Préparer un disque dur virtuel Windows à charger sur AzurePrepare a Windows VHD or VHDX to upload to Azure

Avant de télécharger un Windows virtual machines virtuelles en local vers Microsoft Azure, vous devez préparer le disque dur virtuel (VHD ou VHDX).Before you upload a Windows virtual machines (VM) from on-premises to Microsoft Azure, you must prepare the virtual hard disk (VHD or VHDX). Azure prend en charge la génération 1 et machines virtuelles de génération 2 dans un format de fichier de disque dur virtuel et avec une taille fixe disque.Azure supports both generation 1 and generation 2 VMs in VHD file format and have a fixed sized disk. La taille maximale autorisée pour le disque dur virtuel s’élève à 1 023 Go.The maximum size allowed for the VHD is 1,023 GB. Vous pouvez convertir une machine virtuelle génération 1, du système de fichiers VHDX vers un disque VHD, et d’un disque à expansion dynamique à un disque de taille fixe.You can convert a generation 1 VM from the VHDX file system to VHD and from a dynamically expanding disk to fixed-sized. En revanche, vous ne pouvez pas modifier la génération d’une machine virtuelle.But you can't change a VM's generation. Pour plus d’informations, consultez dois-je créer une génération 1 ou 2 machines virtuelles dans Hyper-V et machines virtuelles de génération 2 sur Azure.For more information, see Should I create a generation 1 or 2 VM in Hyper-V and Generation 2 VMs on Azure.

Pour plus d’informations sur la stratégie de prise en charge des machines virtuelles Azure, consultez la page Prise en charge des logiciels serveur Microsoft pour les machines virtuelles Microsoft Azure.For more information about the support policy for Azure VM, see Microsoft server software support for Microsoft Azure VMs.

Notes

Les instructions fournies dans cet article s’appliquent à la version 64 bits de Windows Server 2008 R2 et aux systèmes d’exploitation Windows Server ultérieurs.The instructions in this article apply to the 64-bit version of Windows Server 2008 R2 and later Windows server operating system. Pour plus d’informations sur l’exécution de la version 32 bits du système d’exploitation avec Azure, consultez l’article Prise en charge pour les systèmes d’exploitation 32 bits sur des machines virtuelles Azure.For information about running 32-bit version of operating system in Azure, see Support for 32-bit operating systems in Azure virtual machines.

Convertir le disque virtuel en disque VHD de taille fixeConvert the virtual disk to VHD and fixed size disk

Pour convertir votre disque virtuel au format exigé par Azure, utilisez une des méthodes décrites dans cette section.If you need to convert your virtual disk to the required format for Azure, use one of the methods in this section. Sauvegardez la machine virtuelle avant d’exécuter le processus de conversion de disque virtuel puis assurez-vous que le disque dur virtuel Windows fonctionne correctement sur le serveur local.Back up the VM before you run the virtual disk conversion process and make sure that the Windows VHD works correctly on the local server. Résolvez toute erreur dans la machine virtuelle elle-même avant de tenter une conversion ou un chargement sur Azure.Resolve any errors within the VM itself before you try to convert or upload it to Azure.

Après avoir converti le disque, créez une machine virtuelle qui utilise le disque converti.After you convert the disk, create a VM that uses the converted disk. Démarrez et connectez-vous à la machine virtuelle pour terminer la préparation de la machine virtuelle en vue du chargement.Start and sign in to the VM to finish preparing the VM for upload.

Convertir un disque à l’aide du Gestionnaire Hyper-VConvert disk using Hyper-V Manager

  1. Ouvrez le Gestionnaire Hyper-V et sélectionnez votre ordinateur local sur la gauche.Open Hyper-V Manager and select your local computer on the left. Dans le menu au-dessus de la liste d’ordinateurs, cliquez sur Action > Modifier le disque.In the menu above the computer list, click Action > Edit Disk.
  2. Dans l’écran Rechercher un disque dur virtuel, recherchez et sélectionnez le disque virtuel.On the Locate Virtual Hard Disk screen, locate and select your virtual disk.
  3. Dans l’écran Choisir une action, sélectionnez Convertir puis Suivant.On the Choose Action screen, and then select Convert and Next.
  4. Pour convertir un disque VHDX, sélectionnez VHD, puis cliquez sur Suivant.If you need to convert from VHDX, select VHD and then click Next.
  5. Pour convertir un disque de taille dynamique, sélectionnez Taille fixe, puis cliquez sur Suivant.If you need to convert from a dynamically expanding disk, select Fixed size and then click Next.
  6. Recherchez et sélectionnez le chemin d’enregistrement du nouveau fichier de disque VHD.Locate and select a path to save the new VHD file to.
  7. Cliquez sur Terminer.Click Finish.

Notes

Les commandes de cet article doivent être exécutées dans une session PowerShell avec élévation de privilèges.The commands in this article must be run on an elevated PowerShell session.

Convertir un disque à l’aide de PowerShellConvert disk by using PowerShell

Vous pouvez convertir un disque virtuel à l’aide de la commande Convert-VHD dans Windows PowerShell.You can convert a virtual disk by using the Convert-VHD command in Windows PowerShell. Sélectionnez Exécuter en tant qu’administrateur lorsque vous démarrez PowerShell.Select Run as administrator when you start PowerShell.

L’exemple de commande suivant convertit un disque VHDX en disque VHD et un disque à expansion dynamique en disque à taille fixe :The following example command converts from VHDX to VHD, and from a dynamically expanding disk to fixed-size:

Convert-VHD –Path c:\test\MY-VM.vhdx –DestinationPath c:\test\MY-NEW-VM.vhd -VHDType Fixed

Dans cette commande, remplacez la valeur de « -Path » par le chemin d’accès au disque dur virtuel que vous souhaitez convertir, et la valeur de « -DestinationPath » par le nouveau chemin d’accès et le nom du disque converti.In this command, replace the value for "-Path" with the path to the virtual hard disk that you want to convert and the value for "-DestinationPath" with the new path and name of the converted disk.

Convertir à partir du format de disque VMDK VMwareConvert from VMware VMDK disk format

Si vous disposez d’une image de machine virtuelle Windows au format de fichier VMDK, convertissez-la au format VHD à l’aide de Microsoft VM Converter.If you have a Windows VM image in the VMDK file format, convert it to a VHD by using the Microsoft VM Converter. Pour plus d’informations, consultez l’article de blog How to Convert a VMWare VMDK to Hyper-V VHD (en anglais).For more information, see the blog article How to Convert a VMware VMDK to Hyper-V VHD.

Définir les configurations Windows pour AzureSet Windows configurations for Azure

Sur la machine virtuelle que vous souhaitez charger dans Azure, exécutez toutes les commandes décrites dans les étapes suivantes dans une fenêtre d’invite de commandes avec élévation de privilèges :On the VM that you plan to upload to Azure, run all commands in the following steps from an elevated Command Prompt window:

  1. Supprimez tout itinéraire statique persistant de la table de routage :Remove any static persistent route on the routing table:

    • Pour afficher la table d’itinéraires, exécutez route print dans la fenêtre d’invite de commandes.To view the route table, run route print at the command prompt.
    • Vérifiez les sections Persistence Routes .Check the Persistence Routes sections. S’il existe un itinéraire persistant, utilisez la commande route delete pour le supprimer.If there is a persistent route, use the route delete command to remove it.
  2. Supprimez le proxy WinHTTP :Remove the WinHTTP proxy:

    netsh winhttp reset proxy
    

    Si la machine virtuelle doit fonctionner avec n’importe quel proxy spécifique, vous devez ajouter une exception de proxy à l’adresse IP Azure (168.63.129.16), afin que la machine virtuelle dispose d’une connectivité à Azure :If the VM need to work with any specific proxy, you must add a proxy exception to the Azure IP address (168.63.129.16), so the VM has connectivity to the Azure:

    $proxyAddress="<your proxy server>"
    $proxyBypassList="<your list of bypasses>;168.63.129.16"
    
    netsh winhttp set proxy $proxyAddress $proxyBypassList
    
  3. Définissez la stratégie SAN des disques sur Onlineall :Set the disk SAN policy to Onlineall:

    diskpart 
    

    Dans la fenêtre d’invite de commandes ouverte, entrez les commandes suivantes :In the open Command Prompt window, type the following commands:

    san policy=onlineall
    exit   
    
  4. Réglez l’heure UTC (Temps universel coordonné) pour Windows et définissez le type de démarrage du service de Temps Windows (w32time) sur automatique:Set Coordinated Universal Time (UTC) time for Windows and the startup type of the Windows Time (w32time) service to Automatically:

    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\TimeZoneInformation' -name "RealTimeIsUniversal" -Value 1 -Type DWord -force
    
    Set-Service -Name w32time -StartupType Automatic
    
  5. Définissez le profil d’alimentation pour de hautes performances :Set the power profile to the High Performance:

    powercfg /setactive SCHEME_MIN
    
  6. Vérifiez que les variables d’environnement TEMP et TMP sont définies avec leurs valeurs par défaut :Make sure that the environmental variables TEMP and TMP are set to their default values:

    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Session Manager\Environment' -name "TEMP" -Value "%SystemRoot%\TEMP" -Type ExpandString -force
    
    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Session Manager\Environment' -name "TMP" -Value "%SystemRoot%\TEMP" -Type ExpandString -force
    

Vérifier les services WindowsCheck the Windows services

Vérifiez que chacun des services Windows suivants est défini sur les valeurs par défaut Windows.Make sure that each of the following Windows services is set to the Windows default values. Voici le nombre minimal de services qui doivent être configurés pour vous assurer que la machine virtuelle dispose d’une connectivité.These are the minimum numbers of services that must be set up to make sure that the VM has connectivity. Pour réinitialiser les paramètres de démarrage, exécutez les commandes suivantes :To reset the startup settings, run the following commands:

Set-Service -Name bfe -StartupType Automatic
Set-Service -Name dhcp -StartupType Automatic
Set-Service -Name dnscache -StartupType Automatic
Set-Service -Name IKEEXT -StartupType Automatic
Set-Service -Name iphlpsvc -StartupType Automatic
Set-Service -Name netlogon -StartupType Manual
Set-Service -Name netman -StartupType Manual
Set-Service -Name nsi -StartupType Automatic
Set-Service -Name termService -StartupType Manual
Set-Service -Name MpsSvc -StartupType Automatic
Set-Service -Name RemoteRegistry -StartupType Automatic

Mettre à jour les paramètres de registre du Bureau à distanceUpdate Remote Desktop registry settings

Assurez-vous que les paramètres suivants sont configurés correctement pour la connexion Bureau à distance :Make sure that the following settings are configured correctly for remote desktop connection:

Notes

Pendant ces étapes, vous pourriez recevoir un message d’erreur lors de l’exécution de la commande Set-ItemProperty -Path 'HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services -name <nom de l’objet> -value <valeur>.You may receive an error message when you run the Set-ItemProperty -Path 'HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services -name <object name> -value <value> in these steps. Ce message d’erreur peut être ignoré en toute sécurité.The error message can be safely ignored. Il indique simplement que le domaine n’envoie pas cette configuration via un objet de stratégie de groupe.It means only that the domain is not pushing that configuration through a Group Policy object.

  1. Le protocole RDP (Remote Desktop Protocol) est activé :Remote Desktop Protocol (RDP) is enabled:

    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server' -name "fDenyTSConnections" -Value 0 -Type DWord -force
    
    Set-ItemProperty -Path 'HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services' -name "fDenyTSConnections" -Value 0 -Type DWord -force
    
  2. Le port RDP est correctement configuré (port 3389 par défaut) :The RDP port is set up correctly (Default port 3389):

    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\Winstations\RDP-Tcp' -name "PortNumber" -Value 3389 -Type DWord -force
    

    Lorsque vous déployez une machine virtuelle, les règles par défaut sont créés sur le port 3389.When you deploy a VM, the default rules are created against port 3389. Si vous souhaitez modifier le numéro de port, faites-le une fois la machine virtuelle déployée dans Azure.If you want to change the port number, do that after the VM is deployed in Azure.

  3. L’écouteur surveille chaque interface réseau :The listener is listening in every network interface:

    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\Winstations\RDP-Tcp' -name "LanAdapter" -Value 0 -Type DWord -force
    
  4. Configurez le mode d’authentification au niveau du réseau pour les connexions RDP :Configure the Network Level Authentication mode for the RDP connections:

    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp' -name "UserAuthentication" -Value 1 -Type DWord -force
    
    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp' -name "SecurityLayer" -Value 1 -Type DWord -force
    
    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp' -name "fAllowSecProtocolNegotiation" -Value 1 -Type DWord -force
    
  5. Définissez la valeur KeepAlive :Set the keep-alive value:

    Set-ItemProperty -Path 'HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services' -name "KeepAliveEnable" -Value 1  -Type DWord -force
    Set-ItemProperty -Path 'HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services' -name "KeepAliveInterval" -Value 1  -Type DWord -force
    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\Winstations\RDP-Tcp' -name "KeepAliveTimeout" -Value 1 -Type DWord -force
    
  6. Reconnectez-vous :Reconnect:

    Set-ItemProperty -Path 'HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services' -name "fDisableAutoReconnect" -Value 0 -Type DWord -force
    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\Winstations\RDP-Tcp' -name "fInheritReconnectSame" -Value 1 -Type DWord -force
    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\Winstations\RDP-Tcp' -name "fReconnectSame" -Value 0 -Type DWord -force
    
  7. Limitez le nombre de connexions simultanées :Limit the number of concurrent connections:

    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\Winstations\RDP-Tcp' -name "MaxInstanceCount" -Value 4294967295 -Type DWord -force
    
  8. Si des certificats auto-signés sont liés à l’écouteur RDP, supprimez-les :If there are any self-signed certificates tied to the RDP listener, remove them:

    Remove-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp' -name "SSLCertificateSHA1Hash" -force
    

    Il s’agit de vous assurer que vous pouvez vous connecter au début du déploiement de la machine virtuelle.This is to make sure that you can connect at the beginning when you deploy the VM. Vous pouvez également vérifier ce détail ultérieurement, après le déploiement de la machine virtuelle dans Azure, si nécessaire.You can also review this on a later stage after the VM is deployed in Azure if needed.

  9. Si la machine virtuelle doit faire partie d’un domaine, vérifiez les paramètres suivants pour vous assurer que les anciens paramètres ne sont pas rétablis.If the VM will be part of a Domain, check all the following settings to make sure that the former settings are not reverted. Les stratégies qui doivent être vérifiées sont les suivantes :The policies that must be checked are the following:

    ObjectifGoal StratégiePolicy ValeurValue
    Activer le protocole RDPRDP is enabled Configuration de l’ordinateur\Stratégies\Paramètres Windows\Modèles d’administration\Composants\Services Bureau à distance\Hôte de session Bureau à distance\ConnexionsComputer Configuration\Policies\Windows Settings\Administrative Templates\Components\Remote Desktop Services\Remote Desktop Session Host\Connections Autoriser les utilisateurs à se connecter à distance avec le Bureau à distanceAllow users to connect remotely by using Remote Desktop
    Stratégie de groupe d’authentification au niveau du réseauNLA group policy Paramètres\Modèles d’administration\Composants\Services Bureau à distance\Hôte de session Bureau à distance\SécuritéSettings\Administrative Templates\Components\Remote Desktop Services\Remote Desktop Session Host\Security Demander l’authentification utilisateur au niveau du réseau pour les connexions à distanceRequire user Authentication for remote connections by using Network Level Authentication
    Paramètres KeepAliveKeep Alive settings Configuration de l’ordinateur\Stratégies\Paramètres Windows\Modèles d’administration\Composants Windows\Services Bureau à distance\Hôte de session Bureau à distance\ConnexionsComputer Configuration\Policies\Windows Settings\Administrative Templates\Windows Components\Remote Desktop Services\Remote Desktop Session Host\Connections Configurer l’intervalle de connexion KeepAliveConfigure keep-alive connection interval
    Paramètres de reconnexionReconnect settings Configuration de l’ordinateur\Stratégies\Paramètres Windows\Modèles d’administration\Composants Windows\Services Bureau à distance\Hôte de session Bureau à distance\ConnexionsComputer Configuration\Policies\Windows Settings\Administrative Templates\Windows Components\Remote Desktop Services\Remote Desktop Session Host\Connections Reconnexion automatiqueAutomatic reconnection
    Limiter le nombre de paramètres de connexionLimit the number of connections settings Configuration de l’ordinateur\Stratégies\Paramètres Windows\Modèles d’administration\Composants Windows\Services Bureau à distance\Hôte de session Bureau à distance\ConnexionsComputer Configuration\Policies\Windows Settings\Administrative Templates\Windows Components\Remote Desktop Services\Remote Desktop Session Host\Connections Limiter le nombre de connexionsLimit number of connections

Configurer les règles du Pare-feu WindowsConfigure Windows Firewall rules

  1. Activez le pare-feu Windows sur les trois profils (domaine, standard et public) :Turn on Windows Firewall on the three profiles (Domain, Standard, and Public):

     Set-NetFirewallProfile -Profile Domain,Public,Private -Enabled True
    
  2. Exécutez la commande suivante dans PowerShell pour autoriser WinRM sur les trois profils de pare-feu (domaine, privé et public) et pour activer le service à distance PowerShell :Run the following command in PowerShell to allow WinRM through the three firewall profiles (Domain, Private, and Public) and enable the PowerShell Remote service:

     Enable-PSRemoting -force
    
     Set-NetFirewallRule -DisplayName "Windows Remote Management (HTTP-In)" -Enabled True
    
  3. Activez les règles de pare-feu suivantes pour autoriser le trafic RDP :Enable the following firewall rules to allow the RDP traffic:

     Set-NetFirewallRule -DisplayGroup "Remote Desktop" -Enabled True
    
  4. Activez la règle de partage de fichiers et d’imprimantes afin que la machine virtuelle puisse répondre à une commande ping à l’intérieur du réseau virtuel :Enable the File and Printer Sharing rule so that the VM can respond to a ping command inside the Virtual Network:

    Set-NetFirewallRule -DisplayName "File and Printer Sharing (Echo Request - ICMPv4-In)" -Enabled True
    
  5. Si la machine virtuelle doit faire partie d’un domaine, vérifiez les paramètres suivants pour vous assurer que les anciens paramètres ne sont pas rétablis.If the VM will be part of a Domain, check the following settings to make sure that the former settings are not reverted. Les stratégies AD qui doivent être vérifiées sont les suivantes :The AD policies that must be checked are the following:

    ObjectifGoal StratégiePolicy ValeurValue
    Activer les profils de pare-feu WindowsEnable the Windows Firewall profiles Configuration de l’ordinateur\Stratégies\Paramètres Windows\Modèles d’administration\Réseau\Connexion réseau\Pare-feu Windows\Profil de domaine\Pare-feu WindowsComputer Configuration\Policies\Windows Settings\Administrative Templates\Network\Network Connection\Windows Firewall\Domain Profile\Windows Firewall Protéger toutes les connexions réseauProtect all network connections
    Activer le protocole RDPEnable RDP Configuration de l’ordinateur\Stratégies\Paramètres Windows\Modèles d’administration\Réseau\Connexion réseau\Pare-feu Windows\Profil de domaine\Pare-feu WindowsComputer Configuration\Policies\Windows Settings\Administrative Templates\Network\Network Connection\Windows Firewall\Domain Profile\Windows Firewall Autoriser les exceptions du Bureau à distance entrantesAllow inbound Remote Desktop exceptions
    Configuration de l’ordinateur\Stratégies\Paramètres Windows\Modèles d’administration\Réseau\Connexion réseau\Pare-feu Windows\Profil standard\Pare-feu WindowsComputer Configuration\Policies\Windows Settings\Administrative Templates\Network\Network Connection\Windows Firewall\Standard Profile\Windows Firewall Autoriser les exceptions du Bureau à distance entrantesAllow inbound Remote Desktop exceptions
    Activer le protocole ICMP-V4Enable ICMP-V4 Configuration de l’ordinateur\Stratégies\Paramètres Windows\Modèles d’administration\Réseau\Connexion réseau\Pare-feu Windows\Profil de domaine\Pare-feu WindowsComputer Configuration\Policies\Windows Settings\Administrative Templates\Network\Network Connection\Windows Firewall\Domain Profile\Windows Firewall Autoriser les exceptions ICMPAllow ICMP exceptions
    Configuration de l’ordinateur\Stratégies\Paramètres Windows\Modèles d’administration\Réseau\Connexion réseau\Pare-feu Windows\Profil standard\Pare-feu WindowsComputer Configuration\Policies\Windows Settings\Administrative Templates\Network\Network Connection\Windows Firewall\Standard Profile\Windows Firewall Autoriser les exceptions ICMPAllow ICMP exceptions

Vérifier que la machine virtuelle est saine, sécurisée et accessible via une connexion RDPVerify VM is healthy, secure, and accessible with RDP

  1. Pour vous assurer de l’intégrité et de la cohérence du disque, exécutez une opération de vérification de disque au redémarrage suivant de la machine virtuelle :To make sure the disk is healthy and consistent, run a check disk operation at the next VM restart:

    Chkdsk /f
    

    Vérifiez que le rapport indique que le disque est propre et sain.Make sure that the report shows a clean and healthy disk.

  2. Définissez les paramètres Données de configuration de démarrage (BCD).Set the Boot Configuration Data (BCD) settings.

    Notes

    Veillez à exécuter ces commandes dans une fenêtre PowerShell avec élévation de privilèges.Make sure you run these commands on an elevated PowerShell window.

     cmd
    
     bcdedit /set {bootmgr} integrityservices enable
     bcdedit /set {default} device partition=C:
     bcdedit /set {default} integrityservices enable
     bcdedit /set {default} recoveryenabled Off
     bcdedit /set {default} osdevice partition=C:
     bcdedit /set {default} bootstatuspolicy IgnoreAllFailures
    
     #Enable Serial Console Feature
     bcdedit /set {bootmgr} displaybootmenu yes
     bcdedit /set {bootmgr} timeout 5
     bcdedit /set {bootmgr} bootems yes
     bcdedit /ems {current} ON
     bcdedit /emssettings EMSPORT:1 EMSBAUDRATE:115200
    
     exit
    
  3. Le journal de vidage peut être utile pour résoudre les problèmes de blocage de Windows.The Dump log can be helpful in troubleshooting Windows crash issues. Activez la collecte des journaux de vidage :Enable the Dump log collection:

    # Setup the Guest OS to collect a kernel dump on an OS crash event
    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\CrashControl' -name CrashDumpEnabled -Type DWord -force -Value 2
    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\CrashControl' -name DumpFile -Type ExpandString -force -Value "%SystemRoot%\MEMORY.DMP"
    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\CrashControl' -name NMICrashDump -Type DWord -force -Value 1
    
    #Setup the Guest OS to collect user mode dumps on a service crash event
    $key = 'HKLM:\SOFTWARE\Microsoft\Windows\Windows Error Reporting\LocalDumps'
    if ((Test-Path -Path $key) -eq $false) {(New-Item -Path 'HKLM:\SOFTWARE\Microsoft\Windows\Windows Error Reporting' -Name LocalDumps)}
    New-ItemProperty -Path $key -name DumpFolder -Type ExpandString -force -Value "c:\CrashDumps"
    New-ItemProperty -Path $key -name CrashCount -Type DWord -force -Value 10
    New-ItemProperty -Path $key -name DumpType -Type DWord -force -Value 2
    Set-Service -Name WerSvc -StartupType Manual
    
  4. Vérifiez que le référentiel Windows Management Instrumentation est cohérent.Verify that the Windows Management Instrumentations repository is consistent. Pour ce faire, exécutez la commande suivante :To perform this, run the following command:

    winmgmt /verifyrepository
    

    Si le référentiel est endommagé, consultez WMI: Repository Corruption, or Not.If the repository is corrupted, see WMI: Repository Corruption, or Not.

  5. Vérifiez qu’aucune autre application n’utilise le port 3389.Make sure that any other application is not using the port 3389. Ce port est utilisé pour le service RDP dans Azure.This port is used for the RDP service in Azure. Vous pouvez exécuter la commande netstat -anob pour savoir quels ports sont utilisés sur la machine virtuelle :You can run netstat -anob to see which ports are in used on the VM:

    netstat -anob
    
  6. Si le disque dur virtuel Windows à charger est un contrôleur de domaine, suivez ces étapes :If the Windows VHD that you want to upload is a domain controller, then follow these steps:

    1. Suivez ces étapes supplémentaires pour préparer le disque.Follow these extra steps to prepare the disk.

    2. Assurez-vous que vous connaissez le mot de passe DSRM au cas où vous devriez démarrer la machine virtuelle en mode DSRM à un moment donné.Make sure that you know the DSRM password in case you have to start the VM in DSRM at some point. Consultez ce lien pour savoir comment définir le mot de passe DSRM.You may want to refer to this link to set the DSRM password.

  7. Assurez-vous que vous connaissez le compte Administrateur intégré et le mot de passe associé.Make sure that the Built-in Administrator account and password are known to you. Réinitialisez le mot de passe administrateur local actuel et vérifiez que vous pouvez utiliser ce compte pour vous connecter à Windows par le biais de la connexion RDP.You may want to reset the current local administrator password and make sure that you can use this account to sign in to Windows through the RDP connection. Cette autorisation d’accès est contrôlée par l’objet de stratégie de groupe « Autoriser l’ouverture de session par les services Bureau à distance ».This access permission is controlled by the "Allow log on through Remote Desktop Services" Group Policy object. Vous pouvez afficher cet objet dans l’Éditeur d’objets de stratégie de groupe sous :You can view this object in the Local Group Policy Editor under:

    Configuration ordinateur\Paramètres Windows\Paramètres de sécurité\Stratégies locales\Attribution des droits utilisateurComputer Configuration\Windows Settings\Security Settings\Local Policies\User Rights Assignment

  8. Vérifiez les stratégies AD suivantes pour vous assurer que votre accès RDP via RDP ou via le réseau n’est pas bloqué :Check the following AD polices to make sure that you are not blocking your RDP access through RDP nor from the network:

    • Configuration de l’ordinateur\Paramètres Windows\Paramètres de sécurité\Stratégies locales\Attribution des droits utilisateurs\Refuser l’accès à cet ordinateur depuis le réseauComputer Configuration\Windows Settings\Security Settings\Local Policies\User Rights Assignment\Deny access to this computer from the network

    • Configuration de l’ordinateur\Paramètres Windows\Paramètres de sécurité\Stratégies locales\Attribution des droits utilisateurs\Refuser la connexion via les services Bureau à distanceComputer Configuration\Windows Settings\Security Settings\Local Policies\User Rights Assignment\Deny log on through Remote Desktop Services

  9. Vérifiez la stratégie AD suivante pour vous assurer que vous ne supprimez pas un des comptes d’accès nécessaires suivants :Check the following AD policy to make sure that you are not removing any of the following the required access accounts:

    • Configuration de l’ordinateur\Paramètres Windows\Paramètres de sécurité\Stratégies locales\Attribution des droits utilisateurs\Accéder à cet ordinateur à partir du réseauComputer Configuration\Windows Settings\Security Settings\Local Policies\User Rights Assignment\Access this compute from the network

      Les groupes suivants doivent être répertoriés sur cette stratégie :The following groups should be listed on this policy:

    • AdministrateursAdministrators

    • Opérateurs de sauvegardeBackup Operators

    • Tout le mondeEveryone

    • UtilisateursUsers

  10. Redémarrez la machine virtuelle pour vous assurer que Windows est toujours sain et qu’il est accessible par le biais de la connexion RDP.Restart the VM to make sure that Windows is still healthy can be reached by using the RDP connection. À ce stade, il peut être judicieux de créer une machine virtuelle dans votre Hyper-V local afin de vous assurer qu’elle démarre complètement et de vérifier si elle est accessible via le protocole RDP.At this point, you may want to create a VM in your local Hyper-V to make sure the VM is starting completely and then test whether it is RDP reachable.

  11. Supprimez tous les filtres de TDI (Transport Driver Interface) supplémentaires, tels que les logiciels qui analysent les paquets TCP ou les pare-feu supplémentaires.Remove any extra Transport Driver Interface filters, such as software that analyzes TCP packets or extra firewalls. Vous pouvez également vérifier ce détail ultérieurement, après le déploiement de la machine virtuelle dans Azure, si nécessaire.You can also review this on a later stage after the VM is deployed in Azure if needed.

  12. Désinstallez tous les autres logiciels et pilotes tiers liés aux composants physiques ou toute autre technologie de virtualisation.Uninstall any other third-party software and driver that is related to physical components or any other virtualization technology.

Installer les mises à jour WindowsInstall Windows Updates

Pour une configuration idéale, le niveau de correctif logiciel le plus récent doit être installé sur la machine.The ideal configuration is to have the patch level of the machine at the latest. Si ce n’est pas possible, vérifiez que les mises à jour suivantes sont installées :If this is not possible, make sure that the following updates are installed:

ComposantComponent BinaryBinary Windows 7 SP1, Windows Server 2008 R2 SP1Windows 7 SP1,Windows Server 2008 R2 SP1 Windows 8, Windows Server 2012Windows 8,Windows Server 2012 Windows 8.1, Windows Server 2012 R2Windows 8.1,Windows Server 2012 R2 Windows 10 Version 1607 Windows Server 2016 Version 1607Windows 10 Version 1607 Windows Server 2016 Version 1607 Windows 10 version 1703Windows 10 Version 1703 Windows 10 1709, Windows Server 2016 version 1709Windows 10 1709 Windows Server 2016 Version 1709 Windows 10 1803 Windows Server 2016 Version 1803Windows 10 1803 Windows Server 2016 Version 1803
StockageStorage disk.sysdisk.sys 6.1.7601.23403 - KB31255746.1.7601.23403 - KB3125574 6.2.9200.17638 / 6.2.9200.21757 - KB31370616.2.9200.17638 / 6.2.9200.21757 - KB3137061 6.3.9600.18203 - KB31370616.3.9600.18203 - KB3137061 - - - -
storport.sysstorport.sys 6.1.7601.23403 - KB31255746.1.7601.23403 - KB3125574 6.2.9200.17188 / 6.2.9200.21306 - KB30184896.2.9200.17188 / 6.2.9200.21306 - KB3018489 6.3.9600.18573 - KB40227266.3.9600.18573 - KB4022726 10.0.14393.1358 - KB402271510.0.14393.1358 - KB4022715 10.0.15063.33210.0.15063.332 - -
ntfs.sysntfs.sys 6.1.7601.23403 - KB31255746.1.7601.23403 - KB3125574 6.2.9200.17623 / 6.2.9200.21743 - KB31212556.2.9200.17623 / 6.2.9200.21743 - KB3121255 6.3.9600.18654 - KB40227266.3.9600.18654 - KB4022726 10.0.14393.1198 - KB402271510.0.14393.1198 - KB4022715 10.0.15063.44710.0.15063.447 - -
Iologmsg.dllIologmsg.dll 6.1.7601.23403 - KB31255746.1.7601.23403 - KB3125574 6.2.9200.16384 - KB29953876.2.9200.16384 - KB2995387 - - - - -
Classpnp.sysClasspnp.sys 6.1.7601.23403 - KB31255746.1.7601.23403 - KB3125574 6.2.9200.17061 / 6.2.9200.21180 - KB29953876.2.9200.17061 / 6.2.9200.21180 - KB2995387 6.3.9600.18334 - KB31726146.3.9600.18334 - KB3172614 10.0.14393.953 - KB402271510.0.14393.953 - KB4022715 - - -
Volsnap.sysVolsnap.sys 6.1.7601.23403 - KB31255746.1.7601.23403 - KB3125574 6.2.9200.17047 / 6.2.9200.21165 - KB29753316.2.9200.17047 / 6.2.9200.21165 - KB2975331 6.3.9600.18265 - KB31453846.3.9600.18265 - KB3145384 - 10.0.15063.010.0.15063.0 - -
partmgr.syspartmgr.sys 6.1.7601.23403 - KB31255746.1.7601.23403 - KB3125574 6.2.9200.16681 - KB28771146.2.9200.16681 - KB2877114 6.3.9600.17401 - KB30008506.3.9600.17401 - KB3000850 10.0.14393.953 - KB402271510.0.14393.953 - KB4022715 10.0.15063.010.0.15063.0 - -
volmgr.sysvolmgr.sys 10.0.15063.010.0.15063.0 - -
Volmgrx.sysVolmgrx.sys 6.1.7601.23403 - KB31255746.1.7601.23403 - KB3125574 - - - 10.0.15063.010.0.15063.0 - -
Msiscsi.sysMsiscsi.sys 6.1.7601.23403 - KB31255746.1.7601.23403 - KB3125574 6.2.9200.21006 - KB29551636.2.9200.21006 - KB2955163 6.3.9600.18624 - KB40227266.3.9600.18624 - KB4022726 10.0.14393.1066 - KB402271510.0.14393.1066 - KB4022715 10.0.15063.44710.0.15063.447 - -
Msdsm.sysMsdsm.sys 6.1.7601.23403 - KB31255746.1.7601.23403 - KB3125574 6.2.9200.21474 - KB30461016.2.9200.21474 - KB3046101 6.3.9600.18592 - KB40227266.3.9600.18592 - KB4022726 - - - -
Mpio.sysMpio.sys 6.1.7601.23403 - KB31255746.1.7601.23403 - KB3125574 6.2.9200.21190 - KB30461016.2.9200.21190 - KB3046101 6.3.9600.18616 - KB40227266.3.9600.18616 - KB4022726 10.0.14393.1198 - KB402271510.0.14393.1198 - KB4022715 - - -
vmstorfl.sysvmstorfl.sys 6.3.9600.18907 – KB40726506.3.9600.18907 - KB4072650 6.3.9600.18080 – KB30631096.3.9600.18080 - KB3063109 6.3.9600.18907 – KB40726506.3.9600.18907 - KB4072650 10.0.14393.2007 – KB434541810.0.14393.2007 - KB4345418 10.0.15063.850 – KB434541910.0.15063.850 - KB4345419 10.0.16299.371 – KB434542010.0.16299.371 - KB4345420 -
Fveapi.dllFveapi.dll 6.1.7601.23311 - KB31255746.1.7601.23311 - KB3125574 6.2.9200.20930 - KB29302446.2.9200.20930 - KB2930244 6.3.9600.18294 - KB31726146.3.9600.18294 - KB3172614 10.0.14393.576 - KB402271510.0.14393.576 - KB4022715 - - -
Fveapibase.dllFveapibase.dll 6.1.7601.23403 - KB31255746.1.7601.23403 - KB3125574 6.2.9200.20930 - KB29302446.2.9200.20930 - KB2930244 6.3.9600.17415 - KB31726146.3.9600.17415 - KB3172614 10.0.14393.206 - KB402271510.0.14393.206 - KB4022715 - - -
RéseauNetwork netvsc.sysnetvsc.sys - - - 10.0.14393.1198 - KB402271510.0.14393.1198 - KB4022715 10.0.15063.250 - KB402000110.0.15063.250 - KB4020001 - -
mrxsmb10.sysmrxsmb10.sys 6.1.7601.23816 - KB40227226.1.7601.23816 - KB4022722 6.2.9200.22108 - KB40227246.2.9200.22108 - KB4022724 6.3.9600.18603 - KB40227266.3.9600.18603 - KB4022726 10.0.14393.479 - KB402271510.0.14393.479 - KB4022715 10.0.15063.48310.0.15063.483 - -
mrxsmb20.sysmrxsmb20.sys 6.1.7601.23816 - KB40227226.1.7601.23816 - KB4022722 6.2.9200.21548 - KB40227246.2.9200.21548 - KB4022724 6.3.9600.18586 - KB40227266.3.9600.18586 - KB4022726 10.0.14393.953 - KB402271510.0.14393.953 - KB4022715 10.0.15063.48310.0.15063.483 - -
mrxsmb.sysmrxsmb.sys 6.1.7601.23816 - KB40227226.1.7601.23816 - KB4022722 6.2.9200.22074 - KB40227246.2.9200.22074 - KB4022724 6.3.9600.18586 - KB40227266.3.9600.18586 - KB4022726 10.0.14393.953 - KB402271510.0.14393.953 - KB4022715 10.0.15063.010.0.15063.0 - -
tcpip.systcpip.sys 6.1.7601.23761 - KB40227226.1.7601.23761 - KB4022722 6.2.9200.22070 - KB40227246.2.9200.22070 - KB4022724 6.3.9600.18478 - KB40227266.3.9600.18478 - KB4022726 10.0.14393.1358 - KB402271510.0.14393.1358 - KB4022715 10.0.15063.44710.0.15063.447 - -
http.syshttp.sys 6.1.7601.23403 - KB31255746.1.7601.23403 - KB3125574 6.2.9200.17285 - KB30425536.2.9200.17285 - KB3042553 6.3.9600.18574 - KB40227266.3.9600.18574 - KB4022726 10.0.14393.251 - KB402271510.0.14393.251 - KB4022715 10.0.15063.48310.0.15063.483 - -
vmswitch.sysvmswitch.sys 6.1.7601.23727 - KB40227196.1.7601.23727 - KB4022719 6.2.9200.22117 - KB40227246.2.9200.22117 - KB4022724 6.3.9600.18654 - KB40227266.3.9600.18654 - KB4022726 10.0.14393.1358 - KB402271510.0.14393.1358 - KB4022715 10.0.15063.13810.0.15063.138 - -
CœurCore ntoskrnl.exentoskrnl.exe 6.1.7601.23807 - KB40227196.1.7601.23807 - KB4022719 6.2.9200.22170 - KB40227186.2.9200.22170 - KB4022718 6.3.9600.18696 - KB40227266.3.9600.18696 - KB4022726 10.0.14393.1358 - KB402271510.0.14393.1358 - KB4022715 10.0.15063.48310.0.15063.483 - -
Services Bureau à distanceRemote Desktop Services rdpcorets.dllrdpcorets.dll 6.2.9200.21506 - KB40227196.2.9200.21506 - KB4022719 6.2.9200.22104 - KB40227246.2.9200.22104 - KB4022724 6.3.9600.18619 - KB40227266.3.9600.18619 - KB4022726 10.0.14393.1198 - KB402271510.0.14393.1198 - KB4022715 10.0.15063.010.0.15063.0 - -
termsrv.dlltermsrv.dll 6.1.7601.23403 - KB31255746.1.7601.23403 - KB3125574 6.2.9200.17048 - KB29735016.2.9200.17048 - KB2973501 6.3.9600.17415 - KB30008506.3.9600.17415 - KB3000850 10.0.14393.0 - KB402271510.0.14393.0 - KB4022715 10.0.15063.010.0.15063.0 - -
termdd.systermdd.sys 6.1.7601.23403 - KB31255746.1.7601.23403 - KB3125574 - - - - - -
win32k.syswin32k.sys 6.1.7601.23807 - KB40227196.1.7601.23807 - KB4022719 6.2.9200.22168 - KB40227186.2.9200.22168 - KB4022718 6.3.9600.18698 - KB40227266.3.9600.18698 - KB4022726 10.0.14393.594 - KB402271510.0.14393.594 - KB4022715 - - -
rdpdd.dllrdpdd.dll 6.1.7601.23403 - KB31255746.1.7601.23403 - KB3125574 - - - - - -
rdpwd.sysrdpwd.sys 6.1.7601.23403 - KB31255746.1.7601.23403 - KB3125574 - - - - - -
SécuritéSecurity MS17-010MS17-010 KB4012212KB4012212 KB4012213KB4012213 KB4012213KB4012213 KB4012606KB4012606 KB4012606KB4012606 - -
KB4012216KB4012216 KB4013198KB4013198 KB4013198KB4013198 - -
KB4012215KB4012215 KB4012214KB4012214 KB4012216KB4012216 KB4013429KB4013429 KB4013429KB4013429 - -
KB4012217KB4012217 KB4013429KB4013429 KB4013429KB4013429 - -
CVE-2018-0886CVE-2018-0886 KB4103718KB4103718 KB4103730KB4103730 KB4103725KB4103725 KB4103723KB4103723 KB4103731KB4103731 KB4103727KB4103727 KB4103721KB4103721
KB4103712KB4103712 KB4103726KB4103726 KB4103715KB4103715

Quand utiliser sysprep When to use sysprep

Sysprep est un processus que vous pouvez exécuter dans une installation Windows. Il réinitialise l’installation du système pour une « expérience prête à l’emploi » en supprimant toutes les données personnelles et en réinitialisant plusieurs composants.Sysprep is a process that you could run into a windows installation that will reset the installation of the system and will provide an “out of the box experience” by removing all personal data and resetting several components. En général, ce processus est utile si vous souhaitez créer un modèle à partir duquel déployer plusieurs autres machines virtuelles ayant une configuration spécifique.You typically do this if you want to create a template from which you can deploy several other VMs that have a specific configuration. On appelle cela une image généralisée.This is called a generalized image.

Si, au lieu de cela, vous souhaitez uniquement créer une machine virtuelle à partir d’un disque, il est inutile d’utiliser sysprep.If, instead, you want only to create one VM from one disk, you don’t have to use sysprep. Dans ce cas, vous pouvez simplement créer la machine virtuelle à partir de ce que l’on appelle une image spécialisée.In this situation, you can just create the VM from what is known as a specialized image.

Pour plus d’informations sur la création d’une machine virtuelle à partir d’un disque spécialisé, consultez les pages :For more information about how to create a VM from a specialized disk, see:

Si vous souhaitez créer une image généralisée, vous devez exécuter sysprep.If you want to create a generalized image, you need to run sysprep. Pour plus d’informations sur Sysprep, consultez Introduction à l’utilisation de Sysprep.For more information about Sysprep, see How to Use Sysprep: An Introduction.

Tous les rôles ou toutes les applications installés sur un ordinateur Windows ne prennent pas forcément en charge cette généralisation.Not every role or application that’s installed on a Windows-based computer supports this generalization. Avant d’exécuter cette procédure, consultez donc l’article suivant pour vous assurer que le rôle de l’ordinateur est pris en charge par sysprep.So before you run this procedure, refer to the following article to make sure that the role of that computer is supported by sysprep. Pour plus d’informations, consultez la page Prise en charge de Sysprep pour les rôles serveur.For more information, Sysprep Support for Server Roles.

Étapes de généralisation d’un disque dur virtuelSteps to generalize a VHD

Notes

Après l’exécution de sysprep.exe comme indiqué dans les étapes suivantes, arrêtez la machine virtuelle et ne la redémarrez pas avant d’avoir créé une image de cette dernière dans Azure.After you run sysprep.exe as specified in the following steps, turn off the VM, and do not turn it back on until you create an image from it in Azure.

  1. Connectez-vous à la machine virtuelle Windows.Sign in to the Windows VM.

  2. Exécutez une invite de commandes en tant qu’administrateur.Run Command Prompt as an administrator.

  3. Remplacez le répertoire par : %windir%\system32\sysprep, puis exécutez sysprep.exe.Change the directory to: %windir%\system32\sysprep, and then run sysprep.exe.

  4. Dans la boîte de dialogue Outil de préparation du système, sélectionnez Entrer en mode OOBE (Out-of-Box Experience) et vérifiez que la case Généraliser est cochée.In the System Preparation Tool dialog box, select Enter System Out-of-Box Experience (OOBE), and make sure that the Generalize check box is selected.

    Outil de préparation système

  5. Dans Options d’arrêt, sélectionnez Arrêter.In Shutdown Options, select Shutdown.

  6. Cliquez sur OK.Click OK.

  7. Lorsque l’exécution de Sysprep est terminée, arrêtez la machine virtuelle.When Sysprep completes, shut down the VM. N’utilisez pas l’option Redémarrer pour arrêter la machine virtuelle.Do not use Restart to shut down the VM.

  8. Le disque dur virtuel est maintenant prêt à être chargé.Now the VHD is ready to be uploaded. Pour plus d’informations sur la création d’une machine virtuelle à partir d’un disque généralisé, consultez la page Charger un disque dur virtuel généralisé sur Azure pour créer une machine virtuelle.For more information about how to create a VM from a generalized disk, see Upload a generalized VHD and use it to create a new VMs in Azure.

Notes

Un fichier unattend.xml personnalisé n’est pas pris en charge.A custom unattend.xml is not supported. Bien que nous prenions en charge la propriété additionalUnattendContent property, ceci offre seulement une prise en charge limitée pour l’ajout d’options microsoft-windows-shell-setup dans le fichier unattend.xml que l’agent d’approvisionnement utilise.While we do support the additionalUnattendContent property, that only provides limited support for adding microsoft-windows-shell-setup options into the unattend.xml that the Azure provisioning agent uses. Par exemple,E.g. ils peuvent utiliser additionalUnattendContent pour ajouter FirstLogonCommands et LogonCommands.they can use additionalUnattendContent to add FirstLogonCommands and LogonCommands. Voir aussi l’exemple additionalUnattendContent FirstLogonCommands.See also additionalUnattendContent FirstLogonCommands example.

Les paramètres suivants n’affectent pas le chargement du disque dur virtuel.The following settings do not affect VHD uploading. Toutefois, nous vous recommandons vivement de les configurer.However, we strongly recommend that you configured them.

  • Installez l’agent de machine virtuelle Azure.Install the Azure VMs Agent. Vous pouvez ensuite activer les extensions de machine virtuelle.Then you can enable VM extensions. Les extensions de machine virtuelle mettent en œuvre la plupart des fonctionnalités stratégiques que vous pourriez vouloir utiliser avec vos machines virtuelles, telles que la réinitialisation des mots de passe, la configuration de RDP, etc.The VM extensions implement most of the critical functionality that you might want to use with your VMs such as resetting passwords, configuring RDP, and so on. Pour plus d’informations, consultez vue d’ensemble de l’Agent de Machine virtuelle.For more information, see Azure Virtual Machine Agent overview.

  • Une fois la machine virtuelle créée dans Azure, nous vous recommandons de placer le fichier d’échange sur le volume de « disque temporaire » pour améliorer les performances.After the VM is created in Azure, we recommend that you put the pagefile on the ”Temporal drive” volume to improve performance. Pour ce faire :You can set up this as follows:

    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management' -name "PagingFiles" -Value "D:\pagefile.sys" -Type MultiString -force
    

    S’il existe un disque de données attaché à la machine virtuelle, la lettre de lecteur du volume de disque temporaire est généralement « D ».If there’s any data disk that is attached to the VM, the Temporal drive volume's drive letter is typically "D." Cette désignation peut être différente, en fonction du nombre de disques disponibles et des paramètres que vous définissez.This designation could be different, depending on the number of available drives and the settings that you make.

Étapes suivantesNext steps