Azure にアップロードする Windows VHD または VHDX を準備するPrepare a Windows VHD or VHDX to upload to Azure

Windows 仮想マシン (VM) をオンプレミスから Azure にアップロードする前に、仮想ハード ディスク (VHD または VHDX) を準備する必要があります。Before you upload a Windows virtual machine (VM) from on-premises to Azure, you must prepare the virtual hard disk (VHD or VHDX). Azure では、VHD ファイル形式で容量固定ディスクの第 1 世代および第 2 世代 VM の両方がサポートされています。Azure supports both generation 1 and generation 2 VMs that are in VHD file format and that have a fixed-size disk. VHD のサイズの上限は、1,023 GB です。The maximum size allowed for the VHD is 1,023 GB.

第 1 世代 VM では、VHDX ファイル システムを VHD に変換できます。In a generation 1 VM, you can convert a VHDX file system to VHD. また、容量可変ディスクを容量固定ディスクに変換することもできます。You can also convert a dynamically expanding disk to a fixed-size disk. ただし、VM の世代を変更することはできません。But you can't change a VM's generation. 詳細については、「Hyper-V で第 1 世代と第 2 世代のどちらの VM を作成すべきか」および「Azure での第 2 世代 VM (プレビュー) のサポート」を参照してください。For more information, see Should I create a generation 1 or 2 VM in Hyper-V? and Azure support for generation 2 VMs (preview).

Azure VM のサポート ポリシーについては、「Microsoft Azure 仮想マシンのマイクロソフト サーバー ソフトウェアのサポート」を参照してください。For information about the support policy for Azure VMs, see Microsoft server software support for Azure VMs.

注意

この記事の手順は以下に適用されます。The instructions in this article apply to:

  1. Windows Server (64 ビット版) 2008 R2 以降の Windows Server オペレーティング システム。The 64-bit version of Windows Server 2008 R2 and later Windows Server operating systems. Azure での 32 ビットのオペレーティング システムの実行については、「Azure 仮想マシンでの 32 ビット オペレーティング システムのサポート」を参照してください。For information about running a 32-bit operating system in Azure, see Support for 32-bit operating systems in Azure VMs.
  2. Azure Site Recovery や Azure Migrate など、何らかのディザスター リカバリー ツールをワークロードの移行に使用する場合でも、移行前にゲスト OS でこのプロセスを実行してイメージを準備する必要があります。If any Disaster Recovery tool will be used to migrate the workload, like Azure Site Recovery or Azure Migrate, this process is still required to be done and followed on the Guest OS to prepare the image prior the migration.

仮想ディスクを容量固定および VHD に変換するConvert the virtual disk to a fixed size and to VHD

仮想ディスクを Azure に必要な形式に変換する必要がある場合は、このセクションのいずれかの方法を使用します。If you need to convert your virtual disk to the required format for Azure, use one of the methods in this section:

  1. 仮想ディスクの変換処理を実行する前に、VM をバックアップします。Back up the VM before you run the virtual disk conversion process.

  2. Windows VHD がローカル サーバーで正しく動作していることを確認します。Make sure that the Windows VHD works correctly on the local server. Azure に変換またはアップロードする前に、VM 自体に発生しているすべてのエラーを解決します。Resolve any errors within the VM itself before you try to convert or upload it to Azure.

  3. VHD のサイズについて:Regarding the size of the VHD:

    1. Azure の VHD の仮想サイズはすべて、1 MB にアラインメントさせる必要があります。All VHDs on Azure must have a virtual size aligned to 1MB. 未フォーマット ディスクから VHD に変換するときに、変換する前の未フォーマット ディスクのサイズが 1 MB の倍数であることを確認する必要があります。When converting from a raw disk to VHD you must ensure that the raw disk size is a multiple of 1 MB before conversion. メガバイトの端数があると、アップロードされた VHD からイメージが作成されるときにエラーが発生します。Fractions of a megabyte will cause errors when creating images from the uploaded VHD.

    2. OS VHD のサイズの上限は、2 TB です。The maximum size allowed for the OS VHD is 2TB.

ディスクを変換した後は、そのディスクを使用する VM を作成します。After you convert the disk, create a VM that uses the disk. VM を起動してサインインし、アップロードの準備を完了します。Start and sign in to the VM to finish preparing it for uploading.

Hyper-V マネージャーを使用してディスクを変換するUse Hyper-V Manager to convert the disk

  1. Hyper-V マネージャーを開いて、左側のローカル コンピューターを選択します。Open Hyper-V Manager and select your local computer on the left. コンピューター リストの上にあるメニューで、 [アクション] > [ディスクの編集] の順に選択します。In the menu above the computer list, select Action > Edit Disk.
  2. [仮想ハード ディスクの場所] ページで、お使いの仮想ディスクを選択します。On the Locate Virtual Hard Disk page, select your virtual disk.
  3. [アクションの選択] ページで、 [変換] > [次へ] の順に選択します。On the Choose Action page, select Convert > Next.
  4. VHDX から変換する必要がある場合は、 [VHD] > [次へ] の順に選択します。If you need to convert from VHDX, select VHD > Next.
  5. 容量可変ディスクから変換する必要がある場合は、 [容量固定] > [次へ] の順に選択します。If you need to convert from a dynamically expanding disk, select Fixed size > Next.
  6. 新しい VHD ファイルの保存先となるパスを見つけて選択します。Locate and select a path to save the new VHD file to.
  7. [完了] を選択します。Select Finish.

注意

この記事のコマンドを実行するには、管理者特権の PowerShell セッションを使用してください。Use an elevated PowerShell session to run the commands in this article.

PowerShell を使用してディスクを変換するUse PowerShell to convert the disk

仮想ディスクは、Windows PowerShell で Convert-VHD コマンドを使用して変換できます。You can convert a virtual disk by using the Convert-VHD command in Windows PowerShell. PowerShell の起動時に、 [管理者として実行] を選択します。Select Run as administrator when you start PowerShell.

次のコマンド例は、ディスクを VHDX から VHD に変換します。The following example command converts the disk from VHDX to VHD. また、このコマンドは、ディスクを容量可変ディスクを容量固定ディスクに変換します。The command also converts the disk from a dynamically expanding disk to a fixed-size disk.

Convert-VHD –Path c:\test\MY-VM.vhdx –DestinationPath c:\test\MY-NEW-VM.vhd -VHDType Fixed

このコマンドで、-Path の値を、変換する仮想ハード ディスクのパスに置き換えてください。In this command, replace the value for -Path with the path to the virtual hard disk that you want to convert. -DestinationPath の値を、変換したディスクの新しいパスおよび名前に置き換えます。Replace the value for -DestinationPath with the new path and name of the converted disk.

VMware VMDK ディスク フォーマットからの変換Convert from VMware VMDK disk format

VMDK ファイル形式の Windows VM イメージがある場合は、Microsoft Virtual Machine Converter を使用して VHD 形式に変換できます。If you have a Windows VM image in the VMDK file format, use the Microsoft Virtual Machine Converter to convert it to VHD format. 詳細については、「VMware VMDK から Hyper-V VHD への変換方法」を参照してください。For more information, see How to convert a VMware VMDK to Hyper-V VHD.

Azure 用の Windows 構成を設定するSet Windows configurations for Azure

注意

一般化されたイメージから Windows VM が作成されると、Azure プラットフォームは、ISO ファイルを DVD-ROM にマウントします。Azure platform mounts an ISO file to the DVD-ROM when a Windows VM is created from a generalized image. このため、一般化されたイメージの OS で DVD-ROM が有効になっている必要があります。For this reason, the DVD-ROM must be enabled in the OS in the generalized image. 無効になっている場合、Windows VM は OOBE でスタックします。If it is disabled, the Windows VM will be stuck at OOBE.

Azure にアップロードする予定の VM で、管理者特権でのコマンド プロンプト ウィンドウから、次のコマンドを実行します。On the VM that you plan to upload to Azure, run the following commands from an elevated command prompt window:

  1. ルーティング テーブルの静的な固定ルートを削除します。Remove any static persistent route on the routing table:

    • ルート テーブルを表示するには、コマンド プロンプト ウィンドウで route print を実行します。To view the route table, run route print at the command prompt.
    • Persistence Routes セクションを確認します。Check the Persistence Routes sections. 固定ルートがある場合は、route delete コマンドを使って削除します。If there's a persistent route, use the route delete command to remove it.
  2. WinHTTP プロキシを削除します。Remove the WinHTTP proxy:

    netsh winhttp reset proxy
    

    VM で特定のプロキシを使用する必要がある場合は、Azure の IP アドレス (168.63.129.16) にプロキシ例外追加します。これにより VM は Azure に接続できます。If the VM needs to work with a specific proxy, add a proxy exception to the Azure IP address (168.63.129.16) so the VM can connect to Azure:

    $proxyAddress="<your proxy server>"
    $proxyBypassList="<your list of bypasses>;168.63.129.16"
    
    netsh winhttp set proxy $proxyAddress $proxyBypassList
    
  3. ディスク SAN ポリシーを Onlineall に設定します。Set the disk SAN policy to Onlineall:

    diskpart 
    

    開いているコマンド プロンプト ウィンドウに、次のコマンドを入力します。In the open command prompt window, type the following commands:

    san policy=onlineall
    exit   
    
  4. Windows の協定世界時 (UTC) の時刻を設定します。Set Coordinated Universal Time (UTC) time for Windows. また、Windows Time サービス (w32time) の起動の種類を Automatic に設定します。Also set the startup type of the Windows time service (w32time) to Automatic:

    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\TimeZoneInformation' -Name "RealTimeIsUniversal" -Value 1 -Type DWord -Force
    
    Set-Service -Name w32time -StartupType Automatic
    
  5. 電源プロファイルを高パフォーマンスに設定します。Set the power profile to high performance:

    powercfg /setactive SCHEME_MIN
    
  6. 環境変数の TEMPTMP が既定値に設定されていることを確認します。Make sure the environmental variables TEMP and TMP are set to their default values:

    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Session Manager\Environment' -Name "TEMP" -Value "%SystemRoot%\TEMP" -Type ExpandString -Force
    
    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Session Manager\Environment' -Name "TMP" -Value "%SystemRoot%\TEMP" -Type ExpandString -Force
    

Windows サービスの確認Check the Windows services

次の各 Windows サービスが Windows の既定値に設定されていることを確認します。Make sure that each of the following Windows services is set to the Windows default values. これらのサービスは、VM の接続を確保するために設定する必要がある最小のものになります。These services are the minimum that must be set up to ensure VM connectivity. スタートアップの設定をリセットするには、次のコマンドを実行します。To reset the startup settings, run the following commands:

Get-Service -Name bfe | Where-Object { $_.StartType -ne 'Automatic' } | Set-Service -StartupType 'Automatic'
Get-Service -Name dhcp | Where-Object { $_.StartType -ne 'Automatic' } | Set-Service -StartupType 'Automatic'
Get-Service -Name dnscache | Where-Object { $_.StartType -ne 'Automatic' } | Set-Service -StartupType 'Automatic'
Get-Service -Name IKEEXT | Where-Object { $_.StartType -ne 'Automatic' } | Set-Service -StartupType 'Automatic'
Get-Service -Name iphlpsvc | Where-Object { $_.StartType -ne 'Automatic' } | Set-Service -StartupType 'Automatic'
Get-Service -Name netlogon | Where-Object { $_.StartType -ne 'Manual' } | Set-Service -StartupType 'Manual'
Get-Service -Name netman | Where-Object { $_.StartType -ne 'Manual' } | Set-Service -StartupType 'Manual'
Get-Service -Name nsi | Where-Object { $_.StartType -ne 'Automatic' } | Set-Service -StartupType 'Automatic'
Get-Service -Name TermService | Where-Object { $_.StartType -ne 'Manual' } | Set-Service -StartupType 'Manual'
Get-Service -Name MpsSvc | Where-Object { $_.StartType -ne 'Automatic' } | Set-Service -StartupType 'Automatic'
Get-Service -Name RemoteRegistry | Where-Object { $_.StartType -ne 'Automatic' } | Set-Service -StartupType 'Automatic'

リモート デスクトップのレジストリ設定を更新するUpdate remote-desktop registry settings

リモート アクセスに関して次の設定が正しく構成されていることを確認します。Make sure the following settings are configured correctly for remote access:

注意

Set-ItemProperty -Path 'HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services -Name <object name> -Value <value> を実行するときにエラー メッセージを受け取る場合があります。You might receive an error message when you run Set-ItemProperty -Path 'HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services -Name <object name> -Value <value>. このメッセージは無視してかまいません。You can safely ignore this message. これが意味しているのは、ドメインが、グループ ポリシー オブジェクトを介してその構成をプッシュしていないことだけです。It means only that the domain isn't pushing that configuration through a Group Policy Object.

  1. リモート デスクトップ プロトコル (RDP) が有効になっていることを確認します。Remote Desktop Protocol (RDP) is enabled:

    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server' -Name "fDenyTSConnections" -Value 0 -Type DWord -Force
    
    Set-ItemProperty -Path 'HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services' -Name "fDenyTSConnections" -Value 0 -Type DWord -Force
    
  2. RDP ポートが正しくセットアップされています。The RDP port is set up correctly. 既定のポートは 3389 です。The default port is 3389:

    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\Winstations\RDP-Tcp' -Name "PortNumber" -Value 3389 -Type DWord -Force
    

    VM をデプロイすると、ポート 3389 に対する既定の規則が作成されます。When you deploy a VM, the default rules are created against port 3389. ポート番号を変更する場合は、VM が Azure にデプロイされた後で行ってください。If you want to change the port number, do that after the VM is deployed in Azure.

  3. リスナーがすべてのネットワーク インターフェイスでリッスンしていることを確認します。The listener is listening in every network interface:

    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\Winstations\RDP-Tcp' -Name "LanAdapter" -Value 0 -Type DWord -Force
    
  4. RDP 接続のネットワーク レベル認証 (NLA) モードを構成します。Configure the network-level authentication (NLA) mode for the RDP connections:

    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp' -Name "UserAuthentication" -Value 1 -Type DWord -Force
    
    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp' -Name "SecurityLayer" -Value 1 -Type DWord -Force
    
    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp' -Name "fAllowSecProtocolNegotiation" -Value 1 -Type DWord -Force
    
  5. キープアライブ値を設定します。Set the keep-alive value:

    Set-ItemProperty -Path 'HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services' -Name "KeepAliveEnable" -Value 1  -Type DWord -Force
    Set-ItemProperty -Path 'HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services' -Name "KeepAliveInterval" -Value 1  -Type DWord -Force
    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\Winstations\RDP-Tcp' -Name "KeepAliveTimeout" -Value 1 -Type DWord -Force
    
  6. 再接続します。Reconnect:

    Set-ItemProperty -Path 'HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services' -Name "fDisableAutoReconnect" -Value 0 -Type DWord -Force
    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\Winstations\RDP-Tcp' -Name "fInheritReconnectSame" -Value 1 -Type DWord -Force
    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\Winstations\RDP-Tcp' -Name "fReconnectSame" -Value 0 -Type DWord -Force
    
  7. コンカレント接続数を制限します。Limit the number of concurrent connections:

    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\Winstations\RDP-Tcp' -Name "MaxInstanceCount" -Value 4294967295 -Type DWord -Force
    
  8. RDP リスナーに関連付けられている自己署名証明書をすべて削除します。Remove any self-signed certificates tied to the RDP listener:

    if ((Get-Item -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp').Property -contains "SSLCertificateSHA1Hash")
    {
        Remove-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp' -Name "SSLCertificateSHA1Hash" -Force
    }
    

    このコードは、VM のデプロイ時に最初から接続できるようにします。This code ensures that you can connect at the beginning when you deploy the VM. これを後で確認する必要がある場合は、VM が Azure にデプロイされた後に行うことができます。If you need to review this later, you can do so after the VM is deployed in Azure.

  9. VM がドメインの一部になる場合は、次のポリシーをチェックして、前の設定が元に戻されていないことを確認します。If the VM will be part of a domain, check the following policies to make sure the former settings aren't reverted.

    目標Goal ポリシーPolicy Value
    RDP が有効になっているRDP is enabled [コンピューターの構成][ポリシー][Windows の設定][管理用テンプレート][コンポーネント][リモート デスクトップ サービス][リモート デスクトップ セッション ホスト][接続]Computer Configuration\Policies\Windows Settings\Administrative Templates\Components\Remote Desktop Services\Remote Desktop Session Host\Connections ユーザーがリモート デスクトップを使用してリモートで接続できるようにするAllow users to connect remotely by using Remote Desktop
    NLA グループ ポリシーNLA group policy [設定][管理用テンプレート][コンポーネント][リモート デスクトップ サービス][リモート デスクトップ セッション ホスト][セキュリティ]Settings\Administrative Templates\Components\Remote Desktop Services\Remote Desktop Session Host\Security NLA を使ってリモート アクセスにユーザー認証を要求するRequire user authentication for remote access by using NLA
    キープ アライブ設定Keep-alive settings [コンピューターの構成][ポリシー][Windows の設定][管理用テンプレート][Windows コンポーネント][リモート デスクトップ サービス][リモート デスクトップ セッション ホスト][接続]Computer Configuration\Policies\Windows Settings\Administrative Templates\Windows Components\Remote Desktop Services\Remote Desktop Session Host\Connections キープアライブ接続間隔を構成するConfigure keep-alive connection interval
    再接続設定Reconnect settings [コンピューターの構成][ポリシー][Windows の設定][管理用テンプレート][Windows コンポーネント][リモート デスクトップ サービス][リモート デスクトップ セッション ホスト][接続]Computer Configuration\Policies\Windows Settings\Administrative Templates\Windows Components\Remote Desktop Services\Remote Desktop Session Host\Connections 自動的に再接続するReconnect automatically
    限られた数の接続の設定Limited number of connection settings [コンピューターの構成][ポリシー][Windows の設定][管理用テンプレート][Windows コンポーネント][リモート デスクトップ サービス][リモート デスクトップ セッション ホスト][接続]Computer Configuration\Policies\Windows Settings\Administrative Templates\Windows Components\Remote Desktop Services\Remote Desktop Session Host\Connections 接続数を制限するLimit number of connections

Windows ファイアウォール規則の構成Configure Windows Firewall rules

  1. 3 つのプロファイル (ドメイン、標準、パブリック) で Windows ファイアウォールを有効にします。Turn on Windows Firewall on the three profiles (domain, standard, and public):

     Set-NetFirewallProfile -Profile Domain,Public,Private -Enabled True
    
  2. PowerShell で次のコマンドを実行して、WinRM に 3 つのファイアウォール プロファイル (ドメイン、プライベート、パブリック) の通過を許可し、PowerShell リモート サービスを有効にします。Run the following command in PowerShell to allow WinRM through the three firewall profiles (domain, private, and public), and enable the PowerShell remote service:

     Enable-PSRemoting -Force
    
     Set-NetFirewallRule -DisplayName "Windows Remote Management (HTTP-In)" -Enabled True
    
  3. RDP トラフィックを許可するために以下のファイアウォール規則を有効にします。Enable the following firewall rules to allow the RDP traffic:

     Set-NetFirewallRule -DisplayGroup "Remote Desktop" -Enabled True
    
  4. VM が仮想ネットワーク内部の ping コマンドに応答できるように、"ファイルとプリンターの共有" 規則を有効にします。Enable the rule for file and printer sharing so the VM can respond to a ping command inside the virtual network:

    Set-NetFirewallRule -DisplayName "File and Printer Sharing (Echo Request - ICMPv4-In)" -Enabled True
    
  5. VM がドメインの一部になる場合は、次の Azure AD ポリシーをチェックして、前の設定が元に戻されていないことを確認します。If the VM will be part of a domain, check the following Azure AD policies to make sure the former settings aren't reverted.

    目標Goal ポリシーPolicy Value
    Windows ファイアウォール プロファイルを有効にするEnable the Windows Firewall profiles [コンピューターの構成][ポリシー][Windows の設定][管理用テンプレート][ネットワーク][ネットワーク接続][Windows ファイアウォール][ドメイン プロファイル][Windows ファイアウォール]Computer Configuration\Policies\Windows Settings\Administrative Templates\Network\Network Connection\Windows Firewall\Domain Profile\Windows Firewall すべてのネットワーク接続を保護するProtect all network connections
    RDP を有効にするEnable RDP [コンピューターの構成][ポリシー][Windows の設定][管理用テンプレート][ネットワーク][ネットワーク接続][Windows ファイアウォール][ドメイン プロファイル][Windows ファイアウォール]Computer Configuration\Policies\Windows Settings\Administrative Templates\Network\Network Connection\Windows Firewall\Domain Profile\Windows Firewall 着信リモート デスクトップの例外を許可するAllow inbound Remote Desktop exceptions
    [コンピューターの構成][ポリシー][Windows の設定][管理用テンプレート][ネットワーク][ネットワーク接続][Windows ファイアウォール][標準プロファイル][Windows ファイアウォール]Computer Configuration\Policies\Windows Settings\Administrative Templates\Network\Network Connection\Windows Firewall\Standard Profile\Windows Firewall 着信リモート デスクトップの例外を許可するAllow inbound Remote Desktop exceptions
    ICMP-V4 を有効にするEnable ICMP-V4 [コンピューターの構成][ポリシー][Windows の設定][管理用テンプレート][ネットワーク][ネットワーク接続][Windows ファイアウォール][ドメイン プロファイル][Windows ファイアウォール]Computer Configuration\Policies\Windows Settings\Administrative Templates\Network\Network Connection\Windows Firewall\Domain Profile\Windows Firewall ICMP の例外を許可するAllow ICMP exceptions
    [コンピューターの構成][ポリシー][Windows の設定][管理用テンプレート][ネットワーク][ネットワーク接続][Windows ファイアウォール][標準プロファイル][Windows ファイアウォール]Computer Configuration\Policies\Windows Settings\Administrative Templates\Network\Network Connection\Windows Firewall\Standard Profile\Windows Firewall ICMP の例外を許可するAllow ICMP exceptions

VM の確認Verify the VM

VM が正常であり、セキュリティで保護されており、RDP アクセス可能であることを確認します。Make sure the VM is healthy, secure, and RDP accessible:

  1. ディスクが正常で一貫性があることを確認するには、次回の VM 再起動時にディスクをチェックします。To make sure the disk is healthy and consistent, check the disk at the next VM restart:

    Chkdsk /f
    

    クリーンで正常なディスクがレポートに示されていることを確認してください。Make sure the report shows a clean and healthy disk.

  2. ブート構成データ (BCD) を設定します。Set the Boot Configuration Data (BCD) settings.

    注意

    管理者特権の PowerShell ウィンドウを使用してこれらのコマンドを実行します。Use an elevated PowerShell window to run these commands.

     bcdedit /set "{bootmgr}" integrityservices enable
     bcdedit /set "{default}" device partition=C:
     bcdedit /set "{default}" integrityservices enable
     bcdedit /set "{default}" recoveryenabled Off
     bcdedit /set "{default}" osdevice partition=C:
     bcdedit /set "{default}" bootstatuspolicy IgnoreAllFailures
    
     #Enable Serial Console Feature
     bcdedit /set "{bootmgr}" displaybootmenu yes
     bcdedit /set "{bootmgr}" timeout 5
     bcdedit /set "{bootmgr}" bootems yes
     bcdedit /ems "{current}" ON
     bcdedit /emssettings EMSPORT:1 EMSBAUDRATE:115200
    
  3. Dump ログは、Windows のクラッシュの問題をトラブルシューティングするのに役立つ場合があります。The dump log can be helpful in troubleshooting Windows crash issues. Dump ログ コレクションを有効にします。Enable the dump log collection:

    # Set up the guest OS to collect a kernel dump on an OS crash event
    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\CrashControl' -Name CrashDumpEnabled -Type DWord -Force -Value 2
    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\CrashControl' -Name DumpFile -Type ExpandString -Force -Value "%SystemRoot%\MEMORY.DMP"
    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\CrashControl' -Name NMICrashDump -Type DWord -Force -Value 1
    
    # Set up the guest OS to collect user mode dumps on a service crash event
    $key = 'HKLM:\SOFTWARE\Microsoft\Windows\Windows Error Reporting\LocalDumps'
    if ((Test-Path -Path $key) -eq $false) {(New-Item -Path 'HKLM:\SOFTWARE\Microsoft\Windows\Windows Error Reporting' -Name LocalDumps)}
    New-ItemProperty -Path $key -Name DumpFolder -Type ExpandString -Force -Value "c:\CrashDumps"
    New-ItemProperty -Path $key -Name CrashCount -Type DWord -Force -Value 10
    New-ItemProperty -Path $key -Name DumpType -Type DWord -Force -Value 2
    Set-Service -Name WerSvc -StartupType Manual
    
  4. Windows Management Instrumentation (WMI) リポジトリに一貫性があることを確認します。Verify that the Windows Management Instrumentation (WMI) repository is consistent:

    winmgmt /verifyrepository
    

    リポジトリが破損している場合は、「WMI:リポジトリが破損しているかどうか」を参照してください。If the repository is corrupted, see WMI: Repository corruption or not.

  5. 他にポート 3389 を使用しているアプリケーションがないことを確認します。Make sure no other application is using port 3389. このポートは、Azure の RDP サービスに使用します。This port is used for the RDP service in Azure. VM で使用されているポートを確認するには、netstat -anob を実行します。To see which ports are used on the VM, run netstat -anob:

    netstat -anob
    
  6. ドメイン コントローラーである Windows VHD をアップロードするには、次のようにします。To upload a Windows VHD that's a domain controller:

    • この追加の手順に従って、ディスクを準備します。Follow these extra steps to prepare the disk.

    • ある時点で Directory Services Restore Mode (DSRM) の VM を起動しなければならない場合に備えて、DSRM パスワードを把握していることを確認します。Make sure you know the Directory Services Restore Mode (DSRM) password in case you have to start the VM in DSRM at some point. 詳細については、「DSRM パスワードの設定」を参照してください。For more information, see Set a DSRM password.

  7. あらかじめ登録された Administrator アカウントとパスワードを把握していることを確認します。Make sure you know the built-in administrator account and password. 現在のローカル Administrator パスワードをリセットし、このアカウントを使用して RDP 接続を介して Windows にサインイン可能であることを確認することもできます。You might want to reset the current local administrator password and make sure you can use this account to sign in to Windows through the RDP connection. このアクセス許可は、"リモート デスクトップ サービスを使ったログオンを許可" グループ ポリシー オブジェクトによって制御されています。This access permission is controlled by the "Allow log on through Remote Desktop Services" Group Policy Object. このオブジェクトは、次の場所からローカル グループ ポリシー エディターで表示します。View this object in the Local Group Policy Editor here:

    Computer Configuration\Windows Settings\Security Settings\Local Policies\User Rights AssignmentComputer Configuration\Windows Settings\Security Settings\Local Policies\User Rights Assignment

  8. 次の Azure AD ポリシーで、RDP 経由とネットワークからの自分の RDP アクセスをブロックしていないことを確認します。Check the following Azure AD policies to make sure you're not blocking your RDP access through RDP or from the network:

    • [コンピューターの構成][Windows の設定][セキュリティ設定][ローカル ポリシー][ユーザー権利の割り当て][ネットワーク経由のアクセスを拒否]Computer Configuration\Windows Settings\Security Settings\Local Policies\User Rights Assignment\Deny access to this computer from the network

    • [コンピューターの構成][Windows の設定][セキュリティ設定][ローカル ポリシー][ユーザー権利の割り当て][リモート デスクトップ サービスを使ったログオンを拒否]Computer Configuration\Windows Settings\Security Settings\Local Policies\User Rights Assignment\Deny log on through Remote Desktop Services

  9. 次の Azure AD ポリシーで、必要なアクセス アカウントのいずれも削除していないことを確認します。Check the following Azure AD policy to make sure you're not removing any of the required access accounts:

    • [コンピューターの構成][Windows の設定][セキュリティ設定][ローカル ポリシー][ユーザー権利の割り当て][ネットワーク経由でコンピューターへアクセス]Computer Configuration\Windows Settings\Security Settings\Local Policies\User Rights Assignment\Access this computer from the network

    ポリシーには次のグループが一覧表示されるはずです。The policy should list the following groups:

    • 管理者Administrators

    • Backup OperatorsBackup Operators

    • EveryoneEveryone

    • ユーザーUsers

  10. VM を再起動して、Windows が引き続き正常であり、RDP 接続を介してアクセス可能であることを確認します。Restart the VM to make sure that Windows is still healthy and can be reached through the RDP connection. この時点で、ローカル Hyper-V に VM を作成して、VM が完全に起動することを確認できます。At this point, you might want to create a VM in your local Hyper-V to make sure the VM starts completely. 次に、RDP を介して VM に到達できることを確認するためのテストを実行します。Then test to make sure you can reach the VM through RDP.

  11. 余分な Transport Driver Interface (TDI) フィルターはすべて削除します。Remove any extra Transport Driver Interface (TDI) filters. たとえば、TCP パケットや追加のファイアウォールを分析するソフトウェアは削除します。For example, remove software that analyzes TCP packets or extra firewalls. これを後で確認する必要がある場合は、VM が Azure にデプロイされた後に行うことができます。If you need to review this later, you can do so after the VM is deployed in Azure.

  12. 物理コンポーネントまたはその他の仮想化テクノロジに関連する、その他のサードパーティ ソフトウェアまたはドライバーをアンインストールします。Uninstall any other third-party software or driver that's related to physical components or any other virtualization technology.

Windows 更新プログラムのインストールInstall Windows updates

理想的には、継続してパッチ レベルでマシンを更新する必要があります。Ideally, you should keep the machine updated at the patch level. これを実行できない場合は、以下の更新プログラムがインストールされていることを確認してください。If this isn't possible, make sure the following updates are installed. 最新の更新プログラムを入手するには、Windows Update の履歴ページを参照してください。Windows 10 および Windows Server 2019Windows 8.1 および Windows Server 2012 R2Windows 7 SP1 および Windows Server 2008 R2 SP1To get the latest updates, see the Windows update history pages: Windows 10 and Windows Server 2019, Windows 8.1 and Windows Server 2012 R2 and Windows 7 SP1 and Windows Server 2008 R2 SP1.

コンポーネントComponent BinaryBinary Windows 7 SP1、Windows Server 2008 R2 SP1Windows 7 SP1, Windows Server 2008 R2 SP1 Windows 8、Windows Server 2012Windows 8, Windows Server 2012 Windows 8.1、Windows Server 2012 R2Windows 8.1, Windows Server 2012 R2 Windows 10 v1607、Windows Server 2016 v1607Windows 10 v1607, Windows Server 2016 v1607 Windows 10 v1703Windows 10 v1703 Windows 10 v1709、Windows Server 2016 v1709Windows 10 v1709, Windows Server 2016 v1709 Windows 10 v1803、Windows Server 2016 v1803Windows 10 v1803, Windows Server 2016 v1803
ストレージStorage disk.sysdisk.sys 6.1.7601.23403 - KB31255746.1.7601.23403 - KB3125574 6.2.9200.17638 / 6.2.9200.21757 - KB31370616.2.9200.17638 / 6.2.9200.21757 - KB3137061 6.3.9600.18203 - KB31370616.3.9600.18203 - KB3137061 - - - -
storport.sysstorport.sys 6.1.7601.23403 - KB31255746.1.7601.23403 - KB3125574 6.2.9200.17188 / 6.2.9200.21306 - KB30184896.2.9200.17188 / 6.2.9200.21306 - KB3018489 6.3.9600.18573 - KB40227266.3.9600.18573 - KB4022726 10.0.14393.1358 - KB402271510.0.14393.1358 - KB4022715 10.0.15063.33210.0.15063.332 - -
ntfs.sysntfs.sys 6.1.7601.23403 - KB31255746.1.7601.23403 - KB3125574 6.2.9200.17623 / 6.2.9200.21743 - KB31212556.2.9200.17623 / 6.2.9200.21743 - KB3121255 6.3.9600.18654 - KB40227266.3.9600.18654 - KB4022726 10.0.14393.1198 - KB402271510.0.14393.1198 - KB4022715 10.0.15063.44710.0.15063.447 - -
Iologmsg.dllIologmsg.dll 6.1.7601.23403 - KB31255746.1.7601.23403 - KB3125574 6.2.9200.16384 - KB29953876.2.9200.16384 - KB2995387 - - - - -
Classpnp.sysClasspnp.sys 6.1.7601.23403 - KB31255746.1.7601.23403 - KB3125574 6.2.9200.17061 / 6.2.9200.21180 - KB29953876.2.9200.17061 / 6.2.9200.21180 - KB2995387 6.3.9600.18334 - KB31726146.3.9600.18334 - KB3172614 10.0.14393.953 - KB402271510.0.14393.953 - KB4022715 - - -
Volsnap.sysVolsnap.sys 6.1.7601.23403 - KB31255746.1.7601.23403 - KB3125574 6.2.9200.17047 / 6.2.9200.21165 - KB29753316.2.9200.17047 / 6.2.9200.21165 - KB2975331 6.3.9600.18265 - KB31453846.3.9600.18265 - KB3145384 - 10.0.15063.010.0.15063.0 - -
partmgr.syspartmgr.sys 6.1.7601.23403 - KB31255746.1.7601.23403 - KB3125574 6.2.9200.16681 - KB28771146.2.9200.16681 - KB2877114 6.3.9600.17401 - KB30008506.3.9600.17401 - KB3000850 10.0.14393.953 - KB402271510.0.14393.953 - KB4022715 10.0.15063.010.0.15063.0 - -
volmgr.sysvolmgr.sys 10.0.15063.010.0.15063.0 - -
Volmgrx.sysVolmgrx.sys 6.1.7601.23403 - KB31255746.1.7601.23403 - KB3125574 - - - 10.0.15063.010.0.15063.0 - -
Msiscsi.sysMsiscsi.sys 6.1.7601.23403 - KB31255746.1.7601.23403 - KB3125574 6.2.9200.21006 - KB29551636.2.9200.21006 - KB2955163 6.3.9600.18624 - KB40227266.3.9600.18624 - KB4022726 10.0.14393.1066 - KB402271510.0.14393.1066 - KB4022715 10.0.15063.44710.0.15063.447 - -
Msdsm.sysMsdsm.sys 6.1.7601.23403 - KB31255746.1.7601.23403 - KB3125574 6.2.9200.21474 - KB30461016.2.9200.21474 - KB3046101 6.3.9600.18592 - KB40227266.3.9600.18592 - KB4022726 - - - -
Mpio.sysMpio.sys 6.1.7601.23403 - KB31255746.1.7601.23403 - KB3125574 6.2.9200.21190 - KB30461016.2.9200.21190 - KB3046101 6.3.9600.18616 - KB40227266.3.9600.18616 - KB4022726 10.0.14393.1198 - KB402271510.0.14393.1198 - KB4022715 - - -
vmstorfl.sysvmstorfl.sys 6.3.9600.18907 - KB40726506.3.9600.18907 - KB4072650 6.3.9600.18080 - KB30631096.3.9600.18080 - KB3063109 6.3.9600.18907 - KB40726506.3.9600.18907 - KB4072650 10.0.14393.2007 - KB434541810.0.14393.2007 - KB4345418 10.0.15063.850 - KB434541910.0.15063.850 - KB4345419 10.0.16299.371 - KB434542010.0.16299.371 - KB4345420 -
Fveapi.dllFveapi.dll 6.1.7601.23311 - KB31255746.1.7601.23311 - KB3125574 6.2.9200.20930 - KB29302446.2.9200.20930 - KB2930244 6.3.9600.18294 - KB31726146.3.9600.18294 - KB3172614 10.0.14393.576 - KB402271510.0.14393.576 - KB4022715 - - -
Fveapibase.dllFveapibase.dll 6.1.7601.23403 - KB31255746.1.7601.23403 - KB3125574 6.2.9200.20930 - KB29302446.2.9200.20930 - KB2930244 6.3.9600.17415 - KB31726146.3.9600.17415 - KB3172614 10.0.14393.206 - KB402271510.0.14393.206 - KB4022715 - - -
ネットワークNetwork netvsc.sysnetvsc.sys - - - 10.0.14393.1198 - KB402271510.0.14393.1198 - KB4022715 10.0.15063.250 - KB402000110.0.15063.250 - KB4020001 - -
mrxsmb10.sysmrxsmb10.sys 6.1.7601.23816 - KB40227226.1.7601.23816 - KB4022722 6.2.9200.22108 - KB40227246.2.9200.22108 - KB4022724 6.3.9600.18603 - KB40227266.3.9600.18603 - KB4022726 10.0.14393.479 - KB402271510.0.14393.479 - KB4022715 10.0.15063.48310.0.15063.483 - -
mrxsmb20.sysmrxsmb20.sys 6.1.7601.23816 - KB40227226.1.7601.23816 - KB4022722 6.2.9200.21548 - KB40227246.2.9200.21548 - KB4022724 6.3.9600.18586 - KB40227266.3.9600.18586 - KB4022726 10.0.14393.953 - KB402271510.0.14393.953 - KB4022715 10.0.15063.48310.0.15063.483 - -
mrxsmb.sysmrxsmb.sys 6.1.7601.23816 - KB40227226.1.7601.23816 - KB4022722 6.2.9200.22074 - KB40227246.2.9200.22074 - KB4022724 6.3.9600.18586 - KB40227266.3.9600.18586 - KB4022726 10.0.14393.953 - KB402271510.0.14393.953 - KB4022715 10.0.15063.010.0.15063.0 - -
tcpip.systcpip.sys 6.1.7601.23761 - KB40227226.1.7601.23761 - KB4022722 6.2.9200.22070 - KB40227246.2.9200.22070 - KB4022724 6.3.9600.18478 - KB40227266.3.9600.18478 - KB4022726 10.0.14393.1358 - KB402271510.0.14393.1358 - KB4022715 10.0.15063.44710.0.15063.447 - -
http.syshttp.sys 6.1.7601.23403 - KB31255746.1.7601.23403 - KB3125574 6.2.9200.17285 - KB30425536.2.9200.17285 - KB3042553 6.3.9600.18574 - KB40227266.3.9600.18574 - KB4022726 10.0.14393.251 - KB402271510.0.14393.251 - KB4022715 10.0.15063.48310.0.15063.483 - -
vmswitch.sysvmswitch.sys 6.1.7601.23727 - KB40227196.1.7601.23727 - KB4022719 6.2.9200.22117 - KB40227246.2.9200.22117 - KB4022724 6.3.9600.18654 - KB40227266.3.9600.18654 - KB4022726 10.0.14393.1358 - KB402271510.0.14393.1358 - KB4022715 10.0.15063.13810.0.15063.138 - -
コアCore ntoskrnl.exentoskrnl.exe 6.1.7601.23807 - KB40227196.1.7601.23807 - KB4022719 6.2.9200.22170 - KB40227186.2.9200.22170 - KB4022718 6.3.9600.18696 - KB40227266.3.9600.18696 - KB4022726 10.0.14393.1358 - KB402271510.0.14393.1358 - KB4022715 10.0.15063.48310.0.15063.483 - -
リモート デスクトップ サービスRemote Desktop Services rdpcorets.dllrdpcorets.dll 6.2.9200.21506 - KB40227196.2.9200.21506 - KB4022719 6.2.9200.22104 - KB40227246.2.9200.22104 - KB4022724 6.3.9600.18619 - KB40227266.3.9600.18619 - KB4022726 10.0.14393.1198 - KB402271510.0.14393.1198 - KB4022715 10.0.15063.010.0.15063.0 - -
termsrv.dlltermsrv.dll 6.1.7601.23403 - KB31255746.1.7601.23403 - KB3125574 6.2.9200.17048 - KB29735016.2.9200.17048 - KB2973501 6.3.9600.17415 - KB30008506.3.9600.17415 - KB3000850 10.0.14393.0 - KB402271510.0.14393.0 - KB4022715 10.0.15063.010.0.15063.0 - -
termdd.systermdd.sys 6.1.7601.23403 - KB31255746.1.7601.23403 - KB3125574 - - - - - -
win32k.syswin32k.sys 6.1.7601.23807 - KB40227196.1.7601.23807 - KB4022719 6.2.9200.22168 - KB40227186.2.9200.22168 - KB4022718 6.3.9600.18698 - KB40227266.3.9600.18698 - KB4022726 10.0.14393.594 - KB402271510.0.14393.594 - KB4022715 - - -
rdpdd.dllrdpdd.dll 6.1.7601.23403 - KB31255746.1.7601.23403 - KB3125574 - - - - - -
rdpwd.sysrdpwd.sys 6.1.7601.23403 - KB31255746.1.7601.23403 - KB3125574 - - - - - -
SecuritySecurity MS17-010MS17-010 KB4012212KB4012212 KB4012213KB4012213 KB4012213KB4012213 KB4012606KB4012606 KB4012606KB4012606 - -
KB4012216KB4012216 KB4013198KB4013198 KB4013198KB4013198 - -
KB4012215KB4012215 KB4012214KB4012214 KB4012216KB4012216 KB4013429KB4013429 KB4013429KB4013429 - -
KB4012217KB4012217 KB4013429KB4013429 KB4013429KB4013429 - -
CVE-2018-0886CVE-2018-0886 KB4103718KB4103718 KB4103730KB4103730 KB4103725KB4103725 KB4103723KB4103723 KB4103731KB4103731 KB4103727KB4103727 KB4103721KB4103721
KB4103712KB4103712 KB4103726KB4103726 KB4103715KB4103715

注意

VM のプロビジョニング中に誤って再起動されないようにするために、すべての Windows Update インストールが完了し、保留中の更新プログラムがないことを確認することをお勧めします。To avoid an accidental reboot during VM provisioning, we recommend ensuring that all Windows Update installations are finished and that no updates are pending. これを行う 1 つの方法は、可能なすべての Windows 更新プログラムをインストールし、一度再起動してから、Sysprep コマンドを実行します。One way to do this is to install all possible Windows updates and reboot once before you run the Sysprep command.

Sysprep を使用する状況の判断 Determine when to use Sysprep

システム準備ツール (Sysprep) は、Windows インストールをリセットするために使用できるプロセスです。System Preparation Tool (Sysprep) is a process you can run to reset a Windows installation. Sysprep は、個人データをすべて削除し、コンポーネントをいくつかリセットすることによって、"すぐに使用できる" エクスペリエンスを提供します。Sysprep provides an "out of the box" experience by removing all personal data and resetting several components.

Sysprep は通常、特定の構成を持つ他の複数の VM のデプロイ元となるテンプレートを作成するために実行します。You typically run Sysprep to create a template from which you can deploy several other VMs that have a specific configuration. このテンプレートは、一般化されたイメージと呼ばれます。The template is called a generalized image.

1 つのディスクから 1 つの VM のみを作成する場合は、Sysprep を使用する必要はありません。If you want to create only one VM from one disk, you don’t have to use Sysprep. 代わりに、特殊化されたイメージから VM を作成することができます。Instead, you can create the VM from a specialized image. 特殊化されたディスクから VM を作成する方法については、以下を参照してください。For information about how to create a VM from a specialized disk, see:

一般化されたイメージを作成する場合は、Sysprep を実行する必要があります。If you want to create a generalized image, you need to run Sysprep. 詳しくは、「How to use Sysprep: An Introduction」 (Sysprep の使用方法: 概要) をご覧ください。For more information, see How to use Sysprep: An introduction.

Windows ベースのコンピューターにインストールされているロールまたはアプリケーションには、一般化されたイメージをサポートしていないものもあります。Not every role or application that's installed on a Windows-based computer supports generalized images. したがって、この手順を実行する前に、Sysprep でお使いのコンピューターのロールがサポートされていることを確認してください。So before you run this procedure, make sure Sysprep supports the role of the computer. 詳しくは、「Sysprep Support for Server Roles (サーバー ロールの sysprep サポート)」を参照してください。For more information, see Sysprep support for server roles.

VHD の一般化Generalize a VHD

注意

次の手順で sysprep.exe を実行した後、VM をオフにします。After you run sysprep.exe in the following steps, turn off the VM. Azure でそれからイメージを作成するまでは再びオンにしないでください。Don't turn it back on until you create an image from it in Azure.

  1. Windows VM にサインインします。Sign in to the Windows VM.

  2. 管理者としてコマンド プロンプトを実行します。Run Command Prompt as an administrator.

  3. ディレクトリを %windir%\system32\sysprep に変更しますChange the directory to %windir%\system32\sysprep. 次に、sysprep.exe を実行します。Then run sysprep.exe.

  4. [システム準備ツール] ダイアログ ボックスで [システムの OOBE (Out-of-Box Experience) に入る] を選択し、 [一般化する] チェック ボックスがオンになっていることを確認します。In the System Preparation Tool dialog box, select Enter System Out-of-Box Experience (OOBE), and make sure that the Generalize check box is selected.

    システム準備ツール

  5. [シャットダウン オプション][シャットダウン] を選択します。In Shutdown Options, select Shutdown.

  6. [OK] を選択します。Select OK.

  7. Sysprep が完了したら、VM をシャットダウンします。When Sysprep finishes, shut down the VM. VM をシャットダウンするために [再起動] を使用しないでください。Don't use Restart to shut down the VM.

これで VHD をアップロードする準備ができました。Now the VHD is ready to be uploaded. 一般化されたディスクから VM を作成する方法の詳細については、一般化された VHD のアップロードと Azure での新しい VM の作成に関するページをご覧ください。For more information about how to create a VM from a generalized disk, see Upload a generalized VHD and use it to create a new VM in Azure.

注意

カスタム unattend.xml ファイルはサポートされていません。A custom unattend.xml file is not supported. additionalUnattendContent プロパティはサポートされていますが、提供されるのは、Azure プロビジョニング エージェントで使用される unattend.xml ファイルに microsoft-windows-shell-setup オプションを追加するための限定サポートのみになります。Although we do support the additionalUnattendContent property, that provides only limited support for adding microsoft-windows-shell-setup options into the unattend.xml file that the Azure provisioning agent uses. たとえば、FirstLogonCommands と LogonCommands を追加するには、additionalUnattendContent を使用できます。You can use, for example, additionalUnattendContent to add FirstLogonCommands and LogonCommands. 詳細については、「additionalUnattendContent FirstLogonCommands の例」をご覧ください。For more information, see additionalUnattendContent FirstLogonCommands example.

次の設定は、VHD のアップロードに影響しません。The following settings don't affect VHD uploading. ただし、これらを構成しておくことを強くお勧めします。However, we strongly recommend that you configured them.

  • Azure 仮想マシン エージェントをインストールします。Install the Azure Virtual Machine Agent. その後で、VM 拡張機能を有効にできます。Then you can enable VM extensions. VM 拡張機能によって、VM で使用する重要な機能のほとんどが実装されます。The VM extensions implement most of the critical functionality that you might want to use with your VMs. たとえば、パスワードをリセットしたり、RDP を構成したりするには、拡張機能が必要です。You'll need the extensions, for example, to reset passwords or configure RDP. 詳細については、「Azure 仮想マシン エージェントの概要」を参照してください。For more information, see Azure Virtual Machine Agent overview.

  • Azure で VM を作成した後は、パフォーマンスを向上させるために、ページ ファイルを "テンポラル ドライブ ボリューム" 上に置くことをお勧めします。After you create the VM in Azure, we recommend that you put the page file on the temporal drive volume to improve performance. 次のようにファイルの配置をセットアップできます。You can set up the file placement as follows:

    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management' -Name "PagingFiles" -Value "D:\pagefile.sys" -Type MultiString -Force
    

    データ ディスクが VM に接続されている場合、テンポラル ドライブ ボリュームの文字は通常 D になります。この指定は、設定や使用可能なドライブ数に応じて異なる場合があります。If a data disk is attached to the VM, the temporal drive volume's letter is typically D. This designation could be different, depending on your settings and the number of available drives.

    • ウイルス対策ソフトウェアによって提供されている可能性のあるスクリプト ブロッカーを無効にすることをお勧めします。We recommend disabling script blockers that might be provided by anti-virus software. イメージから新しい VM をデプロイするときに実行される Windows プロビジョニング エージェント スクリプトが干渉されて、ブロックされる可能性があります。They might interfere and block the Windows Provisioning Agent scripts executed when you deploy a new VM from your image.

次のステップNext steps