Desbloquear um disco criptografado para reparo offline
Este artigo descreve como desbloquear um disco do sistema operacional criptografado em uma máquina virtual separada (chamada de VM de reparo) para habilitar a correção offline e a solução de problemas nesse disco.
Sintomas
Se você estiver reparando o disco do sistema operacional de uma VM do Windows offline, o disco poderá aparecer bloqueado quando ele estiver anexado à VM de reparo, conforme mostrado abaixo. Nesse caso, o ADE (Azure Disk Encryption) está habilitado no disco. Você não poderá fazer nenhuma mitigação nesse disco de uma VM de reparo até que o disco seja desbloqueado.
Histórico
Alguns cenários de solução de problemas exigem que você realize o reparo offline de um disco virtual no Azure. Por exemplo, se uma VM do Windows estiver inacessível, exibir erros de disco ou não puder iniciar, você poderá executar etapas de solução de problemas no disco do sistema operacional anexando-a a uma VM de reparo separada (também chamada de VM de recuperação ou VM de resgate).
No entanto, se o disco for criptografado usando o ADE, o disco permanecerá bloqueado e inacessível enquanto estiver anexado à VM de reparo até que você desbloqueie o disco. Para desbloquear o disco, você deve usar a mesma BEK (chave de criptografia BitLocker) que foi originalmente usada para criptografá-lo. Esse BEK (e, opcionalmente, uma chave de criptografia de chave [KEK] que criptografa ou "encapsula" o BEK) será armazenado em um cofre de chaves do Azure gerenciado pela sua organização.
Objetivo
Os procedimentos neste artigo descrevem métodos que você pode usar para anexar um disco do sistema operacional criptografado a uma VM de reparo e, em seguida, desbloquear esse disco. Depois que o disco for desbloqueado, você poderá repará-lo. Como etapa final, você pode substituir o disco do sistema operacional na VM original por essa versão recém-reparada.
Preparação
Siga as seguintes etapas antes de anexar o disco do sistema operacional com falha em uma VM de reparo:
- Confirme se o ADE está habilitado no disco.
- Determine se o disco do sistema operacional usa a versão 1 do ADE (criptografia de passe duplo) ou a versão 2 do ADE (criptografia de passe único).
- Determine se o disco do sistema operacional é gerenciado ou não gerenciado.
- Selecione o método para anexar o disco a uma VM de reparo e desbloquear o disco.
Confirme se o ADE está habilitado no disco
Você pode executar essa etapa no portal do Azure, PowerShell ou na interface de linha de comando do Azure (CLI do Azure).
Portal do Azure
Exiba a folha Visão geral da VM com falha no portal do Azure. Em Disco, a criptografia de disco do Azure será exibida como Habilitada ou Não Habilitada, conforme mostrado na captura de tela a seguir.
PowerShell
Você pode usar o Get-AzVmDiskEncryptionStatus
cmdlet para determinar se os volumes de dados e/ou do sistema operacional de uma VM são criptografados usando o ADE. A saída de exemplo a seguir indica que a criptografia ADE está habilitada no volume do sistema operacional:
PS /home/me> Get-AzVmDiskEncryptionStatus -ResourceGroupName "MyRg01" -VMName "MyVm01"
OsVolumeEncrypted : Encrypted
DataVolumesEncrypted : NoDiskFound
OsVolumeEncryptionSettings : Microsoft.Azure.Management.Compute.Models.DiskEncryptionSettings
ProgressMessage : Extension status not available on the VM
Para obter mais informações sobre o Get-AzureRmDiskEncryptionStatus
cmdlet, consulte Get-AzVMDiskEncryptionStatus (Az.Compute).
CLI do Azure
Você pode usar o comando na CLI do Azure com a consulta disks[].encryptionSettings[].enabled
anexada para determinar se o az vm encryption show
ADE está habilitado em discos de uma VM. A saída a seguir indica que a criptografia ADE está habilitada.
az vm encryption show --name MyVM --resource-group MyResourceGroup --query "disks[].encryptionSettings[].enabled"
[
true
]
Para obter mais informações sobre o az vm encryption show
comando, consulte az vm encryption show.
Observação
Reparo offline para discos não criptografados
Se você determinar que o ADE não está habilitado no disco, consulte o artigo a seguir para obter instruções sobre como anexar um disco a uma VM de reparo: solucionar problemas de uma VM do Windows anexando o disco do sistema operacional a uma VM de recuperação por meio do portal do Azure
Determine se o disco do sistema operacional usa a versão 1 do ADE (criptografia de passe duplo) ou a versão 2 do ADE (criptografia de passe único)
Você pode aprender o número da versão do ADE no portal do Azure abrindo as propriedades da VM e clicando em Extensões para abrir a folha Extensões. Na folha Extensões , exiba o número de versão atribuído ao AzureDiskEncryption. Se o número da versão for 1, o disco usará criptografia de passe duplo. Se o número da versão for 2 ou uma versão posterior, o disco usará criptografia de passe único.
Se você determinar que seu disco usa a versão 1 do ADE (criptografia de passe duplo), você poderá acessar a Resolução nº 3: método manual para desbloquear um disco criptografado em uma VM de reparo.
Determinar se o disco do sistema operacional é gerenciado ou não gerenciado
Se você não souber se o disco do sistema operacional é gerenciado ou não gerenciado, consulte Determinar se o disco do sistema operacional é gerenciado ou não gerenciado.
Se você souber que o disco do sistema operacional é um disco não gerenciado, acesse Resolução nº 3: método manual para desbloquear um disco criptografado em uma VM de reparo.
Selecione o método para anexar o disco a uma VM de reparo e desbloquear o disco
Você deve escolher um dos três métodos para anexar o disco a uma VM de reparo e desbloquear o disco:
- Se você determinou que o disco é gerenciado e criptografado usando a versão 2 ou posterior do ADE (criptografia de passe único) e sua infraestrutura e política da empresa permitem atribuir um endereço IP público a uma VM de reparo, use a Resolução nº 1: método automatizado para desbloquear um disco criptografado em uma VM de reparo.
- Se o disco for gerenciado e criptografado usando a versão 2 ou posterior do ADE (criptografia de passe único), mas sua infraestrutura ou política da empresa impedir que você atribua um endereço IP público a uma VM de reparo, use a Resolução nº 2: método semi-automatizado para desbloquear um disco criptografado em uma VM de reparo. (Outro motivo para escolher esse método é se você não tiver as permissões para criar um grupo de recursos no Azure.)
- Se um desses métodos falhar ou se o disco não for gerenciado ou criptografado usando a versão 1 do ADE (criptografia de passe duplo), use a Resolução nº 3: método manual para desbloquear um disco criptografado em uma VM de reparo.
Resolução nº 1: método automatizado para desbloquear um disco criptografado em uma VM de reparo
Esse método depende de comandos de reparo de vm az para criar automaticamente uma VM de reparo, anexar o disco do sistema operacional com falha e desbloquear o disco se ele for criptografado. Ele funciona apenas para discos gerenciados criptografados por passe único e requer o uso de endereço IP público para a VM de reparo. Esse método desbloqueia o disco criptografado independentemente de a chave de criptografia BitLocker (BEK) ser desembrulhada ou encapsulada usando uma chave de criptografia de chave (KEK).
Para reparar a VM usando esse método automatizado, consulte Reparar uma VM do Windows usando os comandos de reparo da Máquina Virtual do Azure.
Observação
Se a solução de problemas automática falhar, prossiga com a Resolução nº 2: método semi-automatizado para desbloquear um disco criptografado em uma VM de reparo.
Resolução nº 2: método semi-automatizado para desbloquear um disco criptografado em uma VM de reparo
A resolução semi-automatizada desbloqueia um disco gerenciado criptografado de passagem única sem exigir um endereço IP público para a VM de reparo.
Usando esse procedimento, você cria manualmente uma VM que tem o disco do sistema operacional da VM de origem (falha) anexada. Quando você anexa o disco criptografado no momento em que cria a VM, a VM busca automaticamente o BEK do cofre de chaves do Azure e o armazena em um volume BEK. Em seguida, você usa uma pequena série de etapas para acessar o BEK e desbloquear o disco criptografado. Durante esse processo, o BEK será desembrulhado automaticamente, se necessário.
Em portal do Azure, pegue um instantâneo do disco do sistema operacional criptografado na VM de origem (falha).
Create um disco desse instantâneo.
Para o novo disco, escolha o mesmo local e zona de disponibilidade que foram atribuídos à VM de origem. Observe que você também precisará duplicar essas mesmas configurações ao criar a VM de reparo na próxima etapa.
Create uma VM baseada em Windows Server 2016 Datacenter a ser usada como uma VM de reparo. Certifique-se de atribuir a VM à mesma região e zona de disponibilidade usada para o novo disco que você criou na etapa 2.
Na página Discos do Create um assistente da Máquina Virtual, anexe como um disco de dados o novo disco que você acabou de criar a partir do instantâneo.
Importante
Certifique-se de adicionar o disco durante a criação da VM. É somente durante a criação da VM que as configurações de criptografia são detectadas. Isso permite que um volume que contém o BEK seja adicionado automaticamente.
Depois que a VM de reparo for criada, entre na VM e abra o Gerenciamento de Disco (Diskmgmt.msc). No Gerenciamento de Disco, localize o volume BEK. Por padrão, nenhuma letra de unidade é atribuída a esse volume.
Para atribuir uma letra de unidade ao volume BEK, clique com o botão direito do mouse no volume BEK e selecione Alterar Letra e Caminhos da Unidade.
Selecione Adicionar para atribuir uma letra de unidade ao volume BEK. Nesse processo, a letra padrão é mais freqüentemente H. Selecione OK.
Em Explorador de Arquivos, selecione Este computador no painel esquerdo. Agora você verá o volume BEK listado. Além disso, observe o volume marcado por um ícone de bloqueio. Este é o disco criptografado que você anexou quando criou a VM. (No exemplo a seguir, o disco criptografado recebe a letra G.)
Para desbloquear o disco criptografado, você deve ter o nome do arquivo .bek no volume BEK. No entanto, por padrão, os arquivos no volume BEK estão ocultos. Em um prompt de comando, insira o seguinte comando para mostrar os arquivos ocultos:
dir <DRIVE LETTER ASSIGNED TO BEK VOLUME>: /a:h /b /s
Por exemplo, se a letra da unidade atribuída ao volume BEK for H, você inserirá o seguinte comando:
dir H: /a:h /b /s
Você deve ver uma saída que se assemelha ao seguinte:
H:\66ABF036-E331-4B67-A667-D1A8B47B4DAB.BEK H:\System Volume Information
A primeira entrada é o nome de caminho do arquivo BEK. Você usará o nome de caminho completo na próxima etapa.
Em um prompt de comando, insira o seguinte comando:
manage-bde -unlock <ENCRYPTED DRIVE LETTER>: -RecoveryKey <.BEK FILE PATH>
Por exemplo, se G for a unidade criptografada e o arquivo BEK for o mesmo que o listado no exemplo anterior, você inserirá o seguinte:
manage-bde -unlock G: -RecoveryKey H:\66ABF036-E331-4B67-A667-D1A8B47B4DAB.BEK
Você verá uma mensagem que indica que o arquivo BEK desbloqueou com êxito o volume especificado. E em Explorador de Arquivos, você pode ver que a unidade não está mais bloqueada.
Agora que você pode acessar o volume, você pode concluir a solução de problemas e mitigações conforme necessário, por exemplo, lendo logs ou executando um script.
Depois de reparar o disco, use o procedimento a seguir para substituir o disco do sistema operacional da VM de origem pelo disco recém-reparado.
Resolução nº 3: método manual para desbloquear um disco criptografado em uma VM de reparo
Você pode desbloquear o disco manualmente seguindo esse procedimento se precisar desbloquear um disco criptografado com passe duplo (versão 1) ou um disco não gerenciado ou se os outros métodos falharem.
Create a VM de reparo e anexar o disco do sistema operacional da VM de origem
Se o disco de sistema operacional criptografado da VM de origem for um disco gerenciado, siga as etapas 1-4 no Método 2 para anexar uma cópia do disco bloqueado a uma VM de reparo.
Se o processo de criação de uma nova VM de reparo que tem o disco criptografado anexado falhar ou falhar (por exemplo, ele retornará uma mensagem que afirma que ela "contém configurações de criptografia e, portanto, não pode ser usada como um disco de dados"), você pode primeiro criar a VM sem anexar o disco criptografado. Depois que a VM de reparo for criada, anexe o disco criptografado à VM por meio do portal do Azure.
Se o disco de sistema operacional criptografado da VM de origem for um disco não gerenciado, consulte Anexar um disco não gerenciado a uma VM para reparo offline.
Instalar o módulo do Az PowerShell na VM de reparo
O método de resolução manual para desbloquear um disco criptografado offline depende do módulo Az no PowerShell. Portanto, você precisa instalar este módulo na VM de reparo.
Conecte-se à VM de reparo por meio de RDP.
Na VM de reparo, em Gerenciador do Servidor, selecione Servidor Local e desative a Configuração de Segurança Aprimorada do IE para Administradores.
Na VM de reparo, abra uma janela do PowerShell elevada.
Defina o protocolo de segurança DE APIs HTTP como TLS 1.2 para a sessão atual inserindo o comando a seguir.
[Net.ServicePointManager]::SecurityProtocol = [Net.SecurityProtocolType]::Tls12
Observação
O protocolo de segurança será revertido para o valor padrão depois que você fechar a sessão atual.
Baixar a última versão do pacote Nuget:
Install-PackageProvider -Name "Nuget" -Force
Quando o prompt retornar, instale a versão mais recente do pacote do PowerShellGet.
Install-Module -Name PowerShellGet -Force
Quando o prompt retornar, feche a janela do PowerShell. Em seguida, abra uma nova janela do PowerShell com privilégios elevados para iniciar uma nova sessão do PowerShell.
No prompt do PowerShell, instale a versão mais recente do módulo do Azure Az:
Install-Module -Name Az -Scope AllUsers -Repository PSGallery -Force
Quando o prompt retornar, instale o pacote Az.Account 1.9.4:
Install-Module -Name Az.Accounts -Scope AllUsers -RequiredVersion "1.9.4" -Repository PSGallery -Force
Recuperar o nome do arquivo BEK
No portal do Azure, navegue até o cofre de chaves que foi usado para criptografar a VM de origem. Se você não souber o nome do cofre de chaves, insira o seguinte comando no prompt no Azure Cloud Shell e procure o valor ao lado de "sourceVault" na saída:
az vm encryption show --name MyVM --resource-group MyResourceGroup
No menu à esquerda, selecione Políticas de Acesso.
Nas políticas de acesso do cofre de chaves, verifique se a conta de usuário que você usa para entrar na assinatura do Azure recebe as seguintes permissões: Operações de Gerenciamento de Chaves: Obter, Listar, Atualizar, Create Operações Criptográficas: Desembrulhar as principais permissões secretas: Obter, Listar, Definir
Retorne à VM de reparo e à janela do PowerShell elevada.
Defina o protocolo de segurança DE APIs HTTP como TLS 1.2 para a sessão atual inserindo o comando a seguir.
[Net.ServicePointManager]::SecurityProtocol = [Net.SecurityProtocolType]::Tls12
Insira o seguinte comando para iniciar o processo de entrada em sua assinatura do Azure, substituindo "[SubscriptionID]" pela ID da assinatura do Azure:
Add-AzAccount -SubscriptionID <SubscriptionID>
Siga os prompts para concluir o processo de entrada em sua assinatura do Azure.
Na VM de reparo, abra uma janela ISE Windows PowerShell elevada e expanda o painel script (superior).
Na janela ISE do PowerShell elevada, cole o script a seguir no painel de script vazio. Substitua "myVM" pela VM de origem (falha) e "myKeyVault" pelo nome do cofre de chaves.
if ((Get-AzContext) -ne $Null) { $vmName = "MyVM" $vault = "myKeyVault" # Get the Secrets for all VM Drives from Azure Key Vault Get-AzKeyVaultSecret -VaultName $vault | where {($_.Tags.MachineName -eq $vmName) -and ($_.ContentType -match 'BEK')} ` | Sort-Object -Property Created ` | ft Created, ` @{Label="Content Type";Expression={$_.ContentType}}, ` @{Label ="Volume"; Expression = {$_.Tags.VolumeLetter}}, ` @{Label ="DiskEncryptionKeyFileName"; Expression = {$_.Tags.DiskEncryptionKeyFileName}}, ` @{Label ="URL"; Expression = {$_.Id}} } else { Write-Output "Please log in first with Add-AzAccount" }
Selecione Executar Script para executar o script.
Na saída, procure o valor abaixo de DiskEncryptionKeyFileName para o nome do arquivo BEK.
Na saída de exemplo a seguir, o nome do arquivo BEK (nome secreto + o ". A extensão de arquivo BEK) é AB4FE364-4E51-4034-8E09-0087C3D51C18. BEK. Registre esse valor porque ele será usado na próxima etapa. (Se você vir dois volumes duplicados, o volume que tem o carimbo de data/hora mais recente será o arquivo BEK atual que é usado pela VM de reparo.)
Se o valor tipo de conteúdo na saída for WRAPPED BEK, como no exemplo acima, vá para Baixar e desembrulhar o BEK. Se o valor tipo de conteúdo na saída for simplesmente BEK, como no exemplo a seguir, vá para a próxima seção para baixar o BEK na VM de reparo.
Baixar o BEK na VM de reparo
Na VM de reparo, crie uma pasta chamada "BEK" (sem as aspas) na raiz do volume C.
Copie e cole o script de exemplo a seguir em um painel de script ISE vazio do PowerShell.
Observação
Substitua os valores de "$vault" e "$bek" pelos valores do ambiente. Para o valor $bek, use o nome secreto obtido no último procedimento. (O nome do segredo é o nome do arquivo BEK sem a extensão de nome do arquivo ".bek".)
$vault = "myKeyVault" $bek = "EF7B2F5A-50C6-4637-0001-7F599C12F85C" $keyVaultSecret = Get-AzKeyVaultSecret -VaultName $vault -Name $bek $bstr = [Runtime.InteropServices.Marshal]::SecureStringToBSTR($keyVaultSecret.SecretValue) $bekSecretBase64 = [Runtime.InteropServices.Marshal]::PtrToStringAuto($bstr) $bekFileBytes = [Convert]::FromBase64String($bekSecretbase64) $path = "C:\BEK\DiskEncryptionKeyFileName.BEK" [System.IO.File]::WriteAllBytes($path,$bekFileBytes)
Na janela ISE do PowerShell, selecione Executar Script. Se o script for executado com êxito, não haverá nenhuma mensagem de saída ou conclusão. No entanto, o novo arquivo será criado na pasta C:\BEK . (A pasta C:\BEK já deve existir.)
Ignore para Verificar se o script foi concluído com êxito.
Baixar e desembrulhar o BEK
Na VM de reparo, crie uma pasta chamada "BEK" (sem as aspas) na raiz do volume C.
Registre os valores a seguir no Bloco de Notas. Você será solicitado a fornecê-los quando o script for executado.
secretUrl. Esta é a URL do segredo armazenado no cofre de chaves. Uma URL secreta válida usa o seguinte formato: <<
https://[key
> nome do cofre].vault.azure.net/secrets/[Nome do BEK]/[ID da versão]>Para encontrar esse valor no portal do Azure, navegue até a folha Segredos no cofre de chaves. Selecione o nome BEK determinado na etapa anterior, Recupere o nome do arquivo BEK. Selecione o identificador de versão atual e leia a URL do Identificador Secreto abaixo de Propriedades. (Você pode copiar essa URL para a área de transferência.)
keyVaultResourceGroup. O grupo de recursos do cofre de chaves.
kekUrl. Essa é a URL da chave usada para proteger o BEK. Uma URL de kek válida usa o seguinte formato: <<
https://[key
> nome do cofre].vault.azure.net/keys/[nome da chave]/[ID da versão]>Você pode obter esse valor no portal do Azure navegando até a folha Chaves no cofre de chaves, selecionando o nome da chave usada como KEK, selecionando o identificador de versão atual e lendo a URL do Identificador de Chave abaixo de Propriedades. (Você pode copiar essa URL para a área de transferência.)
secretFilePath. Este é o nome de caminho completo para o local em que o arquivo BEK está armazenado. Por exemplo, se o nome do arquivo BEK for AB4FE364-4E51-4034-8E06-0087C3D51C18. BEK, você pode inserir C:\BEK\AB4FE364-4E51-4034-8E06-0087C3D51C18. BEK. (A pasta C:\BEK já deve existir.)
Navegue até a página a seguir para baixar o script usado para gerar o arquivo BEK para desbloquear o disco criptografado.
Na página, selecione Raw.
Copie e cole o conteúdo do script em um painel de script vazio em uma janela ISE do PowerShell elevada na VM de reparo.
Selecione Executar Script.
Quando você for solicitado, forneça os valores que você gravou antes de executar o script. Se você for solicitado por uma mensagem de Repositório Não Confiável, selecione Sim para Todos. Se o script for executado com êxito, um novo arquivo será criado na pasta C:\BEK . (Essa pasta já deve existir.)
Verifique se o script foi executado com êxito
Navegue até a pasta C:\BEK no computador local e localize o novo arquivo de saída.
Abra o arquivo no Bloco de Notas. Se o script for executado corretamente, você encontrará a frase Protetor de Chave de Extensão BitLocker na linha superior do arquivo se você rolar para a direita.
Desbloquear o disco anexado
Agora você está pronto para desbloquear o disco criptografado.
Na VM de reparo, no Gerenciamento de Disco, coloque o disco criptografado anexado online se ele ainda não estiver online. Observe a letra de unidade do volume criptografado do BitLocker.
Em um prompt de comando, insira o comando a seguir.
Observação
Neste comando, substitua "<ENCRYPTED DRIVE LETTER>" pela letra do volume criptografado e "<. CAMINHO DO ARQUIVO> BEK" com o caminho completo para o arquivo BEK recém-criado na pasta C:\BEK.
manage-bde -unlock <ENCRYPTED DRIVE LETTER>: -RecoveryKey <.BEK FILE PATH>
Por exemplo, se a unidade criptografada for F e o nome do arquivo BEK for "DiskEncryptionKeyFileName.BEK", você executará o seguinte comando:
manage-bde -unlock F: -RecoveryKey C:\BEK\DiskEncryptionKeyFileName.BEK
Se a unidade criptografada for F e o nome do arquivo BEK for "EF7B2F5A-50C6-4637-9F13-7F599C12F85C. BEK", você executaria o seguinte comando:
manage-bde -unlock F: -RecoveryKey C:\BEK\EF7B2F5A-50C6-4637-9F13-7F599C12F85C.BEK
Você verá a saída como o exemplo a seguir:
The file "C:\BEK\0D44E996-4BF3-4EB0-B990-C43C250614A4.BEK" successfully unlocked volume F:.
Agora que você pode acessar o volume, você pode fazer solução de problemas e mitigação conforme necessário, por exemplo, lendo logs ou executando um script.
Importante
O processo de desbloqueio dá acesso ao disco, mas não descriptografa o disco. O disco permanece criptografado depois de desbloqueá-lo. Se você precisar descriptografar o disco, use o volume> de gerenciamento de comando -bde <-off para iniciar o processo de descriptografia e a unidade> manage-bde <-status para marcar o progresso da descriptografia.
Quando os reparos forem concluídos e se o disco for gerenciado, você poderá continuar para Substituir o disco de so da VM de origem (discos gerenciados). Se, em vez disso, o disco não for gerenciado, você poderá usar as etapas baseadas em CLI descritas aqui: Substituir o disco do sistema operacional na VM de origem
Substitua o disco do sistema operacional da VM de origem (discos gerenciados)
Depois de reparar o disco, abra a folha Discos para a VM de reparo no portal do Azure. Desanexe a cópia do disco de SO da VM de origem. Para fazer isso, localize a linha do nome do disco associado em Discos de dados, selecione o "X" no lado direito dessa linha e selecione Salvar.
No portal do Azure, navegue até a VM de origem (quebrada) e abra a folha Discos. Em seguida, selecione Trocar disco do sistema operacional para substituir o disco do sistema operacional existente pelo que você reparou.
Selecione o novo disco que você reparou e insira o nome da VM para verificar a alteração. Se você não vir o disco na lista, aguarde 10 a 15 minutos depois de desanexar o disco da VM de solução de problemas.
Selecione OK.
Próximas etapas
Se você estiver tendo problemas para se conectar à sua VM, consulte Solução de problemas de conexões de área de trabalho remota para uma VM do Azure. Para problemas de acesso a aplicativos em execução em sua VM, consulte Solução de problemas de conectividade de aplicativos em uma VM do Windows.
Entre em contato conosco para obter ajuda
Se você tiver dúvidas ou precisar de ajuda, crie uma solicitação de suporte ou peça ajuda à comunidade de suporte do Azure. Você também pode enviar comentários sobre o produto para a comunidade de comentários do Azure.
Comentários
https://aka.ms/ContentUserFeedback.
Brevemente: Ao longo de 2024, vamos descontinuar progressivamente o GitHub Issues como mecanismo de feedback para conteúdos e substituí-lo por um novo sistema de feedback. Para obter mais informações, veja:Submeter e ver comentários