Azure にアップロードする Windows VHD または VHDX を準備するPrepare a Windows VHD or VHDX to upload to Azure

Windows 仮想マシン (VM) をオンプレミスから Azure にアップロードする前に、仮想ハード ディスク (VHD または VHDX) を準備する必要があります。Before you upload a Windows virtual machine (VM) from on-premises to Azure, you must prepare the virtual hard disk (VHD or VHDX). Azure では、VHD ファイル形式で容量固定ディスクの第 1 世代および第 2 世代 VM の両方がサポートされています。Azure supports both generation 1 and generation 2 VMs that are in VHD file format and that have a fixed-size disk. 第 1 世代 VM で OS VHD に許容される最大サイズは 2 TB です。The maximum size allowed for the OS VHD on a generation 1 VM is 2 TB.

VHDX ファイルを VHD に変換し、容量可変ディスクを容量固定ディスクに変換することはできますが、VM の世代を変更することはできません。You can convert a VHDX file to VHD, convert a dynamically expanding disk to a fixed-size disk, but you can't change a VM's generation. 詳細については、「Hyper-V で第 1 世代と第 2 世代のどちらの VM を作成すべきか」および「Azure での第 2 世代 VM のサポート」を参照してください。For more information, see Should I create a generation 1 or 2 VM in Hyper-V? and Support for generation 2 VMs on Azure.

Azure VM のサポート ポリシーについては、「Microsoft Azure 仮想マシンのマイクロソフト サーバー ソフトウェアのサポート」を参照してください。For information about the support policy for Azure VMs, see Microsoft server software support for Azure VMs.

注意

この記事の手順は以下に適用されます。The instructions in this article apply to:

  • Windows Server (64 ビット版) 2008 R2 以降の Windows Server オペレーティング システム。The 64-bit version of Windows Server 2008 R2 and later Windows Server operating systems. Azure での 32 ビットのオペレーティング システムの実行については、「Azure 仮想マシンでの 32 ビット オペレーティング システムのサポート」を参照してください。For information about running a 32-bit operating system in Azure, see Support for 32-bit operating systems in Azure VMs.
  • Azure Site Recovery や Azure Migrate など、何らかのディザスター リカバリー ツールをワークロードの移行に使用する場合でも、移行前にゲスト OS でこのプロセスを実行してイメージを準備する必要があります。If any Disaster Recovery tool will be used to migrate the workload, like Azure Site Recovery or Azure Migrate, this process is still required on the Guest OS to prepare the image before the migration.

仮想ディスクを容量固定の VHD に変換するConvert the virtual disk to a fixed size VHD

このセクションのいずれかの方法を使用して、仮想ディスクを Azure に必要な形式に変換し、サイズ変更します。Use one of the methods in this section to convert and resize your virtual disk to the required format for Azure:

  1. 仮想ディスクの変換またはサイズ変更処理を実行する前に、VM をバックアップします。Back up the VM before you run the virtual disk conversion or resize process.

  2. Windows VHD がローカル サーバーで正しく動作していることを確認します。Make sure that the Windows VHD works correctly on the local server. Azure に変換またはアップロードする前に、VM 自体に発生しているすべてのエラーを解決します。Resolve any errors within the VM itself before you try to convert or upload it to Azure.

  3. 仮想ディスクを固定の種類に変換します。Convert the virtual disk to type fixed.

  4. Azure の要件を満たすように仮想ディスクのサイズを変更します。Resize the virtual disk to meet Azure requirements:

    1. Azure のディスクの仮想サイズは、1 MiB にアラインする必要があります。Disks in Azure must have a virtual size aligned to 1 MiB. VHD に 1 MiB の端数がある場合は、1 MiB の倍数になるようにディスクのサイズを変更する必要があります。If your VHD is a fraction of 1 MiB you will need to resize the disk to a multiple of 1 MiB. MiB の端数があるディスクでは、アップロードした VHD からイメージを作成する際にエラーが発生します。Disks that are fractions of a MiB cause errors when creating images from the uploaded VHD. これを確認するには、PowerShell の Get-VHD コマンドレットを使用し、"Size" (Azure の 1 MiB の倍数である必要があります) と "FileSize" ("Size" に VHD フッターの 512 バイトを足した値に等しくなります) を表示します。To verify this you can use the PowerShell Get-VHD comdlet to show "Size", which must be a multiple of 1 MiB in Azure, and "FileSize" which will be equal to "Size" plus 512 bytes for the VHD footer.

    2. 第 1 世代 VM で OS VHD に許容される最大サイズは 2,048 GiB (2 TiB) です。The maximum size allowed for the OS VHD with a generation 1 VM is 2,048 GiB (2 TiB),

    3. データ ディスクの最大サイズは 32,767 GiB (32 TiB) です。The maximum size for a data disk is 32,767 GiB (32 TiB).

注意

  • 固定ディスクに変換し、必要に応じてサイズを変更した後に Windows OS ディスクを準備する場合は、そのディスクを使用する VM を作成します。If you are preparing a Windows OS disk after you convert to a fixed disk and resize if needed, create a VM that uses the disk. VM を起動してサインインし、この記事のセクションを続行して、アップロードの準備を完了します。Start and sign in to the VM and continue with the sections in this article to finish preparing it for uploading.
  • データ ディスクを準備している場合は、このセクションで中断し、ディスクのアップロードに進むことができます。If you are preparing a data disk you may stop with this section and proceed to uploading your disk.

Hyper-V マネージャーを使用してディスクを変換するUse Hyper-V Manager to convert the disk

  1. Hyper-V マネージャーを開いて、左側のローカル コンピューターを選択します。Open Hyper-V Manager and select your local computer on the left. コンピューター リストの上にあるメニューで、 [アクション] > [ディスクの編集] の順に選択します。In the menu above the computer list, select Action > Edit Disk.
  2. [仮想ハード ディスクの場所] ページで、お使いの仮想ディスクを選択します。On the Locate Virtual Hard Disk page, select your virtual disk.
  3. [アクションの選択] ページで、 [変換] > [次へ] の順に選択します。On the Choose Action page, select Convert > Next.
  4. VHDX から変換するには、 [VHD] > [次へ] の順に選択します。To convert from VHDX, select VHD > Next.
  5. 容量可変ディスクから変換するには、 [容量固定] > [次へ] の順に選択します。To convert from a dynamically expanding disk, select Fixed size > Next.
  6. 新しい VHD ファイルの保存先となるパスを見つけて選択します。Locate and select a path to save the new VHD file.
  7. [完了] を選択します。Select Finish.

PowerShell を使用してディスクを変換するUse PowerShell to convert the disk

PowerShell で Convert-VHD コマンドレットを使用して、仮想ディスクを変換できます。You can convert a virtual disk using the Convert-VHD cmdlet in PowerShell. このコマンドレットのインストールに関する情報が必要な場合は、こちらをクリックしてください。If you need information about installing this cmdlet click here.

次の例は、ディスクを VHDX から VHD に変換します。The following example converts the disk from VHDX to VHD. また、ディスクを容量可変ディスクを容量固定ディスクに変換します。It also converts the disk from a dynamically expanding disk to a fixed-size disk.

Convert-VHD -Path C:\test\MyVM.vhdx -DestinationPath C:\test\MyNewVM.vhd -VHDType Fixed

この例で、Path の値を、変換する仮想ハード ディスクのパスに置き換えてください。In this example, replace the value for Path with the path to the virtual hard disk that you want to convert. DestinationPath の値を、変換したディスクの新しいパスおよび名前に置き換えます。Replace the value for DestinationPath with the new path and name of the converted disk.

VMware VMDK ディスク フォーマットからの変換Convert from VMware VMDK disk format

VMDK ファイル形式の Windows VM イメージがある場合は、Microsoft Virtual Machine Converter を使用して VHD 形式に変換できます。If you have a Windows VM image in the VMDK file format, use the Microsoft Virtual Machine Converter to convert it to VHD format. 詳細については、「VMware VMDK から Hyper-V VHD への変換方法」を参照してください。For more information, see How to convert a VMware VMDK to Hyper-V VHD.

Hyper-V マネージャーを使用してディスクのサイズを変更するUse Hyper-V Manager to resize the disk

  1. Hyper-V マネージャーを開いて、左側のローカル コンピューターを選択します。Open Hyper-V Manager and select your local computer on the left. コンピューター リストの上にあるメニューで、 [アクション] > [ディスクの編集] の順に選択します。In the menu above the computer list, select Action > Edit Disk.
  2. [仮想ハード ディスクの場所] ページで、お使いの仮想ディスクを選択します。On the Locate Virtual Hard Disk page, select your virtual disk.
  3. [アクションの選択] ページで、 [展開] > [次へ] の順に選択します。On the Choose Action page, select Expand > Next.
  4. [仮想ハード ディスクの場所] ページで、新しいサイズを GiB 単位で入力し、 [次へ] を選択します。On the Locate Virtual Hard Disk page, enter the new size in GiB > Next.
  5. [完了] を選択します。Select Finish.

PowerShell を使用してディスクのサイズを変更するUse PowerShell to resize the disk

PowerShell で Resize-VHD コマンドレットを使用して、仮想ディスクのサイズを変更できます。You can resize a virtual disk using the Resize-VHD cmdlet in PowerShell. このコマンドレットのインストールに関する情報が必要な場合は、こちらをクリックしてください。If you need information about installing this cmdlet click here.

次の例では、Azure のアラインメント要件を満たすために、ディスクのサイズを 100.5 MiB から 101 MiB に変更します。The following example resizes the disk from 100.5 MiB to 101 MiB to meet the Azure alignment requirement.

Resize-VHD -Path C:\test\MyNewVM.vhd -SizeBytes 105906176

この例では、Path の値をサイズ変更する仮想ハード ディスクのパスに置き換えます。In this example, replace the value for Path with the path to the virtual hard disk that you want to resize. SizeBytes の値を、ディスクの新しいサイズ (バイト単位) に置き換えます。Replace the value for SizeBytes with the new size in bytes for the disk.

システム ファイル チェッカーSystem File Checker

OS イメージを一般化する前に Windows システム ファイル チェッカー ユーティリティを実行するRun Windows System File Checker utility before generalization of OS image

システム ファイル チェッカー (SFC) は、Windows システム ファイルの確認と置換に使用します。The System File Checker (SFC) is used to verify and replace Windows system files.

重要

この記事の例を実行するには、管理者特権の PowerShell セッションを使用してください。Use an elevated PowerShell session to run the examples in this article.

次の SFC コマンドを実行します。Run the SFC command:

sfc.exe /scannow
Beginning system scan.  This process will take some time.

Beginning verification phase of system scan.
Verification 100% complete.

Windows Resource Protection did not find any integrity violations.

SFC スキャンが完了したら、Windows 更新プログラムをインストールし、コンピューターを再起動します。After the SFC scan completes, install Windows Updates and restart the computer.

Azure 用の Windows 構成を設定するSet Windows configurations for Azure

注意

一般化されたイメージから Windows VM が作成されると、Azure プラットフォームは、ISO ファイルを DVD-ROM にマウントします。Azure platform mounts an ISO file to the DVD-ROM when a Windows VM is created from a generalized image. このため、一般化されたイメージの OS で DVD-ROM が有効になっている必要があります。For this reason, the DVD-ROM must be enabled in the OS in the generalized image. 無効になっている場合、Windows VM は OOBE (Out-of-Box Experience) でスタックします。If it is disabled, the Windows VM will be stuck at out-of-box experience (OOBE).

  1. ルーティング テーブル内の静的な固定ルートをすべて削除します。Remove any static persistent routes in the routing table:

    • ルーティング テーブルを表示するには、route.exe print を実行します。To view the routing table, run route.exe print.
    • [Persistence Routes](固定ルート) セクションを確認します。Check the Persistence Routes section. 固定ルートがある場合は、route.exe delete コマンドを使って削除します。If there's a persistent route, use the route.exe delete command to remove it.
  2. WinHTTP プロキシを削除します。Remove the WinHTTP proxy:

    netsh.exe winhttp reset proxy
    

    VM で特定のプロキシを使用する必要がある場合は、次のように Azure の IP アドレス (168.63.129.16) にプロキシ例外を追加します。これにより VM は Azure に接続できます。If the VM needs to work with a specific proxy, add a proxy exception for the Azure IP address (168.63.129.16) so the VM can connect to Azure:

    $proxyAddress='<your proxy server>'
    $proxyBypassList='<your list of bypasses>;168.63.129.16'
    netsh.exe winhttp set proxy $proxyAddress $proxyBypassList
    
  3. 次のように DiskPart を開きます。Open DiskPart:

    diskpart.exe
    

    ディスク SAN ポリシーを Onlineall に設定します。Set the disk SAN policy to Onlineall:

    DISKPART> san policy=onlineall
    DISKPART> exit
    
  4. Windows の協定世界時 (UTC) の時刻を設定します。Set Coordinated Universal Time (UTC) time for Windows. また、Windows Time サービス (w32time) の起動の種類を Automatic に設定します。Also, set the startup type of the Windows time service w32time to Automatic:

    Set-ItemProperty -Path HKLM:\SYSTEM\CurrentControlSet\Control\TimeZoneInformation -Name RealTimeIsUniversal -Value 1 -Type DWord -Force
    Set-Service -Name w32time -StartupType Automatic
    
  5. 電源プロファイルを高パフォーマンスに設定します。Set the power profile to high performance:

    powercfg.exe /setactive SCHEME_MIN
    
  6. 環境変数の TEMPTMP が既定値に設定されていることを確認します。Make sure the environmental variables TEMP and TMP are set to their default values:

    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Session Manager\Environment' -Name TEMP -Value "%SystemRoot%\TEMP" -Type ExpandString -Force
    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Session Manager\Environment' -Name TMP -Value "%SystemRoot%\TEMP" -Type ExpandString -Force
    

Windows サービスの確認Check the Windows services

次の各 Windows サービスが Windows の既定値に設定されていることを確認します。Make sure that each of the following Windows services is set to the Windows default value. これらのサービスは、VM の接続を確保するために構成する必要がある最小のものになります。These services are the minimum that must be configured to ensure VM connectivity. スタートアップの設定をリセットするには、次の例を実行します。To set the startup settings, run the following example:

Get-Service -Name BFE, Dhcp, Dnscache, IKEEXT, iphlpsvc, nsi, mpssvc, RemoteRegistry |
  Where-Object StartType -ne Automatic |
    Set-Service -StartupType Automatic

Get-Service -Name Netlogon, Netman, TermService |
  Where-Object StartType -ne Manual |
    Set-Service -StartupType Manual

リモート デスクトップのレジストリ設定を更新するUpdate remote desktop registry settings

リモート アクセスに関して次の設定が正しく構成されていることを確認します。Make sure the following settings are configured correctly for remote access:

注意

Set-ItemProperty -Path 'HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services -Name <string> -Value <object> の実行時にエラー メッセージが表示された場合は、無視してかまいません。If you receive an error message when running Set-ItemProperty -Path 'HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services -Name <string> -Value <object>, you can safely ignore it. これは、ドメインがグループ ポリシー オブジェクトを介してその構成を設定していないことを意味します。It means the domain isn't setting that configuration through a Group Policy Object.

  1. リモート デスクトップ プロトコル (RDP) が有効になっていることを確認します。Remote Desktop Protocol (RDP) is enabled:

    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server' -Name fDenyTSConnections -Value 0 -Type DWord -Force
    Set-ItemProperty -Path 'HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services' -Name fDenyTSConnections -Value 0 -Type DWord -Force
    
  2. 次のように、RDP ポートが既定のポート 3389 を使用して正しくセットアップされます。The RDP port is set up correctly using the default port of 3389:

    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\Winstations\RDP-Tcp' -Name PortNumber -Value 3389 -Type DWord -Force
    

    VM をデプロイすると、ポート 3389 に対する既定の規則が作成されます。When you deploy a VM, the default rules are created for port 3389. ポート番号を変更するには、VM が Azure にデプロイされた後で行ってください。To change the port number, do that after the VM is deployed in Azure.

  3. 次のように、リスナーがすべてのネットワーク インターフェイスでリッスンしています。The listener is listening on every network interface:

    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\Winstations\RDP-Tcp' -Name LanAdapter -Value 0 -Type DWord -Force
    
  4. 次のように、RDP 接続のネットワーク レベル認証 (NLA) モードを構成します。Configure network-level authentication (NLA) mode for the RDP connections:

    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp' -Name UserAuthentication -Value 1 -Type DWord -Force
    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp' -Name SecurityLayer -Value 1 -Type DWord -Force
    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp' -Name fAllowSecProtocolNegotiation -Value 1 -Type DWord -Force
    
  5. キープアライブ値を設定します。Set the keep-alive value:

    Set-ItemProperty -Path 'HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services' -Name KeepAliveEnable -Value 1  -Type DWord -Force
    Set-ItemProperty -Path 'HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services' -Name KeepAliveInterval -Value 1  -Type DWord -Force
    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\Winstations\RDP-Tcp' -Name KeepAliveTimeout -Value 1 -Type DWord -Force
    
  6. 次のように、再接続オプションを設定します。Set the reconnect options:

    Set-ItemProperty -Path 'HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services' -Name fDisableAutoReconnect -Value 0 -Type DWord -Force
    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\Winstations\RDP-Tcp' -Name fInheritReconnectSame -Value 1 -Type DWord -Force
    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\Winstations\RDP-Tcp' -Name fReconnectSame -Value 0 -Type DWord -Force
    
  7. コンカレント接続数を制限します。Limit the number of concurrent connections:

    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\Winstations\RDP-Tcp' -Name MaxInstanceCount -Value 4294967295 -Type DWord -Force
    
  8. RDP リスナーに関連付けられている自己署名証明書をすべて削除します。Remove any self-signed certificates tied to the RDP listener:

    if ((Get-Item -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp').Property -contains 'SSLCertificateSHA1Hash')
    {
        Remove-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp' -Name SSLCertificateSHA1Hash -Force
    }
    

    このコードにより、VM をデプロイすると接続できるようになります。This code ensures that you can connect when you deploy the VM. これらの設定は、VM が Azure にデプロイされた後にも確認できます。You can also review these settings after the VM is deployed in Azure.

  9. VM がドメインの一部である場合は、次のポリシーをチェックして、前の設定が元に戻されていないことを確認します。If the VM is part of a domain, check the following policies to make sure the previous settings aren't reverted.

    目標Goal ポリシーPolicy Value
    RDP が有効になっているRDP is enabled [コンピューターの構成][ポリシー][Windows の設定][管理用テンプレート][コンポーネント][リモート デスクトップ サービス][リモート デスクトップ セッション ホスト][接続]Computer Configuration\Policies\Windows Settings\Administrative Templates\Components\Remote Desktop Services\Remote Desktop Session Host\Connections ユーザーがリモート デスクトップを使用してリモートで接続できるようにするAllow users to connect remotely by using Remote Desktop
    NLA グループ ポリシーNLA group policy [設定][管理用テンプレート][コンポーネント][リモート デスクトップ サービス][リモート デスクトップ セッション ホスト][セキュリティ]Settings\Administrative Templates\Components\Remote Desktop Services\Remote Desktop Session Host\Security NLA を使ってリモート アクセスにユーザー認証を要求するRequire user authentication for remote access by using NLA
    キープ アライブ設定Keep-alive settings [コンピューターの構成][ポリシー][Windows の設定][管理用テンプレート][Windows コンポーネント][リモート デスクトップ サービス][リモート デスクトップ セッション ホスト][接続]Computer Configuration\Policies\Windows Settings\Administrative Templates\Windows Components\Remote Desktop Services\Remote Desktop Session Host\Connections キープアライブ接続間隔を構成するConfigure keep-alive connection interval
    再接続設定Reconnect settings [コンピューターの構成][ポリシー][Windows の設定][管理用テンプレート][Windows コンポーネント][リモート デスクトップ サービス][リモート デスクトップ セッション ホスト][接続]Computer Configuration\Policies\Windows Settings\Administrative Templates\Windows Components\Remote Desktop Services\Remote Desktop Session Host\Connections 自動的に再接続するReconnect automatically
    限られた数の接続の設定Limited number of connection settings [コンピューターの構成][ポリシー][Windows の設定][管理用テンプレート][Windows コンポーネント][リモート デスクトップ サービス][リモート デスクトップ セッション ホスト][接続]Computer Configuration\Policies\Windows Settings\Administrative Templates\Windows Components\Remote Desktop Services\Remote Desktop Session Host\Connections 接続数を制限するLimit number of connections

Windows ファイアウォール規則の構成Configure Windows Firewall rules

  1. 3 つのプロファイル (ドメイン、標準、パブリック) で Windows ファイアウォールを有効にします。Turn on Windows Firewall on the three profiles (domain, standard, and public):

    Set-NetFirewallProfile -Profile Domain, Public, Private -Enabled True
    
  2. 次の例を実行して、3 つのファイアウォール プロファイル (ドメイン、プライベート、パブリック) を通じて WinRM を許可し、PowerShell リモート サービスを有効にします。Run the following example to allow WinRM through the three firewall profiles (domain, private, and public), and enable the PowerShell remote service:

    Enable-PSRemoting -Force
    Set-NetFirewallRule -DisplayName 'Windows Remote Management (HTTP-In)' -Enabled True
    
  3. RDP トラフィックを許可するために以下のファイアウォール規則を有効にします。Enable the following firewall rules to allow the RDP traffic:

    Set-NetFirewallRule -DisplayGroup 'Remote Desktop' -Enabled True
    
  4. VM が仮想ネットワーク内部の ping 要求に応答できるように、"ファイルとプリンターの共有" 規則を有効にします。Enable the rule for file and printer sharing so the VM can respond to ping requests inside the virtual network:

    Set-NetFirewallRule -DisplayName 'File and Printer Sharing (Echo Request - ICMPv4-In)' -Enabled True
    
  5. Azure プラットフォーム ネットワークのルールを作成します。Create a rule for the Azure platform network:

    New-NetFirewallRule -DisplayName AzurePlatform -Direction Inbound -RemoteAddress 168.63.129.16 -Profile Any -Action Allow -EdgeTraversalPolicy Allow
    New-NetFirewallRule -DisplayName AzurePlatform -Direction Outbound -RemoteAddress 168.63.129.16 -Profile Any -Action Allow
    
  6. VM がドメインの一部である場合は、次の Azure AD ポリシーをチェックして、前の設定が元に戻されていないことを確認します。If the VM is part of a domain, check the following Azure AD policies to make sure the previous settings aren't reverted.

    目標Goal ポリシーPolicy Value
    Windows ファイアウォール プロファイルを有効にするEnable the Windows Firewall profiles [コンピューターの構成][ポリシー][Windows の設定][管理用テンプレート][ネットワーク][ネットワーク接続][Windows ファイアウォール][ドメイン プロファイル][Windows ファイアウォール]Computer Configuration\Policies\Windows Settings\Administrative Templates\Network\Network Connection\Windows Firewall\Domain Profile\Windows Firewall すべてのネットワーク接続を保護するProtect all network connections
    RDP を有効にするEnable RDP [コンピューターの構成][ポリシー][Windows の設定][管理用テンプレート][ネットワーク][ネットワーク接続][Windows ファイアウォール][ドメイン プロファイル][Windows ファイアウォール]Computer Configuration\Policies\Windows Settings\Administrative Templates\Network\Network Connection\Windows Firewall\Domain Profile\Windows Firewall 着信リモート デスクトップの例外を許可するAllow inbound Remote Desktop exceptions
    [コンピューターの構成][ポリシー][Windows の設定][管理用テンプレート][ネットワーク][ネットワーク接続][Windows ファイアウォール][標準プロファイル][Windows ファイアウォール]Computer Configuration\Policies\Windows Settings\Administrative Templates\Network\Network Connection\Windows Firewall\Standard Profile\Windows Firewall 着信リモート デスクトップの例外を許可するAllow inbound Remote Desktop exceptions
    ICMP-V4 を有効にするEnable ICMP-V4 [コンピューターの構成][ポリシー][Windows の設定][管理用テンプレート][ネットワーク][ネットワーク接続][Windows ファイアウォール][ドメイン プロファイル][Windows ファイアウォール]Computer Configuration\Policies\Windows Settings\Administrative Templates\Network\Network Connection\Windows Firewall\Domain Profile\Windows Firewall ICMP の例外を許可するAllow ICMP exceptions
    [コンピューターの構成][ポリシー][Windows の設定][管理用テンプレート][ネットワーク][ネットワーク接続][Windows ファイアウォール][標準プロファイル][Windows ファイアウォール]Computer Configuration\Policies\Windows Settings\Administrative Templates\Network\Network Connection\Windows Firewall\Standard Profile\Windows Firewall ICMP の例外を許可するAllow ICMP exceptions

VM の確認Verify the VM

VM が正常であり、セキュリティで保護されており、RDP アクセス可能であることを確認します。Make sure the VM is healthy, secure, and RDP accessible:

  1. ディスクが正常で一貫性があることを確認するには、次回の VM 再起動時にディスクをチェックします。To make sure the disk is healthy and consistent, check the disk at the next VM restart:

    chkdsk.exe /f
    

    クリーンで正常なディスクがレポートに示されていることを確認してください。Make sure the report shows a clean and healthy disk.

  2. ブート構成データ (BCD) を設定します。Set the Boot Configuration Data (BCD) settings.

    bcdedit.exe /set "{bootmgr}" integrityservices enable
    bcdedit.exe /set "{default}" device partition=C:
    bcdedit.exe /set "{default}" integrityservices enable
    bcdedit.exe /set "{default}" recoveryenabled Off
    bcdedit.exe /set "{default}" osdevice partition=C:
    bcdedit.exe /set "{default}" bootstatuspolicy IgnoreAllFailures
    
    #Enable Serial Console Feature
    bcdedit.exe /set "{bootmgr}" displaybootmenu yes
    bcdedit.exe /set "{bootmgr}" timeout 5
    bcdedit.exe /set "{bootmgr}" bootems yes
    bcdedit.exe /ems "{current}" ON
    bcdedit.exe /emssettings EMSPORT:1 EMSBAUDRATE:115200
    
  3. Dump ログは、Windows のクラッシュの問題をトラブルシューティングするのに役立つ場合があります。The dump log can be helpful in troubleshooting Windows crash issues. Dump ログ コレクションを有効にします。Enable the dump log collection:

    # Set up the guest OS to collect a kernel dump on an OS crash event
    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\CrashControl' -Name CrashDumpEnabled -Type DWord -Force -Value 2
    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\CrashControl' -Name DumpFile -Type ExpandString -Force -Value "%SystemRoot%\MEMORY.DMP"
    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\CrashControl' -Name NMICrashDump -Type DWord -Force -Value 1
    
    # Set up the guest OS to collect user mode dumps on a service crash event
    $key = 'HKLM:\SOFTWARE\Microsoft\Windows\Windows Error Reporting\LocalDumps'
    if ((Test-Path -Path $key) -eq $false) {(New-Item -Path 'HKLM:\SOFTWARE\Microsoft\Windows\Windows Error Reporting' -Name LocalDumps)}
    New-ItemProperty -Path $key -Name DumpFolder -Type ExpandString -Force -Value 'C:\CrashDumps'
    New-ItemProperty -Path $key -Name CrashCount -Type DWord -Force -Value 10
    New-ItemProperty -Path $key -Name DumpType -Type DWord -Force -Value 2
    Set-Service -Name WerSvc -StartupType Manual
    
  4. Windows Management Instrumentation (WMI) リポジトリに一貫性があることを確認します。Verify that the Windows Management Instrumentation (WMI) repository is consistent:

    winmgmt.exe /verifyrepository
    

    リポジトリが破損している場合は、「WMI:リポジトリが破損しているかどうか」を参照してください。If the repository is corrupted, see WMI: Repository corruption or not.

  5. 他にポート 3389 を使用しているアプリケーションがないことを確認します。Make sure no other application is using port 3389. このポートは、Azure の RDP サービスに使用します。This port is used for the RDP service in Azure. VM で使用されているポートを確認するには、netstat.exe -anob を実行します。To see which ports are used on the VM, run netstat.exe -anob:

    netstat.exe -anob
    
  6. ドメイン コントローラーである Windows VHD をアップロードするには、次のようにします。To upload a Windows VHD that's a domain controller:

    • この追加の手順に従って、ディスクを準備します。Follow these extra steps to prepare the disk.

    • Directory Services Restore Mode (DSRM) で VM を起動しなければならない場合に備えて、DSRM パスワードを把握しておいてください。Make sure you know the Directory Services Restore Mode (DSRM) password in case you ever have to start the VM in DSRM. 詳細については、「DSRM パスワードの設定」を参照してください。For more information, see Set a DSRM password.

  7. あらかじめ登録された Administrator アカウントとパスワードを把握していることを確認します。Make sure you know the built-in administrator account and password. 現在のローカル Administrator パスワードをリセットし、このアカウントを使用して RDP 接続を介して Windows にサインイン可能であることを確認することもできます。You might want to reset the current local administrator password and make sure you can use this account to sign in to Windows through the RDP connection. このアクセス許可は、"リモート デスクトップ サービスを使ったログオンを許可" グループ ポリシー オブジェクトによって制御されています。This access permission is controlled by the "Allow log on through Remote Desktop Services" Group Policy Object. このオブジェクトは、次の場所からローカル グループ ポリシー エディターで表示します。View this object in the Local Group Policy Editor:

    • Computer Configuration\Windows Settings\Security Settings\Local Policies\User Rights Assignment
  8. 次の Azure AD ポリシーをチェックして、RDP アクセスをブロックしていないことを確認します。Check the following Azure AD policies to make sure they're not blocking RDP access:

    • Computer Configuration\Windows Settings\Security Settings\Local Policies\User Rights Assignment\Deny access to this computer from the network

    • Computer Configuration\Windows Settings\Security Settings\Local Policies\User Rights Assignment\Deny log on through Remote Desktop Services

  9. 次の Azure AD ポリシーをチェックして、必要なアクセス アカウントがいずれも削除されていないことを確認します。Check the following Azure AD policy to make sure they're not removing any of the required access accounts:

    • Computer Configuration\Windows Settings\Security Settings\Local Policies\User Rights Assignment\Access this computer from the network

    ポリシーには次のグループが一覧表示されるはずです。The policy should list the following groups:

    • 管理者Administrators

    • Backup OperatorsBackup Operators

    • EveryoneEveryone

    • ユーザーUsers

  10. VM を再起動して、Windows が引き続き正常であり、RDP 接続を介してアクセス可能であることを確認します。Restart the VM to make sure that Windows is still healthy and can be reached through the RDP connection. この時点で、ローカル Hyper-V サーバーに VM を作成して、VM が完全に起動することを確認することを検討してください。At this point, consider creating a VM on your local Hyper-V server to make sure the VM starts completely. 次に、RDP を介して VM に到達できることを確認するためのテストを実行します。Then test to make sure you can reach the VM through RDP.

  11. 余分な Transport Driver Interface (TDI) フィルターはすべて削除します。Remove any extra Transport Driver Interface (TDI) filters. たとえば、TCP パケットや追加のファイアウォールを分析するソフトウェアは削除します。For example, remove software that analyzes TCP packets or extra firewalls. これを後で確認する場合は、VM が Azure にデプロイされた後に行うことができます。To review this later, you can do so after the VM is deployed in Azure.

  12. 物理コンポーネントまたはその他の仮想化テクノロジに関連する、その他のサードパーティ ソフトウェアまたはドライバーをアンインストールします。Uninstall any other third-party software or driver that's related to physical components or any other virtualization technology.

Windows 更新プログラムのインストールInstall Windows updates

理想的には、継続してパッチ レベルでマシンを更新する必要があります。Ideally, you should keep the machine updated at the patch level. これを実行できない場合は、以下の更新プログラムがインストールされていることを確認してください。If this isn't possible, make sure the following updates are installed. 最新の更新プログラムを入手するには、Windows Update の履歴ページを参照してください。Windows 10 および Windows Server 2019Windows 8.1 および Windows Server 2012 R2Windows 7 SP1 および Windows Server 2008 R2 SP1To get the latest updates, see the Windows update history pages: Windows 10 and Windows Server 2019, Windows 8.1 and Windows Server 2012 R2 and Windows 7 SP1 and Windows Server 2008 R2 SP1.


コンポーネントComponent BinaryBinary Windows 7 SP1、Windows Server 2008 R2 SP1Windows 7 SP1, Windows Server 2008 R2 SP1 Windows 8、Windows Server 2012Windows 8, Windows Server 2012 Windows 8.1、Windows Server 2012 R2Windows 8.1, Windows Server 2012 R2 Windows 10 v1607、Windows Server 2016 v1607Windows 10 v1607, Windows Server 2016 v1607 Windows 10 v1703Windows 10 v1703 Windows 10 v1709、Windows Server 2016 v1709Windows 10 v1709, Windows Server 2016 v1709 Windows 10 v1803、Windows Server 2016 v1803Windows 10 v1803, Windows Server 2016 v1803
ストレージStorage disk.sysdisk.sys 6.1.7601.23403 - KB31255746.1.7601.23403 - KB3125574 6.2.9200.17638 / 6.2.9200.21757 - KB31370616.2.9200.17638 / 6.2.9200.21757 - KB3137061 6.3.9600.18203 - KB31370616.3.9600.18203 - KB3137061 - - - -
storport.sysstorport.sys 6.1.7601.23403 - KB31255746.1.7601.23403 - KB3125574 6.2.9200.17188 / 6.2.9200.21306 - KB30184896.2.9200.17188 / 6.2.9200.21306 - KB3018489 6.3.9600.18573 - KB40227266.3.9600.18573 - KB4022726 10.0.14393.1358 - KB402271510.0.14393.1358 - KB4022715 10.0.15063.33210.0.15063.332 - -
ntfs.sysntfs.sys 6.1.7601.23403 - KB31255746.1.7601.23403 - KB3125574 6.2.9200.17623 / 6.2.9200.21743 - KB31212556.2.9200.17623 / 6.2.9200.21743 - KB3121255 6.3.9600.18654 - KB40227266.3.9600.18654 - KB4022726 10.0.14393.1198 - KB402271510.0.14393.1198 - KB4022715 10.0.15063.44710.0.15063.447 - -
Iologmsg.dllIologmsg.dll 6.1.7601.23403 - KB31255746.1.7601.23403 - KB3125574 6.2.9200.16384 - KB29953876.2.9200.16384 - KB2995387 - - - - -
Classpnp.sysClasspnp.sys 6.1.7601.23403 - KB31255746.1.7601.23403 - KB3125574 6.2.9200.17061 / 6.2.9200.21180 - KB29953876.2.9200.17061 / 6.2.9200.21180 - KB2995387 6.3.9600.18334 - KB31726146.3.9600.18334 - KB3172614 10.0.14393.953 - KB402271510.0.14393.953 - KB4022715 - - -
Volsnap.sysVolsnap.sys 6.1.7601.23403 - KB31255746.1.7601.23403 - KB3125574 6.2.9200.17047 / 6.2.9200.21165 - KB29753316.2.9200.17047 / 6.2.9200.21165 - KB2975331 6.3.9600.18265 - KB31453846.3.9600.18265 - KB3145384 - 10.0.15063.010.0.15063.0 - -
partmgr.syspartmgr.sys 6.1.7601.23403 - KB31255746.1.7601.23403 - KB3125574 6.2.9200.16681 - KB28771146.2.9200.16681 - KB2877114 6.3.9600.17401 - KB30008506.3.9600.17401 - KB3000850 10.0.14393.953 - KB402271510.0.14393.953 - KB4022715 10.0.15063.010.0.15063.0 - -
volmgr.sysvolmgr.sys 10.0.15063.010.0.15063.0 - -
Volmgrx.sysVolmgrx.sys 6.1.7601.23403 - KB31255746.1.7601.23403 - KB3125574 - - - 10.0.15063.010.0.15063.0 - -
Msiscsi.sysMsiscsi.sys 6.1.7601.23403 - KB31255746.1.7601.23403 - KB3125574 6.2.9200.21006 - KB29551636.2.9200.21006 - KB2955163 6.3.9600.18624 - KB40227266.3.9600.18624 - KB4022726 10.0.14393.1066 - KB402271510.0.14393.1066 - KB4022715 10.0.15063.44710.0.15063.447 - -
Msdsm.sysMsdsm.sys 6.1.7601.23403 - KB31255746.1.7601.23403 - KB3125574 6.2.9200.21474 - KB30461016.2.9200.21474 - KB3046101 6.3.9600.18592 - KB40227266.3.9600.18592 - KB4022726 - - - -
Mpio.sysMpio.sys 6.1.7601.23403 - KB31255746.1.7601.23403 - KB3125574 6.2.9200.21190 - KB30461016.2.9200.21190 - KB3046101 6.3.9600.18616 - KB40227266.3.9600.18616 - KB4022726 10.0.14393.1198 - KB402271510.0.14393.1198 - KB4022715 - - -
vmstorfl.sysvmstorfl.sys 6.3.9600.18907 - KB40726506.3.9600.18907 - KB4072650 6.3.9600.18080 - KB30631096.3.9600.18080 - KB3063109 6.3.9600.18907 - KB40726506.3.9600.18907 - KB4072650 10.0.14393.2007 - KB434541810.0.14393.2007 - KB4345418 10.0.15063.850 - KB434541910.0.15063.850 - KB4345419 10.0.16299.371 - KB434542010.0.16299.371 - KB4345420 -
Fveapi.dllFveapi.dll 6.1.7601.23311 - KB31255746.1.7601.23311 - KB3125574 6.2.9200.20930 - KB29302446.2.9200.20930 - KB2930244 6.3.9600.18294 - KB31726146.3.9600.18294 - KB3172614 10.0.14393.576 - KB402271510.0.14393.576 - KB4022715 - - -
Fveapibase.dllFveapibase.dll 6.1.7601.23403 - KB31255746.1.7601.23403 - KB3125574 6.2.9200.20930 - KB29302446.2.9200.20930 - KB2930244 6.3.9600.17415 - KB31726146.3.9600.17415 - KB3172614 10.0.14393.206 - KB402271510.0.14393.206 - KB4022715 - - -
ネットワークNetwork netvsc.sysnetvsc.sys - - - 10.0.14393.1198 - KB402271510.0.14393.1198 - KB4022715 10.0.15063.250 - KB402000110.0.15063.250 - KB4020001 - -
mrxsmb10.sysmrxsmb10.sys 6.1.7601.23816 - KB40227226.1.7601.23816 - KB4022722 6.2.9200.22108 - KB40227246.2.9200.22108 - KB4022724 6.3.9600.18603 - KB40227266.3.9600.18603 - KB4022726 10.0.14393.479 - KB402271510.0.14393.479 - KB4022715 10.0.15063.48310.0.15063.483 - -
mrxsmb20.sysmrxsmb20.sys 6.1.7601.23816 - KB40227226.1.7601.23816 - KB4022722 6.2.9200.21548 - KB40227246.2.9200.21548 - KB4022724 6.3.9600.18586 - KB40227266.3.9600.18586 - KB4022726 10.0.14393.953 - KB402271510.0.14393.953 - KB4022715 10.0.15063.48310.0.15063.483 - -
mrxsmb.sysmrxsmb.sys 6.1.7601.23816 - KB40227226.1.7601.23816 - KB4022722 6.2.9200.22074 - KB40227246.2.9200.22074 - KB4022724 6.3.9600.18586 - KB40227266.3.9600.18586 - KB4022726 10.0.14393.953 - KB402271510.0.14393.953 - KB4022715 10.0.15063.010.0.15063.0 - -
tcpip.systcpip.sys 6.1.7601.23761 - KB40227226.1.7601.23761 - KB4022722 6.2.9200.22070 - KB40227246.2.9200.22070 - KB4022724 6.3.9600.18478 - KB40227266.3.9600.18478 - KB4022726 10.0.14393.1358 - KB402271510.0.14393.1358 - KB4022715 10.0.15063.44710.0.15063.447 - -
http.syshttp.sys 6.1.7601.23403 - KB31255746.1.7601.23403 - KB3125574 6.2.9200.17285 - KB30425536.2.9200.17285 - KB3042553 6.3.9600.18574 - KB40227266.3.9600.18574 - KB4022726 10.0.14393.251 - KB402271510.0.14393.251 - KB4022715 10.0.15063.48310.0.15063.483 - -
vmswitch.sysvmswitch.sys 6.1.7601.23727 - KB40227196.1.7601.23727 - KB4022719 6.2.9200.22117 - KB40227246.2.9200.22117 - KB4022724 6.3.9600.18654 - KB40227266.3.9600.18654 - KB4022726 10.0.14393.1358 - KB402271510.0.14393.1358 - KB4022715 10.0.15063.13810.0.15063.138 - -
コアCore ntoskrnl.exentoskrnl.exe 6.1.7601.23807 - KB40227196.1.7601.23807 - KB4022719 6.2.9200.22170 - KB40227186.2.9200.22170 - KB4022718 6.3.9600.18696 - KB40227266.3.9600.18696 - KB4022726 10.0.14393.1358 - KB402271510.0.14393.1358 - KB4022715 10.0.15063.48310.0.15063.483 - -
リモート デスクトップ サービスRemote Desktop Services rdpcorets.dllrdpcorets.dll 6.2.9200.21506 - KB40227196.2.9200.21506 - KB4022719 6.2.9200.22104 - KB40227246.2.9200.22104 - KB4022724 6.3.9600.18619 - KB40227266.3.9600.18619 - KB4022726 10.0.14393.1198 - KB402271510.0.14393.1198 - KB4022715 10.0.15063.010.0.15063.0 - -
termsrv.dlltermsrv.dll 6.1.7601.23403 - KB31255746.1.7601.23403 - KB3125574 6.2.9200.17048 - KB29735016.2.9200.17048 - KB2973501 6.3.9600.17415 - KB30008506.3.9600.17415 - KB3000850 10.0.14393.0 - KB402271510.0.14393.0 - KB4022715 10.0.15063.010.0.15063.0 - -
termdd.systermdd.sys 6.1.7601.23403 - KB31255746.1.7601.23403 - KB3125574 - - - - - -
win32k.syswin32k.sys 6.1.7601.23807 - KB40227196.1.7601.23807 - KB4022719 6.2.9200.22168 - KB40227186.2.9200.22168 - KB4022718 6.3.9600.18698 - KB40227266.3.9600.18698 - KB4022726 10.0.14393.594 - KB402271510.0.14393.594 - KB4022715 - - -
rdpdd.dllrdpdd.dll 6.1.7601.23403 - KB31255746.1.7601.23403 - KB3125574 - - - - - -
rdpwd.sysrdpwd.sys 6.1.7601.23403 - KB31255746.1.7601.23403 - KB3125574 - - - - - -
セキュリティSecurity MS17-010MS17-010 KB4012212KB4012212 KB4012213KB4012213 KB4012213KB4012213 KB4012606KB4012606 KB4012606KB4012606 - -
KB4012216KB4012216 KB4013198KB4013198 KB4013198KB4013198 - -
KB4012215KB4012215 KB4012214KB4012214 KB4012216KB4012216 KB4013429KB4013429 KB4013429KB4013429 - -
KB4012217KB4012217 KB4013429KB4013429 KB4013429KB4013429 - -
CVE-2018-0886CVE-2018-0886 KB4103718KB4103718 KB4103730KB4103730 KB4103725KB4103725 KB4103723KB4103723 KB4103731KB4103731 KB4103727KB4103727 KB4103721KB4103721
KB4103712KB4103712 KB4103726KB4103726 KB4103715KB4103715

注意

VM のプロビジョニング中に誤って再起動されないようにするために、すべての Windows Update インストールが完了し、保留中の更新プログラムがないことを確認することをお勧めします。To avoid an accidental reboot during VM provisioning, we recommend ensuring that all Windows Update installations are finished and that no updates are pending. これを行う 1 つの方法は、考えられるすべての Windows 更新プログラムをインストールし、一度再起動してから、sysprep.exe コマンドを実行します。One way to do this is to install all possible Windows updates and reboot once before you run the sysprep.exe command.

Sysprep を使用する状況の判断Determine when to use Sysprep

システム準備ツール (sysprep.exe) は、Windows インストールをリセットするために使用できるプロセスです。System Preparation Tool (sysprep.exe) is a process you can run to reset a Windows installation. Sysprep は、個人データをすべて削除し、コンポーネントをいくつかリセットすることによって、"すぐに使用できる" エクスペリエンスを提供します。Sysprep provides an "out of the box" experience by removing all personal data and resetting several components.

sysprep.exe は通常、特定の構成を持つ他の複数の VM のデプロイ元となるテンプレートを作成するために実行します。You typically run sysprep.exe to create a template from which you can deploy several other VMs that have a specific configuration. このテンプレートは、一般化されたイメージと呼ばれます。The template is called a generalized image.

1 つのディスクから 1 つの VM のみを作成する場合は、Sysprep を使用する必要はありません。To create only one VM from one disk, you don't have to use Sysprep. 代わりに、特殊化されたイメージから VM を作成することができます。Instead, you can create the VM from a specialized image. 特殊化されたディスクから VM を作成する方法については、以下を参照してください。For information about how to create a VM from a specialized disk, see:

一般化されたイメージを作成する場合は、Sysprep を実行する必要があります。To create a generalized image, you need to run Sysprep. 詳しくは、「How to use Sysprep: An Introduction」 (Sysprep の使用方法: 概要) をご覧ください。For more information, see How to use Sysprep: An introduction.

Windows ベースのコンピューターにインストールされているロールまたはアプリケーションには、一般化されたイメージをサポートしていないものもあります。Not every role or application that's installed on a Windows-based computer supports generalized images. この手順を使用する前に、Sysprep でお使いのコンピューターのロールがサポートされていることを確認してください。Before you use this procedure, make sure Sysprep supports the role of the computer. 詳しくは、「Sysprep Support for Server Roles (サーバー ロールの sysprep サポート)」を参照してください。For more information, see Sysprep support for server roles.

特に、Sysprep では、実行前にドライブを完全に復号化する必要があります。In particular, Sysprep requires the drives to be fully decrypted before execution. VM で暗号化を有効にしている場合は、Sysprep を実行する前に無効にしてください。If you have enabled encryption on your VM, disable it before running Sysprep.

VHD の一般化Generalize a VHD

注意

次の手順で sysprep.exe を実行した後、VM をオフにします。After you run sysprep.exe in the following steps, turn off the VM. Azure でそれからイメージを作成するまでは再びオンにしないでください。Don't turn it back on until you create an image from it in Azure.

  1. Windows VM にサインインします。Sign in to the Windows VM.

  2. PowerShell セッションを管理者として実行します。Run a PowerShell session as an administrator.

  3. ディレクトリを %windir%\system32\sysprep に変更しますChange the directory to %windir%\system32\sysprep. 次に、sysprep.exe を実行します。Then run sysprep.exe.

  4. [システム準備ツール] ダイアログ ボックスで [システムの OOBE (Out-of-Box Experience) に入る] を選択し、 [一般化する] チェック ボックスがオンになっていることを確認します。In the System Preparation Tool dialog box, select Enter System Out-of-Box Experience (OOBE), and make sure that the Generalize checkbox is selected.

    システム準備ツール

  5. [シャットダウン オプション][シャットダウン] を選択します。In Shutdown Options, select Shutdown.

  6. [OK] を選択します。Select OK.

  7. Sysprep が完了したら、VM をシャットダウンします。When Sysprep finishes, shut down the VM. VM をシャットダウンするために [再起動] を使用しないでください。Don't use Restart to shut down the VM.

これで VHD をアップロードする準備ができました。Now the VHD is ready to be uploaded. 一般化されたディスクから VM を作成する方法の詳細については、一般化された VHD のアップロードと Azure での新しい VM の作成に関するページをご覧ください。For more information about how to create a VM from a generalized disk, see Upload a generalized VHD and use it to create a new VM in Azure.

注意

カスタム unattend.xml ファイルはサポートされていません。A custom unattend.xml file is not supported. additionalUnattendContent プロパティはサポートされていますが、Azure プロビジョニング エージェントが使用する unattend.xml ファイルに microsoft-windows-shell-setup オプションを追加するためのサポートは限られています。Although we do support the additionalUnattendContent property, that provides only limited support for adding microsoft-windows-shell-setup options into the unattend.xml file that the Azure provisioning agent uses. たとえば、FirstLogonCommands と LogonCommands を追加するには、additionalUnattendContent を使用できます。You can use, for example, additionalUnattendContent to add FirstLogonCommands and LogonCommands. 詳細については、「additionalUnattendContent FirstLogonCommands の例」をご覧ください。For more information, see additionalUnattendContent FirstLogonCommands example.

次の設定は、VHD のアップロードに影響しません。The following settings don't affect VHD uploading. ただし、これらを構成しておくことを強くお勧めします。However, we strongly recommend that you configured them.

  • Azure 仮想マシン エージェントをインストールします。Install the Azure Virtual Machine Agent. その後で、VM 拡張機能を有効にできます。Then you can enable VM extensions. VM 拡張機能によって、VM で使用する重要な機能のほとんどが実装されます。The VM extensions implement most of the critical functionality that you might want to use with your VMs. たとえば、パスワードをリセットしたり、RDP を構成したりするには、拡張機能が必要です。You'll need the extensions, for example, to reset passwords or configure RDP. 詳細については、「Azure 仮想マシン エージェントの概要」を参照してください。For more information, see the Azure Virtual Machine Agent overview.

  • Azure で VM を作成した後は、パフォーマンスを向上させるために、ページ ファイルを "テンポラル ドライブ ボリューム" 上に置くことをお勧めします。After you create the VM in Azure, we recommend that you put the page file on the temporal drive volume to improve performance. 次のようにファイルの配置をセットアップできます。You can set up the file placement as follows:

    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management' -Name PagingFiles -Value 'D:\pagefile.sys' -Type MultiString -Force
    

    データ ディスクが VM に接続されている場合、テンポラル ドライブ ボリュームの文字は通常 D になります。この指定は、設定や使用可能なドライブ数に応じて異なる場合があります。If a data disk is attached to the VM, the temporal drive volume's letter is typically D. This designation could be different, depending on your settings and the number of available drives.

    • ウイルス対策ソフトウェアによって提供されている可能性のあるスクリプト ブロッカーを無効にすることをお勧めします。We recommend disabling script blockers that might be provided by antivirus software. イメージから新しい VM をデプロイするときに実行される Windows プロビジョニング エージェント スクリプトが干渉されて、ブロックされる可能性があります。They might interfere and block the Windows Provisioning Agent scripts executed when you deploy a new VM from your image.

次のステップNext steps