do disco virtual.
Verifique se o VHD do Windows funciona corretamente no servidor local. Resolva todos os erros na própria VM antes de tentar convertê-la ou carregá-la no Azure.
Converta o disco virtual para o tipo fixo.
Redimensione o disco virtual para atender aos requisitos do Azure:
Os discos no Azure devem ter um tamanho virtual alinhado a 1 MiB. Se o VHD for uma fração de 1 MiB, você precisará redimensionar o disco para um múltiplo de 1 MiB. Os discos que são frações de um MiB causam erros ao criar imagens do VHD carregado. Para verificar o tamanho, você pode usar o cmdlet Get-VHD do PowerShell para mostrar "Size", que deve ser um múltiplo de 1 MiB no Azure, e "FileSize", que será igual a "Size" mais 512 bytes para o rodapé VHD.
$vhd = Get-VHD -Path C:\test\MyNewVM.vhd $vhd.Size % 1MB 0 $vhd.FileSize - $vhd.Size 512
O tamanho máximo permitido para o VHD do SO com uma geração de VM 1 é 2.048 GiB (2 TiB).
O tamanho máximo de um disco de dados é 32.767 GiB (32 TiB).
Observação
- Se você estiver preparando um disco do sistema operacional Windows depois de converter para um disco fixo e redimensionar se necessário, crie uma VM que use o disco. Inicie e entre na VM e continue com as seções deste artigo para terminar de prepará-la para o carregamento.
- Se você estiver preparando um disco de dados, pare nesta seção e prossiga com o carregamento do disco.
Usar o Gerenciador do Hyper-V para converter o disco
- Abra o Gerenciador do Hyper-V e selecione o computador local à esquerda. No menu acima da lista de computadores, selecione Ação>Editar disco.
- Na página Localizar disco rígido virtual, selecione seu disco virtual.
- Na página Escolher, selecione Converter>Avançar.
- Para converter do VHDX, selecione VHD>Avançar.
- Para converter de um disco de expansão dinâmica, selecione Tamanho fixo>Avançar.
- Localize e selecione um caminho para salvar o novo arquivo VHD.
- Selecione Concluir.
Usar o PowerShell para converter o disco
Você pode converter um disco virtual usando o cmdlet Convert-VHD no PowerShell. Se precisar de informações sobre como instalar este cmdlet, confira Instalar a função Hyper-V.
Observação
Se você pretende usar o Azure PowerShell para carregar o disco no Azure e tiver o Hyper-V habilitado, essa etapa será opcional. O Add-AzVHD fará isso para você.
O exemplo a seguir converte o disco de VHDX para VHD. Ele também converte o disco de um disco de expansão dinâmica em um disco de tamanho fixo.
Convert-VHD -Path C:\test\MyVM.vhdx -DestinationPath C:\test\MyNewVM.vhd -VHDType Fixed
Neste exemplo, substitua o valor de Caminho pelo caminho para o disco rígido virtual que você deseja converter. Substitua o valor de DestinationPath pelo novo caminho e nome do disco convertido.
Usar o Gerenciador do Hyper-V para redimensionar o disco
Observação
Se você pretende usar o Azure PowerShell para carregar o disco no Azure e tiver o Hyper-V habilitado, essa etapa será opcional. O Add-AzVHD fará isso para você.
- Abra o Gerenciador do Hyper-V e selecione o computador local à esquerda. No menu acima da lista de computadores, selecione Ação>Editar disco.
- Na página Localizar disco rígido virtual, selecione seu disco virtual.
- Na página Escolher ação, selecione Expandir>Avançar.
- Na página Localizar disco rígido virtual, insira o novo tamanho em GIB >Avançar.
- Selecione Concluir.
Usar o PowerShell para redimensionar o disco
Observação
Se você pretende usar o Azure PowerShell para carregar o disco no Azure e tiver o Hyper-V habilitado, essa etapa será opcional. O Add-AzVHD fará isso para você.
Você pode redimensionar um disco virtual usando o cmdlet Resize-VHD no PowerShell. Se precisar de informações sobre como instalar este cmdlet, confira Instalar a função Hyper-V.
O exemplo a seguir redimensiona o disco de 100,5 MiB para 101 MiB para atender ao requisito de alinhamento do Azure.
Resize-VHD -Path C:\test\MyNewVM.vhd -SizeBytes 105906176
Neste exemplo, substitua o valor de Caminho pelo caminho para o disco rígido virtual que você deseja redimensionar. Substitua o valor de SizeBytes pelo novo tamanho em bytes do disco.
Converter do formato de disco VMware VMDK
Se você tiver uma imagem de VM Windows no formato de arquivo VMDK, poderá usar o Migrações para Azure para converter o VMDK e carregá-lo no Azure.
Concluir as configurações recomendadas
As seguintes configurações não afetam o carregamento do VHD. No entanto, é altamente recomendável que você as configure.
Instale o Agente de Máquina Virtual do Azure. Em seguida, você pode habilitar as extensões de VM. As extensões de VM implementam a maior parte da funcionalidade crítica que você pode querer usar com suas VMs. Você precisará das extensões, por exemplo, para redefinir senhas ou configurar o RDP. Para obter mais informações, confira a Visão geral do Agente de Máquina Virtual do Azure.
Depois de criar a VM no Azure, recomendamos colocar o arquivo de paginação no volume da unidade temporal para melhorar o desempenho. Você pode configurar o posicionamento do arquivo da seguinte maneira:
Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management' -Name PagingFiles -Value 'D:\pagefile.sys' -Type MultiString -Force
Se um disco de dados estiver anexado à VM, a letra do volume da unidade temporal normalmente será D. Essa designação pode ser diferente, dependendo de suas configurações e do número de unidades disponíveis.
- Recomendamos desabilitar os bloqueadores de script que podem ser fornecidos pelo software antivírus. Eles podem interferir e bloquear os scripts do Agente de Provisionamento do Windows executados quando você implanta uma nova VM a partir de sua imagem.
Dica
Opcional – use DISM para otimizar a imagem e reduzir a primeira hora de inicialização da VM.
Para otimizar a imagem, monte o VHD clicando duas vezes nele no Windows Explorer e, em seguida, execute o DISM com o parâmetro /optimize-image
.
DISM /image:D:\ /optimize-image /boot
No qual D: é o caminho do VHD montado.
A execução de DISM /optimize-image
deve ser a última modificação feita no VHD. Se você fizer alterações no VHD antes da implantação, precisará executar DISM /optimize-image
novamente.