Solucionar problemas de VMs blindadas
Este artigo ajuda a solucionar problemas de VMs blindadas.
Aplica-se a: Windows Server 2022, Windows Server 2019 Windows Server 2016
Começando com o Windows Server versão 1803, o modo de sessão avançado VMConnect (VMConnect) e o PowerShell Direct são habilitados novamente para VMs totalmente blindadas. O administrador de virtualização ainda requer credenciais de convidado de VM para obter acesso à VM, mas isso torna mais fácil para um host solucionar problemas de uma VM blindada quando sua configuração de rede é quebrada.
Para habilitar o VMConnect e o PowerShell Direct para suas VMs blindadas, mova-as para um host Hyper-V que executa o Windows Server versão 1803 ou posterior. Os dispositivos virtuais que permitem esses recursos serão habilitados automaticamente. Se uma VM blindada se mover para um host que é executado e a versão anterior do Windows Server, VMConnect e PowerShell Direct serão desabilitados novamente.
Para clientes sensíveis à segurança que se preocupam se os hosters têm acesso à VM e desejam retornar ao comportamento original, os seguintes recursos devem ser desabilitados no sistema operacional convidado:
Desabilite o serviço Do PowerShell Direct na VM:
Stop-Service vmicvmsession Set-Service vmicvmsession -StartupType Disabled
O modo VMConnect Enhanced Session só poderá ser desabilitado se o sistema operacional convidado for pelo menos o Windows Server 2019 ou Windows 10, versão 1809. Adicione a seguinte chave de registro em sua VM para desabilitar conexões de console de Sessão Aprimorada VMConnect:
reg add "HKLM\Software\Microsoft\Virtual Machine\Guest" /v DisableEnhancedSessionConsoleConnection /t REG_DWORD /d 1
Comentários
https://aka.ms/ContentUserFeedback.
Brevemente: Ao longo de 2024, vamos descontinuar progressivamente o GitHub Issues como mecanismo de feedback para conteúdos e substituí-lo por um novo sistema de feedback. Para obter mais informações, veja:Submeter e ver comentários