Compartilhar via


Solucionar problemas de VMs blindadas

Este artigo ajuda a solucionar problemas de VMs blindadas.

Aplica-se a: Windows Server 2022, Windows Server 2019, Windows Server 2016

A partir do Windows Server versão 1803, o modo de sessão aprimorado VMConnect (Conexão de Máquina Virtual) e o PowerShell Direct são reabilitados para VMs totalmente blindadas. O administrador de virtualização ainda requer credenciais de convidado de VM para obter acesso à VM, mas isso facilita para um hoster solucionar problemas de uma VM blindada quando sua configuração de rede é interrompida.

Para habilitar o VMConnect e o PowerShell Direct para suas VMs blindadas, mova-as para um host Hyper-V que execute o Windows Server versão 1803 ou posterior. Os dispositivos virtuais que permitem esses recursos serão habilitados automaticamente. Se uma VM blindada for movida para um host executado em uma versão anterior do Windows Server, o VMConnect e o PowerShell Direct serão desabilitados novamente.

Para clientes sensíveis à segurança que se preocupam se os hosters têm acesso à VM e desejam retornar ao comportamento original, os seguintes recursos devem ser desabilitados no sistema operacional convidado:

  • Desabilite o serviço Do PowerShell Direct na VM:

    Stop-Service vmicvmsession
    Set-Service vmicvmsession -StartupType Disabled
    
  • O modo de Sessão Avançada de VMConnect só poderá ser desabilitado se o sistema operacional convidado for pelo menos o Windows Server 2019 ou Windows 10, versão 1809. Adicione a seguinte chave do Registro em sua VM para desabilitar as conexões de console de Sessão Avançada de VMConnect:

    reg add "HKLM\Software\Microsoft\Virtual Machine\Guest" /v DisableEnhancedSessionConsoleConnection /t REG_DWORD /d 1