Share via


解除鎖定加密的磁碟以進行離線修復

本文說明如何在稱為修復 VM () 的個別虛擬機上解除鎖定加密的 OS 磁碟,以在該磁碟上啟用離線補救和疑難解答。

徵狀

如果您要脫機修復 Windows VM 的 OS 磁碟,當磁碟連結至修復 VM 時,磁碟可能會顯示為鎖定狀態,如下所示。 在此情況下,已在磁碟上啟用 Azure 磁碟加密 (ADE) 。 在磁碟解除鎖定之前,您將無法從修復 VM 對該磁碟執行任何緩和措施。

[我的 P C] 的螢幕快照,其中顯示含有鎖定圖示的磁碟區 G。

Background

某些疑難解答案例會要求您在 Azure 中執行虛擬磁碟的離線修復。 例如,如果 Windows VM 無法存取、顯示磁碟錯誤或無法啟動,您可以在 OS 磁碟上執行疑難解答步驟,方法是將它連結至另一個修復 VM (也稱為 復原 VM復原 VM) 。

不過,如果磁碟是使用 ADE 加密,則磁碟會在連接至修復 VM 時保持鎖定且無法存取,直到您解除鎖定磁碟為止。 若要解除鎖定磁碟,您必須使用原始用來加密磁碟的相同 BitLocker 加密金鑰 (BEK) 。 此 BEK 會 (,並選擇性地將加密或「包裝」BEK) 的密鑰加密金鑰 [KEK] 儲存在組織所管理的 Azure 金鑰保存庫中。

目標

本文中的程式說明可用來將加密的 OS 磁碟連結至修復 VM,然後解除鎖定該磁碟的方法。 磁碟解除鎖定之後,您可以修復它。 在最後一個步驟中,您可以將原始 VM 上的 OS 磁碟取代為此新修復的版本。

準備

將失敗的 OS 磁碟連結至修復 VM 之前,請執行下列步驟:

  1. 確認已在磁碟上啟用 ADE
  2. 判斷OS磁碟是否使用 ADE 第 1 版 (雙重傳遞加密) 或 ADE 第 2 版 (單一傳遞加密)
  3. 判斷OS磁碟是受控還是非受控
  4. 選取將磁碟連結至修復 VM 並解除鎖定磁碟的方法

確認已在磁碟上啟用 ADE

您可以在 Azure 入口網站、PowerShell 或 Azure 命令行介面 (Azure CLI) 中執行此步驟。

Azure 入口網站

檢視 Azure 入口網站 中失敗 VM 的 [概觀] 刀鋒視窗。 在 [磁碟] 下方, Azure 磁碟加密 會顯示為 [ 已啟用 ] 或 [ 未啟用],如下列螢幕快照所示。

Azure 入口網站中 V M 概觀刀鋒視窗的螢幕快照,其中顯示已在磁碟上啟用 A D E。

PowerShell

您可以使用 Cmdlet Get-AzVmDiskEncryptionStatus 來判斷 VM 的 OS 和/或資料磁碟區是否使用 ADE 加密。 下列範例輸出指出已在 OS 磁碟區上啟用 ADE 加密:

PS /home/me> Get-AzVmDiskEncryptionStatus -ResourceGroupName "MyRg01" -VMName "MyVm01" 
OsVolumeEncrypted          : Encrypted
DataVolumesEncrypted       : NoDiskFound
OsVolumeEncryptionSettings : Microsoft.Azure.Management.Compute.Models.DiskEncryptionSettings
ProgressMessage            : Extension status not available on the VM

如需 Cmdlet 的 Get-AzureRmDiskEncryptionStatus 詳細資訊,請參閱 Get-AzVMDiskEncryptionStatus (Az.Compute)

Azure CLI

您可以在 Azure CLI 中使用 az vm encryption show 命令,並附加查詢 disks[].encryptionSettings[].enabled 來判斷是否已在 VM 的磁碟上啟用 ADE。 下列輸出指出已啟用 ADE 加密。

az vm encryption show --name MyVM --resource-group MyResourceGroup --query "disks[].encryptionSettings[].enabled"
[
  true
]

如需命令的 az vm encryption show 詳細資訊,請參閱 az vm encryption show

注意事項

未加密磁碟的離線修復

如果您判斷磁碟上未啟用 ADE,請參閱下列文章以取得如何將磁碟連結至修復 VM 的指示:透過 Azure 入口網站 將 OS 磁碟連結至復原 VM,以針對 Windows VM 進行疑難解答

判斷OS磁碟是否使用 ADE 第 1 版 (雙重傳遞加密) 或 ADE 第 2 版 (單一傳遞加密)

您可以開啟 VM 的屬性,然後按兩下 [擴充功能] 以開啟 [擴充功能] 刀鋒視窗,以瞭解 Azure 入口網站 中的 ADE 版本號碼。 在 [ 延伸模組] 刀鋒視窗上,檢視指派給 AzureDiskEncryption 的版本號碼。 如果版本號碼為 1,磁碟會使用雙重傳遞加密。 如果版本號碼為 2 或更新版本,則磁碟會使用單一傳遞加密。

延伸模組刀鋒視窗的螢幕快照,其中顯示 azure 磁碟加密為第 2 版。

如果您判斷您的磁碟使用 ADE 第 1 版 (雙重傳遞加密) ,您可以移至 [ 解析] #3:手動方法,在修復 VM 上解除鎖定加密的磁碟。

判斷OS磁碟是受控還是非受控

如果您不知道 OS 磁碟是受控還是非受控,請參閱 判斷 OS 磁碟是受控還是非受控

如果您知道 OS 磁碟是非受控磁碟,請移至解決 方法 #3:手動方法,以解除鎖定修復 VM 上的加密磁碟

選取將磁碟連結至修復 VM 並解除鎖定磁碟的方法

您應該選擇將磁碟連結至修復 VM 並解除鎖定磁碟的三種方法之一:

解決方法 #1:在修復 VM 上解除鎖定加密磁碟的自動化方法

此方法依賴 az vm repair 命令來自動建立修復 VM、鏈接失敗的 OS 磁碟,並在磁碟已加密時將其解除鎖定。 它只適用於單一傳遞加密的受控磁碟,而且需要使用修復 VM 的公用 IP 位址。 不論 BEK (BITLocker 加密金鑰是使用金鑰加密金鑰 (KEK) ) 來解除包裝或包裝,這個方法都會解除鎖定加密的磁碟。

若要使用此自動化方法修復 VM,請參閱 使用 Azure 虛擬機修復命令修復 Windows VM

注意事項

如果自動疑難解答失敗,請繼續進行 解決方法 #2:半自動化方法,以解除鎖定修復 VM 上的加密磁碟

解決方法 #2:在修復 VM 上解除鎖定加密磁碟的半自動化方法

半自動化解析會解除鎖定單一傳遞加密的受控磁碟,而不需要修復 VM 的公用 IP 位址。

藉由使用此程式,您會手動建立 VM,該 VM 的來源 (作業系統磁碟已) VM 連結失敗。 當您在建立 VM 時連結加密的磁碟時,VM 會自動從 Azure 金鑰保存庫擷取 BEK,並將它儲存在 BEK 磁碟區中。 然後,您可以使用一系列簡短的步驟來存取 BEK,並解除鎖定加密的磁碟。 在此程式期間,會視需要自動取消包裝 BEK。

  1. 在 Azure 入口網站 中,) VM 在來源 (上擷取加密 OS 磁碟的快照集。

  2. 從該快照集 Create 磁碟

    快照之 [概觀] 刀鋒視窗的螢幕快照,其中已醒目提示 [建立磁碟] 選項。

    針對新的磁碟,選擇指派給來源 VM 的相同位置和可用性區域。 請注意,當您在下一個步驟中建立修復 VM 時,也需要複製這些相同的設定。

  3. Create 以 Windows Server 2016 Datacenter 為基礎的 VM,以作為修復 VM 使用。請確定您將 VM 指派給您在步驟 2 中建立的新磁碟所使用的相同區域和可用性區域。

  4. 在 [Create 虛擬機精靈] 的 [磁] 頁面上,將您剛才從快照集建立的新磁碟鏈接為數據磁碟。

    [建立虛擬機精靈] 的 [磁碟] 頁面螢幕快照,其中已醒目提示磁碟,以及鏈接現有磁碟的選項。

    重要事項

    請確定您在 VM 建立期間新增磁碟。 只有在 VM 建立期間,才會偵測到加密設定。 這可讓包含 BEK 的磁碟區自動新增。

  5. 建立修復 VM 之後,登入 VM,然後開啟 Disk management (Diskmgmt.msc) 。 在 [磁碟管理] 中,找出 BEK 磁碟區。 根據預設,不會將驅動器號指派給此磁碟區。

    已醒目提示 Bek 磁碟區的磁碟管理螢幕快照

  6. 若要將驅動器號指派給 BEK 磁碟區,請以滑鼠右鍵按兩下 BEK 磁碟區,然後選取 [ 變更驅動器號和路徑]

    Bek 磁碟區快捷方式功能表的螢幕快照,其中已醒目提示變更驅動器號和路徑選項

  7. 選取 [新增 ] 將驅動器號指派給 BEK 磁碟區。 在此程式中,預設字母最常是 H。請選取 [確定]

    [新增驅動器號或路徑] 對話框,其中已醒目提示選項以指派下列驅動器號。

  8. 在 [檔案總管] 中,選取左窗格中的 [此計算機]。 您現在會看到列出的 BEK 磁碟區。 此外,請注意以鎖定圖示標示的磁碟區。 這是您在建立 VM 時所連結的加密磁碟。 (在下列範例中,會將驅動器號 G.)

    Windows 中此 P C 的螢幕快照,其中包含鎖定的磁碟區和 Bek 磁碟區

  9. 若要解除鎖定加密的磁碟,您必須在 BEK 磁碟區內擁有 .bek 檔名。 不過,根據預設,BEK 磁碟區中的檔案會隱藏。 在命令提示字元中,輸入下列命令以顯示隱藏的檔案:

    dir <DRIVE LETTER ASSIGNED TO BEK VOLUME>: /a:h /b /s
    

    例如,如果指派給 BEK 磁碟區的驅動器號是 H,您會輸入下列命令:

    dir H: /a:h /b /s
    

    您應該會看到類似下列的輸出:

    H:\66ABF036-E331-4B67-A667-D1A8B47B4DAB.BEK
    H:\System Volume Information
    

    第一個專案是 BEK 檔案路徑名稱。 您將在下一個步驟中使用完整的路徑名稱。

  10. 在命令提示字元中,輸入下列命令:

    manage-bde -unlock <ENCRYPTED DRIVE LETTER>: -RecoveryKey <.BEK FILE PATH>
    

    例如,如果 G 是加密的磁碟驅動器,且 BEK 檔案與上一個範例中所列的檔案相同,您會輸入下列內容:

    manage-bde -unlock G: -RecoveryKey H:\66ABF036-E331-4B67-A667-D1A8B47B4DAB.BEK
    

    您會看到一則訊息,指出 BEK 檔案已成功解除鎖定您指定的磁碟區。 在 檔案總管 中,您可以看到磁碟驅動器已不再鎖定。

    此 P C 的螢幕快照,其中具有以開啟掛鎖圖示的磁碟驅動器。

  11. 現在您可以存取磁碟區,您可以視需要完成疑難解答和緩和措施,例如讀取記錄或執行腳本。

  12. 修復磁碟之後, 請使用下列程式 ,將來源 VM 的 OS 磁碟取代為新修復的磁碟。

解決方法 #3:在修復 VM 上解除鎖定加密磁碟的手動方法

如果您必須將雙傳遞加密磁碟解除鎖定 (ADE 第 1 版) 或非受控磁碟,或者其他方法失敗,您可以依照此程式手動解除鎖定磁碟。

Create 修復 VM 並連結來源 VM 的 OS 磁碟

  1. 如果來源 VM 的加密 OS 磁碟是受控磁碟,請遵循方法 2 中的步驟 1-4,將鎖定磁碟的復本連結至修復 VM。

    例如,如果建立已連結加密磁碟的新修復 VM 的程式停止回應或失敗 (,它會傳回一則訊息,指出其「包含加密設定,因此無法作為數據磁碟」) ,您可以先建立 VM,而不附加加密的磁碟。 建立修復 VM 之後,請透過 Azure 入口網站 將加密的磁碟連結至 VM。

  2. 如果來源 VM 的加密 OS 磁碟是非受控磁碟,請參閱將 非受控磁碟連結至 VM 以進行離線修復

在修復 VM 中安裝 Az PowerShell 模組

離線解除鎖定加密磁碟的手動解析方法,需仰賴 PowerShell 中的 Az 模組。 因此,您必須在修復 VM 上安裝此模組。

  1. 透過 RDP 連線到修復 VM。

  2. 在修復 VM 上,於 伺服器管理員 中選取 [本地伺服器],然後關閉 [系統管理員的 IE 增強式安全性設定]。

    Internet Explorer 增強式安全性設定的對話框螢幕快照,其中已關閉系統管理員的設定。

    顯示已關閉 Internet Explorer 增強式安全性設定的伺服器管理員螢幕快照。

  3. 在修復 VM 上,開啟提升許可權的 PowerShell 視窗。

  4. 輸入下列命令,將目前會話的 HTTP API 安全性通訊協定設定為 TLS 1.2。

    [Net.ServicePointManager]::SecurityProtocol = [Net.SecurityProtocolType]::Tls12
    

    注意事項

    關閉目前的會話之後,安全性通訊協定將會還原為預設值。

  5. 下載最新版的 Nuget 套件:

    Install-PackageProvider -Name "Nuget" -Force
    
  6. 當提示傳回時,請安裝最新版的 PowerShellGet 套件。

    Install-Module -Name PowerShellGet -Force
    
  7. 當提示傳回時,關閉PowerShell視窗。 然後,以較高的許可權開啟新的 PowerShell 視窗,以啟動新的 PowerShell 會話。

  8. 在 PowerShell 提示字元中,安裝最新版的 Azure Az 模組:

    Install-Module -Name Az -Scope AllUsers -Repository PSGallery -Force
    
  9. 當提示傳回時,請安裝 Az.Account 1.9.4 套件:

    Install-Module -Name Az.Accounts -Scope AllUsers -RequiredVersion "1.9.4" -Repository PSGallery -Force
    

擷取 BEK 檔名

  1. 在 Azure 入口網站 中,流覽至用來加密來源 VM 的金鑰保存庫。 如果您不知道金鑰保存庫的名稱,請在 Azure Cloud Shell 的提示字元中輸入下列命令,並在輸出中尋找 “sourceVault” 旁邊的值:

    az vm encryption show --name MyVM --resource-group MyResourceGroup
    
  2. 在左側功能表中,選 取 [存取原則]

  3. 在密鑰保存庫的存取原則中,確定您用來登入 Azure 訂用帳戶的使用者帳戶已獲得下列許可權:金鑰管理作業:取得、列出、更新 Create 密碼編譯作業:解除包裝密鑰秘密許可權:取得、列出、設定

  4. 返回修復 VM 和提升許可權的 PowerShell 視窗。

  5. 輸入下列命令,將目前會話的 HTTP API 安全性通訊協定設定為 TLS 1.2。

    [Net.ServicePointManager]::SecurityProtocol = [Net.SecurityProtocolType]::Tls12
    
  6. 輸入下列命令以開始登入 Azure 訂用帳戶的程式,並將 “[SubscriptionID]” 取代為您的 Azure 訂用帳戶標識碼:

    Add-AzAccount -SubscriptionID <SubscriptionID>
    
  7. 依照提示完成登入 Azure 訂用帳戶的程式。

  8. 在修復 VM 中,開啟提升許可權 Windows PowerShell ISE 視窗,並將腳本展開 (頂端) 窗格。

  9. 在提升許可權的 PowerShell ISE 視窗中,將下列腳本貼到空白腳本窗格中。 將 「myVM」 取代為您的來源 (失敗) VM,並將 「myKeyVault」 取代為您的金鑰保存庫名稱。

        if ((Get-AzContext) -ne $Null)
    {
    
    $vmName = "MyVM"
    $vault = "myKeyVault"
    
    # Get the Secrets for all VM Drives from Azure Key Vault
    Get-AzKeyVaultSecret -VaultName $vault | where {($_.Tags.MachineName -eq $vmName) -and ($_.ContentType -match 'BEK')} `
        | Sort-Object -Property Created `
        | ft  Created, `
            @{Label="Content Type";Expression={$_.ContentType}}, `
            @{Label ="Volume"; Expression = {$_.Tags.VolumeLetter}}, `
            @{Label ="DiskEncryptionKeyFileName"; Expression = {$_.Tags.DiskEncryptionKeyFileName}}, `
            @{Label ="URL"; Expression = {$_.Id}}
    }
    else 
    {
        Write-Output "Please log in first with Add-AzAccount"
    }
    
  10. 取 [執行文稿 ] 以執行腳本。

  11. 在輸出中,尋找 DiskEncryptionKeyFileName 下方的值,以取得 BEK 檔案的名稱。

    在下列範例輸出中,BEK 檔案名 (秘密名稱 + ”BEK“ 擴展) AB4FE364-4E51-4034-8E09-0087C3D51C18。BEK。 記錄此值,因為它將在下一個步驟中使用。 (如果您看到兩個重複的磁碟區,具有較新時間戳的磁碟區就是修復 VM 所使用的目前 BEK 檔案。)

    數據表中 PowerShell 輸出的螢幕快照,其中顯示包裝的 Bek 的磁碟加密金鑰檔名。

  12. 如果輸出中 的內容類型 值為 Wrapped BEK,如上述範例所示,請移至 下載並解除包裝 BEK。 如果輸出中的 [ 內容類型 ] 值只是 BEK,如下列範例所示,請移至下一節,將 BEK 下載到修復 VM

    數據表中 PowerShell 輸出的螢幕快照,其中顯示 Bek 內容類型的磁碟加密金鑰檔名。

將 BEK 下載至修復 VM

  1. 在修復 VM 上,建立名為 「BEK」 的資料夾, (在 C 磁碟區的根目錄中) 不含引號。

  2. 將下列範例腳本複製並貼到空白的PowerShell ISE 腳本窗格中。

    注意事項

    將 「$vault」 和 「$bek」 的值取代為您環境的值。 針對$bek值,請使用您在上一個程式中取得的秘密名稱。 (秘密名稱是不含 「.bek」 擴展名的 BEK 檔名。)

    $vault = "myKeyVault"
    $bek = "EF7B2F5A-50C6-4637-0001-7F599C12F85C"
    $keyVaultSecret = Get-AzKeyVaultSecret -VaultName $vault -Name $bek
    $bstr = [Runtime.InteropServices.Marshal]::SecureStringToBSTR($keyVaultSecret.SecretValue)
    $bekSecretBase64 = [Runtime.InteropServices.Marshal]::PtrToStringAuto($bstr)
    $bekFileBytes = [Convert]::FromBase64String($bekSecretbase64)
    $path = "C:\BEK\DiskEncryptionKeyFileName.BEK"
    [System.IO.File]::WriteAllBytes($path,$bekFileBytes)
    
  3. 在 PowerShell ISE 視窗中,選取 [ 執行腳本]。 如果腳本順利執行,就不會有輸出或完成訊息。 不過,新的檔案將會建立在 C:\BEK 資料夾中。 (C:\BEK 資料夾必須已經存在。)

  4. 跳至 確認腳本已順利完成

下載並解除包裝 BEK

  1. 在修復 VM 上,建立名為 「BEK」 的資料夾, (在 C 磁碟區的根目錄中) 不含引號。

  2. 在記事本中記錄下列值。 當文稿執行時,系統會提示您提供它們。

    • secretUrl。 這是儲存在金鑰保存庫中的秘密 URL。 有效的秘密 URL 使用下列格式: <<https://[key> 保存庫名稱].vault.azure.net/secrets/[BEK Name]/[版本標識符]>

      若要在 Azure 入口網站 中尋找此值,請流覽至密鑰保存庫中的 [秘密] 刀鋒視窗。 選取在上一個步驟擷 取 BEK 檔名中決定的 BEK 名稱。 選取目前的版本識別碼,然後讀取 [ 屬性] 下方的秘密標識碼 URL。 (您可以將此 URL 複製到 clipboard.)

      Azure 入口網站 中秘密屬性的螢幕快照,其中包含秘密標識碼 U R L。

    • keyVaultResourceGroup。 金鑰保存庫的資源群組。

    • kekUrl。 這是用來保護 BEK 的金鑰 URL。 有效的 kek URL 使用下列格式: <<https://[key> 保存庫名稱].vault.azure.net/keys/[金鑰名稱]/[版本標識符]>

      您可以在 Azure 入口網站 中取得此值,方法是流覽至金鑰保存庫中的 [金鑰] 刀鋒視窗、選取作為 KEK 的金鑰名稱、選取目前的版本識別碼,然後讀取 [屬性] 下方的 [金鑰標識碼 URL]。 (您可以將此 URL 複製到 clipboard.)

    • secretFilePath。 這是要儲存 BEK 檔案之位置的完整路徑名稱。 例如,如果 BEK 檔名 是 AB4FE364-4E51-4034-8E06-0087C3D51C18。BEK,您可以輸入 C:\BEK\AB4FE364-4E51-4034-8E06-0087C3D51C18。BEK。 (C:\BEK 資料夾必須已經存在。)

  3. 流覽 至下列頁面 ,下載用來產生 BEK 檔案以解除鎖定加密磁碟的腳本。

  4. 在頁面上,選取 [ 原始]

  5. 將文稿的內容複製並貼到修復 VM 中提升許可權的 PowerShell ISE 視窗中的空白腳本窗格中。

  6. 取 [執行腳本]

  7. 當系統提示您時,請提供您在執行腳本之前所記錄的值。 如果未受信任的存放庫訊息提示您,請選取 [ 全部是]。 如果腳本順利執行,則會在 C:\BEK 資料夾中建立新的檔案。 (此資料夾必須已經存在。)

確認腳本已成功執行

  1. 流覽至本機電腦上的 C:\BEK 資料夾,並找出新的輸出檔案。

  2. 在記事本中開啟檔案。 如果腳本正確執行,如果您向右卷動,您會在檔案頂端行找到字詞 BitLocker 擴充密鑰保護裝置

    在記事本中開啟文本文件的螢幕快照,其中已醒目提示 [Bitlocker 擴充功能密鑰保護裝置] 一詞。

解除鎖定連結的磁碟

您現在已準備好解除鎖定加密的磁碟。

  1. 在修復 VM 上,如果鏈接的加密磁碟尚未上線,請在 [磁碟管理] 中將它上線。 記下 BitLocker 加密磁碟區的驅動器號。

  2. 在命令提示字元中,輸入下列命令。

    注意事項

    在這裡命令中,將 「<ENCRYPTED DRIVE LETTER>」 取代為加密磁碟區的字母和 “< 。BEK FILE PATH>“ 其中包含 C:\BEK 資料夾中新建立之 BEK 檔案的完整路徑。

    manage-bde -unlock <ENCRYPTED DRIVE LETTER>: -RecoveryKey <.BEK FILE PATH>
    

    例如,如果加密的磁碟驅動器是 F,而 BEK 檔名是 “DiskEncryptionKeyFileName.BEK”,您會執行下列命令:

    manage-bde -unlock F: -RecoveryKey C:\BEK\DiskEncryptionKeyFileName.BEK
    

    如果加密的磁碟驅動器是 F,且 BEK 檔名是 “EF7B2F5A-50C6-4637-9F13-7F599C12F85C。BEK,「您會執行下列命令:

    manage-bde -unlock F: -RecoveryKey C:\BEK\EF7B2F5A-50C6-4637-9F13-7F599C12F85C.BEK
    

    您會看到類似下列範例的輸出:

    The file "C:\BEK\0D44E996-4BF3-4EB0-B990-C43C250614A4.BEK" successfully unlocked volume F:.
    
  3. 現在您可以存取磁碟區,您可以視需要進行疑難解答和風險降低,例如讀取記錄或執行腳本。

    重要事項

    解除鎖定程式可讓您存取磁碟,但 不會解密磁碟。 在您解除鎖定磁碟之後,磁碟會保持加密狀態。 如果您需要解密磁碟,請使用 manage-bde <volume> -off 命令來開始解密程式,並 使用manage-bde <磁碟驅動器> -status 來檢查解密的進度。

  4. 修復完成時,如果磁碟受到管理,您可以繼續將 來源 VM 的 OS 磁碟取代 (受控磁碟) 。 如果磁碟是非受控的,您可以使用此處所述的 CLI 型步驟: 取代來源 VM 上的 OS 磁碟

將來源 VM 的 OS 磁碟取代 (受控磁碟)

  1. 修復磁碟之後,請在 Azure 入口網站 中開啟修復 VM 的 [磁] 刀鋒視窗。 卸離來源 VM OS 磁碟的復本。 若要這樣做,請找出 [ 數據磁碟] 底下相關聯磁碟名稱的數據列,選取該數據列右側的 “X”,然後選取 [ 儲存]

    Azure 入口網站 中 [磁碟] 刀鋒視窗上所選取數據磁碟的螢幕快照,其中旁邊已醒目提示 X 符號。

  2. 在 Azure 入口網站 中,流覽至來源 (中斷) VM,然後開啟 [磁碟] 刀鋒視窗。 然後,選取 [交換 OS 磁碟 ],將現有的 OS 磁碟取代為您修復的磁碟。

    [磁碟] 刀鋒視窗的螢幕快照,其中已醒目提示 [交換 O S 磁碟] 選項。

  3. 選取您修復的新磁碟,然後輸入 VM 的名稱以確認變更。 如果您在清單中看不到磁碟,請在中斷磁碟與疑難解答 VM 的連結后等候 10 到 15 分鐘。

  4. 選取 [確定]

後續步驟

如果您在連線到 VM 時遇到問題,請參閱 針對 Azure VM 的遠端桌面連線進行疑難解答。 如需存取在 VM 上執行之應用程式的問題,請參閱 針對 Windows VM 上的應用程式連線問題進行疑難解答

與我們連絡,以取得說明

如果您有問題或需要相關協助,請建立支援要求,或詢問 Azure community 支援。 您也可以將產品意見反應提交給 Azure 意應見反社群