Поделиться через


Разблокировка зашифрованного диска для восстановления в автономном режиме

В этой статье описывается, как разблокировать зашифрованный диск ОС на отдельной виртуальной машине (называемой виртуальной машиной восстановления), чтобы включить автономное исправление и устранение неполадок на этом диске.

Симптомы

Если вы восстанавливаете диск ОС виртуальной машины Windows в автономном режиме, диск может оказаться заблокированным при подключении к виртуальной машине восстановления, как показано ниже. В этом случае на диске включено шифрование дисков Azure (ADE). Вы не сможете выполнить какие-либо меры по устранению рисков на этом диске из виртуальной машины восстановления, пока диск не будет разблокирован.

Снимок экрана: my P C с томом G со значком блокировки.

Общие сведения

В некоторых сценариях устранения неполадок требуется выполнить автономное восстановление виртуального диска в Azure. Например, если виртуальная машина Windows недоступна, отображает ошибки диска или не удается запустить, можно выполнить действия по устранению неполадок на диске ОС, подключив ее к отдельной виртуальной машине восстановления (также называемой виртуальной машиной восстановления или виртуальной машиной восстановления).

Однако если диск зашифрован с помощью ADE, диск будет оставаться заблокированным и недоступным, пока он подключен к виртуальной машине восстановления, пока вы не разблокируете диск. Чтобы разблокировать диск, необходимо использовать тот же ключ шифрования BitLocker (BEK), который изначально использовался для его шифрования. Этот bek (и, при необходимости, ключ шифрования ключей [KEK], который шифрует или "оболочку" BEK) будет храниться в хранилище ключей Azure, управляемом вашей организацией.

Цель

Процедуры в этой статье описывают методы, которые можно использовать для подключения зашифрованного диска ОС к виртуальной машине восстановления, а затем разблокировки этого диска. После разблокировки диска его можно восстановить. В качестве последнего шага можно заменить диск ОС на исходной виртуальной машине этой новой восстановленной версией.

Подготовка

Перед подключением диска ОПЕРАЦИОННОй системы сбоем к виртуальной машине восстановления выполните следующие действия.

  1. Убедитесь, что на диске включена функция ADE.
  2. Определите, использует ли диск ОС ADE версии 1 (двойное шифрование) или ADE версии 2 (однопрохадное шифрование).
  3. Определите, является ли диск ОС управляемым или неуправляем.
  4. Выберите метод, чтобы подключить диск к виртуальной машине восстановления и разблокировать диск.

Убедитесь, что на диске включена функция ADE.

Этот шаг можно выполнить в портал Azure, PowerShell или интерфейсе командной строки Azure (Azure CLI).

Портал Azure

Просмотрите колонку Обзор для виртуальной машины, завершилось сбоем, в портал Azure. Под дискомшифрование дисков Azure будет отображаться как Включено или Не включено, как показано на следующем снимке экрана.

Снимок экрана: колонка обзора для виртуальной машины на портале Azure, на которой на диске включена функция A D E.

PowerShell

С помощью командлета Get-AzVmDiskEncryptionStatus можно определить, шифруются ли тома ОС и (или) данных для виртуальной машины с помощью ADE. В следующем примере выходных данных указано, что шифрование ADE включено на томе ОС:

PS /home/me> Get-AzVmDiskEncryptionStatus -ResourceGroupName "MyRg01" -VMName "MyVm01" 
OsVolumeEncrypted          : Encrypted
DataVolumesEncrypted       : NoDiskFound
OsVolumeEncryptionSettings : Microsoft.Azure.Management.Compute.Models.DiskEncryptionSettings
ProgressMessage            : Extension status not available on the VM

Дополнительные сведения о командлете см. в Get-AzureRmDiskEncryptionStatus разделе Get-AzVMDiskEncryptionStatus (Az.Compute).

Azure CLI

Вы можете использовать az vm encryption show команду в Azure CLI с добавленным запросом disks[].encryptionSettings[].enabled , чтобы определить, включен ли ADE на дисках виртуальной машины. В следующих выходных данных указано, что шифрование ADE включено.

az vm encryption show --name MyVM --resource-group MyResourceGroup --query "disks[].encryptionSettings[].enabled"
[
  true
]

Дополнительные сведения о команде см. в az vm encryption show статье az vm encryption show.

Примечание.

Автономное восстановление незашифрованных дисков

Если вы определили, что ADE не включен на диске, инструкции по подключению диска к виртуальной машине восстановления см. в следующей статье: Устранение неполадок виртуальной машины Windows путем подключения диска ОС к виртуальной машине восстановления с помощью портал Azure

Определите, использует ли диск ОС ADE версии 1 (двойное шифрование) или ADE версии 2 (однопрохадное шифрование)

Номер версии ADE можно узнать в портал Azure, открыв свойства виртуальной машины, а затем щелкнув Расширения, чтобы открыть колонку Расширения. В колонке Расширения просмотрите номер версии, назначенный AzureDiskEncryption. Если номер версии равен 1, диск использует двойное шифрование. Если номер версии — 2 или более поздняя, диск использует однопрохохочное шифрование.

Снимок экрана: колонка расширений с шифрованием дисков Azure версии 2.

Если вы определили, что на диске используется ADE версии 1 (двойное шифрование), можно перейти к разделу Разрешение 3. Ручной метод, чтобы разблокировать зашифрованный диск на виртуальной машине восстановления.

Определение управляемого или неуправляемого диска ОС

Если вы не знаете, является ли диск ОС управляемым или неуправляемным, см. раздел Определение того, является ли диск ОС управляемым или неуправляем.

Если вы знаете, что диск ОС является неуправляемым диском, перейдите к разделу Разрешение 3. Ручной метод, чтобы разблокировать зашифрованный диск на виртуальной машине восстановления.

Выберите метод подключения диска к виртуальной машине восстановления и разблокировки диска

Следует выбрать один из трех способов подключения диска к виртуальной машине восстановления и разблокировки диска:

Решение 1. Автоматизированный метод разблокировки зашифрованного диска на виртуальной машине восстановления

В этом методе используются команды az vm repair для автоматического создания виртуальной машины восстановления, подключения диска ОПЕРАЦИОННОй системы, который завершился сбоем, и разблокировки диска, если он зашифрован. Он работает только для управляемых дисков с однократным шифрованием и требует использования общедоступного IP-адреса для виртуальной машины восстановления. Этот метод разблокирует зашифрованный диск независимо от того, распакован или упакован ключ шифрования BitLocker (BEK) с помощью ключа шифрования ключа (KEK).

Сведения о восстановлении виртуальной машины с помощью этого автоматизированного метода см. в статье Восстановление виртуальной машины Windows с помощью команд восстановления виртуальной машины Azure.

Примечание.

Если автоматическое устранение неполадок завершается сбоем, перейдите к разделу Решение 2. Полуавтоматиченный метод, чтобы разблокировать зашифрованный диск на виртуальной машине восстановления.

Решение 2. Полуавтоматный метод разблокировки зашифрованного диска на виртуальной машине восстановления

Полуавтоматичное разрешение разблокирует управляемый диск, зашифрованный одним проходом, не требуя общедоступного IP-адреса для виртуальной машины восстановления.

С помощью этой процедуры вы вручную создадите виртуальную машину с подключенным диском ОС исходной виртуальной машины (сбоем). При подключении зашифрованного диска во время создания виртуальной машины виртуальная машина автоматически извлекает bek из хранилища ключей Azure и сохраняет его в томе BEK. Затем для доступа к BEK и разблокировки зашифрованного диска выполните короткий ряд шагов. Во время этого процесса bek при необходимости автоматически распаковывается.

  1. В портал Azure выполните snapshot зашифрованного диска ОС на исходной виртуальной машине (сбой).

  2. Create диск из этого snapshot.

    Снимок экрана: колонка обзора snapshot с выделенным параметром

    Для нового диска выберите то же расположение и зону доступности, которые были назначены исходной виртуальной машине. Обратите внимание, что вам также потребуется дублировать эти же параметры при создании виртуальной машины восстановления на следующем шаге.

  3. Create виртуальную машину на основе Windows Server 2016 Центра обработки данных для использования в качестве виртуальной машины восстановления. Убедитесь, что виртуальная машина назначена тому же региону и зоне доступности, которые используются для нового диска, созданного на шаге 2.

  4. На странице Диски мастера Create виртуальной машины подключите в качестве диска данных новый диск, созданный из snapshot.

    Снимок экрана: страница

    Важно!

    Убедитесь, что вы добавили диск во время создания виртуальной машины. Параметры шифрования обнаруживаются только во время создания виртуальной машины. Это позволяет автоматически добавлять том, содержащий bek.

  5. После создания виртуальной машины для восстановления войдите на нее и откройте раздел Управление дисками (Diskmgmt.msc). В разделе Управление дисками найдите том BEK. По умолчанию этому тому не назначается буква диска.

    Снимок экрана: управление дисками с выделенным томом bek

  6. Чтобы назначить букву диска тому BEK, щелкните правой кнопкой мыши том BEK и выберите изменить букву диска и пути.

    Снимок экрана: контекстное меню тома bek с выделенным параметром изменить букву диска и пути

  7. Нажмите кнопку Добавить , чтобы назначить букву диска тому BEK. В этом процессе чаще всего используется буква по умолчанию H. Нажмите кнопку ОК.

    Диалоговое окно добавления буквы диска или пути с выделенным параметром для назначения следующей буквы диска.

  8. В проводник выберите Этот компьютер в левой области. Теперь вы увидите том BEK в списке. Кроме того, обратите внимание на том, который отмечен значком блокировки. Это зашифрованный диск, подключенный при создании виртуальной машины. (В следующем примере зашифрованный диску назначается буква диска G.)

    Снимок экрана: этот P C в Windows с заблокированным томом и томом bek

  9. Чтобы разблокировать зашифрованный диск, необходимо иметь имя BEK-файла в томе BEK. Однако по умолчанию файлы в томе BEK скрыты. В командной строке введите следующую команду, чтобы отобразить скрытые файлы:

    dir <DRIVE LETTER ASSIGNED TO BEK VOLUME>: /a:h /b /s
    

    Например, если буква диска, назначенная тому BEK, — H, введите следующую команду:

    dir H: /a:h /b /s
    

    Должны отобразиться выходные данные, которые выглядят следующим образом:

    H:\66ABF036-E331-4B67-A667-D1A8B47B4DAB.BEK
    H:\System Volume Information
    

    Первая запись — это путь к файлу BEK. На следующем шаге вы будете использовать полное имя пути.

  10. В командной строке введите следующую команду:

    manage-bde -unlock <ENCRYPTED DRIVE LETTER>: -RecoveryKey <.BEK FILE PATH>
    

    Например, если G является зашифрованным диском, а BEK-файл совпадает с тем, который указан в предыдущем примере, введите следующее:

    manage-bde -unlock G: -RecoveryKey H:\66ABF036-E331-4B67-A667-D1A8B47B4DAB.BEK
    

    Появится сообщение о том, что bek-файл успешно разблокировал указанный том. А в проводник видно, что диск больше не заблокирован.

    Снимок экрана: этот P C с диском, помеченным значком открытого замка.

  11. Теперь, когда вы можете получить доступ к тому, вы можете завершить устранение неполадок и устранение неполадок при необходимости, например, прочитав журналы или запустив скрипт.

  12. После восстановления диска используйте следующую процедуру , чтобы заменить диск ОС исходной виртуальной машины новым восстановленным диском.

Решение 3. Ручной метод разблокировки зашифрованного диска на виртуальной машине восстановления

Вы можете разблокировать диск вручную, выполнив эту процедуру, если необходимо разблокировать диск с двойным шифрованием (ADE версии 1) или неуправляемый диск или если другие методы завершаются ошибкой.

Create виртуальной машины восстановления и подключите диск ОС исходной виртуальной машины

  1. Если зашифрованный диск ОС исходной виртуальной машины является управляемым диском, выполните шаги 1–4 в методе 2, чтобы подключить копию заблокированного диска к виртуальной машине восстановления.

    Если процесс создания новой виртуальной машины восстановления с подключенным зашифрованным диском зависает или завершается сбоем (например, возвращается сообщение о том, что она "содержит параметры шифрования и, следовательно, не может использоваться в качестве диска данных"), можно сначала создать виртуальную машину без подключения зашифрованного диска. После создания виртуальной машины восстановления подключите зашифрованный диск к виртуальной машине через портал Azure.

  2. Если зашифрованный диск ОС исходной виртуальной машины является неуправляемым диском, см. статью Подключение неуправляемого диска к виртуальной машине для восстановления в автономном режиме.

Установка модуля Az PowerShell на виртуальной машине восстановления

Метод ручного разрешения для автономной разблокировки зашифрованного диска использует модуль Az в PowerShell. Поэтому этот модуль необходимо установить на виртуальной машине восстановления.

  1. Подключитесь к виртуальной машине восстановления по протоколу RDP.

  2. На виртуальной машине восстановления в диспетчер сервера выберите Локальный сервер, а затем отключите конфигурацию усиленной безопасности IE для администраторов.

    Снимок экрана: диалоговое окно для настройки усиленной безопасности Internet Explorer с отключенным параметром для администраторов.

    Снимок экрана: диспетчер сервера с отключенной конфигурацией усиленной безопасности Internet Explorer.

  3. На виртуальной машине восстановления откройте окно PowerShell с повышенными привилегиями.

  4. Задайте для протокола безопасности API HTTP значение TLS 1.2 для текущего сеанса, введя следующую команду.

    [Net.ServicePointManager]::SecurityProtocol = [Net.SecurityProtocolType]::Tls12
    

    Примечание.

    После закрытия текущего сеанса протокол безопасности будет возвращен к значению по умолчанию.

  5. Скачайте последнюю версию пакета Nuget:

    Install-PackageProvider -Name "Nuget" -Force
    
  6. После возврата запроса установите последнюю версию пакета PowerShellGet.

    Install-Module -Name PowerShellGet -Force
    
  7. Когда появится запрос, закройте окно PowerShell. Затем откройте новое окно PowerShell с повышенными привилегиями, чтобы начать новый сеанс PowerShell.

  8. В командной строке PowerShell установите последнюю версию модуля Azure Az:

    Install-Module -Name Az -Scope AllUsers -Repository PSGallery -Force
    
  9. Когда появится запрос, установите пакет Az.Account 1.9.4:

    Install-Module -Name Az.Accounts -Scope AllUsers -RequiredVersion "1.9.4" -Repository PSGallery -Force
    

Получение имени BEK-файла

  1. В портал Azure перейдите к хранилищу ключей, которое использовалось для шифрования исходной виртуальной машины. Если вы не знаете имя хранилища ключей, введите следующую команду в командной строке в azure Cloud Shell и найдите значение рядом с sourceVault в выходных данных:

    az vm encryption show --name MyVM --resource-group MyResourceGroup
    
  2. В меню слева выберите Политики доступа.

  3. В политиках доступа хранилища ключей убедитесь, что учетной записи пользователя, используемой для входа в подписку Azure, предоставлены следующие разрешения: Операции управления ключами: Get, List, Update, Create Cryptographic Operations: Unwrap key Secret Permissions: Get, List, Set

  4. Вернитесь к виртуальной машине восстановления и окну PowerShell с повышенными привилегиями.

  5. Задайте для протокола безопасности API HTTP значение TLS 1.2 для текущего сеанса, введя следующую команду.

    [Net.ServicePointManager]::SecurityProtocol = [Net.SecurityProtocolType]::Tls12
    
  6. Введите следующую команду, чтобы начать процесс входа в подписку Azure, заменив "[SubscriptionID]" идентификатором подписки Azure:

    Add-AzAccount -SubscriptionID <SubscriptionID>
    
  7. Следуйте инструкциям, чтобы завершить процесс входа в подписку Azure.

  8. На виртуальной машине восстановления откройте окно ISE с повышенными привилегиями Windows PowerShell и разверните область скрипта (верхняя часть).

  9. В окне интегрированной среды сценариев PowerShell с повышенными привилегиями вставьте следующий скрипт в пустую область скриптов. Замените myVM исходной (неудачной) виртуальной машиной, а myKeyVault — именем хранилища ключей.

        if ((Get-AzContext) -ne $Null)
    {
    
    $vmName = "MyVM"
    $vault = "myKeyVault"
    
    # Get the Secrets for all VM Drives from Azure Key Vault
    Get-AzKeyVaultSecret -VaultName $vault | where {($_.Tags.MachineName -eq $vmName) -and ($_.ContentType -match 'BEK')} `
        | Sort-Object -Property Created `
        | ft  Created, `
            @{Label="Content Type";Expression={$_.ContentType}}, `
            @{Label ="Volume"; Expression = {$_.Tags.VolumeLetter}}, `
            @{Label ="DiskEncryptionKeyFileName"; Expression = {$_.Tags.DiskEncryptionKeyFileName}}, `
            @{Label ="URL"; Expression = {$_.Id}}
    }
    else 
    {
        Write-Output "Please log in first with Add-AzAccount"
    }
    
  10. Выберите Запустить скрипт , чтобы запустить скрипт.

  11. В выходных данных найдите имя BEK-файла в разделе DiskEncryptionKeyFileName .

    В следующем примере выходных данных имя BEK-файла (имя секрета + ". Расширение файла BEK) — AB4FE364-4E51-4034-8E09-0087C3D51C18. BEK. Запишите это значение, так как оно будет использоваться на следующем шаге. (Если вы видите два повторяющихся тома, том с более новой меткой времени — это текущий BEK-файл, используемый виртуальной машиной восстановления.)

    Снимок экрана: выходные данные PowerShell в таблице с именем файла ключа шифрования диска для упаковаемого ключа.

  12. Если значение Типа контента в выходных данных имеет значение Упакованое BEK, как показано в приведенном выше примере, перейдите к разделу Скачать и распаковывать BEK. Если значение Типа контента в выходных данных просто BEK, как показано в следующем примере, перейдите к следующему разделу, чтобы скачать BEK на виртуальную машину восстановления.

    Снимок экрана: выходные данные PowerShell в таблице с именем файла ключа шифрования диска для типа контента bek.

Скачивание BEK на виртуальную машину восстановления

  1. На виртуальной машине восстановления создайте папку BEK (без кавычек) в корневой папке тома C.

  2. Скопируйте и вставьте приведенный ниже пример скрипта в пустую область сценариев интегрированной среды сценариев PowerShell.

    Примечание.

    Замените значения "$vault" и "$bek" значениями для вашей среды. Для значения $bek используйте имя секрета, полученное в последней процедуре. (Имя секрета — это имя BEK-файла без расширения .bek".

    $vault = "myKeyVault"
    $bek = "EF7B2F5A-50C6-4637-0001-7F599C12F85C"
    $keyVaultSecret = Get-AzKeyVaultSecret -VaultName $vault -Name $bek
    $bstr = [Runtime.InteropServices.Marshal]::SecureStringToBSTR($keyVaultSecret.SecretValue)
    $bekSecretBase64 = [Runtime.InteropServices.Marshal]::PtrToStringAuto($bstr)
    $bekFileBytes = [Convert]::FromBase64String($bekSecretbase64)
    $path = "C:\BEK\DiskEncryptionKeyFileName.BEK"
    [System.IO.File]::WriteAllBytes($path,$bekFileBytes)
    
  3. В окне Интегрированной среды сценариев PowerShell выберите Запустить скрипт. Если скрипт успешно выполняется, выходные данные или сообщения о завершении не будут выводиться. Однако новый файл будет создан в папке C:\BEK . (Папка C:\BEK уже должна существовать.)

  4. Перейдите к разделу Проверка успешного выполнения скрипта.

Скачивание и распаковка bek

  1. На виртуальной машине восстановления создайте папку BEK (без кавычек) в корневой папке тома C.

  2. Запишите следующие значения в Блокноте. Вам будет предложено предоставить их при выполнении скрипта.

    • secretUrl. Это URL-адрес секрета, хранящегося в хранилище ключей. Допустимый URL-адрес секрета использует следующий формат: <<https://[key> имя хранилища].vault.azure.net/secrets/[имя BEK]/[идентификатор версии]>

      Чтобы найти это значение в портал Azure, перейдите в колонку Секреты в хранилище ключей. Выберите имя BEK, которое было определено на предыдущем шаге. Получите имя BEK-файла. Выберите идентификатор текущей версии, а затем прочитайте URL-адрес идентификатора секрета в разделе Свойства. (Этот URL-адрес можно скопировать в буфер обмена.)

      Снимок экрана: свойства секрета в портал Azure с идентификатором секрета U R L.

    • keyVaultResourceGroup. Группа ресурсов хранилища ключей.

    • kekUrl. Это URL-адрес ключа, который используется для защиты bek. Допустимый URL-адрес kek использует следующий формат: <<https://[key> имя хранилища].vault.azure.net/keys/[имя ключа]/[идентификатор версии]>

      Это значение можно получить в портал Azure, перейдя в колонку Ключи в хранилище ключей, выбрав имя ключа, который используется в качестве KEK, выбрав идентификатор текущей версии, а затем прочитав URL-адрес идентификатора ключа в разделе Свойства. (Этот URL-адрес можно скопировать в буфер обмена.)

    • secretFilePath. Это полный путь к расположению для хранения BEK-файла. Например, если bek-файл имеет имя AB4FE364-4E51-4034-8E06-0087C3D51C18. BEK, можно ввести C:\BEK\AB4FE364-4E51-4034-8E06-0087C3D51C18. БЕК. (Папка C:\BEK уже должна существовать.)

  3. Перейдите на следующую страницу, чтобы скачать скрипт, который используется для создания BEK-файла для разблокировки зашифрованного диска.

  4. На странице выберите Необработанный.

  5. Скопируйте и вставьте содержимое скрипта в пустую область скрипта в окне интегрированной среды сценариев PowerShell с повышенными привилегиями на виртуальной машине восстановления.

  6. Выберите Запустить скрипт.

  7. При появлении запроса укажите значения, записанные перед запуском скрипта. Если появится сообщение "Ненадежный репозиторий", выберите Да для всех. Если скрипт успешно выполняется, в папке C:\BEK будет создан новый файл. (Эта папка уже должна существовать.)

Проверка успешного выполнения скрипта

  1. Перейдите в папку C:\BEK на локальном компьютере и найдите новый выходной файл.

  2. Откройте файл в Блокноте. Если скрипт выполнен правильно, вы найдете фразу BitLocker Extension Key Protector в верхней строке файла при прокрутке вправо.

    Снимок экрана: текстовый файл, открытый в блокноте, с выделенными словами Bitlocker Extension Key Protector.

Разблокировка подключенного диска

Теперь вы можете разблокировать зашифрованный диск.

  1. На виртуальной машине восстановления в разделе Управление дисками переведите подключенный зашифрованный диск в режим "в сети", если он еще не подключен. Обратите внимание на букву диска зашифрованного тома BitLocker.

  2. В командной строке введите следующую команду.

    Примечание.

    В этой команде замените "<ENCRYPTED DRIVE LETTER>" буквой зашифрованного тома и "<. BEK FILE PATH>" с полным путем к только что созданному BEK-файлу в папке C:\BEK.

    manage-bde -unlock <ENCRYPTED DRIVE LETTER>: -RecoveryKey <.BEK FILE PATH>
    

    Например, если зашифрованный диск имеет значение F, а имя ФАЙЛА BEK — "DiskEncryptionKeyFileName.BEK", выполните следующую команду:

    manage-bde -unlock F: -RecoveryKey C:\BEK\DiskEncryptionKeyFileName.BEK
    

    Если зашифрованный диск имеет значение F, а имя ФАЙЛА BEK — "EF7B2F5A-50C6-4637-9F13-7F599C12F85C. BEK" выполните следующую команду:

    manage-bde -unlock F: -RecoveryKey C:\BEK\EF7B2F5A-50C6-4637-9F13-7F599C12F85C.BEK
    

    Вы увидите выходные данные, как показано в следующем примере:

    The file "C:\BEK\0D44E996-4BF3-4EB0-B990-C43C250614A4.BEK" successfully unlocked volume F:.
    
  3. Теперь, когда вы можете получить доступ к тому, вы можете выполнить устранение неполадок и устранение неполадок при необходимости, например путем чтения журналов или запуска скрипта.

    Важно!

    Процесс разблокировки предоставляет доступ к диску, но не расшифровывает диск. После разблокировки диск остается зашифрованным. Если вам нужно расшифровать диск, используйте команду manage-bde <volume> -off, чтобы начать процесс расшифровки и manage-bde <drive> -status, чтобы проверка ход расшифровки.

  4. После завершения восстановления и управления диском можно перейти к замене диска ОС исходной виртуальной машины (управляемые диски). Если вместо этого диск неуправляем, можно выполнить действия на основе ИНТЕРФЕЙСА командной строки, описанные в статье Замена диска ОС на исходной виртуальной машине

Замена диска ОС исходной виртуальной машины (управляемых дисков)

  1. После восстановления диска откройте колонку Диски для виртуальной машины восстановления в портал Azure. Отсоедините копию исходного диска ОС виртуальной машины. Для этого найдите строку для имени связанного диска в разделе Диски данных, выберите "X" в правой части этой строки, а затем нажмите кнопку Сохранить.

    Снимок экрана: диск данных, выбранный в колонке Диски в портал Azure, с выделенным символом X рядом с ним.

  2. В портал Azure перейдите к исходной (неработаной) виртуальной машине и откройте колонку Диски. Затем выберите Переключить диск ОС , чтобы заменить существующий диск ОС на тот, который вы исправили.

    Снимок экрана: колонка

  3. Выберите новый диск, который вы исправили, а затем введите имя виртуальной машины, чтобы проверить изменение. Если вы не видите диск в списке, подождите от 10 до 15 минут после отключения диска от виртуальной машины для устранения неполадок.

  4. Нажмите кнопку ОК.

Дальнейшие действия

Если у вас возникли проблемы с подключением к виртуальной машине, см. статью Устранение неполадок с подключением удаленного рабочего стола к виртуальной машине Azure. Проблемы с доступом к приложениям, запущенным на виртуальной машине, см. в статье Устранение неполадок с подключением приложений на виртуальной машине Windows.

Свяжитесь с нами для получения помощи

Если у вас есть вопросы или вам нужна помощь, создайте запрос в службу поддержки или обратитесь за поддержкой сообщества Azure. Вы также можете отправить отзыв о продукте в сообщество отзывов Azure.