Solucionar problemas de VMs blindadas

Este artigo ajuda a solucionar problemas de VMs blindadas.

Aplica-se a: Windows Server 2022, Windows Server 2019 Windows Server 2016

Começando com o Windows Server versão 1803, o modo de sessão avançado VMConnect (VMConnect) e o PowerShell Direct são habilitados novamente para VMs totalmente blindadas. O administrador de virtualização ainda requer credenciais de convidado de VM para obter acesso à VM, mas isso torna mais fácil para um host solucionar problemas de uma VM blindada quando sua configuração de rede é quebrada.

Para habilitar o VMConnect e o PowerShell Direct para suas VMs blindadas, mova-as para um host Hyper-V que executa o Windows Server versão 1803 ou posterior. Os dispositivos virtuais que permitem esses recursos serão habilitados automaticamente. Se uma VM blindada se mover para um host que é executado e a versão anterior do Windows Server, VMConnect e PowerShell Direct serão desabilitados novamente.

Para clientes sensíveis à segurança que se preocupam se os hosters têm acesso à VM e desejam retornar ao comportamento original, os seguintes recursos devem ser desabilitados no sistema operacional convidado:

  • Desabilite o serviço Do PowerShell Direct na VM:

    Stop-Service vmicvmsession
    Set-Service vmicvmsession -StartupType Disabled
    
  • O modo VMConnect Enhanced Session só poderá ser desabilitado se o sistema operacional convidado for pelo menos o Windows Server 2019 ou Windows 10, versão 1809. Adicione a seguinte chave de registro em sua VM para desabilitar conexões de console de Sessão Aprimorada VMConnect:

    reg add "HKLM\Software\Microsoft\Virtual Machine\Guest" /v DisableEnhancedSessionConsoleConnection /t REG_DWORD /d 1