Azure で Windows VM への RDP を試行したときのエラー: CredSSP 暗号化 oracle 修復

この記事では、エラー: CredSSP 暗号化 oracle の修復を使用して仮想マシン (VM) に接続できない問題の解決策を示します。

元の製品バージョン:   Windows を実行している仮想マシン
元の KB 番号:   4295591

現象

次のような状況で問題が発生します。

このシナリオでは、次のエラーメッセージが表示されます。

認証エラーが発生しました。 要求された関数はサポートされていません。 リモートコンピューター: <computer name or IP> 。 これは、CredSSP の暗号化 oracle の修復が原因である可能性があります。 詳細については、「」を参照してください https://go.microsoft.com/fwlink/?linkid=866660

CredSSP 更新プログラムがインストールされていることを確認する方法

次の更新プログラムの 更新履歴 を確認するか、TSpkg.dll のバージョンを確認してください。

オペレーティング システム CredSSP 更新の TSpkg.dll バージョン CredSSP 更新
Windows 7 Service Pack 1/Windows Server 2008 R2 Service Pack 1 6.1.7601.24117 KB4103718 (月間ロールアップ)
KB4103712 (セキュリティのみの更新)
Windows Server 2012 6.2.9200.22432 KB4103730 (月間ロールアップ)
KB4103726 (セキュリティのみの更新)
Windows 8.1/Windows Sever 2012 R2 6.3.9600.18999 KB4103725 (月間ロールアップ)
KB4103715 (セキュリティのみの更新)
RS1-Windows 10 バージョン 1607/Windows Server 2016 10.0.14393.2248 KB4103723
RS2-Windows 10 バージョン1703 10.0.15063.1088 KB4103731
RS3-Windows 10 1709 10.0.16299.431 KB4103727

原因

このエラーは、セキュリティで保護されていない RDP 接続を確立しようとしていて、サーバーまたはクライアント上の 暗号化 Oracle 修復 ポリシー設定によって保護されていない rdp 接続がブロックされている場合に発生します。 この設定では、CredSSP を使用して RDP セッションを構築する方法と、安全でない RDP が許可されているかどうかを定義します。

この悪用に対して脆弱なシナリオや、運用上の問題が発生する可能性があるシナリオについては、次の相互運用性マトリックスを参照してください。

- - サーバー - - -
- - 更新済み 更新されたクライアントを強制する 軽減 弱い
クライアント 更新済み ブロック 2
更新されたクライアントを強制する Blocked
軽減 ブロック 1
弱い

1 クライアントに CredSSP 更新プログラムがインストールされており、暗号化 Oracle 修復緩和されるように設定されている。 このクライアントは、CredSSP 更新プログラムがインストールされていないサーバーへの RDP ではありません。

2 サーバーに CredSSP 更新がインストールされており、暗号化 Oracle 修復が、更新されたクライアントを強制するように設定されている。 サーバーは、CredSSP 更新プログラムがインストールされていないクライアントからの RDP 接続をブロックします。

解決方法

この問題を解決するには、クライアントとサーバーの両方に CredSSP の更新プログラムをインストールして、セキュリティで保護された方法で RDP を確立できるようにします。 詳細については、 CVE-2018-0886 | を参照してください。CredSSP リモートコード実行の脆弱性

Azure シリアルコンソールを使用してこの更新プログラムをインストールする方法

  1. Azure portalにサインインし、[仮想マシン] を選択して、VM を選択します。

  2. [ Support + トラブルシューティング ] セクションまでスクロールし、[ シリアルコンソール (プレビュー)] をクリックします。 シリアルコンソールでは、Windows VM 内で、特別な管理コンソール (SAC) を有効にする必要があります。 次のスクリーンショットに示されているように、コンソールに [ SAC> ] が表示されない場合は、この記事の「リモート PowerShell を使用して更新プログラムをインストールする方法」を参照してください。

    SAC についての画像が接続されている

  3. cmdCMD インスタンスがあるチャネルを開始するように入力します。

  4. を入力して、 ch-si 1 CMD インスタンスを実行しているチャネルに切り替えます。 次の出力が表示されます。

    SAC での起動 CMD についての画像

  5. Enter キーを押して、管理者権限を持つログイン資格情報を入力します。

  6. 有効な資格情報を入力すると、CMD インスタンスが開き、トラブルシューティングを開始できるコマンドが表示されます。

    SAC の CMD セクションに関する画像

  7. PowerShell インスタンスを開始するには、「」と入力 PowerShell します。

  8. PowerShell インスタンスで、VM オペレーティングシステムに基づいて シリアルコンソールスクリプトを実行します。 このスクリプトでは、次のことが行われます。

    • ダウンロードファイルを保存するフォルダーを作成します。
    • 更新プログラムをダウンロードします。
    • 更新プログラムをインストールします。
    • 脆弱性キーを追加して、更新されていないクライアントが VM に接続できるようにします。
    • VM を再起動する

リモート PowerShell を使用してこの更新プログラムをインストールする方法

  1. PowerShell がインストールされている任意の Windows ベースのコンピューターで、次のように VM の IP アドレスをホストファイルの "trusted" リストに追加します。

    Set-item wsman:\localhost\Client\TrustedHosts -value <IP>
    
  2. Azure portal で、ポート5986へのトラフィックを許可するように VM 上の ネットワークセキュリティグループ を構成します。

  3. Azure portal で、[ Virtual Machine > < VM >] を選択し、[ 操作 ] セクションまで下にスクロールし、[ 実行] をクリックして、 EnableRemotePSを実行します。

  4. Windows ベースのコンピューターで、適切なシステムバージョンの VM に対して リモート PowerShell スクリプトを実行 します。 このスクリプトでは、次のことが行われます。

    • VM のリモート PowerShell に接続します。
    • ダウンロードファイルを保存するフォルダーを作成します。
    • Credssp 更新プログラムをダウンロードします。
    • 更新プログラムをインストールします。
    • 脆弱性レジストリキーを設定して、更新されていないクライアントが VM に接続できるようにします。
    • シリアルコンソールを有効にして、今後の対策を容易にします。
    • VM を再起動します。

回避策

警告

次の設定を変更すると、安全でない接続が許可され、リモートサーバーが攻撃を受けることができるようになります。このセクションの手順の実行には注意が必要です。 レジストリを誤って変更すると、深刻な問題が発生することがあります。 変更する前に、問題の発生に備えて復元用にレジストリのバックアップを作成してください。

シナリオ 1: 更新されたクライアントが更新されていないサーバーと通信できない

最も一般的なシナリオは、クライアントに CredSSP 更新がインストールされており、 暗号化 Oracle 修復 ポリシー設定によって、credssp 更新プログラムがインストールされていないサーバーに安全でない RDP 接続が許可されていない場合です。

この問題を回避するには、次の手順を実行します。

  1. クライアントで CredSSP 更新プログラムがインストールされている場合は、 gpedit.mscを実行し、ナビゲーションウィンドウで [コンピューターの構成] > 管理用テンプレート > のシステム > 資格情報の委任を参照します。 

  2. Oracle の 暗号化修復ポリシー を [ 有効] に変更してから、 保護レベル を [ 脆弱性] に変更します。

    Gpedit.msc を使用できない場合は、次のようにレジストリを使用して同じ変更を行うことができます。

    1. 管理者としてコマンドプロンプトウィンドウを開きます。

    2. レジストリ値を追加するには、次のコマンドを実行します。

      REG ADD HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters\ /v AllowEncryptionOracle /t REG_DWORD /d 2
      

シナリオ 2: 更新されていないクライアントがパッチを適用したサーバーと通信できない

Azure Windows VM にこの更新プログラムがインストールされていて、更新されていないクライアントの受信に制限されている場合は、次の手順に従って、 暗号化 Oracle 修復 ポリシー設定を変更します。

  1. PowerShell がインストールされている任意の Windows コンピューターで、VM の IP をホストファイルの "trusted" リストに追加します。

    Set-item wsman:\localhost\Client\TrustedHosts -value <IP>
    
  2. Azure portalに移動し、VM を見つけて、ネットワークセキュリティグループを更新して、PowerShell ポート5985および5986を許可します。

  3. Windows コンピューターで、PowerShell を使用して VM に接続します。

    HTTP の場合:

    $Skip = New-PSSessionOption -SkipCACheck -SkipCNCheck Enter-PSSession -ComputerName "<<Public IP>>" -port "5985" -Credential (Get-Credential) -SessionOption $Skip
    

    HTTPS の場合:

    $Skip = New-PSSessionOption -SkipCACheck -SkipCNCheck Enter-PSSession -ComputerName "<<Public IP>>" -port "5986" -Credential (Get-Credential) -useSSL -SessionOption $Skip
    
  4. 次のコマンドを実行して、レジストリを使用して、 暗号化 Oracle 修復 ポリシー設定を変更します。

    Set-ItemProperty -Path 'HKLM:\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters' -name "AllowEncryptionOracle" 2 -Type DWord
    

Azure シリアルコンソールスクリプト

OS のバージョン Script
Windows 7 Service Pack 1/Windows Server 2008 R2 Service Pack 1 ダウンロード先の #Create
md c:\temp

# KB ファイル #Download
$source = " http://download.windowsupdate.com/d/msdownload/update/software/secu/2018/05/windows6.1-kb4103718-x64_c051268978faef39e21863a95ea2452ecbc0936d.msu "
$destination = "c:\temp\windows6.1-kb4103718-x64_c051268978faef39e21863a95ea2452ecbc0936d .msu"
$wc = 新規作成-オブジェクトシステム .Net WebClient
$wc します。DownloadFile ($source、$destination)

#Install KB
expand-F: * $destination C:\temp\
dism/ONLINE/add-package/packagepath: "c:\temp\Windows6.1-KB4103718-x64.cab"

Unpatched クライアントを許可するための脆弱性キーを #Add する
REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters"/v AllowEncryptionOracle/t REG_DWORD/d 2

VM を #Restart て、インストールと設定を完了します。
シャットダウン/r/t 0/f
Windows Server 2012
ダウンロード先の #Create
md c:\temp


# KB ファイル #Download
$source = " http://download.windowsupdate.com/d/msdownload/update/software/secu/2018/04/windows8-rt-kb4103730-x64_1f4ed396b8c411df9df1e6755da273525632e210.msu "
$destination = "c:\temp\windows8-rt-kb4103730-x64_1f4ed396b8c411df9df1e6755da273525632e210 .msu"
$wc = 新規作成-オブジェクトシステム .Net WebClient
$wc します。DownloadFile ($source、$destination)


#Install KB
expand-F: * $destination C:\temp\
dism/ONLINE/add-package/packagepath: "c:\temp\Windows8-RT-KB4103730-x64.cab"


Unpatched クライアントを許可するための脆弱性キーを #Add する
REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters"/v AllowEncryptionOracle/t REG_DWORD/d 2


VM を #Restart て、インストールと設定を完了します。
シャットダウン/r/t 0/f

Windows 8.1/Windows Sever 2012 R2
ダウンロード先の #Create
md c:\temp


# KB ファイル #Download
$source = " http://download.windowsupdate.com/d/msdownload/update/software/secu/2018/05/windows8.1-kb4103725-x64_cdf9b5a3be2fd4fc69bc23a617402e69004737d9.msu "
$destination = "c:\temp\windows8.1-kb4103725-x64_cdf9b5a3be2fd4fc69bc23a617402e69004737d9 .msu"
$wc = 新規作成-オブジェクトシステム .Net WebClient
$wc します。DownloadFile ($source、$destination)


#Install KB
expand-F: * $destination C:\temp\
dism/ONLINE/add-package/packagepath: "c:\temp\Windows8.1-KB4103725-x64.cab"


Unpatched クライアントを許可するための脆弱性キーを #Add する
REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters"/v AllowEncryptionOracle/t REG_DWORD/d 2


VM を #Restart て、インストールと設定を完了します。
シャットダウン/r/t 0/f

RS1-Windows 10 バージョン 1607/Windows Server 2016
ダウンロード先の #Create
md c:\temp


# KB ファイル #Download
$source = " http://download.windowsupdate.com/d/msdownload/update/software/secu/2018/05/windows10.0-kb4103723-x64_2adf2ea2d09b3052d241c40ba55e89741121e07e.msu "
$destination = "c:\temp\windows10.0-kb4103723-x64_2adf2ea2d09b3052d241c40ba55e89741121e07e .msu"
$wc = 新規作成-オブジェクトシステム .Net WebClient
$wc します。DownloadFile ($source、$destination)


#Install KB
expand-F: * $destination C:\temp\
dism/ONLINE/add-package/packagepath: "c:\temp\Windows10.0-KB4103723-x64.cab"


Unpatched クライアントを許可するための脆弱性キーを #Add する
REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters"/v AllowEncryptionOracle/t REG_DWORD/d 2


VM を #Restart て、インストールと設定を完了します。
シャットダウン/r/t 0/f

RS2-Windows 10 バージョン1703
ダウンロード先の #Create
md c:\temp


# KB ファイル #Download
$source = " http://download.windowsupdate.com/c/msdownload/update/software/secu/2018/05/windows10.0-kb4103731-x64_209b6a1aa4080f1da0773d8515ff63b8eca55159.msu "
$destination = "c:\temp\windows10.0-kb4103731-x64_209b6a1aa4080f1da0773d8515ff63b8eca55159 .msu"
$wc = 新規作成-オブジェクトシステム .Net WebClient
$wc します。DownloadFile ($source、$destination)


#Install KB
expand-F: * $destination C:\temp\
dism/ONLINE/add-package/packagepath: "c:\temp\Windows10.0-KB4103731-x64.cab"


Unpatched クライアントを許可するための脆弱性キーを #Add する
REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters"/v AllowEncryptionOracle/t REG_DWORD/d 2


VM を #Restart て、インストールと設定を完了します。
シャットダウン/r/t 0/f

RS3-Windows 10 バージョン 1709/Windows Server 2016 version 1709
ダウンロード先の #Create
md c:\temp


# KB ファイル #Download
$source = " http://download.windowsupdate.com/c/msdownload/update/software/secu/2018/05/windows10.0-kb4103727-x64_c217e7d5e2efdf9ff8446871e509e96fdbb8cb99.msu "
$destination = "c:\temp\windows10.0-kb4103727-x64_c217e7d5e2efdf9ff8446871e509e96fdbb8cb99 .msu"
$wc = 新規作成-オブジェクトシステム .Net WebClient
$wc します。DownloadFile ($source、$destination)


#Install KB
expand-F: * $destination C:\temp\
dism/ONLINE/add-package/packagepath: "c:\temp\Windows10.0-KB4103727-x64.cab"


Unpatched クライアントを許可するための脆弱性キーを #Add する
REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters"/v AllowEncryptionOracle/t REG_DWORD/d 2


VM を #Restart て、インストールと設定を完了します。
シャットダウン/r/t 0/f

RS4-Windows 10 1803/Windows Server 2016 version 1803
ダウンロード先の #Create
md c:\temp


# KB ファイル #Download
$source = " http://download.windowsupdate.com/c/msdownload/update/software/secu/2018/05/windows10.0-kb4103721-x64_fcc746cd817e212ad32a5606b3db5a3333e030f8.msu "
$destination = "c:\temp\windows10.0-kb4103721-x64_fcc746cd817e212ad32a5606b3db5a3333e030f8 .msu"
$wc = 新規作成-オブジェクトシステム .Net WebClient
$wc します。DownloadFile ($source、$destination)


#Install KB
expand-F: * $destination C:\temp\
dism/ONLINE/add-package/packagepath: "c:\temp\Windows10.0-KB4103721-x64.cab"


Unpatched クライアントを許可するための脆弱性キーを #Add する
REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters"/v AllowEncryptionOracle/t REG_DWORD/d 2


VM を #Restart て、インストールと設定を完了します。
シャットダウン/r/t 0/f

リモート PowerShell スクリプト

OS のバージョン Script
Windows 7 Service Pack 1/Windows Server 2008 R2 Service Pack 1
変数を #Set します。
$subscriptionID = " "
$vmname = " "
$PSPort = "5986" powershell で HTTPS を別のポートにカスタマイズする場合は、この変数を #change します。


サブスクリプションへの #Log
AzureRmAccount
AzureRmSubscription-SubscriptionID $subscriptionID を選択します。
AzureRmContext-SubscriptionID $subscriptionID


リモート Powerwhell に #Connect
$Skip = New-PSSessionOption-SkipCACheck-SkipCNCheck
「-PSSession-ComputerName $vmname-port $PSPort-Credential (Credential)-useSSL-SessionOption $Skip」


ダウンロード先の #Create
md c:\temp


# KB ファイル #Download
$source = " http://download.windowsupdate.com/d/msdownload/update/software/secu/2018/05/windows6.1-kb4103718-x64_c051268978faef39e21863a95ea2452ecbc0936d.msu "
$destination = "c:\temp\windows6.1-kb4103718-x64_c051268978faef39e21863a95ea2452ecbc0936d .msu"
$wc = 新規作成-オブジェクトシステム .Net WebClient
$wc します。DownloadFile ($source、$destination)


#Install KB
expand-F: * $destination C:\temp\
dism/ONLINE/add-package/packagepath: "c:\temp\Windows6.1-KB4103718-x64.cab"


Unpatched クライアントを許可するための脆弱性キーを #Add する
REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters"/v AllowEncryptionOracle/t REG_DWORD/d 2


Azure シリアルコンソールフラグの #Set
.cmd
bcdedit/set {bootmgr} displaybootmenu yes
bcdedit/set {bootmgr} タイムアウト5
bcdedit/set {bootmgr} bootems はい
bcdedit/ems {current} on
bcdedit/emssettings EMスポーツ: 1 EMSボーレート: 115200


VM を #Restart て、インストールと設定を完了します。
シャットダウン/r/t 0/f

Windows Server 2012
変数を #Set します。
$subscriptionID = " "
$vmname = " "
$PSPort = "5986" powershell で HTTPS を別のポートにカスタマイズする場合は、この変数を #change します。


サブスクリプションへの #Log
AzureRmAccount
AzureRmSubscription-SubscriptionID $subscriptionID を選択します。
AzureRmContext-SubscriptionID $subscriptionID


リモート Powerwhell に #Connect
$Skip = New-PSSessionOption-SkipCACheck-SkipCNCheck
「-PSSession-ComputerName $vmname-port $PSPort-Credential (Credential)-useSSL-SessionOption $Skip」


ダウンロード先の #Create
md c:\temp


# KB ファイル #Download
$source = " http://download.windowsupdate.com/d/msdownload/update/software/secu/2018/04/windows8-rt-kb4103730-x64_1f4ed396b8c411df9df1e6755da273525632e210.msu "
$destination = "c:\temp\windows8-rt-kb4103730-x64_1f4ed396b8c411df9df1e6755da273525632e210 .msu"
$wc = 新規作成-オブジェクトシステム .Net WebClient
$wc します。DownloadFile ($source、$destination)


#Install KB
expand-F: * $destination C:\temp\
dism/ONLINE/add-package/packagepath: "c:\temp\Windows8-RT-KB4103730-x64.cab"


Unpatched クライアントを許可するための脆弱性キーを #Add する
REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters"/v AllowEncryptionOracle/t REG_DWORD/d 2


Azure シリアルコンソールフラグの #Set
.cmd
bcdedit/set {bootmgr} displaybootmenu yes
bcdedit/set {bootmgr} タイムアウト5
bcdedit/set {bootmgr} bootems はい
bcdedit/ems {current} on
bcdedit/emssettings EMスポーツ: 1 EMSボーレート: 115200


VM を #Restart て、インストールと設定を完了します。
シャットダウン/r/t 0/f

Windows 8.1/Windows Sever 2012 R2
変数を #Set します。
$subscriptionID = " "
$vmname = " "
$PSPort = "5986" powershell で HTTPS を別のポートにカスタマイズする場合は、この変数を #change します。


サブスクリプションへの #Log
AzureRmAccount
AzureRmSubscription-SubscriptionID $subscriptionID を選択します。
AzureRmContext-SubscriptionID $subscriptionID


リモート Powerwhell に #Connect
$Skip = New-PSSessionOption-SkipCACheck-SkipCNCheck
「-PSSession-ComputerName $vmname-port $PSPort-Credential (Credential)-useSSL-SessionOption $Skip」


ダウンロード先の #Create
md c:\temp


# KB ファイル #Download
$source = " http://download.windowsupdate.com/d/msdownload/update/software/secu/2018/05/windows8.1-kb4103725-x64_cdf9b5a3be2fd4fc69bc23a617402e69004737d9.msu "
$destination = "c:\temp\windows8.1-kb4103725-x64_cdf9b5a3be2fd4fc69bc23a617402e69004737d9 .msu"
$wc = 新規作成-オブジェクトシステム .Net WebClient
$wc します。DownloadFile ($source、$destination)


#Install KB
expand-F: * $destination C:\temp\
dism/ONLINE/add-package/packagepath: "c:\temp\Windows8.1-KB4103725-x64.cab"


Unpatched クライアントを許可するための脆弱性キーを #Add する
REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters"/v AllowEncryptionOracle/t REG_DWORD/d 2


Azure シリアルコンソールフラグの #Set
.cmd
bcdedit/set {bootmgr} displaybootmenu yes
bcdedit/set {bootmgr} タイムアウト5
bcdedit/set {bootmgr} bootems はい
bcdedit/ems {current} on
bcdedit/emssettings EMスポーツ: 1 EMSボーレート: 115200


VM を #Restart て、インストールと設定を完了します。
シャットダウン/r/t 0/f

RS1-Windows 10 バージョン 1607/Windows Server 2016
変数を #Set します。
$subscriptionID = " "
$vmname = " "
$PSPort = "5986" powershell で HTTPS を別のポートにカスタマイズする場合は、この変数を #change します。


サブスクリプションへの #Log
AzureRmAccount
AzureRmSubscription-SubscriptionID $subscriptionID を選択します。
AzureRmContext-SubscriptionID $subscriptionID


リモート Powerwhell に #Connect
$Skip = New-PSSessionOption-SkipCACheck-SkipCNCheck
「-PSSession-ComputerName $vmname-port $PSPort-Credential (Credential)-useSSL-SessionOption $Skip」


ダウンロード先の #Create
md c:\temp


# KB ファイル #Download
$source = " http://download.windowsupdate.com/d/msdownload/update/software/secu/2018/05/windows10.0-kb4103723-x64_2adf2ea2d09b3052d241c40ba55e89741121e07e.msu "
$destination = "c:\temp\windows10.0-kb4103723-x64_2adf2ea2d09b3052d241c40ba55e89741121e07e .msu"
$wc = 新規作成-オブジェクトシステム .Net WebClient
$wc します。DownloadFile ($source、$destination)


#Install KB
expand-F: * $destination C:\temp\
dism/ONLINE/add-package/packagepath: "c:\temp\Windows10.0-KB4103723-x64.cab"


Unpatched クライアントを許可するための脆弱性キーを #Add する
REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters"/v AllowEncryptionOracle/t REG_DWORD/d 2


Azure シリアルコンソールフラグの #Set
.cmd
bcdedit/set {bootmgr} displaybootmenu yes
bcdedit/set {bootmgr} タイムアウト5
bcdedit/set {bootmgr} bootems はい
bcdedit/ems {current} on
bcdedit/emssettings EMスポーツ: 1 EMSボーレート: 115200


VM を #Restart て、インストールと設定を完了します。
シャットダウン/r/t 0/f

RS2-Windows 10 バージョン1703
変数を #Set します。
$subscriptionID = " "
$vmname = " "
$PSPort = "5986" powershell で HTTPS を別のポートにカスタマイズする場合は、この変数を #change します。


サブスクリプションへの #Log
AzureRmAccount
AzureRmSubscription-SubscriptionID $subscriptionID を選択します。
AzureRmContext-SubscriptionID $subscriptionID


リモート Powerwhell に #Connect
$Skip = New-PSSessionOption-SkipCACheck-SkipCNCheck
「-PSSession-ComputerName $vmname-port $PSPort-Credential (Credential)-useSSL-SessionOption $Skip」


ダウンロード先の #Create
md c:\temp


# KB ファイル #Download
$source = " http://download.windowsupdate.com/c/msdownload/update/software/secu/2018/05/windows10.0-kb4103731-x64_209b6a1aa4080f1da0773d8515ff63b8eca55159.msu "
$destination = "c:\temp\windows10.0-kb4103731-x64_209b6a1aa4080f1da0773d8515ff63b8eca55159 .msu"
$wc = 新規作成-オブジェクトシステム .Net WebClient
$wc します。DownloadFile ($source、$destination)


#Install KB
expand-F: * $destination C:\temp\
dism/ONLINE/add-package/packagepath: "c:\temp\Windows10.0-KB4103731-x64.cab"


Unpatched クライアントを許可するための脆弱性キーを #Add する
REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters"/v AllowEncryptionOracle/t REG_DWORD/d 2


Azure シリアルコンソールフラグの #Set
.cmd
bcdedit/set {bootmgr} displaybootmenu yes
bcdedit/set {bootmgr} タイムアウト5
bcdedit/set {bootmgr} bootems はい
bcdedit/ems {current} on
bcdedit/emssettings EMスポーツ: 1 EMSボーレート: 115200


VM を #Restart て、インストールと設定を完了します。
シャットダウン/r/t 0/f

RS3-Windows 10 バージョン 1709/Windows Server 2016 version 1709
変数を #Set します。
$subscriptionID = " "
$vmname = " "
$PSPort = "5986" powershell で HTTPS を別のポートにカスタマイズする場合は、この変数を #change します。


サブスクリプションへの #Log
AzureRmAccount
AzureRmSubscription-SubscriptionID $subscriptionID を選択します。
AzureRmContext-SubscriptionID $subscriptionID


リモート Powerwhell に #Connect
$Skip = New-PSSessionOption-SkipCACheck-SkipCNCheck
「-PSSession-ComputerName $vmname-port $PSPort-Credential (Credential)-useSSL-SessionOption $Skip」


ダウンロード先の #Create
md c:\temp


# KB ファイル #Download
$source = " http://download.windowsupdate.com/c/msdownload/update/software/secu/2018/05/windows10.0-kb4103727-x64_c217e7d5e2efdf9ff8446871e509e96fdbb8cb99.msu "
$destination = "c:\temp\windows10.0-kb4103727-x64_c217e7d5e2efdf9ff8446871e509e96fdbb8cb99 .msu"
$wc = 新規作成-オブジェクトシステム .Net WebClient
$wc します。DownloadFile ($source、$destination)


#Install KB
expand-F: * $destination C:\temp\
dism/ONLINE/add-package/packagepath: "c:\temp\Windows10.0-KB4103727-x64.cab"


Unpatched クライアントを許可するための脆弱性キーを #Add する
REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters"/v AllowEncryptionOracle/t REG_DWORD/d 2


Azure シリアルコンソールフラグの #Set
.cmd
bcdedit/set {bootmgr} displaybootmenu yes
bcdedit/set {bootmgr} タイムアウト5
bcdedit/set {bootmgr} bootems はい
bcdedit/ems {current} on
bcdedit/emssettings EMスポーツ: 1 EMSボーレート: 115200


VM を #Restart て、インストールと設定を完了します。
シャットダウン/r/t 0/f

RS4-Windows 10 1803/Windows Server 2016 version 1803
変数を #Set します。
$subscriptionID = " "
$vmname = " "
$PSPort = "5986" powershell で HTTPS を別のポートにカスタマイズする場合は、この変数を #change します。


サブスクリプションへの #Log
AzureRmAccount
AzureRmSubscription-SubscriptionID $subscriptionID を選択します。
AzureRmContext-SubscriptionID $subscriptionID


リモート Powerwhell に #Connect
$Skip = New-PSSessionOption-SkipCACheck-SkipCNCheck
「-PSSession-ComputerName $vmname-port $PSPort-Credential (Credential)-useSSL-SessionOption $Skip」


ダウンロード先の #Create
md c:\temp


# KB ファイル #Download
$source = " http://download.windowsupdate.com/c/msdownload/update/software/secu/2018/05/windows10.0-kb4103721-x64_fcc746cd817e212ad32a5606b3db5a3333e030f8.msu "
$destination = "c:\temp\windows10.0-kb4103721-x64_fcc746cd817e212ad32a5606b3db5a3333e030f8 .msu"
$wc = 新規作成-オブジェクトシステム .Net WebClient
$wc します。DownloadFile ($source、$destination)


#Install KB
expand-F: * $destination C:\temp\
dism/ONLINE/add-package/packagepath: "c:\temp\Windows10.0-KB4103721-x64.cab"


Unpatched クライアントを許可するための脆弱性キーを #Add する
REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters"/v AllowEncryptionOracle/t REG_DWORD/d 2


Azure シリアルコンソールフラグの #Set
.cmd
bcdedit/set {bootmgr} displaybootmenu yes
bcdedit/set {bootmgr} タイムアウト5
bcdedit/set {bootmgr} bootems はい
bcdedit/ems {current} on
bcdedit/emssettings EMスポーツ: 1 EMSボーレート: 115200


VM を #Restart て、インストールと設定を完了します。
シャットダウン/r/t 0/f