Share via


Desbloquear um disco criptografado para reparo offline

Este artigo descreve como desbloquear um disco do sistema operacional criptografado em uma máquina virtual separada (chamada de VM de reparo) para habilitar a correção offline e a solução de problemas nesse disco.

Sintomas

Se você estiver reparando o disco do sistema operacional de uma VM do Windows offline, o disco poderá aparecer bloqueado quando ele estiver anexado à VM de reparo, conforme mostrado abaixo. Nesse caso, o ADE (Azure Disk Encryption) está habilitado no disco. Você não poderá fazer nenhuma mitigação nesse disco de uma VM de reparo até que o disco seja desbloqueado.

Captura de tela do Meu P C mostrando o volume G com um ícone de bloqueio.

Histórico

Alguns cenários de solução de problemas exigem que você realize o reparo offline de um disco virtual no Azure. Por exemplo, se uma VM do Windows estiver inacessível, exibir erros de disco ou não puder iniciar, você poderá executar etapas de solução de problemas no disco do sistema operacional anexando-a a uma VM de reparo separada (também chamada de VM de recuperação ou VM de resgate).

No entanto, se o disco for criptografado usando o ADE, o disco permanecerá bloqueado e inacessível enquanto estiver anexado à VM de reparo até que você desbloqueie o disco. Para desbloquear o disco, você deve usar a mesma BEK (chave de criptografia BitLocker) que foi originalmente usada para criptografá-lo. Esse BEK (e, opcionalmente, uma chave de criptografia de chave [KEK] que criptografa ou "encapsula" o BEK) será armazenado em um cofre de chaves do Azure gerenciado pela sua organização.

Objetivo

Os procedimentos neste artigo descrevem métodos que você pode usar para anexar um disco do sistema operacional criptografado a uma VM de reparo e, em seguida, desbloquear esse disco. Depois que o disco for desbloqueado, você poderá repará-lo. Como etapa final, você pode substituir o disco do sistema operacional na VM original por essa versão recém-reparada.

Preparação

Siga as seguintes etapas antes de anexar o disco do sistema operacional com falha em uma VM de reparo:

  1. Confirme se o ADE está habilitado no disco.
  2. Determine se o disco do sistema operacional usa a versão 1 do ADE (criptografia de passe duplo) ou a versão 2 do ADE (criptografia de passe único).
  3. Determine se o disco do sistema operacional é gerenciado ou não gerenciado.
  4. Selecione o método para anexar o disco a uma VM de reparo e desbloquear o disco.

Confirme se o ADE está habilitado no disco

Você pode executar essa etapa no portal do Azure, PowerShell ou na interface de linha de comando do Azure (CLI do Azure).

Portal do Azure

Exiba a folha Visão geral da VM com falha no portal do Azure. Em Disco, a criptografia de disco do Azure será exibida como Habilitada ou Não Habilitada, conforme mostrado na captura de tela a seguir.

Captura de tela da folha de visão geral de um V M no portal do Azure mostrando que o A D E está habilitado no disco.

PowerShell

Você pode usar o Get-AzVmDiskEncryptionStatus cmdlet para determinar se os volumes de dados e/ou do sistema operacional de uma VM são criptografados usando o ADE. A saída de exemplo a seguir indica que a criptografia ADE está habilitada no volume do sistema operacional:

PS /home/me> Get-AzVmDiskEncryptionStatus -ResourceGroupName "MyRg01" -VMName "MyVm01" 
OsVolumeEncrypted          : Encrypted
DataVolumesEncrypted       : NoDiskFound
OsVolumeEncryptionSettings : Microsoft.Azure.Management.Compute.Models.DiskEncryptionSettings
ProgressMessage            : Extension status not available on the VM

Para obter mais informações sobre o Get-AzureRmDiskEncryptionStatus cmdlet, consulte Get-AzVMDiskEncryptionStatus (Az.Compute).

CLI do Azure

Você pode usar o comando na CLI do Azure com a consulta disks[].encryptionSettings[].enabled anexada para determinar se o az vm encryption show ADE está habilitado em discos de uma VM. A saída a seguir indica que a criptografia ADE está habilitada.

az vm encryption show --name MyVM --resource-group MyResourceGroup --query "disks[].encryptionSettings[].enabled"
[
  true
]

Para obter mais informações sobre o az vm encryption show comando, consulte az vm encryption show.

Observação

Reparo offline para discos não criptografados

Se você determinar que o ADE não está habilitado no disco, consulte o artigo a seguir para obter instruções sobre como anexar um disco a uma VM de reparo: solucionar problemas de uma VM do Windows anexando o disco do sistema operacional a uma VM de recuperação por meio do portal do Azure

Determine se o disco do sistema operacional usa a versão 1 do ADE (criptografia de passe duplo) ou a versão 2 do ADE (criptografia de passe único)

Você pode aprender o número da versão do ADE no portal do Azure abrindo as propriedades da VM e clicando em Extensões para abrir a folha Extensões. Na folha Extensões , exiba o número de versão atribuído ao AzureDiskEncryption. Se o número da versão for 1, o disco usará criptografia de passe duplo. Se o número da versão for 2 ou uma versão posterior, o disco usará criptografia de passe único.

Captura de tela da folha extensões mostrando que a criptografia de disco do azure é a versão 2.

Se você determinar que seu disco usa a versão 1 do ADE (criptografia de passe duplo), você poderá acessar a Resolução nº 3: método manual para desbloquear um disco criptografado em uma VM de reparo.

Determinar se o disco do sistema operacional é gerenciado ou não gerenciado

Se você não souber se o disco do sistema operacional é gerenciado ou não gerenciado, consulte Determinar se o disco do sistema operacional é gerenciado ou não gerenciado.

Se você souber que o disco do sistema operacional é um disco não gerenciado, acesse Resolução nº 3: método manual para desbloquear um disco criptografado em uma VM de reparo.

Selecione o método para anexar o disco a uma VM de reparo e desbloquear o disco

Você deve escolher um dos três métodos para anexar o disco a uma VM de reparo e desbloquear o disco:

Resolução nº 1: método automatizado para desbloquear um disco criptografado em uma VM de reparo

Esse método depende de comandos de reparo de vm az para criar automaticamente uma VM de reparo, anexar o disco do sistema operacional com falha e desbloquear o disco se ele for criptografado. Ele funciona apenas para discos gerenciados criptografados por passe único e requer o uso de endereço IP público para a VM de reparo. Esse método desbloqueia o disco criptografado independentemente de a chave de criptografia BitLocker (BEK) ser desembrulhada ou encapsulada usando uma chave de criptografia de chave (KEK).

Para reparar a VM usando esse método automatizado, consulte Reparar uma VM do Windows usando os comandos de reparo da Máquina Virtual do Azure.

Observação

Se a solução de problemas automática falhar, prossiga com a Resolução nº 2: método semi-automatizado para desbloquear um disco criptografado em uma VM de reparo.

Resolução nº 2: método semi-automatizado para desbloquear um disco criptografado em uma VM de reparo

A resolução semi-automatizada desbloqueia um disco gerenciado criptografado de passagem única sem exigir um endereço IP público para a VM de reparo.

Usando esse procedimento, você cria manualmente uma VM que tem o disco do sistema operacional da VM de origem (falha) anexada. Quando você anexa o disco criptografado no momento em que cria a VM, a VM busca automaticamente o BEK do cofre de chaves do Azure e o armazena em um volume BEK. Em seguida, você usa uma pequena série de etapas para acessar o BEK e desbloquear o disco criptografado. Durante esse processo, o BEK será desembrulhado automaticamente, se necessário.

  1. Em portal do Azure, pegue um instantâneo do disco do sistema operacional criptografado na VM de origem (falha).

  2. Create um disco desse instantâneo.

    Captura de tela da folha de visão geral de um instantâneo com a opção criar disco realçada.

    Para o novo disco, escolha o mesmo local e zona de disponibilidade que foram atribuídos à VM de origem. Observe que você também precisará duplicar essas mesmas configurações ao criar a VM de reparo na próxima etapa.

  3. Create uma VM baseada em Windows Server 2016 Datacenter a ser usada como uma VM de reparo. Certifique-se de atribuir a VM à mesma região e zona de disponibilidade usada para o novo disco que você criou na etapa 2.

  4. Na página Discos do Create um assistente da Máquina Virtual, anexe como um disco de dados o novo disco que você acabou de criar a partir do instantâneo.

    Captura de tela da página Discos do assistente criar uma máquina virtual, com um disco realçado junto com a opção de anexar um disco existente.

    Importante

    Certifique-se de adicionar o disco durante a criação da VM. É somente durante a criação da VM que as configurações de criptografia são detectadas. Isso permite que um volume que contém o BEK seja adicionado automaticamente.

  5. Depois que a VM de reparo for criada, entre na VM e abra o Gerenciamento de Disco (Diskmgmt.msc). No Gerenciamento de Disco, localize o volume BEK. Por padrão, nenhuma letra de unidade é atribuída a esse volume.

    Captura de tela do gerenciamento de disco com o volume de bek realçado

  6. Para atribuir uma letra de unidade ao volume BEK, clique com o botão direito do mouse no volume BEK e selecione Alterar Letra e Caminhos da Unidade.

    Captura de tela do menu de atalho do volume de bek, com a opção alterar letra de unidade e caminhos realçado

  7. Selecione Adicionar para atribuir uma letra de unidade ao volume BEK. Nesse processo, a letra padrão é mais freqüentemente H. Selecione OK.

    A caixa de diálogo adicionar letra de unidade ou caminho, com a opção realçada para atribuir a seguinte letra de unidade.

  8. Em Explorador de Arquivos, selecione Este computador no painel esquerdo. Agora você verá o volume BEK listado. Além disso, observe o volume marcado por um ícone de bloqueio. Este é o disco criptografado que você anexou quando criou a VM. (No exemplo a seguir, o disco criptografado recebe a letra G.)

    Captura de tela deste P C no Windows com um volume bloqueado e um volume de bek

  9. Para desbloquear o disco criptografado, você deve ter o nome do arquivo .bek no volume BEK. No entanto, por padrão, os arquivos no volume BEK estão ocultos. Em um prompt de comando, insira o seguinte comando para mostrar os arquivos ocultos:

    dir <DRIVE LETTER ASSIGNED TO BEK VOLUME>: /a:h /b /s
    

    Por exemplo, se a letra da unidade atribuída ao volume BEK for H, você inserirá o seguinte comando:

    dir H: /a:h /b /s
    

    Você deve ver uma saída que se assemelha ao seguinte:

    H:\66ABF036-E331-4B67-A667-D1A8B47B4DAB.BEK
    H:\System Volume Information
    

    A primeira entrada é o nome de caminho do arquivo BEK. Você usará o nome de caminho completo na próxima etapa.

  10. Em um prompt de comando, insira o seguinte comando:

    manage-bde -unlock <ENCRYPTED DRIVE LETTER>: -RecoveryKey <.BEK FILE PATH>
    

    Por exemplo, se G for a unidade criptografada e o arquivo BEK for o mesmo que o listado no exemplo anterior, você inserirá o seguinte:

    manage-bde -unlock G: -RecoveryKey H:\66ABF036-E331-4B67-A667-D1A8B47B4DAB.BEK
    

    Você verá uma mensagem que indica que o arquivo BEK desbloqueou com êxito o volume especificado. E em Explorador de Arquivos, você pode ver que a unidade não está mais bloqueada.

    Captura de tela deste P C com uma unidade marcada por um ícone de um cadeado aberto.

  11. Agora que você pode acessar o volume, você pode concluir a solução de problemas e mitigações conforme necessário, por exemplo, lendo logs ou executando um script.

  12. Depois de reparar o disco, use o procedimento a seguir para substituir o disco do sistema operacional da VM de origem pelo disco recém-reparado.

Resolução nº 3: método manual para desbloquear um disco criptografado em uma VM de reparo

Você pode desbloquear o disco manualmente seguindo esse procedimento se precisar desbloquear um disco criptografado com passe duplo (versão 1) ou um disco não gerenciado ou se os outros métodos falharem.

Create a VM de reparo e anexar o disco do sistema operacional da VM de origem

  1. Se o disco de sistema operacional criptografado da VM de origem for um disco gerenciado, siga as etapas 1-4 no Método 2 para anexar uma cópia do disco bloqueado a uma VM de reparo.

    Se o processo de criação de uma nova VM de reparo que tem o disco criptografado anexado falhar ou falhar (por exemplo, ele retornará uma mensagem que afirma que ela "contém configurações de criptografia e, portanto, não pode ser usada como um disco de dados"), você pode primeiro criar a VM sem anexar o disco criptografado. Depois que a VM de reparo for criada, anexe o disco criptografado à VM por meio do portal do Azure.

  2. Se o disco de sistema operacional criptografado da VM de origem for um disco não gerenciado, consulte Anexar um disco não gerenciado a uma VM para reparo offline.

Instalar o módulo do Az PowerShell na VM de reparo

O método de resolução manual para desbloquear um disco criptografado offline depende do módulo Az no PowerShell. Portanto, você precisa instalar este módulo na VM de reparo.

  1. Conecte-se à VM de reparo por meio de RDP.

  2. Na VM de reparo, em Gerenciador do Servidor, selecione Servidor Local e desative a Configuração de Segurança Aprimorada do IE para Administradores.

    Captura de tela da caixa de diálogo para configuração de segurança aprimorada do Internet Explorer, com a configuração desativada para administradores.

    Captura de tela do gerenciador de servidores mostrando a configuração de segurança aprimorada do Internet Explorer desativada.

  3. Na VM de reparo, abra uma janela do PowerShell elevada.

  4. Defina o protocolo de segurança DE APIs HTTP como TLS 1.2 para a sessão atual inserindo o comando a seguir.

    [Net.ServicePointManager]::SecurityProtocol = [Net.SecurityProtocolType]::Tls12
    

    Observação

    O protocolo de segurança será revertido para o valor padrão depois que você fechar a sessão atual.

  5. Baixar a última versão do pacote Nuget:

    Install-PackageProvider -Name "Nuget" -Force
    
  6. Quando o prompt retornar, instale a versão mais recente do pacote do PowerShellGet.

    Install-Module -Name PowerShellGet -Force
    
  7. Quando o prompt retornar, feche a janela do PowerShell. Em seguida, abra uma nova janela do PowerShell com privilégios elevados para iniciar uma nova sessão do PowerShell.

  8. No prompt do PowerShell, instale a versão mais recente do módulo do Azure Az:

    Install-Module -Name Az -Scope AllUsers -Repository PSGallery -Force
    
  9. Quando o prompt retornar, instale o pacote Az.Account 1.9.4:

    Install-Module -Name Az.Accounts -Scope AllUsers -RequiredVersion "1.9.4" -Repository PSGallery -Force
    

Recuperar o nome do arquivo BEK

  1. No portal do Azure, navegue até o cofre de chaves que foi usado para criptografar a VM de origem. Se você não souber o nome do cofre de chaves, insira o seguinte comando no prompt no Azure Cloud Shell e procure o valor ao lado de "sourceVault" na saída:

    az vm encryption show --name MyVM --resource-group MyResourceGroup
    
  2. No menu à esquerda, selecione Políticas de Acesso.

  3. Nas políticas de acesso do cofre de chaves, verifique se a conta de usuário que você usa para entrar na assinatura do Azure recebe as seguintes permissões: Operações de Gerenciamento de Chaves: Obter, Listar, Atualizar, Create Operações Criptográficas: Desembrulhar as principais permissões secretas: Obter, Listar, Definir

  4. Retorne à VM de reparo e à janela do PowerShell elevada.

  5. Defina o protocolo de segurança DE APIs HTTP como TLS 1.2 para a sessão atual inserindo o comando a seguir.

    [Net.ServicePointManager]::SecurityProtocol = [Net.SecurityProtocolType]::Tls12
    
  6. Insira o seguinte comando para iniciar o processo de entrada em sua assinatura do Azure, substituindo "[SubscriptionID]" pela ID da assinatura do Azure:

    Add-AzAccount -SubscriptionID <SubscriptionID>
    
  7. Siga os prompts para concluir o processo de entrada em sua assinatura do Azure.

  8. Na VM de reparo, abra uma janela ISE Windows PowerShell elevada e expanda o painel script (superior).

  9. Na janela ISE do PowerShell elevada, cole o script a seguir no painel de script vazio. Substitua "myVM" pela VM de origem (falha) e "myKeyVault" pelo nome do cofre de chaves.

        if ((Get-AzContext) -ne $Null)
    {
    
    $vmName = "MyVM"
    $vault = "myKeyVault"
    
    # Get the Secrets for all VM Drives from Azure Key Vault
    Get-AzKeyVaultSecret -VaultName $vault | where {($_.Tags.MachineName -eq $vmName) -and ($_.ContentType -match 'BEK')} `
        | Sort-Object -Property Created `
        | ft  Created, `
            @{Label="Content Type";Expression={$_.ContentType}}, `
            @{Label ="Volume"; Expression = {$_.Tags.VolumeLetter}}, `
            @{Label ="DiskEncryptionKeyFileName"; Expression = {$_.Tags.DiskEncryptionKeyFileName}}, `
            @{Label ="URL"; Expression = {$_.Id}}
    }
    else 
    {
        Write-Output "Please log in first with Add-AzAccount"
    }
    
  10. Selecione Executar Script para executar o script.

  11. Na saída, procure o valor abaixo de DiskEncryptionKeyFileName para o nome do arquivo BEK.

    Na saída de exemplo a seguir, o nome do arquivo BEK (nome secreto + o ". A extensão de arquivo BEK) é AB4FE364-4E51-4034-8E09-0087C3D51C18. BEK. Registre esse valor porque ele será usado na próxima etapa. (Se você vir dois volumes duplicados, o volume que tem o carimbo de data/hora mais recente será o arquivo BEK atual que é usado pela VM de reparo.)

    Captura de tela da saída do PowerShell em uma tabela mostrando o nome do arquivo de chave de criptografia de disco para um bek encapsulado.

  12. Se o valor tipo de conteúdo na saída for WRAPPED BEK, como no exemplo acima, vá para Baixar e desembrulhar o BEK. Se o valor tipo de conteúdo na saída for simplesmente BEK, como no exemplo a seguir, vá para a próxima seção para baixar o BEK na VM de reparo.

    Captura de tela da saída do PowerShell em uma tabela mostrando o nome do arquivo de chave de criptografia de disco para um tipo de conteúdo de bek.

Baixar o BEK na VM de reparo

  1. Na VM de reparo, crie uma pasta chamada "BEK" (sem as aspas) na raiz do volume C.

  2. Copie e cole o script de exemplo a seguir em um painel de script ISE vazio do PowerShell.

    Observação

    Substitua os valores de "$vault" e "$bek" pelos valores do ambiente. Para o valor $bek, use o nome secreto obtido no último procedimento. (O nome do segredo é o nome do arquivo BEK sem a extensão de nome do arquivo ".bek".)

    $vault = "myKeyVault"
    $bek = "EF7B2F5A-50C6-4637-0001-7F599C12F85C"
    $keyVaultSecret = Get-AzKeyVaultSecret -VaultName $vault -Name $bek
    $bstr = [Runtime.InteropServices.Marshal]::SecureStringToBSTR($keyVaultSecret.SecretValue)
    $bekSecretBase64 = [Runtime.InteropServices.Marshal]::PtrToStringAuto($bstr)
    $bekFileBytes = [Convert]::FromBase64String($bekSecretbase64)
    $path = "C:\BEK\DiskEncryptionKeyFileName.BEK"
    [System.IO.File]::WriteAllBytes($path,$bekFileBytes)
    
  3. Na janela ISE do PowerShell, selecione Executar Script. Se o script for executado com êxito, não haverá nenhuma mensagem de saída ou conclusão. No entanto, o novo arquivo será criado na pasta C:\BEK . (A pasta C:\BEK já deve existir.)

  4. Ignore para Verificar se o script foi concluído com êxito.

Baixar e desembrulhar o BEK

  1. Na VM de reparo, crie uma pasta chamada "BEK" (sem as aspas) na raiz do volume C.

  2. Registre os valores a seguir no Bloco de Notas. Você será solicitado a fornecê-los quando o script for executado.

    • secretUrl. Esta é a URL do segredo armazenado no cofre de chaves. Uma URL secreta válida usa o seguinte formato: <<https://[key> nome do cofre].vault.azure.net/secrets/[Nome do BEK]/[ID da versão]>

      Para encontrar esse valor no portal do Azure, navegue até a folha Segredos no cofre de chaves. Selecione o nome BEK determinado na etapa anterior, Recupere o nome do arquivo BEK. Selecione o identificador de versão atual e leia a URL do Identificador Secreto abaixo de Propriedades. (Você pode copiar essa URL para a área de transferência.)

      Captura de tela das propriedades secretas em portal do Azure, com o identificador secreto U R L.

    • keyVaultResourceGroup. O grupo de recursos do cofre de chaves.

    • kekUrl. Essa é a URL da chave usada para proteger o BEK. Uma URL de kek válida usa o seguinte formato: <<https://[key> nome do cofre].vault.azure.net/keys/[nome da chave]/[ID da versão]>

      Você pode obter esse valor no portal do Azure navegando até a folha Chaves no cofre de chaves, selecionando o nome da chave usada como KEK, selecionando o identificador de versão atual e lendo a URL do Identificador de Chave abaixo de Propriedades. (Você pode copiar essa URL para a área de transferência.)

    • secretFilePath. Este é o nome de caminho completo para o local em que o arquivo BEK está armazenado. Por exemplo, se o nome do arquivo BEK for AB4FE364-4E51-4034-8E06-0087C3D51C18. BEK, você pode inserir C:\BEK\AB4FE364-4E51-4034-8E06-0087C3D51C18. BEK. (A pasta C:\BEK já deve existir.)

  3. Navegue até a página a seguir para baixar o script usado para gerar o arquivo BEK para desbloquear o disco criptografado.

  4. Na página, selecione Raw.

  5. Copie e cole o conteúdo do script em um painel de script vazio em uma janela ISE do PowerShell elevada na VM de reparo.

  6. Selecione Executar Script.

  7. Quando você for solicitado, forneça os valores que você gravou antes de executar o script. Se você for solicitado por uma mensagem de Repositório Não Confiável, selecione Sim para Todos. Se o script for executado com êxito, um novo arquivo será criado na pasta C:\BEK . (Essa pasta já deve existir.)

Verifique se o script foi executado com êxito

  1. Navegue até a pasta C:\BEK no computador local e localize o novo arquivo de saída.

  2. Abra o arquivo no Bloco de Notas. Se o script for executado corretamente, você encontrará a frase Protetor de Chave de Extensão BitLocker na linha superior do arquivo se você rolar para a direita.

    Captura de tela de um arquivo de texto aberto no bloco de notas, com as palavras Protetor de Chave de Extensão do Bitlocker realçadas.

Desbloquear o disco anexado

Agora você está pronto para desbloquear o disco criptografado.

  1. Na VM de reparo, no Gerenciamento de Disco, coloque o disco criptografado anexado online se ele ainda não estiver online. Observe a letra de unidade do volume criptografado do BitLocker.

  2. Em um prompt de comando, insira o comando a seguir.

    Observação

    Neste comando, substitua "<ENCRYPTED DRIVE LETTER>" pela letra do volume criptografado e "<. CAMINHO DO ARQUIVO> BEK" com o caminho completo para o arquivo BEK recém-criado na pasta C:\BEK.

    manage-bde -unlock <ENCRYPTED DRIVE LETTER>: -RecoveryKey <.BEK FILE PATH>
    

    Por exemplo, se a unidade criptografada for F e o nome do arquivo BEK for "DiskEncryptionKeyFileName.BEK", você executará o seguinte comando:

    manage-bde -unlock F: -RecoveryKey C:\BEK\DiskEncryptionKeyFileName.BEK
    

    Se a unidade criptografada for F e o nome do arquivo BEK for "EF7B2F5A-50C6-4637-9F13-7F599C12F85C. BEK", você executaria o seguinte comando:

    manage-bde -unlock F: -RecoveryKey C:\BEK\EF7B2F5A-50C6-4637-9F13-7F599C12F85C.BEK
    

    Você verá a saída como o exemplo a seguir:

    The file "C:\BEK\0D44E996-4BF3-4EB0-B990-C43C250614A4.BEK" successfully unlocked volume F:.
    
  3. Agora que você pode acessar o volume, você pode fazer solução de problemas e mitigação conforme necessário, por exemplo, lendo logs ou executando um script.

    Importante

    O processo de desbloqueio dá acesso ao disco, mas não descriptografa o disco. O disco permanece criptografado depois de desbloqueá-lo. Se você precisar descriptografar o disco, use o volume> de gerenciamento de comando -bde <-off para iniciar o processo de descriptografia e a unidade> manage-bde <-status para marcar o progresso da descriptografia.

  4. Quando os reparos forem concluídos e se o disco for gerenciado, você poderá continuar para Substituir o disco de so da VM de origem (discos gerenciados). Se, em vez disso, o disco não for gerenciado, você poderá usar as etapas baseadas em CLI descritas aqui: Substituir o disco do sistema operacional na VM de origem

Substitua o disco do sistema operacional da VM de origem (discos gerenciados)

  1. Depois de reparar o disco, abra a folha Discos para a VM de reparo no portal do Azure. Desanexe a cópia do disco de SO da VM de origem. Para fazer isso, localize a linha do nome do disco associado em Discos de dados, selecione o "X" no lado direito dessa linha e selecione Salvar.

    Captura de tela de um disco de dados selecionado na folha Discos no portal do Azure, com o símbolo X destacado ao lado dele.

  2. No portal do Azure, navegue até a VM de origem (quebrada) e abra a folha Discos. Em seguida, selecione Trocar disco do sistema operacional para substituir o disco do sistema operacional existente pelo que você reparou.

    Captura de tela da folha Discos, com a opção Trocar disco S realçada.

  3. Selecione o novo disco que você reparou e insira o nome da VM para verificar a alteração. Se você não vir o disco na lista, aguarde 10 a 15 minutos depois de desanexar o disco da VM de solução de problemas.

  4. Selecione OK.

Próximas etapas

Se você estiver tendo problemas para se conectar à sua VM, consulte Solução de problemas de conexões de área de trabalho remota para uma VM do Azure. Para problemas de acesso a aplicativos em execução em sua VM, consulte Solução de problemas de conectividade de aplicativos em uma VM do Windows.

Entre em contato conosco para obter ajuda

Se você tiver dúvidas ou precisar de ajuda, crie uma solicitação de suporte ou peça ajuda à comunidade de suporte do Azure. Você também pode enviar comentários sobre o produto para a comunidade de comentários do Azure.