Préparer un disque dur virtuel Windows à charger sur AzurePrepare a Windows VHD or VHDX to upload to Azure

Avant de charger une machine virtuelle Windows locale sur Azure, vous devez préparer le disque dur virtuel (VHD ou VHDX).Before you upload a Windows virtual machine (VM) from on-premises to Azure, you must prepare the virtual hard disk (VHD or VHDX). Azure prend en charge les machines virtuelles des générations 1 et 2 qui sont au format de fichier VHD et ont un disque de taille fixe.Azure supports both generation 1 and generation 2 VMs that are in VHD file format and that have a fixed-size disk. La taille maximale autorisée pour le disque dur virtuel s’élève à 1 023 Go.The maximum size allowed for the VHD is 1,023 GB.

Sur une machine virtuelle de génération 1, vous pouvez convertir un système de fichiers VHDX en disque dur virtuel.In a generation 1 VM, you can convert a VHDX file system to VHD. Vous pouvez également convertir un disque de taille dynamique en disque de taille fixe.You can also convert a dynamically expanding disk to a fixed-size disk. En revanche, vous ne pouvez pas modifier la génération d’une machine virtuelle.But you can't change a VM's generation. Pour plus d’informations, consultez la page Dois-je créer une machine virtuelle de génération 1 ou 2 dans Hyper-V ? et Support Azure pour machines virtuelles de génération 2 (aperçu).For more information, see Should I create a generation 1 or 2 VM in Hyper-V? and Azure support for generation 2 VMs (preview).

Pour plus d’informations sur la stratégie de prise en charge des machines virtuelles Azure, consultez la page Prise en charge des logiciels serveur Microsoft pour les machines virtuelles Microsoft Azure.For information about the support policy for Azure VMs, see Microsoft server software support for Azure VMs.

Notes

Les instructions de cet article s’appliquent à :The instructions in this article apply to:

  1. la version 64 bits de Windows Server 2008 R2 et aux systèmes d’exploitation Windows Server ultérieurs.The 64-bit version of Windows Server 2008 R2 and later Windows Server operating systems. Pour plus d’informations sur l’exécution d’un système d'exploitation 32 bits dans Azure, consultez l’article Prise en charge pour les systèmes d’exploitation 32 bits sur des machines virtuelles Azure.For information about running a 32-bit operating system in Azure, see Support for 32-bit operating systems in Azure VMs.
  2. Si un outil de récupération d'urgence comme Azure Site Recovery ou Azure Migrate est utilisé pour effectuer une migration de la charge de travail, ce processus reste nécessaire et doit être suivi sur le système d’exploitation invité pour préparer l’image avant la migration.If any Disaster Recovery tool will be used to migrate the workload, like Azure Site Recovery or Azure Migrate, this process is still required to be done and followed on the Guest OS to prepare the image prior the migration.

Convertissez le disque virtuel en disque VHD de taille fixeConvert the virtual disk to a fixed size and to VHD

Pour convertir votre disque virtuel au format exigé par Azure, utilisez une des méthodes décrites dans cette section :If you need to convert your virtual disk to the required format for Azure, use one of the methods in this section:

  1. Sauvegardez la machine virtuelle avant d’exécuter le processus de conversion de disque virtuel.Back up the VM before you run the virtual disk conversion process.

  2. Vérifiez que le disque dur virtuel Windows fonctionne correctement sur le serveur local.Make sure that the Windows VHD works correctly on the local server. Résolvez toute erreur dans la machine virtuelle elle-même avant de tenter une conversion ou un chargement sur Azure.Resolve any errors within the VM itself before you try to convert or upload it to Azure.

  3. Concernant la taille du disque dur virtuel :Regarding the size of the VHD:

    1. Tous les VDH sur Azure doivent avoir une taille virtuelle alignée à 1 Mo.All VHDs on Azure must have a virtual size aligned to 1MB. Avant de convertir un disque brut en VHD, vous devez vous assurer que la taille du disque brut est un multiple de 1 Mo.When converting from a raw disk to VHD you must ensure that the raw disk size is a multiple of 1 MB before conversion. Les fractions d’un mégaoctet entraînent des erreurs lors de la création d’images à partir du disque dur virtuel chargé.Fractions of a megabyte will cause errors when creating images from the uploaded VHD.

    2. La taille maximale autorisée pour le disque dur virtuel du système d’exploitation est de 2 To.The maximum size allowed for the OS VHD is 2TB.

Après avoir converti le disque, créez une machine virtuelle qui utilise le disque.After you convert the disk, create a VM that uses the disk. Démarrez et connectez-vous à la machine virtuelle pour finir de la préparer en vue du chargement.Start and sign in to the VM to finish preparing it for uploading.

Utilisez le gestionnaire Hyper-V pour convertir le disqueUse Hyper-V Manager to convert the disk

  1. Ouvrez le Gestionnaire Hyper-V et sélectionnez votre ordinateur local sur la gauche.Open Hyper-V Manager and select your local computer on the left. Dans le menu au-dessus de la liste d’ordinateurs, sélectionnez Action > Modifier le disque.In the menu above the computer list, select Action > Edit Disk.
  2. À la page Rechercher un disque dur virtuel, sélectionnez le disque virtuel.On the Locate Virtual Hard Disk page, select your virtual disk.
  3. À la page Choisir une action, sélectionnez Convertir > suivant.On the Choose Action page, select Convert > Next.
  4. Pour convertir un disque VHDX, sélectionnez VHD > Suivant.If you need to convert from VHDX, select VHD > Next.
  5. Pour convertir un disque de taille dynamique, sélectionnez Taille fixe > Suivant.If you need to convert from a dynamically expanding disk, select Fixed size > Next.
  6. Recherchez et sélectionnez le chemin d’enregistrement du nouveau fichier de disque VHD.Locate and select a path to save the new VHD file to.
  7. Sélectionnez Terminer.Select Finish.

Notes

Utilisez une session PowerShell avec élévation de privilèges pour exécuter les commandes dans cet article.Use an elevated PowerShell session to run the commands in this article.

Utilisez PowerShell pour convertir le disqueUse PowerShell to convert the disk

Vous pouvez convertir un disque virtuel à l’aide de la commande Convert-VHD dans Windows PowerShell.You can convert a virtual disk by using the Convert-VHD command in Windows PowerShell. Sélectionnez Exécuter en tant qu’administrateur lorsque vous démarrez PowerShell.Select Run as administrator when you start PowerShell.

L’exemple de commande suivant convertit le disque VHDX en disque dur virtuel.The following example command converts the disk from VHDX to VHD. La commande convertit également le disque de taille dynamique en disque de taille fixe.The command also converts the disk from a dynamically expanding disk to a fixed-size disk.

Convert-VHD –Path c:\test\MY-VM.vhdx –DestinationPath c:\test\MY-NEW-VM.vhd -VHDType Fixed

Dans cette commande, remplacez la valeur de -Path par le chemin du disque dur virtuel que vous souhaitez convertir.In this command, replace the value for -Path with the path to the virtual hard disk that you want to convert. Remplacez la valeur de -DestinationPath par le nouveau chemin du disque converti.Replace the value for -DestinationPath with the new path and name of the converted disk.

Convertir à partir du format de disque VMDK VMwareConvert from VMware VMDK disk format

Si vous disposez d’une image de machine virtuelle Windows au format de fichier VMDK, utilisez Microsoft Virtual Machine Converter pour le convertir au format de disque dur virtuel.If you have a Windows VM image in the VMDK file format, use the Microsoft Virtual Machine Converter to convert it to VHD format. Pour plus d'informations, consultez How to convert a VMware VMDK to Hyper-V VHD (en anglais).For more information, see How to convert a VMware VMDK to Hyper-V VHD.

Définir les configurations Windows pour AzureSet Windows configurations for Azure

Sur la machine virtuelle que vous souhaitez charger dans Azure, exécutez les commandes suivantes dans une fenêtre d’invite de commandes avec élévation de privilèges :On the VM that you plan to upload to Azure, run the following commands from an elevated command prompt window:

  1. Supprimez tout itinéraire statique persistant de la table de routage :Remove any static persistent route on the routing table:

    • Pour afficher la table d’itinéraires, exécutez route print dans la fenêtre d’invite de commandes.To view the route table, run route print at the command prompt.
    • Vérifier les sections Persistence Routes.Check the Persistence Routes sections. S’il existe un itinéraire persistant, utilisez la commande route delete pour le supprimer.If there's a persistent route, use the route delete command to remove it.
  2. Supprimez le proxy WinHTTP :Remove the WinHTTP proxy:

    netsh winhttp reset proxy
    

    Si la machine virtuelle doit fonctionner avec un proxy spécifique, vous devez ajouter une exception de proxy à l’adresse IP Azure (168.63.129.16) pour que la machine virtuelle puisse se connecter à Azure :If the VM needs to work with a specific proxy, add a proxy exception to the Azure IP address (168.63.129.16) so the VM can connect to Azure:

    $proxyAddress="<your proxy server>"
    $proxyBypassList="<your list of bypasses>;168.63.129.16"
    
    netsh winhttp set proxy $proxyAddress $proxyBypassList
    
  3. Définissez la stratégie SAN des disques sur Onlineall :Set the disk SAN policy to Onlineall:

    diskpart 
    

    Dans la fenêtre d’invite de commandes ouverte, entrez les commandes suivantes :In the open command prompt window, type the following commands:

    san policy=onlineall
    exit   
    
  4. Définissez l’heure de temps universel coordonné (UTC) pour Windows.Set Coordinated Universal Time (UTC) time for Windows. Définissez également le type de démarrage du service de temps Windows (w32time) sur Automatic :Also set the startup type of the Windows time service (w32time) to Automatic:

    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\TimeZoneInformation' -name "RealTimeIsUniversal" -Value 1 -Type DWord -force
    
    Set-Service -Name w32time -StartupType Automatic
    
  5. Définissez le profil d’alimentation sur de hautes performances :Set the power profile to high performance:

    powercfg /setactive SCHEME_MIN
    
  6. Vérifiez que les variables d’environnement TEMP et TMP sont définies avec leurs valeurs par défaut :Make sure the environmental variables TEMP and TMP are set to their default values:

    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Session Manager\Environment' -name "TEMP" -Value "%SystemRoot%\TEMP" -Type ExpandString -force
    
    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Session Manager\Environment' -name "TMP" -Value "%SystemRoot%\TEMP" -Type ExpandString -force
    

Vérifier les services WindowsCheck the Windows services

Vérifiez que chacun des services Windows suivants est défini sur les valeurs par défaut Windows.Make sure that each of the following Windows services is set to the Windows default values. Ces services sont le minimum qui doit être configuré pour garantir la connectivité de la machine virtuelle.These services are the minimum that must be set up to ensure VM connectivity. Pour réinitialiser les paramètres de démarrage, exécutez les commandes suivantes :To reset the startup settings, run the following commands:

Set-Service -Name bfe -StartupType Automatic
Set-Service -Name dhcp -StartupType Automatic
Set-Service -Name dnscache -StartupType Automatic
Set-Service -Name IKEEXT -StartupType Automatic
Set-Service -Name iphlpsvc -StartupType Automatic
Set-Service -Name netlogon -StartupType Manual
Set-Service -Name netman -StartupType Manual
Set-Service -Name nsi -StartupType Automatic
Set-Service -Name termService -StartupType Manual
Set-Service -Name MpsSvc -StartupType Automatic
Set-Service -Name RemoteRegistry -StartupType Automatic

Mettez à jour les paramètres de registre du Bureau à distanceUpdate remote-desktop registry settings

Assurez-vous que les paramètres suivants sont configurés correctement pour un accès à distance :Make sure the following settings are configured correctly for remote access:

Notes

Il est possible que vous receviez un message d’erreur lorsque vous exécutez Set-ItemProperty -Path 'HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services -name &lt;object name&gt; -value &lt;value&gt;.You might receive an error message when you run Set-ItemProperty -Path 'HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services -name &lt;object name&gt; -value &lt;value&gt;. Vous pouvez sans risque ignorer ce message.You can safely ignore this message. Il indique simplement que le domaine n’envoie pas cette configuration via un objet de stratégie de groupe.It means only that the domain isn't pushing that configuration through a Group Policy Object.

  1. Le protocole RDP (Remote Desktop Protocol) est activé :Remote Desktop Protocol (RDP) is enabled:

    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server' -name "fDenyTSConnections" -Value 0 -Type DWord -force
    
    Set-ItemProperty -Path 'HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services' -name "fDenyTSConnections" -Value 0 -Type DWord -force
    
  2. Le port RDP est correctement configuré.The RDP port is set up correctly. Le port par défaut est 3389 :The default port is 3389:

    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\Winstations\RDP-Tcp' -name "PortNumber" -Value 3389 -Type DWord -force
    

    Lorsque vous déployez une machine virtuelle, les règles par défaut sont créés sur le port 3389.When you deploy a VM, the default rules are created against port 3389. Si vous souhaitez modifier le numéro de port, faites-le une fois la machine virtuelle déployée dans Azure.If you want to change the port number, do that after the VM is deployed in Azure.

  3. L’écouteur surveille chaque interface réseau :The listener is listening in every network interface:

    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\Winstations\RDP-Tcp' -name "LanAdapter" -Value 0 -Type DWord -force
    
  4. Configurez le mode d’authentification au niveau du réseau (NLA) pour les connexions RDP :Configure the network-level authentication (NLA) mode for the RDP connections:

    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp' -name "UserAuthentication" -Value 1 -Type DWord -force
    
    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp' -name "SecurityLayer" -Value 1 -Type DWord -force
    
    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp' -name "fAllowSecProtocolNegotiation" -Value 1 -Type DWord -force
    
  5. Définissez la valeur KeepAlive :Set the keep-alive value:

    Set-ItemProperty -Path 'HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services' -name "KeepAliveEnable" -Value 1  -Type DWord -force
    Set-ItemProperty -Path 'HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services' -name "KeepAliveInterval" -Value 1  -Type DWord -force
    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\Winstations\RDP-Tcp' -name "KeepAliveTimeout" -Value 1 -Type DWord -force
    
  6. Reconnectez-vous :Reconnect:

    Set-ItemProperty -Path 'HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services' -name "fDisableAutoReconnect" -Value 0 -Type DWord -force
    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\Winstations\RDP-Tcp' -name "fInheritReconnectSame" -Value 1 -Type DWord -force
    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\Winstations\RDP-Tcp' -name "fReconnectSame" -Value 0 -Type DWord -force
    
  7. Limitez le nombre de connexions simultanées :Limit the number of concurrent connections:

    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\Winstations\RDP-Tcp' -name "MaxInstanceCount" -Value 4294967295 -Type DWord -force
    
  8. Supprimez les certificats auto-signés liés à l’écouteur RDP :Remove any self-signed certificates tied to the RDP listener:

    Remove-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp' -name "SSLCertificateSHA1Hash" -force
    

    Ce code garantit que vous pouvez vous connecter au début du déploiement de la machine virtuelle.This code ensures that you can connect at the beginning when you deploy the VM. Si vous devez vérifier ça ultérieurement, vous pouvez le faire une fois que la machine virtuelle est déployée dans Azure.If you need to review this later, you can do so after the VM is deployed in Azure.

  9. Si la machine virtuelle doit faire partie d’un domaine, vérifiez les stratégies suivantes pour vous assurer que les anciens paramètres ne sont pas rétablis.If the VM will be part of a domain, check the following policies to make sure the former settings aren't reverted.

    ObjectifGoal StratégiePolicy ValeurValue
    Activer le protocole RDPRDP is enabled Configuration de l’ordinateur\Stratégies\Paramètres Windows\Modèles d’administration\Composants\Services Bureau à distance\Hôte de session Bureau à distance\ConnexionsComputer Configuration\Policies\Windows Settings\Administrative Templates\Components\Remote Desktop Services\Remote Desktop Session Host\Connections Autoriser les utilisateurs à se connecter à distance avec le Bureau à distanceAllow users to connect remotely by using Remote Desktop
    Stratégie de groupe d’authentification au niveau du réseauNLA group policy Paramètres\Modèles d’administration\Composants\Services Bureau à distance\Hôte de session Bureau à distance\SécuritéSettings\Administrative Templates\Components\Remote Desktop Services\Remote Desktop Session Host\Security Exigez une authentification de l’utilisateur pour l’accès à distance à l’aide de l’authentification NLARequire user authentication for remote access by using NLA
    Paramètres de connexion toujours activeKeep-alive settings Configuration de l’ordinateur\Stratégies\Paramètres Windows\Modèles d’administration\Composants Windows\Services Bureau à distance\Hôte de session Bureau à distance\ConnexionsComputer Configuration\Policies\Windows Settings\Administrative Templates\Windows Components\Remote Desktop Services\Remote Desktop Session Host\Connections Configurer l’intervalle de connexion KeepAliveConfigure keep-alive connection interval
    Paramètres de reconnexionReconnect settings Configuration de l’ordinateur\Stratégies\Paramètres Windows\Modèles d’administration\Composants Windows\Services Bureau à distance\Hôte de session Bureau à distance\ConnexionsComputer Configuration\Policies\Windows Settings\Administrative Templates\Windows Components\Remote Desktop Services\Remote Desktop Session Host\Connections Se reconnecter automatiquementReconnect automatically
    Nombre limité de paramètres de connexionLimited number of connection settings Configuration de l’ordinateur\Stratégies\Paramètres Windows\Modèles d’administration\Composants Windows\Services Bureau à distance\Hôte de session Bureau à distance\ConnexionsComputer Configuration\Policies\Windows Settings\Administrative Templates\Windows Components\Remote Desktop Services\Remote Desktop Session Host\Connections Limiter le nombre de connexionsLimit number of connections

Configurer les règles du Pare-feu WindowsConfigure Windows Firewall rules

  1. Activez le pare-feu Windows sur les trois profils (domaine, standard et public) :Turn on Windows Firewall on the three profiles (domain, standard, and public):

     Set-NetFirewallProfile -Profile Domain,Public,Private -Enabled True
    
  2. Exécutez la commande suivante dans PowerShell pour autoriser WinRM sur les trois profils de pare-feu (domaine, privé et public) et pour activer le service à distance PowerShell :Run the following command in PowerShell to allow WinRM through the three firewall profiles (domain, private, and public), and enable the PowerShell remote service:

     Enable-PSRemoting -force
    
     Set-NetFirewallRule -DisplayName "Windows Remote Management (HTTP-In)" -Enabled True
    
  3. Activez les règles de pare-feu suivantes pour autoriser le trafic RDP :Enable the following firewall rules to allow the RDP traffic:

     Set-NetFirewallRule -DisplayGroup "Remote Desktop" -Enabled True
    
  4. Activez la règle de partage de fichiers et d’imprimantes afin que la machine virtuelle puisse répondre à une commande ping à l’intérieur du réseau virtuel :Enable the rule for file and printer sharing so the VM can respond to a ping command inside the virtual network:

    Set-NetFirewallRule -DisplayName "File and Printer Sharing (Echo Request - ICMPv4-In)" -Enabled True
    
  5. Si la machine virtuelle doit faire partie d’un domaine, vérifiez les stratégies Azure AD suivantes pour vous assurer que les anciens paramètres ne sont pas rétablis.If the VM will be part of a domain, check the following Azure AD policies to make sure the former settings aren't reverted.

    ObjectifGoal StratégiePolicy ValeurValue
    Activer les profils de pare-feu WindowsEnable the Windows Firewall profiles Configuration de l’ordinateur\Stratégies\Paramètres Windows\Modèles d’administration\Réseau\Connexion réseau\Pare-feu Windows\Profil de domaine\Pare-feu WindowsComputer Configuration\Policies\Windows Settings\Administrative Templates\Network\Network Connection\Windows Firewall\Domain Profile\Windows Firewall Protéger toutes les connexions réseauProtect all network connections
    Activer le protocole RDPEnable RDP Configuration de l’ordinateur\Stratégies\Paramètres Windows\Modèles d’administration\Réseau\Connexion réseau\Pare-feu Windows\Profil de domaine\Pare-feu WindowsComputer Configuration\Policies\Windows Settings\Administrative Templates\Network\Network Connection\Windows Firewall\Domain Profile\Windows Firewall Autoriser les exceptions du Bureau à distance entrantesAllow inbound Remote Desktop exceptions
    Configuration de l’ordinateur\Stratégies\Paramètres Windows\Modèles d’administration\Réseau\Connexion réseau\Pare-feu Windows\Profil standard\Pare-feu WindowsComputer Configuration\Policies\Windows Settings\Administrative Templates\Network\Network Connection\Windows Firewall\Standard Profile\Windows Firewall Autoriser les exceptions du Bureau à distance entrantesAllow inbound Remote Desktop exceptions
    Activer le protocole ICMP-V4Enable ICMP-V4 Configuration de l’ordinateur\Stratégies\Paramètres Windows\Modèles d’administration\Réseau\Connexion réseau\Pare-feu Windows\Profil de domaine\Pare-feu WindowsComputer Configuration\Policies\Windows Settings\Administrative Templates\Network\Network Connection\Windows Firewall\Domain Profile\Windows Firewall Autoriser les exceptions ICMPAllow ICMP exceptions
    Configuration de l’ordinateur\Stratégies\Paramètres Windows\Modèles d’administration\Réseau\Connexion réseau\Pare-feu Windows\Profil standard\Pare-feu WindowsComputer Configuration\Policies\Windows Settings\Administrative Templates\Network\Network Connection\Windows Firewall\Standard Profile\Windows Firewall Autoriser les exceptions ICMPAllow ICMP exceptions

Vérification de la machine virtuelleVerify the VM

Assurez-vous que la machine virtuelle est saine, sécurisé et accessible au protocole RDP (Remote Desktop Protocol) :Make sure the VM is healthy, secure, and RDP accessible:

  1. Pour vous assurer de l’intégrité et de la cohérence du disque, vérifiez le disque au redémarrage suivant de la machine virtuelle :To make sure the disk is healthy and consistent, check the disk at the next VM restart:

    Chkdsk /f
    

    Vérifiez que le rapport indique que le disque est propre et sain.Make sure the report shows a clean and healthy disk.

  2. Définissez les paramètres Données de configuration de démarrage (BCD).Set the Boot Configuration Data (BCD) settings.

    Notes

    Utilisez une fenêtre PowerShell avec élévation de privilèges pour exécuter ces commandes.Use an elevated PowerShell window to run these commands.

     cmd
    
     bcdedit /set {bootmgr} integrityservices enable
     bcdedit /set {default} device partition=C:
     bcdedit /set {default} integrityservices enable
     bcdedit /set {default} recoveryenabled Off
     bcdedit /set {default} osdevice partition=C:
     bcdedit /set {default} bootstatuspolicy IgnoreAllFailures
    
     #Enable Serial Console Feature
     bcdedit /set {bootmgr} displaybootmenu yes
     bcdedit /set {bootmgr} timeout 5
     bcdedit /set {bootmgr} bootems yes
     bcdedit /ems {current} ON
     bcdedit /emssettings EMSPORT:1 EMSBAUDRATE:115200
    
     exit
    
  3. Le journal de vidage peut être utile pour résoudre les problèmes de blocage de Windows.The dump log can be helpful in troubleshooting Windows crash issues. Activez la collecte des journaux de vidage :Enable the dump log collection:

    # Set up the guest OS to collect a kernel dump on an OS crash event
    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\CrashControl' -name CrashDumpEnabled -Type DWord -force -Value 2
    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\CrashControl' -name DumpFile -Type ExpandString -force -Value "%SystemRoot%\MEMORY.DMP"
    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\CrashControl' -name NMICrashDump -Type DWord -force -Value 1
    
    # Set up the guest OS to collect user mode dumps on a service crash event
    $key = 'HKLM:\SOFTWARE\Microsoft\Windows\Windows Error Reporting\LocalDumps'
    if ((Test-Path -Path $key) -eq $false) {(New-Item -Path 'HKLM:\SOFTWARE\Microsoft\Windows\Windows Error Reporting' -Name LocalDumps)}
    New-ItemProperty -Path $key -name DumpFolder -Type ExpandString -force -Value "c:\CrashDumps"
    New-ItemProperty -Path $key -name CrashCount -Type DWord -force -Value 10
    New-ItemProperty -Path $key -name DumpType -Type DWord -force -Value 2
    Set-Service -Name WerSvc -StartupType Manual
    
  4. Vérifiez que le référentiel Windows Management Instrumentation (WMI) est cohérent :Verify that the Windows Management Instrumentation (WMI) repository is consistent:

    winmgmt /verifyrepository
    

    Si le référentiel est endommagé, consultez WMI: Corruption du référentiel ou pas.If the repository is corrupted, see WMI: Repository corruption or not.

  5. Assurez-vous qu’aucune autre application n’utilise le port 3389.Make sure no other application is using port 3389. Ce port est utilisé pour le service RDP dans Azure.This port is used for the RDP service in Azure. Pour voir quels ports sont utilisés sur la machine virtuelle, exécutez netstat -anob :To see which ports are used on the VM, run netstat -anob:

    netstat -anob
    
  6. Pour charger un disque dur virtuel Windows qui est un contrôleur de domaine :To upload a Windows VHD that's a domain controller:

    • Suivez ces étapes supplémentaires pour préparer le disque.Follow these extra steps to prepare the disk.

    • Assurez-vous que vous connaissez le mot de passe du mode de restauration des services d’annuaire (DSRM) pour le cas où vous devriez démarrer la machine virtuelle en mode DSRM à un moment donné.Make sure you know the Directory Services Restore Mode (DSRM) password in case you have to start the VM in DSRM at some point. Pour plus d’informations, consultez Définir un mot de passe DSRM.For more information, see Set a DSRM password.

  7. Assurez-vous que vous connaissez le compte administrateur intégré et le mot de passe.Make sure you know the built-in administrator account and password. Vous souhaiterez peut-être réinitialiser le mot de passe administrateur local actuel et vérifier que vous pouvez utiliser ce compte pour vous connecter à Windows par le biais de la connexion RDP.You might want to reset the current local administrator password and make sure you can use this account to sign in to Windows through the RDP connection. Cette autorisation d’accès est contrôlée par l’objet de stratégie de groupe « Autoriser l’ouverture de session par les services Bureau à distance ».This access permission is controlled by the "Allow log on through Remote Desktop Services" Group Policy Object. Affichez cet objet dans l’Éditeur d’objets de stratégie de groupe ici :View this object in the Local Group Policy Editor here:

    Configuration ordinateur\Paramètres Windows\Paramètres de sécurité\Stratégies locales\Attribution des droits utilisateurComputer Configuration\Windows Settings\Security Settings\Local Policies\User Rights Assignment

  8. Vérifiez les stratégies Azure AD suivantes pour vous assurer que votre accès RDP via RDP ou via le réseau n’est pas bloqué :Check the following Azure AD policies to make sure you're not blocking your RDP access through RDP or from the network:

    • Configuration de l’ordinateur\Paramètres Windows\Paramètres de sécurité\Stratégies locales\Attribution des droits utilisateurs\Refuser l’accès à cet ordinateur depuis le réseauComputer Configuration\Windows Settings\Security Settings\Local Policies\User Rights Assignment\Deny access to this computer from the network

    • Configuration de l’ordinateur\Paramètres Windows\Paramètres de sécurité\Stratégies locales\Attribution des droits utilisateurs\Refuser la connexion via les services Bureau à distanceComputer Configuration\Windows Settings\Security Settings\Local Policies\User Rights Assignment\Deny log on through Remote Desktop Services

  9. Vérifiez la stratégie Azure AD suivante pour vous assurer que vous ne supprimez pas un des comptes d’accès nécessaires :Check the following Azure AD policy to make sure you're not removing any of the required access accounts:

    • Configuration de l’ordinateur\Paramètres Windows\Paramètres de sécurité\Stratégies locales\Attribution des droits utilisateurs\Accéder à cet ordinateur à partir du réseauComputer Configuration\Windows Settings\Security Settings\Local Policies\User Rights Assignment\Access this computer from the network

    La stratégie doit répertorier les groupes suivants :The policy should list the following groups:

    • AdministrateursAdministrators

    • Opérateurs de sauvegardeBackup Operators

    • Tout le mondeEveryone

    • UtilisateursUsers

  10. Redémarrez la machine virtuelle pour vous assurer que Windows est toujours sain et qu’il est accessible par le biais de la connexion RDP.Restart the VM to make sure that Windows is still healthy and can be reached through the RDP connection. À ce stade, vous souhaiterez peut-être créer une machine virtuelle dans votre Hyper-V local pour vous assurer que la machine virtuelle démarre complètement.At this point, you might want to create a VM in your local Hyper-V to make sure the VM starts completely. Faites un test pour vous assurer que vous pouvez contacter la machine virtuelle via RDP.Then test to make sure you can reach the VM through RDP.

  11. Supprimez tous les filtres Interface TDI supplémentaires.Remove any extra Transport Driver Interface (TDI) filters. Par exemple, supprimez les logiciels qui analysent les paquets TCP ou les pare-feu supplémentaires.For example, remove software that analyzes TCP packets or extra firewalls. Si vous devez vérifier ça ultérieurement, vous pouvez le faire une fois que la machine virtuelle est déployée dans Azure.If you need to review this later, you can do so after the VM is deployed in Azure.

  12. Désinstallez tous les autres logiciels ou pilotes tiers liés aux composants physiques ou toute autre technologie de virtualisation.Uninstall any other third-party software or driver that's related to physical components or any other virtualization technology.

Installer les mises à jour WindowsInstall Windows updates

Dans l’idéal, vous devez conserver l’ordinateur à jour au niveau du correctif logiciel.Ideally, you should keep the machine updated at the patch level. Si ce n’est pas possible, vérifiez que les mises à jour suivantes sont installées :If this isn't possible, make sure the following updates are installed:

ComposantComponent BinaryBinary Windows 7 SP1, Windows Server 2008 R2 SP1Windows 7 SP1, Windows Server 2008 R2 SP1 Windows 8, Windows Server 2012Windows 8, Windows Server 2012 Windows 8.1, Windows Server 2012 R2Windows 8.1, Windows Server 2012 R2 Windows 10 v1607, Windows Server 2016 v1607Windows 10 v1607, Windows Server 2016 v1607 Windows 10 v1703Windows 10 v1703 Windows 10 v1709, Windows Server 2016 v1709Windows 10 v1709, Windows Server 2016 v1709 Windows 10 v1803, Windows Server 2016 v1803Windows 10 v1803, Windows Server 2016 v1803
StockageStorage disk.sysdisk.sys 6.1.7601.23403 - KB31255746.1.7601.23403 - KB3125574 6.2.9200.17638 / 6.2.9200.21757 - KB31370616.2.9200.17638 / 6.2.9200.21757 - KB3137061 6.3.9600.18203 - KB31370616.3.9600.18203 - KB3137061 - - - -
storport.sysstorport.sys 6.1.7601.23403 - KB31255746.1.7601.23403 - KB3125574 6.2.9200.17188 / 6.2.9200.21306 - KB30184896.2.9200.17188 / 6.2.9200.21306 - KB3018489 6.3.9600.18573 - KB40227266.3.9600.18573 - KB4022726 10.0.14393.1358 - KB402271510.0.14393.1358 - KB4022715 10.0.15063.33210.0.15063.332 - -
ntfs.sysntfs.sys 6.1.7601.23403 - KB31255746.1.7601.23403 - KB3125574 6.2.9200.17623 / 6.2.9200.21743 - KB31212556.2.9200.17623 / 6.2.9200.21743 - KB3121255 6.3.9600.18654 - KB40227266.3.9600.18654 - KB4022726 10.0.14393.1198 - KB402271510.0.14393.1198 - KB4022715 10.0.15063.44710.0.15063.447 - -
Iologmsg.dllIologmsg.dll 6.1.7601.23403 - KB31255746.1.7601.23403 - KB3125574 6.2.9200.16384 - KB29953876.2.9200.16384 - KB2995387 - - - - -
Classpnp.sysClasspnp.sys 6.1.7601.23403 - KB31255746.1.7601.23403 - KB3125574 6.2.9200.17061 / 6.2.9200.21180 - KB29953876.2.9200.17061 / 6.2.9200.21180 - KB2995387 6.3.9600.18334 - KB31726146.3.9600.18334 - KB3172614 10.0.14393.953 - KB402271510.0.14393.953 - KB4022715 - - -
Volsnap.sysVolsnap.sys 6.1.7601.23403 - KB31255746.1.7601.23403 - KB3125574 6.2.9200.17047 / 6.2.9200.21165 - KB29753316.2.9200.17047 / 6.2.9200.21165 - KB2975331 6.3.9600.18265 - KB31453846.3.9600.18265 - KB3145384 - 10.0.15063.010.0.15063.0 - -
partmgr.syspartmgr.sys 6.1.7601.23403 - KB31255746.1.7601.23403 - KB3125574 6.2.9200.16681 - KB28771146.2.9200.16681 - KB2877114 6.3.9600.17401 - KB30008506.3.9600.17401 - KB3000850 10.0.14393.953 - KB402271510.0.14393.953 - KB4022715 10.0.15063.010.0.15063.0 - -
volmgr.sysvolmgr.sys 10.0.15063.010.0.15063.0 - -
Volmgrx.sysVolmgrx.sys 6.1.7601.23403 - KB31255746.1.7601.23403 - KB3125574 - - - 10.0.15063.010.0.15063.0 - -
Msiscsi.sysMsiscsi.sys 6.1.7601.23403 - KB31255746.1.7601.23403 - KB3125574 6.2.9200.21006 - KB29551636.2.9200.21006 - KB2955163 6.3.9600.18624 - KB40227266.3.9600.18624 - KB4022726 10.0.14393.1066 - KB402271510.0.14393.1066 - KB4022715 10.0.15063.44710.0.15063.447 - -
Msdsm.sysMsdsm.sys 6.1.7601.23403 - KB31255746.1.7601.23403 - KB3125574 6.2.9200.21474 - KB30461016.2.9200.21474 - KB3046101 6.3.9600.18592 - KB40227266.3.9600.18592 - KB4022726 - - - -
Mpio.sysMpio.sys 6.1.7601.23403 - KB31255746.1.7601.23403 - KB3125574 6.2.9200.21190 - KB30461016.2.9200.21190 - KB3046101 6.3.9600.18616 - KB40227266.3.9600.18616 - KB4022726 10.0.14393.1198 - KB402271510.0.14393.1198 - KB4022715 - - -
vmstorfl.sysvmstorfl.sys 6.3.9600.18907 – KB40726506.3.9600.18907 - KB4072650 6.3.9600.18080 – KB30631096.3.9600.18080 - KB3063109 6.3.9600.18907 – KB40726506.3.9600.18907 - KB4072650 10.0.14393.2007 – KB434541810.0.14393.2007 - KB4345418 10.0.15063.850 – KB434541910.0.15063.850 - KB4345419 10.0.16299.371 – KB434542010.0.16299.371 - KB4345420 -
Fveapi.dllFveapi.dll 6.1.7601.23311 - KB31255746.1.7601.23311 - KB3125574 6.2.9200.20930 - KB29302446.2.9200.20930 - KB2930244 6.3.9600.18294 - KB31726146.3.9600.18294 - KB3172614 10.0.14393.576 - KB402271510.0.14393.576 - KB4022715 - - -
Fveapibase.dllFveapibase.dll 6.1.7601.23403 - KB31255746.1.7601.23403 - KB3125574 6.2.9200.20930 - KB29302446.2.9200.20930 - KB2930244 6.3.9600.17415 - KB31726146.3.9600.17415 - KB3172614 10.0.14393.206 - KB402271510.0.14393.206 - KB4022715 - - -
RéseauNetwork netvsc.sysnetvsc.sys - - - 10.0.14393.1198 - KB402271510.0.14393.1198 - KB4022715 10.0.15063.250 - KB402000110.0.15063.250 - KB4020001 - -
mrxsmb10.sysmrxsmb10.sys 6.1.7601.23816 - KB40227226.1.7601.23816 - KB4022722 6.2.9200.22108 - KB40227246.2.9200.22108 - KB4022724 6.3.9600.18603 - KB40227266.3.9600.18603 - KB4022726 10.0.14393.479 - KB402271510.0.14393.479 - KB4022715 10.0.15063.48310.0.15063.483 - -
mrxsmb20.sysmrxsmb20.sys 6.1.7601.23816 - KB40227226.1.7601.23816 - KB4022722 6.2.9200.21548 - KB40227246.2.9200.21548 - KB4022724 6.3.9600.18586 - KB40227266.3.9600.18586 - KB4022726 10.0.14393.953 - KB402271510.0.14393.953 - KB4022715 10.0.15063.48310.0.15063.483 - -
mrxsmb.sysmrxsmb.sys 6.1.7601.23816 - KB40227226.1.7601.23816 - KB4022722 6.2.9200.22074 - KB40227246.2.9200.22074 - KB4022724 6.3.9600.18586 - KB40227266.3.9600.18586 - KB4022726 10.0.14393.953 - KB402271510.0.14393.953 - KB4022715 10.0.15063.010.0.15063.0 - -
tcpip.systcpip.sys 6.1.7601.23761 - KB40227226.1.7601.23761 - KB4022722 6.2.9200.22070 - KB40227246.2.9200.22070 - KB4022724 6.3.9600.18478 - KB40227266.3.9600.18478 - KB4022726 10.0.14393.1358 - KB402271510.0.14393.1358 - KB4022715 10.0.15063.44710.0.15063.447 - -
http.syshttp.sys 6.1.7601.23403 - KB31255746.1.7601.23403 - KB3125574 6.2.9200.17285 - KB30425536.2.9200.17285 - KB3042553 6.3.9600.18574 - KB40227266.3.9600.18574 - KB4022726 10.0.14393.251 - KB402271510.0.14393.251 - KB4022715 10.0.15063.48310.0.15063.483 - -
vmswitch.sysvmswitch.sys 6.1.7601.23727 - KB40227196.1.7601.23727 - KB4022719 6.2.9200.22117 - KB40227246.2.9200.22117 - KB4022724 6.3.9600.18654 - KB40227266.3.9600.18654 - KB4022726 10.0.14393.1358 - KB402271510.0.14393.1358 - KB4022715 10.0.15063.13810.0.15063.138 - -
CoreCore ntoskrnl.exentoskrnl.exe 6.1.7601.23807 - KB40227196.1.7601.23807 - KB4022719 6.2.9200.22170 - KB40227186.2.9200.22170 - KB4022718 6.3.9600.18696 - KB40227266.3.9600.18696 - KB4022726 10.0.14393.1358 - KB402271510.0.14393.1358 - KB4022715 10.0.15063.48310.0.15063.483 - -
Services Bureau à distanceRemote Desktop Services rdpcorets.dllrdpcorets.dll 6.2.9200.21506 - KB40227196.2.9200.21506 - KB4022719 6.2.9200.22104 - KB40227246.2.9200.22104 - KB4022724 6.3.9600.18619 - KB40227266.3.9600.18619 - KB4022726 10.0.14393.1198 - KB402271510.0.14393.1198 - KB4022715 10.0.15063.010.0.15063.0 - -
termsrv.dlltermsrv.dll 6.1.7601.23403 - KB31255746.1.7601.23403 - KB3125574 6.2.9200.17048 - KB29735016.2.9200.17048 - KB2973501 6.3.9600.17415 - KB30008506.3.9600.17415 - KB3000850 10.0.14393.0 - KB402271510.0.14393.0 - KB4022715 10.0.15063.010.0.15063.0 - -
termdd.systermdd.sys 6.1.7601.23403 - KB31255746.1.7601.23403 - KB3125574 - - - - - -
win32k.syswin32k.sys 6.1.7601.23807 - KB40227196.1.7601.23807 - KB4022719 6.2.9200.22168 - KB40227186.2.9200.22168 - KB4022718 6.3.9600.18698 - KB40227266.3.9600.18698 - KB4022726 10.0.14393.594 - KB402271510.0.14393.594 - KB4022715 - - -
rdpdd.dllrdpdd.dll 6.1.7601.23403 - KB31255746.1.7601.23403 - KB3125574 - - - - - -
rdpwd.sysrdpwd.sys 6.1.7601.23403 - KB31255746.1.7601.23403 - KB3125574 - - - - - -
SécuritéSecurity MS17-010MS17-010 KB4012212KB4012212 KB4012213KB4012213 KB4012213KB4012213 KB4012606KB4012606 KB4012606KB4012606 - -
KB4012216KB4012216 KB4013198KB4013198 KB4013198KB4013198 - -
KB4012215KB4012215 KB4012214KB4012214 KB4012216KB4012216 KB4013429KB4013429 KB4013429KB4013429 - -
KB4012217KB4012217 KB4013429KB4013429 KB4013429KB4013429 - -
CVE-2018-0886CVE-2018-0886 KB4103718KB4103718 KB4103730KB4103730 KB4103725KB4103725 KB4103723KB4103723 KB4103731KB4103731 KB4103727KB4103727 KB4103721KB4103721
KB4103712KB4103712 KB4103726KB4103726 KB4103715KB4103715

Déterminer quand utiliser Sysprep Determine when to use Sysprep

L’outil de préparation système (Sysprep) est un processus que vous pouvez exécuter pour réinitialiser une installation Windows.System Preparation Tool (Sysprep) is a process you can run to reset a Windows installation. Sysprep fournit une expérience « prête à l’emploi » en supprimant toutes les données personnelles et en réinitialisant plusieurs composants.Sysprep provides an "out of the box" experience by removing all personal data and resetting several components.

En général, vous exécutez Sysprep pour créer un modèle à partir duquel déployer plusieurs autres machines virtuelles ayant une configuration spécifique.You typically run Sysprep to create a template from which you can deploy several other VMs that have a specific configuration. Le modèle est appelé image généralisée.The template is called a generalized image.

Si vous souhaitez créer uniquement une machine virtuelle à partir d’un disque, il est inutile d’utiliser Sysprep.If you want to create only one VM from one disk, you don’t have to use Sysprep. Au lieu de cela, vous pouvez créer la machine virtuelle à partir d’une image spécialisée.Instead, you can create the VM from a specialized image. Pour obtenir des informations sur la création d’une machine virtuelle à partir d’un disque spécialisé, consultez les pages :For information about how to create a VM from a specialized disk, see:

Si vous souhaitez créer une image généralisée, vous devez exécuter Sysprep.If you want to create a generalized image, you need to run Sysprep. Pour plus d’informations, consultez Utilisation de Sysprep : Une introduction.For more information, see How to use Sysprep: An introduction.

Tous les rôles ou toutes les applications installés sur un ordinateur Windows ne prennent pas forcément en charge des images généralisées.Not every role or application that's installed on a Windows-based computer supports generalized images. Par conséquent, avant d’exécuter cette procédure, vérifiez que Sysprep prend bien en charge le rôle de l’ordinateur.So before you run this procedure, make sure Sysprep supports the role of the computer. Pour plus d’informations, voir Prise en charge de Sysprep pour les rôles serveur.For more information, see Sysprep support for server roles.

Généraliser un disque dur virtuelGeneralize a VHD

Notes

Après avoir exécuté sysprep.exe dans les étapes suivantes, arrêtez la machine virtuelle.After you run sysprep.exe in the following steps, turn off the VM. Ne la réactivez pas avant d’avoir créé une image à partir de celle-ci dans Azure.Don't turn it back on until you create an image from it in Azure.

  1. Connectez-vous à la machine virtuelle Windows.Sign in to the Windows VM.

  2. Exécutez une invite de commandes en tant qu’administrateur.Run Command Prompt as an administrator.

  3. Modifier le répertoire en %windir%\system32\sysprep.Change the directory to %windir%\system32\sysprep. Exécutez ensuite sysprep.exe.Then run sysprep.exe.

  4. Dans la boîte de dialogue Outil de préparation du système, sélectionnez Entrer en mode OOBE (Out-of-Box Experience) et vérifiez que la case Généraliser est cochée.In the System Preparation Tool dialog box, select Enter System Out-of-Box Experience (OOBE), and make sure that the Generalize check box is selected.

    Outil de préparation système

  5. Dans Options d’arrêt, sélectionnez Arrêter.In Shutdown Options, select Shutdown.

  6. Sélectionnez OK.Select OK.

  7. Lorsque l’exécution de Sysprep est terminée, arrêtez la machine virtuelle.When Sysprep finishes, shut down the VM. N’utilisez pas l’option Redémarrer pour arrêter la machine virtuelle.Don't use Restart to shut down the VM.

Le disque dur virtuel est maintenant prêt à être chargé.Now the VHD is ready to be uploaded. Pour plus d’informations sur la création d’une machine virtuelle à partir d’un disque généralisé, consultez la page Charger un disque dur virtuel généralisé sur Azure pour créer une machine virtuelle.For more information about how to create a VM from a generalized disk, see Upload a generalized VHD and use it to create a new VM in Azure.

Notes

Un fichier unattend.xml personnalisé n’est pas pris en charge.A custom unattend.xml file is not supported. Cependant, nous prenons en charge la propriété additionalUnattendContent, qui offre seulement une prise en charge limitée pour l’ajout d’options microsoft-windows-shell-setup dans le fichier unattend.xml utilisé par l’agent d’approvisionnement Azure.Although we do support the additionalUnattendContent property, that provides only limited support for adding microsoft-windows-shell-setup options into the unattend.xml file that the Azure provisioning agent uses. Vous pouvez, par exemple, utiliser additionalUnattendContent pour ajouter FirstLogonCommands et LogonCommands.You can use, for example, additionalUnattendContent to add FirstLogonCommands and LogonCommands. Pour plus d'informations, consultez l’exemple additionalUnattendContent FirstLogonCommands.For more information, see additionalUnattendContent FirstLogonCommands example.

Les paramètres suivants n’affectent pas le chargement du disque dur virtuel.The following settings don't affect VHD uploading. Toutefois, nous vous recommandons vivement de les configurer.However, we strongly recommend that you configured them.

  • Installez l’agent Machine virtuelles Azure.Install the Azure Virtual Machine Agent. Vous pouvez ensuite activer les extensions de machine virtuelle.Then you can enable VM extensions. Les extensions de machine virtuelle mettent en œuvre la plupart des fonctionnalités stratégiques que vous pourriez vouloir utiliser avec vos machines virtuelles.The VM extensions implement most of the critical functionality that you might want to use with your VMs. Vous aurez, par exemple, besoin des extensions pour réinitialiser les mots de passe ou configurer le protocole RDP (Remote Desktop Protocol).You'll need the extensions, for example, to reset passwords or configure RDP. Pour plus d’informations, consultez l’article Vue d’ensemble de l’agent de machine virtuelle Azure.For more information, see Azure Virtual Machine Agent overview.

  • Après avoir créé la machine virtuelle dans Azure, nous vous recommandons de placer le fichier d’échange sur le volume de disque temporaire pour améliorer les performances.After you create the VM in Azure, we recommend that you put the page file on the temporal drive volume to improve performance. Vous pouvez définir le positionnement du fichier comme suit :You can set up the file placement as follows:

    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management' -name "PagingFiles" -Value "D:\pagefile.sys" -Type MultiString -force
    

    Si un disque de données est attaché à la machine virtuelle, la lettre de lecteur du volume de disque temporaire est généralement D. Cette désignation peut être différente, en fonction de vos paramètres et du nombre de disques disponibles.If a data disk is attached to the VM, the temporal drive volume's letter is typically D. This designation could be different, depending on your settings and the number of available drives.

Étapes suivantesNext steps