Vorbereiten einer Windows-VHD oder -VHDX zum Hochladen in AzurePrepare a Windows VHD or VHDX to upload to Azure

Bevor Sie einen virtuellen Windows-Computer aus einem lokalen Speicherort in Azure hochladen können, müssen Sie die virtuelle Festplatte (Virtual Hard Disk, VHD oder VHDX) vorbereiten.Before you upload a Windows virtual machine (VM) from on-premises to Azure, you must prepare the virtual hard disk (VHD or VHDX). Azure unterstützt VMs der Generationen 1 und 2, die das VHD-Dateiformat und einen Datenträger mit fester Größe aufweisen.Azure supports both generation 1 and generation 2 VMs that are in VHD file format and that have a fixed-size disk. Die maximal zulässige Größe für die virtuelle Festplatte beträgt 1.023 GB.The maximum size allowed for the VHD is 1,023 GB.

Bei einer VM der Generation 1 können Sie das VHDX-Dateisystem in VHD konvertieren.In a generation 1 VM, you can convert a VHDX file system to VHD. Sie können auch einen dynamisch erweiterbaren Datenträger in einen Datenträger mit fester Größe konvertieren.You can also convert a dynamically expanding disk to a fixed-size disk. Aber die Generation eines virtuellen Computers kann nicht geändert werden.But you can't change a VM's generation. Weitere Informationen finden Sie unter Sollte ich eine VM der Generation 1 oder 2 in Hyper-V erstellen? und Azure-Support für VMs der Generation 2 (Vorschauversion).For more information, see Should I create a generation 1 or 2 VM in Hyper-V? and Azure support for generation 2 VMs (preview).

Weitere Informationen zur Supportrichtlinie für Azure-VMs finden Sie unter Microsoft-Server-Software-Support für virtuelle Maschinen von Microsoft Azure.For information about the support policy for Azure VMs, see Microsoft server software support for Azure VMs.

Hinweis

Die Anweisungen in diesem Artikel gelten für Folgendes:The instructions in this article apply to:

  1. Die 64-Bit-Version von Windows Server 2008 R2 und höhere Versionen des Windows Server-Betriebssystems.The 64-bit version of Windows Server 2008 R2 and later Windows Server operating systems. Informationen zum Ausführen einer 32-Bit-Version des Betriebssystems in Azure finden Sie unter Unterstützung für 32-Bit-Betriebssysteme in Azure-VMs.For information about running a 32-bit operating system in Azure, see Support for 32-bit operating systems in Azure VMs.
  2. Wird die Workload mithilfe eines Notfallwiederherstellungstools wie Azure Site Recovery oder Azure Migrate migriert, muss dieser Prozess trotzdem für das Gastbetriebssystem ausgeführt werden, um das Image vor der Migration vorzubereiten.If any Disaster Recovery tool will be used to migrate the workload, like Azure Site Recovery or Azure Migrate, this process is still required to be done and followed on the Guest OS to prepare the image prior the migration.

Konvertieren des virtuellen Datenträgers in einen Datenträger mit fester Größe und eine VHDConvert the virtual disk to a fixed size and to VHD

Wenn Sie Ihren virtuellen Datenträger in das für Azure erforderliche Format konvertieren müssen, verwenden Sie eine der in diesem Abschnitt beschriebenen Methoden:If you need to convert your virtual disk to the required format for Azure, use one of the methods in this section:

  1. Sichern Sie den virtuellen Computer, bevor Sie den Prozess zum Konvertieren virtueller Datenträger ausführen.Back up the VM before you run the virtual disk conversion process.

  2. Vergewissern Sie sich, dass die Windows-VHD auf dem lokalen Server ordnungsgemäß funktioniert.Make sure that the Windows VHD works correctly on the local server. Beheben Sie alle Probleme auf dem virtuellen Computer selbst, bevor Sie versuchen, ihn zu konvertieren oder in Azure hochzuladen.Resolve any errors within the VM itself before you try to convert or upload it to Azure.

  3. Beachten Sie im Zusammenhang mit der VHD-Größe Folgendes:Regarding the size of the VHD:

    1. Alle VHDs in Azure benötigen eine virtuelle Größe, die auf 1 MB ausgerichtet ist.All VHDs on Azure must have a virtual size aligned to 1MB. Stellen Sie beim Konvertieren von einem RAW-Datenträger in VHD sicher, dass die Größe des RAW-Datenträgers vor der Konvertierung ein Vielfaches von 1 MB beträgt.When converting from a raw disk to VHD you must ensure that the raw disk size is a multiple of 1 MB before conversion. Wenn keine vollen Megabytes verwendet werden, treten beim Erstellen von Images auf der Grundlage der hochgeladenen VHD Fehler auf.Fractions of a megabyte will cause errors when creating images from the uploaded VHD.

    2. Die maximal zulässige Größe für die Betriebssystem-VHD beträgt 2 TB.The maximum size allowed for the OS VHD is 2TB.

Nachdem Sie den Datenträger konvertiert haben, erstellen Sie einen virtuellen Computer, der den Datenträger verwendet.After you convert the disk, create a VM that uses the disk. Starten Sie den virtuellen Computer, und melden Sie sich auf diesem an, um die Vorbereitung für den Upload abzuschließen.Start and sign in to the VM to finish preparing it for uploading.

Verwenden von Hyper-V-Manager zum Konvertieren des DatenträgersUse Hyper-V Manager to convert the disk

  1. Öffnen Sie den Hyper-V-Manager, und wählen Sie auf der linken Seite Ihren lokalen Computer aus.Open Hyper-V Manager and select your local computer on the left. Wählen Sie im Menü über der Computerliste Aktion > Datenträger bearbeiten aus.In the menu above the computer list, select Action > Edit Disk.
  2. Wählen Sie auf der Seite Virtuelle Festplatte suchen Ihren virtuellen Datenträger aus.On the Locate Virtual Hard Disk page, select your virtual disk.
  3. Wählen Sie auf der Seite Aktion auswählen die Optionen Konvertieren > Weiter aus.On the Choose Action page, select Convert > Next.
  4. Wenn Sie eine VHDX konvertieren müssen, wählen Sie VHD > Weiter aus.If you need to convert from VHDX, select VHD > Next.
  5. Wenn Sie einen dynamisch erweiterbaren Datenträger konvertieren müssen, wählen Sie Feste Größe > Weiter aus.If you need to convert from a dynamically expanding disk, select Fixed size > Next.
  6. Navigieren Sie zu einem Pfad zum Speichern der neuen VHD-Datei, und wählen Sie ihn aus.Locate and select a path to save the new VHD file to.
  7. Wählen Sie Fertig stellen aus.Select Finish.

Hinweis

Die Befehle in diesem Artikel müssen in einer PowerShell-Sitzung mit erhöhten Rechten ausgeführt werden.Use an elevated PowerShell session to run the commands in this article.

Verwenden von PowerShell zum Konvertieren des DatenträgersUse PowerShell to convert the disk

Sie können einen virtuellen Datenträger mithilfe des Befehls Convert-VHD in Windows PowerShell konvertieren.You can convert a virtual disk by using the Convert-VHD command in Windows PowerShell. Wählen Sie beim Starten von PowerShell Als Administrator ausführen.Select Run as administrator when you start PowerShell.

Im folgenden Beispiel wird der Datenträger von VHDX in VHD konvertiert.The following example command converts the disk from VHDX to VHD. Der Befehl konvertiert auch einen dynamisch erweiterbaren Datenträger in einen Datenträger mit fester Größe.The command also converts the disk from a dynamically expanding disk to a fixed-size disk.

Convert-VHD –Path c:\test\MY-VM.vhdx –DestinationPath c:\test\MY-NEW-VM.vhd -VHDType Fixed

Ersetzen Sie in diesem Befehl den Wert für -Path durch den Pfad zu der virtuellen Festplatte, die Sie konvertieren möchten.In this command, replace the value for -Path with the path to the virtual hard disk that you want to convert. Ersetzen Sie den Wert für -DestinationPath durch den neuen Pfad und Namen für den konvertierten Datenträger.Replace the value for -DestinationPath with the new path and name of the converted disk.

Konvertieren des VMware-VMDK-DatenträgerformatsConvert from VMware VMDK disk format

Wenn Sie über ein Windows-VM-Image im VMDK-Dateiformat verfügen, konvertieren Sie es mit dem Microsoft Virtual Machine Converter in das VHD-Format.If you have a Windows VM image in the VMDK file format, use the Microsoft Virtual Machine Converter to convert it to VHD format. Weitere Informationen finden Sie unter How to Convert a VMWare VMDK to Hyper-V VHD (Konvertieren von VMware-VMDK in Hyper-V-VHD).For more information, see How to convert a VMware VMDK to Hyper-V VHD.

Festlegen der Windows-Konfigurationen für AzureSet Windows configurations for Azure

Führen Sie die folgenden Befehle über eine Eingabeaufforderung mit erhöhten Rechten auf dem virtuellen Computer aus, den Sie in Azure hochladen möchten:On the VM that you plan to upload to Azure, run the following commands from an elevated command prompt window:

  1. Entfernen Sie alle statischen persistenten Routen aus der Routingtabelle:Remove any static persistent route on the routing table:

    • Führen Sie zum Anzeigen der Routingtabelle route print über die Eingabeaufforderung aus.To view the route table, run route print at the command prompt.
    • Überprüfen Sie die Persistence Routes-Abschnitte.Check the Persistence Routes sections. Wenn eine persistente Route vorhanden ist, verwenden Sie den Befehl route delete, um sie zu entfernen.If there's a persistent route, use the route delete command to remove it.
  2. Entfernen Sie den WinHTTP-Proxy:Remove the WinHTTP proxy:

    netsh winhttp reset proxy
    

    Wenn der virtuelle Computer mit einem bestimmten Proxy arbeiten muss, fügen Sie der Azure-IP-Adresse eine Proxyausnahme hinzu (168.63.129.16), damit der virtuelle Computer eine Verbindung mit Azure herstellen kann:If the VM needs to work with a specific proxy, add a proxy exception to the Azure IP address (168.63.129.16) so the VM can connect to Azure:

    $proxyAddress="<your proxy server>"
    $proxyBypassList="<your list of bypasses>;168.63.129.16"
    
    netsh winhttp set proxy $proxyAddress $proxyBypassList
    
  3. Legen Sie für die Datenträger-SAN-Richtlinie Onlineall fest:Set the disk SAN policy to Onlineall:

    diskpart 
    

    Geben Sie im geöffneten Eingabeaufforderungsfenster die folgenden Befehle ein:In the open command prompt window, type the following commands:

    san policy=onlineall
    exit   
    
  4. Legen Sie für Windows die koordinierten Weltzeit (UTC) fest.Set Coordinated Universal Time (UTC) time for Windows. Legen Sie außerdem den Starttyp des Windows-Zeitdiensts (w32time) auf Automatic fest:Also set the startup type of the Windows time service (w32time) to Automatic:

    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\TimeZoneInformation' -name "RealTimeIsUniversal" -Value 1 -Type DWord -force
    
    Set-Service -Name w32time -StartupType Automatic
    
  5. Legen Sie das Energieprofil auf „Hohe Leistung“ fest:Set the power profile to high performance:

    powercfg /setactive SCHEME_MIN
    
  6. Stellen Sie sicher, dass die Umgebungsvariablen TEMP und TMP auf ihre Standardwerte festgelegt sind:Make sure the environmental variables TEMP and TMP are set to their default values:

    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Session Manager\Environment' -name "TEMP" -Value "%SystemRoot%\TEMP" -Type ExpandString -force
    
    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Session Manager\Environment' -name "TMP" -Value "%SystemRoot%\TEMP" -Type ExpandString -force
    

Überprüfen der Windows-DiensteCheck the Windows services

Stellen Sie sicher, dass jeder der folgenden Windows-Dienste auf die Windows-Standardwerte festgelegt ist.Make sure that each of the following Windows services is set to the Windows default values. Die Einrichtung dieser Dienste stellt die Mindestanforderung für VM-Konnektivität dar.These services are the minimum that must be set up to ensure VM connectivity. Um die Starteinstellungen zurückzusetzen, führen Sie die folgenden Befehle aus:To reset the startup settings, run the following commands:

Set-Service -Name bfe -StartupType Automatic
Set-Service -Name dhcp -StartupType Automatic
Set-Service -Name dnscache -StartupType Automatic
Set-Service -Name IKEEXT -StartupType Automatic
Set-Service -Name iphlpsvc -StartupType Automatic
Set-Service -Name netlogon -StartupType Manual
Set-Service -Name netman -StartupType Manual
Set-Service -Name nsi -StartupType Automatic
Set-Service -Name termService -StartupType Manual
Set-Service -Name MpsSvc -StartupType Automatic
Set-Service -Name RemoteRegistry -StartupType Automatic

Aktualisieren der Remotedesktop-RegistrierungseinstellungenUpdate remote-desktop registry settings

Stellen Sie sicher, dass die folgenden Einstellungen ordnungsgemäß für Remotezugriff konfiguriert sind:Make sure the following settings are configured correctly for remote access:

Hinweis

Sie erhalten möglicherweise eine Fehlermeldung, wenn Sie Set-ItemProperty -Path 'HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services -name &lt;object name&gt; -value &lt;value&gt; ausführen.You might receive an error message when you run Set-ItemProperty -Path 'HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services -name &lt;object name&gt; -value &lt;value&gt;. Diese Meldung können Sie problemlos ignorieren.You can safely ignore this message. Sie gibt lediglich an, dass diese Konfiguration von der Domäne nicht über ein Gruppenrichtlinienobjekt gepusht wird.It means only that the domain isn't pushing that configuration through a Group Policy Object.

  1. Das Remotedesktopprotokoll (RDP) ist aktiviert:Remote Desktop Protocol (RDP) is enabled:

    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server' -name "fDenyTSConnections" -Value 0 -Type DWord -force
    
    Set-ItemProperty -Path 'HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services' -name "fDenyTSConnections" -Value 0 -Type DWord -force
    
  2. Der RDP-Port ist ordnungsgemäß festgelegt.The RDP port is set up correctly. Der Standardport ist 3389:The default port is 3389:

    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\Winstations\RDP-Tcp' -name "PortNumber" -Value 3389 -Type DWord -force
    

    Wenn Sie eine VM bereitstellen, werden die Standardregeln für Port 3389 erstellt.When you deploy a VM, the default rules are created against port 3389. Wenn Sie die Portnummer ändern möchten, können Sie dies nach der Bereitstellung der VM in Azure vornehmen.If you want to change the port number, do that after the VM is deployed in Azure.

  3. Der Listener lauscht auf allen Netzwerkschnittstellen:The listener is listening in every network interface:

    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\Winstations\RDP-Tcp' -name "LanAdapter" -Value 0 -Type DWord -force
    
  4. Konfigurieren Sie den Modus zur Authentifizierung auf Netzwerkebene (Network Level Authentication, NLA) für die RDP-Verbindungen:Configure the network-level authentication (NLA) mode for the RDP connections:

    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp' -name "UserAuthentication" -Value 1 -Type DWord -force
    
    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp' -name "SecurityLayer" -Value 1 -Type DWord -force
    
    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp' -name "fAllowSecProtocolNegotiation" -Value 1 -Type DWord -force
    
  5. Legen Sie den Keep-Alive-Wert fest:Set the keep-alive value:

    Set-ItemProperty -Path 'HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services' -name "KeepAliveEnable" -Value 1  -Type DWord -force
    Set-ItemProperty -Path 'HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services' -name "KeepAliveInterval" -Value 1  -Type DWord -force
    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\Winstations\RDP-Tcp' -name "KeepAliveTimeout" -Value 1 -Type DWord -force
    
  6. Erneute Verbindungsherstellung:Reconnect:

    Set-ItemProperty -Path 'HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services' -name "fDisableAutoReconnect" -Value 0 -Type DWord -force
    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\Winstations\RDP-Tcp' -name "fInheritReconnectSame" -Value 1 -Type DWord -force
    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\Winstations\RDP-Tcp' -name "fReconnectSame" -Value 0 -Type DWord -force
    
  7. Beschränken Sie die Anzahl gleichzeitiger Verbindungen:Limit the number of concurrent connections:

    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\Winstations\RDP-Tcp' -name "MaxInstanceCount" -Value 4294967295 -Type DWord -force
    
  8. Entfernen Sie alle selbstsignierten Zertifikate, die an den RDP-Listener gebunden sind:Remove any self-signed certificates tied to the RDP listener:

    Remove-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp' -name "SSLCertificateSHA1Hash" -force
    

    Durch diesen Code wird sichergestellt, dass Sie zu Beginn der Bereitstellung der VM eine Verbindung herstellen können.This code ensures that you can connect at the beginning when you deploy the VM. Wenn Sie dies später prüfen möchten, können Sie dies nach der Bereitstellung des virtuellen Computers in Azure durchführen.If you need to review this later, you can do so after the VM is deployed in Azure.

  9. Wenn die VM Teil einer Domäne sein wird, überprüfen Sie die folgenden Richtlinien, um sicherzustellen, dass die vorherigen Einstellungen nicht zurückgesetzt werden.If the VM will be part of a domain, check the following policies to make sure the former settings aren't reverted.

    ZielsetzungGoal RichtliniePolicy WertValue
    RDP ist aktiviertRDP is enabled Computerkonfiguration\Richtlinien\Windows-Einstellungen\Administrative Vorlagen\Komponenten\Remotedesktopdienste\Remotedesktop-Sitzungshost\VerbindungenComputer Configuration\Policies\Windows Settings\Administrative Templates\Components\Remote Desktop Services\Remote Desktop Session Host\Connections Remoteverbindungen für Benutzer mithilfe der Remotedesktopdienste zulassenAllow users to connect remotely by using Remote Desktop
    NLA-GruppenrichtlinieNLA group policy Einstellungen\Administrative Vorlagen\Komponenten\Remotedesktopdienste\Remotedesktop-Sitzungshost\SicherheitSettings\Administrative Templates\Components\Remote Desktop Services\Remote Desktop Session Host\Security Erfordern der Benutzerauthentifizierung für den Remotezugriff mithilfe der NLARequire user authentication for remote access by using NLA
    Keep-Alive-EinstellungenKeep-alive settings Computerkonfiguration\Richtlinien\Windows-Einstellungen\Administrative Vorlagen\Windows-Komponenten\Remotedesktopdienste\Remotedesktop-Sitzungshost\VerbindungenComputer Configuration\Policies\Windows Settings\Administrative Templates\Windows Components\Remote Desktop Services\Remote Desktop Session Host\Connections Keep-Alive-Verbindungsintervall konfigurierenConfigure keep-alive connection interval
    Einstellungen zur erneuten VerbindungsherstellungReconnect settings Computerkonfiguration\Richtlinien\Windows-Einstellungen\Administrative Vorlagen\Windows-Komponenten\Remotedesktopdienste\Remotedesktop-Sitzungshost\VerbindungenComputer Configuration\Policies\Windows Settings\Administrative Templates\Windows Components\Remote Desktop Services\Remote Desktop Session Host\Connections Verbindung automatisch erneut herstellenReconnect automatically
    Begrenzte Anzahl von VerbindungseinstellungenLimited number of connection settings Computerkonfiguration\Richtlinien\Windows-Einstellungen\Administrative Vorlagen\Windows-Komponenten\Remotedesktopdienste\Remotedesktop-Sitzungshost\VerbindungenComputer Configuration\Policies\Windows Settings\Administrative Templates\Windows Components\Remote Desktop Services\Remote Desktop Session Host\Connections Anzahl der Verbindungen einschränkenLimit number of connections

Konfigurieren von Windows-FirewallregelnConfigure Windows Firewall rules

  1. Aktivieren Sie die Windows-Firewall für die drei Profile („Domäne“, „Standard“ und „Öffentlich“):Turn on Windows Firewall on the three profiles (domain, standard, and public):

     Set-NetFirewallProfile -Profile Domain,Public,Private -Enabled True
    
  2. Führen Sie den folgenden Befehl in PowerShell aus, um WinRM in den drei Firewallprofilen („Domäne“, „Privat“ und „Öffentlich“) zuzulassen, und aktivieren Sie den PowerShell-Remotedienst:Run the following command in PowerShell to allow WinRM through the three firewall profiles (domain, private, and public), and enable the PowerShell remote service:

     Enable-PSRemoting -force
    
     Set-NetFirewallRule -DisplayName "Windows Remote Management (HTTP-In)" -Enabled True
    
  3. Aktivieren Sie die folgenden Firewallregeln, um RDP-Datenverkehr zuzulassen:Enable the following firewall rules to allow the RDP traffic:

     Set-NetFirewallRule -DisplayGroup "Remote Desktop" -Enabled True
    
  4. Aktivieren Sie die Regel für die Datei- und Druckerfreigabe, damit die VM auf einen Ping-Befehl innerhalb des virtuellen Netzwerks antworten kann:Enable the rule for file and printer sharing so the VM can respond to a ping command inside the virtual network:

    Set-NetFirewallRule -DisplayName "File and Printer Sharing (Echo Request - ICMPv4-In)" -Enabled True
    
  5. Wenn die VM Teil einer Domäne sein wird, überprüfen Sie die folgenden Azure AD-Richtlinien, um sicherzustellen, dass die vorherigen Einstellungen nicht zurückgesetzt werden.If the VM will be part of a domain, check the following Azure AD policies to make sure the former settings aren't reverted.

    ZielsetzungGoal RichtliniePolicy WertValue
    Aktivieren der Windows-FirewallprofileEnable the Windows Firewall profiles Computerkonfiguration\Richtlinien\Windows-Einstellungen\Administrative Vorlagen\Netzwerk\Netzwerkverbindung\Windows-Firewall\Domänenprofil\Windows-FirewallComputer Configuration\Policies\Windows Settings\Administrative Templates\Network\Network Connection\Windows Firewall\Domain Profile\Windows Firewall Schützen aller NetzwerkverbindungenProtect all network connections
    Aktivieren von RDPEnable RDP Computerkonfiguration\Richtlinien\Windows-Einstellungen\Administrative Vorlagen\Netzwerk\Netzwerkverbindung\Windows-Firewall\Domänenprofil\Windows-FirewallComputer Configuration\Policies\Windows Settings\Administrative Templates\Network\Network Connection\Windows Firewall\Domain Profile\Windows Firewall Zulassen eingehender RemotedesktopausnahmenAllow inbound Remote Desktop exceptions
    Computerkonfiguration\Richtlinien\Windows-Einstellungen\Administrative Vorlagen\Netzwerk\Netzwerkverbindung\Windows-Firewall\Standardprofil\Windows-FirewallComputer Configuration\Policies\Windows Settings\Administrative Templates\Network\Network Connection\Windows Firewall\Standard Profile\Windows Firewall Zulassen eingehender RemotedesktopausnahmenAllow inbound Remote Desktop exceptions
    Aktivieren von ICMP-V4Enable ICMP-V4 Computerkonfiguration\Richtlinien\Windows-Einstellungen\Administrative Vorlagen\Netzwerk\Netzwerkverbindung\Windows-Firewall\Domänenprofil\Windows-FirewallComputer Configuration\Policies\Windows Settings\Administrative Templates\Network\Network Connection\Windows Firewall\Domain Profile\Windows Firewall Zulassen von ICMP-AusnahmenAllow ICMP exceptions
    Computerkonfiguration\Richtlinien\Windows-Einstellungen\Administrative Vorlagen\Netzwerk\Netzwerkverbindung\Windows-Firewall\Standardprofil\Windows-FirewallComputer Configuration\Policies\Windows Settings\Administrative Templates\Network\Network Connection\Windows Firewall\Standard Profile\Windows Firewall Zulassen von ICMP-AusnahmenAllow ICMP exceptions

Überprüfen des virtuellen ComputersVerify the VM

Stellen Sie sicher, dass die VM fehlerfrei und sicher ist und dass per RDP darauf zugegriffen werden kann:Make sure the VM is healthy, secure, and RDP accessible:

  1. Um sicherzustellen, dass der Datenträger fehlerfrei und konsistent ist, führen Sie beim nächsten VM-Neustart eine Datenträgerüberprüfung durch:To make sure the disk is healthy and consistent, check the disk at the next VM restart:

    Chkdsk /f
    

    Stellen Sie sicher, dass der Bericht einen sauberen und fehlerfreien Datenträger anzeigt.Make sure the report shows a clean and healthy disk.

  2. Legen Sie die Einstellungen für die Startkonfigurationsdaten (Boot Configuration Data, BCD) fest.Set the Boot Configuration Data (BCD) settings.

    Hinweis

    Verwenden Sie für die Ausführung dieser Befehle ein PowerShell-Fenster mit erhöhten Rechten.Use an elevated PowerShell window to run these commands.

     cmd
    
     bcdedit /set {bootmgr} integrityservices enable
     bcdedit /set {default} device partition=C:
     bcdedit /set {default} integrityservices enable
     bcdedit /set {default} recoveryenabled Off
     bcdedit /set {default} osdevice partition=C:
     bcdedit /set {default} bootstatuspolicy IgnoreAllFailures
    
     #Enable Serial Console Feature
     bcdedit /set {bootmgr} displaybootmenu yes
     bcdedit /set {bootmgr} timeout 5
     bcdedit /set {bootmgr} bootems yes
     bcdedit /ems {current} ON
     bcdedit /emssettings EMSPORT:1 EMSBAUDRATE:115200
    
     exit
    
  3. Das Abbildprotokoll kann bei der Problembehandlung nach Windows-Abstürzen hilfreich sein.The dump log can be helpful in troubleshooting Windows crash issues. Aktivieren Sie die Sammlung von Abbildprotokollen:Enable the dump log collection:

    # Set up the guest OS to collect a kernel dump on an OS crash event
    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\CrashControl' -name CrashDumpEnabled -Type DWord -force -Value 2
    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\CrashControl' -name DumpFile -Type ExpandString -force -Value "%SystemRoot%\MEMORY.DMP"
    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\CrashControl' -name NMICrashDump -Type DWord -force -Value 1
    
    # Set up the guest OS to collect user mode dumps on a service crash event
    $key = 'HKLM:\SOFTWARE\Microsoft\Windows\Windows Error Reporting\LocalDumps'
    if ((Test-Path -Path $key) -eq $false) {(New-Item -Path 'HKLM:\SOFTWARE\Microsoft\Windows\Windows Error Reporting' -Name LocalDumps)}
    New-ItemProperty -Path $key -name DumpFolder -Type ExpandString -force -Value "c:\CrashDumps"
    New-ItemProperty -Path $key -name CrashCount -Type DWord -force -Value 10
    New-ItemProperty -Path $key -name DumpType -Type DWord -force -Value 2
    Set-Service -Name WerSvc -StartupType Manual
    
  4. Überprüfen Sie, ob das Repository für die Windows-Verwaltungsinstrumentation (Windows Management Instrumentation, WMI) konsistent ist:Verify that the Windows Management Instrumentation (WMI) repository is consistent:

    winmgmt /verifyrepository
    

    Wenn das Repository beschädigt ist, informieren Sie sich in WMI: Repository beschädigt oder nicht.If the repository is corrupted, see WMI: Repository corruption or not.

  5. Stellen Sie sicher, dass keine andere Anwendung Port 3389 verwendet.Make sure no other application is using port 3389. Dieser Port wird für den RDP-Dienst in Azure verwendet.This port is used for the RDP service in Azure. Um festzustellen, welche Ports auf dem virtuellen Computer verwendet werden, führen Sie netstat -anob aus:To see which ports are used on the VM, run netstat -anob:

    netstat -anob
    
  6. So laden Sie eine Windows-VHD hoch, die ein Domänencontroller istTo upload a Windows VHD that's a domain controller:

    • Führen Sie diese zusätzlichen Schritte aus, um den Datenträger vorzubereiten.Follow these extra steps to prepare the disk.

    • Stellen Sie sicher, dass Sie das DSRM-Kennwort (Directory Services Restore Mode) kennen, falls Sie zu einem bestimmten Zeitpunkt die VM in DSRM starten müssen.Make sure you know the Directory Services Restore Mode (DSRM) password in case you have to start the VM in DSRM at some point. Weitere Informationen finden Sie unter set DSRM password (Festlegen eines DSRM-Kennworts).For more information, see Set a DSRM password.

  7. Stellen Sie sicher, dass Sie die Anmeldeinformationen für das integrierte Administratorkonto und das Kennwort kennen.Make sure you know the built-in administrator account and password. Setzen Sie ggf. das aktuelle Kennwort des lokalen Administrators zurück, und stellen Sie sicher, dass Sie sich mit diesem Konto über die RDP-Verbindung bei Windows anmelden können.You might want to reset the current local administrator password and make sure you can use this account to sign in to Windows through the RDP connection. Diese Zugriffsberechtigung wird über das Gruppenrichtlinienobjekt „Anmelden über Remotedesktopdienste zulassen“ gesteuert.This access permission is controlled by the "Allow log on through Remote Desktop Services" Group Policy Object. Sie können dieses Objekt im folgenden Pfad im Editor für lokale Gruppenrichtlinien anzeigen:View this object in the Local Group Policy Editor here:

    Computerkonfiguration\Windows-Einstellungen\Sicherheitseinstellungen\Lokale Richtlinien\Zuweisen von BenutzerrechtenComputer Configuration\Windows Settings\Security Settings\Local Policies\User Rights Assignment

  8. Überprüfen Sie die folgenden Azure AD-Richtlinien, um sicherzustellen, dass Sie den RDP-Zugriff weder über RDP noch aus dem Netzwerk blockieren:Check the following Azure AD policies to make sure you're not blocking your RDP access through RDP or from the network:

    • Computerkonfiguration\Windows-Einstellungen\Sicherheitseinstellungen\Lokale Richtlinien\Zuweisen von Benutzerrechten\Zugriff vom Netzwerk auf diesen Computer verweigernComputer Configuration\Windows Settings\Security Settings\Local Policies\User Rights Assignment\Deny access to this computer from the network

    • Computerkonfiguration\Windows-Einstellungen\Sicherheitseinstellungen\Lokale Richtlinien\Zuweisen von Benutzerrechten\Anmelden über Remotedesktopdienste verweigernComputer Configuration\Windows Settings\Security Settings\Local Policies\User Rights Assignment\Deny log on through Remote Desktop Services

  9. Überprüfen Sie die folgende Azure AD-Richtlinie, um sicherzustellen, dass Sie keines der erforderlichen Zugriffskonten entfernen:Check the following Azure AD policy to make sure you're not removing any of the required access accounts:

    • Computerkonfiguration\Windows-Einstellungen\Sicherheitseinstellungen\Lokale Richtlinien\Zuweisen von Benutzerrechten\Zugriff vom Netzwerk auf diesen ComputerComputer Configuration\Windows Settings\Security Settings\Local Policies\User Rights Assignment\Access this computer from the network

    Die Richtlinie sollten die folgenden Gruppen enthalten:The policy should list the following groups:

    • AdministratorenAdministrators

    • SicherungsoperatorenBackup Operators

    • JederEveryone

    • BenutzerUsers

  10. Starten Sie den virtuellen Computer neu, um sicherzustellen, dass Windows weiterhin fehlerfrei ausgeführt wird und über die RDP-Verbindung erreichbar ist.Restart the VM to make sure that Windows is still healthy and can be reached through the RDP connection. An diesem Punkt empfiehlt es sich, einen virtuellen Computer in der lokalen Hyper-V-Instanz zu erstellen, um zu überprüfen, ob der virtuelle Computer vollständig gestartet wird.At this point, you might want to create a VM in your local Hyper-V to make sure the VM starts completely. Testen Sie danach, ob Sie den virtuellen Computer über RDP erreichen können.Then test to make sure you can reach the VM through RDP.

  11. Entfernen Sie alle zusätzlichen TDI-Filter (Transport Driver Interface).Remove any extra Transport Driver Interface (TDI) filters. Entfernen Sie beispielsweise Software, die TCP-Pakete analysiert, oder zusätzliche Firewalls.For example, remove software that analyzes TCP packets or extra firewalls. Wenn Sie dies später prüfen möchten, können Sie dies nach der Bereitstellung des virtuellen Computers in Azure durchführen.If you need to review this later, you can do so after the VM is deployed in Azure.

  12. Deinstallieren Sie jegliche Drittanbietersoftware und -treiber im Zusammenhang mit physischen Komponenten oder einer anderen Virtualisierungstechnologie.Uninstall any other third-party software or driver that's related to physical components or any other virtualization technology.

Installieren von Windows-UpdatesInstall Windows updates

Im Idealfall sollten Sie den Computer auf dem Stand der aktuellen Patchebene halten.Ideally, you should keep the machine updated at the patch level. Wenn dies nicht möglich ist, stellen Sie sicher, dass die folgenden Updates installiert sind:If this isn't possible, make sure the following updates are installed:

KomponenteComponent BinaryBinary Windows 7 SP1, Windows Server 2008 R2 SP1Windows 7 SP1, Windows Server 2008 R2 SP1 Windows 8, Windows Server 2012Windows 8, Windows Server 2012 Windows 8.1, Windows Server 2012 R2Windows 8.1, Windows Server 2012 R2 Windows 10 v1607, Windows Server 2016 v1607Windows 10 v1607, Windows Server 2016 v1607 Windows 10 v1703Windows 10 v1703 Windows 10 v1709, Windows Server 2016 v1709Windows 10 v1709, Windows Server 2016 v1709 Windows 10 v1803, Windows Server 2016 v1803Windows 10 v1803, Windows Server 2016 v1803
StorageStorage disk.sysdisk.sys 6.1.7601.23403 – KB31255746.1.7601.23403 - KB3125574 6.2.9200.17638 / 6.2.9200.21757 – KB31370616.2.9200.17638 / 6.2.9200.21757 - KB3137061 6.3.9600.18203 – KB31370616.3.9600.18203 - KB3137061 - - - -
storport.sysstorport.sys 6.1.7601.23403 – KB31255746.1.7601.23403 - KB3125574 6.2.9200.17188 / 6.2.9200.21306 – KB30184896.2.9200.17188 / 6.2.9200.21306 - KB3018489 6.3.9600.18573 – KB40227266.3.9600.18573 - KB4022726 10.0.14393.1358 – KB402271510.0.14393.1358 - KB4022715 10.0.15063.33210.0.15063.332 - -
ntfs.sysntfs.sys 6.1.7601.23403 – KB31255746.1.7601.23403 - KB3125574 6.2.9200.17623 / 6.2.9200.21743 – KB31212556.2.9200.17623 / 6.2.9200.21743 - KB3121255 6.3.9600.18654 – KB40227266.3.9600.18654 - KB4022726 10.0.14393.1198 – KB402271510.0.14393.1198 - KB4022715 10.0.15063.44710.0.15063.447 - -
Iologmsg.dllIologmsg.dll 6.1.7601.23403 – KB31255746.1.7601.23403 - KB3125574 6.2.9200.16384 – KB29953876.2.9200.16384 - KB2995387 - - - - -
Classpnp.sysClasspnp.sys 6.1.7601.23403 – KB31255746.1.7601.23403 - KB3125574 6.2.9200.17061 / 6.2.9200.21180 – KB29953876.2.9200.17061 / 6.2.9200.21180 - KB2995387 6.3.9600.18334 – KB31726146.3.9600.18334 - KB3172614 10.0.14393.953 – KB402271510.0.14393.953 - KB4022715 - - -
Volsnap.sysVolsnap.sys 6.1.7601.23403 – KB31255746.1.7601.23403 - KB3125574 6.2.9200.17047 / 6.2.9200.21165 – KB29753316.2.9200.17047 / 6.2.9200.21165 - KB2975331 6.3.9600.18265 – KB31453846.3.9600.18265 - KB3145384 - 10.0.15063.010.0.15063.0 - -
partmgr.syspartmgr.sys 6.1.7601.23403 – KB31255746.1.7601.23403 - KB3125574 6.2.9200.16681 – KB28771146.2.9200.16681 - KB2877114 6.3.9600.17401 – KB30008506.3.9600.17401 - KB3000850 10.0.14393.953 – KB402271510.0.14393.953 - KB4022715 10.0.15063.010.0.15063.0 - -
volmgr.sysvolmgr.sys 10.0.15063.010.0.15063.0 - -
Volmgrx.sysVolmgrx.sys 6.1.7601.23403 – KB31255746.1.7601.23403 - KB3125574 - - - 10.0.15063.010.0.15063.0 - -
Msiscsi.sysMsiscsi.sys 6.1.7601.23403 – KB31255746.1.7601.23403 - KB3125574 6.2.9200.21006 – KB29551636.2.9200.21006 - KB2955163 6.3.9600.18624 – KB40227266.3.9600.18624 - KB4022726 10.0.14393.1066 – KB402271510.0.14393.1066 - KB4022715 10.0.15063.44710.0.15063.447 - -
Msdsm.sysMsdsm.sys 6.1.7601.23403 – KB31255746.1.7601.23403 - KB3125574 6.2.9200.21474 – KB30461016.2.9200.21474 - KB3046101 6.3.9600.18592 – KB40227266.3.9600.18592 - KB4022726 - - - -
Mpio.sysMpio.sys 6.1.7601.23403 – KB31255746.1.7601.23403 - KB3125574 6.2.9200.21190 – KB30461016.2.9200.21190 - KB3046101 6.3.9600.18616 – KB40227266.3.9600.18616 - KB4022726 10.0.14393.1198 – KB402271510.0.14393.1198 - KB4022715 - - -
vmstorfl.sysvmstorfl.sys 6.3.9600.18907 – KB40726506.3.9600.18907 - KB4072650 6.3.9600.18080 – KB30631096.3.9600.18080 - KB3063109 6.3.9600.18907 – KB40726506.3.9600.18907 - KB4072650 10.0.14393.2007 – KB434541810.0.14393.2007 - KB4345418 10.0.15063.850 – KB434541910.0.15063.850 - KB4345419 10.0.16299.371 – KB434542010.0.16299.371 - KB4345420 -
Fveapi.dllFveapi.dll 6.1.7601.23311 – KB31255746.1.7601.23311 - KB3125574 6.2.9200.20930 – KB29302446.2.9200.20930 - KB2930244 6.3.9600.18294 – KB31726146.3.9600.18294 - KB3172614 10.0.14393.576 – KB402271510.0.14393.576 - KB4022715 - - -
Fveapibase.dllFveapibase.dll 6.1.7601.23403 – KB31255746.1.7601.23403 - KB3125574 6.2.9200.20930 – KB29302446.2.9200.20930 - KB2930244 6.3.9600.17415 – KB31726146.3.9600.17415 - KB3172614 10.0.14393.206 – KB402271510.0.14393.206 - KB4022715 - - -
NetzwerkNetwork netvsc.sysnetvsc.sys - - - 10.0.14393.1198 – KB402271510.0.14393.1198 - KB4022715 10.0.15063.250 – KB402000110.0.15063.250 - KB4020001 - -
mrxsmb10.sysmrxsmb10.sys 6.1.7601.23816 – KB40227226.1.7601.23816 - KB4022722 6.2.9200.22108 – KB40227246.2.9200.22108 - KB4022724 6.3.9600.18603 – KB40227266.3.9600.18603 - KB4022726 10.0.14393.479 – KB402271510.0.14393.479 - KB4022715 10.0.15063.48310.0.15063.483 - -
mrxsmb20.sysmrxsmb20.sys 6.1.7601.23816 – KB40227226.1.7601.23816 - KB4022722 6.2.9200.21548 – KB40227246.2.9200.21548 - KB4022724 6.3.9600.18586 – KB40227266.3.9600.18586 - KB4022726 10.0.14393.953 – KB402271510.0.14393.953 - KB4022715 10.0.15063.48310.0.15063.483 - -
mrxsmb.sysmrxsmb.sys 6.1.7601.23816 – KB40227226.1.7601.23816 - KB4022722 6.2.9200.22074 – KB40227246.2.9200.22074 - KB4022724 6.3.9600.18586 – KB40227266.3.9600.18586 - KB4022726 10.0.14393.953 – KB402271510.0.14393.953 - KB4022715 10.0.15063.010.0.15063.0 - -
tcpip.systcpip.sys 6.1.7601.23761 – KB40227226.1.7601.23761 - KB4022722 6.2.9200.22070 – KB40227246.2.9200.22070 - KB4022724 6.3.9600.18478 – KB40227266.3.9600.18478 - KB4022726 10.0.14393.1358 – KB402271510.0.14393.1358 - KB4022715 10.0.15063.44710.0.15063.447 - -
http.syshttp.sys 6.1.7601.23403 – KB31255746.1.7601.23403 - KB3125574 6.2.9200.17285 – KB30425536.2.9200.17285 - KB3042553 6.3.9600.18574 – KB40227266.3.9600.18574 - KB4022726 10.0.14393.251 – KB402271510.0.14393.251 - KB4022715 10.0.15063.48310.0.15063.483 - -
vmswitch.sysvmswitch.sys 6.1.7601.23727 – KB40227196.1.7601.23727 - KB4022719 6.2.9200.22117 – KB40227246.2.9200.22117 - KB4022724 6.3.9600.18654 – KB40227266.3.9600.18654 - KB4022726 10.0.14393.1358 – KB402271510.0.14393.1358 - KB4022715 10.0.15063.13810.0.15063.138 - -
CoreCore ntoskrnl.exentoskrnl.exe 6.1.7601.23807 – KB40227196.1.7601.23807 - KB4022719 6.2.9200.22170 – KB40227186.2.9200.22170 - KB4022718 6.3.9600.18696 – KB40227266.3.9600.18696 - KB4022726 10.0.14393.1358 – KB402271510.0.14393.1358 - KB4022715 10.0.15063.48310.0.15063.483 - -
RemotedesktopdiensteRemote Desktop Services rdpcorets.dllrdpcorets.dll 6.2.9200.21506 – KB40227196.2.9200.21506 - KB4022719 6.2.9200.22104 – KB40227246.2.9200.22104 - KB4022724 6.3.9600.18619 – KB40227266.3.9600.18619 - KB4022726 10.0.14393.1198 – KB402271510.0.14393.1198 - KB4022715 10.0.15063.010.0.15063.0 - -
termsrv.dlltermsrv.dll 6.1.7601.23403 – KB31255746.1.7601.23403 - KB3125574 6.2.9200.17048 – KB29735016.2.9200.17048 - KB2973501 6.3.9600.17415 – KB30008506.3.9600.17415 - KB3000850 10.0.14393.0 – KB402271510.0.14393.0 - KB4022715 10.0.15063.010.0.15063.0 - -
termdd.systermdd.sys 6.1.7601.23403 – KB31255746.1.7601.23403 - KB3125574 - - - - - -
win32k.syswin32k.sys 6.1.7601.23807 – KB40227196.1.7601.23807 - KB4022719 6.2.9200.22168 – KB40227186.2.9200.22168 - KB4022718 6.3.9600.18698 – KB40227266.3.9600.18698 - KB4022726 10.0.14393.594 – KB402271510.0.14393.594 - KB4022715 - - -
rdpdd.dllrdpdd.dll 6.1.7601.23403 – KB31255746.1.7601.23403 - KB3125574 - - - - - -
rdpwd.sysrdpwd.sys 6.1.7601.23403 – KB31255746.1.7601.23403 - KB3125574 - - - - - -
SicherheitSecurity MS17-010MS17-010 KB4012212KB4012212 KB4012213KB4012213 KB4012213KB4012213 KB4012606KB4012606 KB4012606KB4012606 - -
KB4012216KB4012216 KB4013198KB4013198 KB4013198KB4013198 - -
KB4012215KB4012215 KB4012214KB4012214 KB4012216KB4012216 KB4013429KB4013429 KB4013429KB4013429 - -
KB4012217KB4012217 KB4013429KB4013429 KB4013429KB4013429 - -
CVE-2018-0886CVE-2018-0886 KB4103718KB4103718 KB4103730KB4103730 KB4103725KB4103725 KB4103723KB4103723 KB4103731KB4103731 KB4103727KB4103727 KB4103721KB4103721
KB4103712KB4103712 KB4103726KB4103726 KB4103715KB4103715

Ermitteln von Einsatzszenarien für Sysprep Determine when to use Sysprep

Das Tool für die Systemvorbereitung (System Preparation Tool, Sysprep) ist ein Prozess, den Sie ausführen können, um eine Windows-Installation zurückzusetzen.System Preparation Tool (Sysprep) is a process you can run to reset a Windows installation. Sysprep ermöglicht praktisch das Zurücksetzen auf Werkseinstellungen, bei dem alle personenbezogenen Daten entfernt und verschiedene Komponenten zurückgesetzt werden.Sysprep provides an "out of the box" experience by removing all personal data and resetting several components.

Sie verwenden Sysprep üblicherweise, wenn Sie eine Vorlage erstellen, aus der Sie verschiedene weitere VMs mit einer spezifischen Konfiguration bereitstellen können.You typically run Sysprep to create a template from which you can deploy several other VMs that have a specific configuration. Diese Vorlage wird als generalisiertes Image bezeichnet.The template is called a generalized image.

Wenn Sie nur eine VM aus einem Datenträger erstellen möchten, ist die Verwendung von Sysprep nicht erforderlich.If you want to create only one VM from one disk, you don’t have to use Sysprep. Sie können den virtuellen Computer stattdessen aus einem spezialisierten Image erstellen.Instead, you can create the VM from a specialized image. Weitere Informationen zum Erstellen einer VM aus einem spezialisierten Datenträger finden Sie hier:For information about how to create a VM from a specialized disk, see:

Wenn Sie ein generalisiertes Image erstellen möchten, müssen Sie Sysprep ausführen.If you want to create a generalized image, you need to run Sysprep. Weitere Informationen finden Sie unter How to Use Sysprep: An introduction. (Verwenden von Sysprep: Einführung.)For more information, see How to use Sysprep: An introduction.

Nicht jede Rolle oder Anwendung, die auf einem Windows-basierten Computer installiert ist, unterstützt generalisierte Images.Not every role or application that's installed on a Windows-based computer supports generalized images. Stellen Sie daher vor dem Durchführen dieses Verfahrens sicher, dass Sysprep die Rolle des Computers unterstützt.So before you run this procedure, make sure Sysprep supports the role of the computer. Weitere Informationen finden Sie unter Sysprep Support for Server Roles (Sysprep-Unterstützung für Serverrollen).For more information, see Sysprep support for server roles.

Generalisieren einer VHDGeneralize a VHD

Hinweis

Schalten Sie die VM nach der Ausführung von sysprep.exe in den folgenden Schritten aus.After you run sysprep.exe in the following steps, turn off the VM. Schalten Sie sie erst wieder ein, nachdem Sie ein Image davon in Azure erstellt haben.Don't turn it back on until you create an image from it in Azure.

  1. Melden Sie sich bei der Windows-VM an.Sign in to the Windows VM.

  2. Öffnen Sie als Administrator eine Eingabeaufforderung.Run Command Prompt as an administrator.

  3. Wechseln Sie zum Verzeichnis %windir%\system32\sysprep.Change the directory to %windir%\system32\sysprep. Führen Sie dann sysprep.exe aus.Then run sysprep.exe.

  4. Wählen Sie unter Systemvorbereitungsprogramm die Option Out-of-Box-Experience (OOBE) für System aktivieren, und vergewissern Sie sich, dass das Kontrollkästchen Verallgemeinern aktiviert ist.In the System Preparation Tool dialog box, select Enter System Out-of-Box Experience (OOBE), and make sure that the Generalize check box is selected.

    Tool für die Systemvorbereitung

  5. Wählen Sie unter Optionen für Herunterfahren die Option Herunterfahren aus.In Shutdown Options, select Shutdown.

  6. Klicken Sie auf OK.Select OK.

  7. Fahren Sie die VM herunter, nachdem Sysprep abgeschlossen wurde.When Sysprep finishes, shut down the VM. Verwenden Sie nicht Neu starten, um die VM herunterzufahren.Don't use Restart to shut down the VM.

Jetzt kann die VHD hochgeladen werden.Now the VHD is ready to be uploaded. Weitere Informationen zum Erstellen einer VM aus einem generalisierten Datenträger finden Sie unter Hochladen einer generalisierten VHD in Azure und Erstellen einer neuen VM.For more information about how to create a VM from a generalized disk, see Upload a generalized VHD and use it to create a new VM in Azure.

Hinweis

Eine benutzerdefinierte Datei unattend.xml wird nicht unterstützt.A custom unattend.xml file is not supported. Allerdings wird die additionalUnattendContent-Eigenschaft unterstützt, die nur eingeschränkte Unterstützung für das Hinzufügen von microsoft-windows-shell-setup-Optionen in der Datei unattend.xml bietet, die der Azure-Bereitstellungs-Agent verwendet.Although we do support the additionalUnattendContent property, that provides only limited support for adding microsoft-windows-shell-setup options into the unattend.xml file that the Azure provisioning agent uses. Sie können z. B. additionalUnattendContent verwenden, um FirstLogonCommands und LogonCommands hinzuzufügen.You can use, for example, additionalUnattendContent to add FirstLogonCommands and LogonCommands. Weitere Informationen finden Sie unter Beispiel für additionalUnattendContent FirstLogonCommands.For more information, see additionalUnattendContent FirstLogonCommands example.

Die folgenden Einstellungen wirken sich nicht auf das Hochladen von VHDs aus.The following settings don't affect VHD uploading. Es wird jedoch dringend empfohlen, diese Einstellungen zu konfigurieren.However, we strongly recommend that you configured them.

  • Installieren Sie den Azure-VM-Agent.Install the Azure Virtual Machine Agent. Anschließend können Sie VM-Erweiterungen aktivieren.Then you can enable VM extensions. Die VM-Erweiterungen implementieren die meisten der wichtigen Funktionen, die Sie für Ihre virtuellen Computer möglicherweise verwenden möchten.The VM extensions implement most of the critical functionality that you might want to use with your VMs. Sie benötigten die Erweiterungen z. B. zum Zurücksetzen von Kennwörtern und zum Konfigurieren von RDP.You'll need the extensions, for example, to reset passwords or configure RDP. Weitere Informationen finden Sie unter Übersicht über den Agent für virtuelle Azure-Computer.For more information, see Azure Virtual Machine Agent overview.

  • Nachdem die VM in Azure erstellt wurde, sollten Sie die Auslagerungsdatei zur Verbesserung der Leistung auf dem Volume für das temporäre Laufwerk platzieren.After you create the VM in Azure, we recommend that you put the page file on the temporal drive volume to improve performance. Sie können die Ablage von Dateien wie folgt einrichten:You can set up the file placement as follows:

    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management' -name "PagingFiles" -Value "D:\pagefile.sys" -Type MultiString -force
    

    Wenn an die VM ein Datenträger angefügt ist, lautet der Laufwerkbuchstabe des Volumes für das temporäre Laufwerk typischerweise D. Die Bezeichnung kann abhängig von Ihren Einstellungen und der Anzahl verfügbarer Laufwerke jedoch abweichen.If a data disk is attached to the VM, the temporal drive volume's letter is typically D. This designation could be different, depending on your settings and the number of available drives.

Nächste SchritteNext steps