Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Применимо к виртуальным машинам ✔️ Windows
Сводка
В этой статье приведены примеры команд для выполнения распространенных задач в сценариях, в которых необходимо использовать специальную консоль администрирования (SAC) для доступа к виртуальной машине Windows. Например, может потребоваться использовать SAC для устранения неполадок подключения RDP.
SAC включается во все версии Windows с Windows Server 2003 года. Однако по умолчанию он отключен. SAC зависит от sacdrv.sys драйвера ядра, Special Administration Console Helper службы (sacsvr) и sacsess.exe процесса. Дополнительные сведения см. в разделе "Средства и параметры служб аварийного управления".
SAC позволяет подключаться через последовательный порт к работающей ОС. При открытии окна командной строки в SAC sacsess.exe запускает cmd.exe в работающей ОС. В диспетчере задач вы увидите, что, если в то же время вы также подключаетесь через RDP к виртуальной машине, вы теперь подключены к SAC через последовательную консоль. Окно CMD, доступ к которому осуществляется через SAC, совпадает с cmd.exe окном, используемым при подключении через RDP. Доступны все те же команды и средства, включая возможность запуска PowerShell из этого экземпляра CMD. Основное различие между SAC и средой восстановления Windows (WinRE) заключается в том, что SAC позволяет управлять работающей ОС, но WinRE запускается в другой, минимальной ОС. Хотя Azure виртуальные машины не поддерживают возможность доступа к WinRE, их можно управлять с помощью SAC.
Так как SAC ограничен буфером экрана размером 80x24 пикселя и не имеет возможности прокрутки назад, добавьте | more в команды для отображения вывода по одной странице за раз. Используется <spacebar> для просмотра следующей страницы или <enter> для просмотра следующей строки.
Ярлык для вставки в окно последовательной консоли — SHIFT+INSERT.
Из-за ограниченного буфера экрана SAC может быть проще управлять более длинными командами, копируя их из локального текстового редактора в SAC.
Использование CMD для параметров реестра Windows
Чтобы просмотреть и изменить параметры реестра Windows с помощью CMD, выполните следующие действия.
Убедитесь, что RDP включен. Выполните следующие команды:
reg query "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections
reg query "HKLM\SOFTWARE\Policies\Майкрософт\Windows NT\Terminal Services" /v fDenyTSConnections
Заметка: Второй ключ (в разделе \Policies) существует только в том случае, если настроен соответствующий параметр групповой политики.
Включите RDP, выполнив следующие команды:
Reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0
Reg add "HKLM\SOFTWARE\Policies\Майкрософт\Windows NT\Terminal Services" /v fDenyTSConnections /t REG_DWORD /d 0
Заметка: Второй ключ (в разделе \Policies) необходим только в том случае, если настроен соответствующий параметр групповой политики. Значение перезаписывается при следующем обновлении групповой политики, если оно настроено в групповой политике.
Использование CMD для управления службами Windows
Чтобы управлять службами Windows с помощью CMD, выполните следующие действия.
Просмотр состояния службы:
sc query termserviceПросмотрите учетную запись входа в службу:
sc qc termserviceЗадайте учетную запись входа в службу:
sc config termservice obj= "NT Authority\NetworkService"Заметка: Пробел требуется после знака равенства.
Задайте тип запуска службы:
sc config termservice start= demandЗаметка: Пробел требуется после знака равенства. Возможные значения запуска включают:
boot,system,auto,demand,disabledиdelayed-auto.Задайте зависимости службы:
sc config termservice depend= RPCSSЗаметка: Пробел требуется после знака равенства.
Запустите службу, выполнив любую из следующих команд:
net start termservicesc start termserviceОстановите службу, выполнив любую из следующих команд:
net stop termservicesc stop termservice
Использование CMD для управления сетевыми функциями
Чтобы управлять сетевыми функциями с помощью CMD, выполните следующие действия.
Отображение свойств сетевой оболочки (netsh):
netsh interface show interfaceПоказать свойства IP-адреса:
netsh interface ip show configПоказать конфигурацию IPSec:
netsh nap client show configurationВключите интерфейс сетевой оболочки:
netsh interface set interface name="<interface name>" admin=enabledЗадайте для интерфейса netsh использование DHCP:
netsh interface ip set address name="<interface name>" source=dhcp
Дополнительные сведения см. в netshразделе "Сетевая оболочка( netsh)".
Azure виртуальные машины всегда должны быть настроены в гостевой ОС, чтобы использовать DHCP для получения IP-адреса. Параметр статического IP-адреса Azure по-прежнему использует DHCP для предоставления статического IP-адреса виртуальной машине.
Ping
ping 8.8.8.8
Пинг порта
Установка клиента telnet
dism /online /Enable-Feature /FeatureName:TelnetClient
Проверка подключения
telnet bing.com 80
Удаление клиента telnet
dism /online /Disable-Feature /FeatureName:TelnetClient
При ограничении методов, доступных в Windows по умолчанию, PowerShell может быть лучшим подходом для тестирования подключения к порту. Примеры см. в следующем разделе PowerShell.
Проверка разрешения DNS-имен
nslookup bing.com
Отображение правила брандмауэра Windows
netsh advfirewall firewall show rule name="Remote Desktop - User Mode (TCP-In)"
Отключение брандмауэра Windows
netsh advfirewall set allprofiles state off
Эту команду можно использовать при устранении неполадок, чтобы временно отключить Windows брандмауэр. Брандмауэр будет включен при следующем перезапуске или при включении брандмауэра с помощью команды в следующем разделе. Не остановите службу брандмауэра Windows (MPSSVC) или базовую службу подсистемы фильтрации (BFE), чтобы исключить брандмауэр Windows. Остановка MPSSVC или BFE приводит к блокировке всех подключений.
Включение брандмауэра Windows
netsh advfirewall set allprofiles state on
Управление пользователями и группами с помощью CMD
Создание учетной записи локального пользователя
net user /add <username> <password>
Добавление локального пользователя в локальную группу
net localgroup Administrators <username> /add
Убедитесь, что учетная запись пользователя включена
net user <username> | find /i "active"
ВМ Azure, созданные на основе обобщенного образа, переименовывают учетную запись локального администратора в указанное при развертывании ВМ имя. Как правило, имя не является Administrator.
Включение учетной записи пользователя
net user <username> /active:yes
Просмотр свойств учетной записи пользователя
net user <username>
Примеры строк, представляющих интерес для учетной записи локального администратора:
Account active Yes
Account expires Never
Password expires Never
Workstations allowed All
Logon hours allowed All
Local Group Memberships *Administrators
Просмотр локальных групп
net localgroup
Управление журналом событий Windows с помощью CMD
Ошибки журнала событий запроса
wevtutil qe system /c:10 /f:text /q:"Event[System[Level=2]]" | more
Измените /c:10 требуемое количество событий для возврата или переместите его, чтобы вернуть все события, соответствующие фильтру.
Запрос журнала событий по идентификатору события
wevtutil qe system /c:1 /f:text /q:"Event[System[EventID=11]]" | more
Запрос журнала событий по идентификатору события и поставщику
wevtutil qe system /c:1 /f:text /q:"Event[System[Provider[@Name='Microsoft-Windows-Hyper-V-Netvsc'] and EventID=11]]" | more
Запрос журнала событий по идентификатору события и поставщику за последние 24 часа
wevtutil qe system /c:1 /f:text /q:"Event[System[Provider[@Name='Microsoft-Windows-Hyper-V-Netvsc'] and EventID=11 and TimeCreated[timediff(@SystemTime) <= 86400000]]]"
Используйте 604800000 для обзора семи дней вместо 24 часов.
Запрос журнала событий по идентификатору события, поставщику и EventData за последние семь дней
wevtutil qe security /c:1 /f:text /q:"Event[System[Provider[@Name='Microsoft-Windows-Security-Auditing'] and EventID=4624 and TimeCreated[timediff(@SystemTime) <= 604800000]] and EventData[Data[@Name='TargetUserName']='<username>']]" | more
Просмотр или удаление установленных приложений с помощью CMD
Список установленных приложений
wmic product get Name,InstallDate | sort /r | more
Команда sort /r сортирует результаты в порядке убывания по дате установки, что упрощает определение недавно установленных приложений. Используйте <spacebar> для перехода к следующей странице выходных данных или <enter> для продвижения одной строки.
Удаление приложения
wmic path win32_product where name="<name>" call uninstall
Замените <name> именем, возвращаемым в предыдущей команде для приложения, которое нужно удалить.
Управление файловой системой с помощью CMD
Получение версии файла
wmic datafile where "drive='C:' and path='\\windows\\system32\\drivers\\' and filename like 'netvsc%'" get version /format:list
В этом примере возвращается версия файла драйвера адаптера виртуальной сети, которая netvsc.sys, netvsc63.sysили netvsc60.sys в зависимости от версии Windows.
Проверка повреждения файлов системы
sfc /scannow
См. также Восстановление образа Windows.
Проверка повреждения файлов системы
dism /online /cleanup-image /scanhealth
См. также Восстановление образа Windows.
Экспорт разрешений файла в текстовый файл
icacls %programdata%\Microsoft\Crypto\RSA\MachineKeys /t /c > %temp%\MachineKeys_permissions_before.txt
Сохранение разрешений файла в ACL-файл
icacls %programdata%\Microsoft\Crypto\RSA\MachineKeys /save %temp%\MachineKeys_permissions_before.aclfile /t
Восстановление разрешений файла из ACL-файла
icacls %programdata%\Microsoft\Crypto\RSA /save %temp%\MachineKeys_permissions_before.aclfile /t
При использовании /restoreукажите родительскую папку, используемую в /save. Например, используйте \RSA , если вы ранее сохранили разрешения для \MachineKeys.
Присвоение прав владельца NTFS для папки
takeown /f %programdata%\Microsoft\Crypto\RSA\MachineKeys /a /r
Предоставьте разрешения NTFS рекурсивно папке
icacls C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys /t /c /grant "BUILTIN\Administrators:(F)"
Управление устройствами
Удаление записей для несуществующих устройств PNP
Эта команда очищает записи устройства для оборудования, которое больше не существует в системе:
%windir%\System32\RUNDLL32.exe %windir%\System32\pnpclean.dll,RunDLL_PnpClean /Devices /Maxclean
Управление групповой политикой
Принудительное обновление групповой политики
gpupdate /force /wait:-1
Другие задачи с помощью CMD
Показать версию ОС
ver
или
wmic os get caption,version,buildnumber /format:list
или
systeminfo find /i "os name"
systeminfo | findstr /i /r "os.*version.*build"
Просмотр даты установки ОС
systeminfo | find /i "original"
или
wmic os get installdate
Просмотр времени последней загрузки
systeminfo | find /i "system boot time"
Просмотр часового пояса
systeminfo | find /i "time zone"
или
wmic timezone get caption,standardname /format:list
Перезапуск Windows
shutdown /r /t 0
Добавление /f заставляет работающие приложения закрываться без предупреждения пользователей.
Обнаружение загрузки в безопасном режиме
bcdedit /enum | find /i "safeboot"
Команды Windows — PowerShell
Чтобы запустить PowerShell в SAC, после получения запроса CMD введите следующее:
powershell <enter>
Caution
Удалите модуль PSReadLine из сеанса PowerShell перед выполнением других команд PowerShell. Существует известная проблема, из-за которой дополнительные символы могут быть добавлены в текст, вставленный из буфера обмена, если PSReadLine работает в сеансе PowerShell в SAC.
Сначала проверьте, загружается ли PSReadLine. Он загружается по умолчанию в Windows Server 2016, Windows 10 и более поздних версиях Windows. Он будет присутствовать только в более ранних версиях Windows, если он установлен вручную.
Если команда возвращается к командной строке без вывода, значит модуль не был загружен, и вы можете продолжать использовать сеанс PowerShell в SAC в обычном режиме.
get-module psreadline
Если предыдущая команда возвращает версию модуля PSReadLine, выполните следующую команду, чтобы выгрузить ее. Эта команда не удаляет и не деинсталлирует модуль. Он выгружает его только из текущего сеанса PowerShell.
remove-module psreadline
При загрузке PSReadLine при вставе текста могут быть добавлены дополнительные символы. Чтобы избежать этого, выгрузите модуль с помощью remove-module psreadline.
Просмотр и изменение параметров реестра Windows с помощью PowerShell
Проверка включения RDP
get-itemproperty -path 'hklm:\system\curRentcontrolset\control\terminal server' -name 'fdenytsconNections'
get-itemproperty -path 'hklm:\software\policies\microsoft\windows nt\terminal services' -name 'fdenytsconNections'
Второй ключ \Policies существует, только если настроен соответствующий параметр групповой политики.
Включение RDP
set-itemproperty -path 'hklm:\system\curRentcontrolset\control\terminal server' -name 'fdenytsconNections' 0 -type dword
set-itemproperty -path 'hklm:\software\policies\microsoft\windows nt\terminal services' -name 'fdenytsconNections' 0 -type dword
Второй ключ (в разделе \Policies) будет необходим только в том случае, если настроен соответствующий параметр групповой политики. Значение будет переопределено при следующем обновлении групповой политики, если оно настроено в групповой политике.
Управление службами Windows с помощью PowerShell
Просмотр сведений о службе
get-wmiobject win32_service -filter "name='termservice'" | format-list Name,DisplayName,State,StartMode,StartName,PathName,ServiceType,Status,ExitCode,ServiceSpecificExitCode,ProcessId
Get-Service можно использовать, но не включать учетную запись входа в службу.
Get-WmiObject win32-service делает.
Настройка учетной записи входа в службу
(get-wmiobject win32_service -filter "name='termservice'").Change($null,$null,$null,$null,$null,$false,'NT Authority\NetworkService')
При использовании учетной записи службы, отличной от NT AUTHORITY\LocalService, NT AUTHORITY\NetworkServiceили LocalSystemукажите пароль учетной записи в качестве последнего (восьмого) аргумента после имени учетной записи.
Установка типа запуска службы
set-service termservice -startuptype Manual
Set-service принимает Automatic, Manual или Disabled для типа запуска.
Настройка зависимостей службы
Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Services\TermService' -Name DependOnService -Value @('RPCSS','TermDD')
Запуск службы
start-service termservice
Остановка службы
stop-service termservice
Управление сетевыми функциями с помощью PowerShell
Отображение свойств сетевого адаптера
get-netadapter | where {$_.ifdesc.startswith('Microsoft Hyper-V Network Adapter')} | format-list status,name,ifdesc,macadDresS,driverversion,MediaConNectState,MediaDuplexState
или
get-wmiobject win32_networkadapter -filter "servicename='netvsc'" | format-list netenabled,name,macaddress
Get-NetAdapter доступен в версии 2012 и более поздних версий для версии 2008 R2, используйте Get-WmiObject.
Отображение свойств IP-адресов
get-wmiobject Win32_NetworkAdapterConfiguration -filter "ServiceName='netvsc'" | format-list DNSHostName,IPAddress,DHCPEnabled,IPSubnet,DefaultIPGateway,MACAddress,DHCPServer,DNSServerSearchOrder
Включение сетевого адаптера
get-netadapter | where {$_.ifdesc.startswith('Microsoft Hyper-V Network Adapter')} | enable-netadapter
или
(get-wmiobject win32_networkadapter -filter "servicename='netvsc'").enable()
Get-NetAdapter доступен в версии 2012 и более поздних версий для версии 2008 R2, используйте Get-WmiObject.
Настройка сетевого адаптера для использования DHCP
get-netadapter | where {$_.ifdesc.startswith('Microsoft Hyper-V Network Adapter')} | Set-NetIPInterface -DHCP Enabled
(get-wmiobject Win32_NetworkAdapterConfiguration -filter "ServiceName='netvsc'").EnableDHCP()
Get-NetAdapter доступна в версиях 2012 года и позже. Для 2008 R2 используйте Get-WmiObject. Azure виртуальные машины всегда должны быть настроены в гостевой ОС, чтобы использовать DHCP для получения IP-адреса. Параметр статического IP-адреса Azure по-прежнему использует DHCP для предоставления IP-адреса виртуальной машине.
Ping
test-netconnection
Замечание
Командлет Write-Progress может не работать при использовании этой команды. В качестве меры смягчения выполните $ProgressPreference = "SilentlyContinue" в PowerShell, чтобы отключить прогресс-бар.
Or
get-wmiobject Win32_PingStatus -Filter 'Address="8.8.8.8"' | format-table -autosize IPV4Address,ReplySize,ResponseTime
Test-Netconnection без каких-либо параметров попробуйте пинговать internetbeacon.msedge.net. Она доступна в версии 2012 и более поздних версий. Для 2008 R2 используйте Get-WmiObject, как в втором примере.
Пинг порта
test-netconnection -ComputerName bing.com -Port 80
Or
(new-object Net.Sockets.TcpClient).BeginConnect('bing.com','80',$null,$null).AsyncWaitHandle.WaitOne(300)
Test-NetConnection доступна в версиях 2012 года и позже. Для 2008 R2 используйте Net.Sockets.TcpClient.
Проверка разрешения DNS-имен
resolve-dnsname bing.com
Or
[System.Net.Dns]::GetHostAddresses('bing.com')
Resolve-DnsName доступна в версиях 2012 года и позже. Для 2008 R2 используйте System.Net.DNS.
Отображение правила брандмауэра Windows по имени
get-netfirewallrule -name RemoteDesktop-UserMode-In-TCP
Отображение правила брандмауэра Windows по порту
get-netfirewallportfilter | where {$_.localport -eq 3389} | foreach {Get-NetFirewallRule -Name $_.InstanceId} | format-list Name,Enabled,Profile,Direction,Action
Or
(new-object -ComObject hnetcfg.fwpolicy2).rules | where {$_.localports -eq 3389 -and $_.direction -eq 1} | format-table Name,Enabled
Get-NetFirewallPortFilter доступна в версиях 2012 года и позже. Для 2008 R2 используйте hnetcfg.fwpolicy2 COM-объект.
Отключение брандмауэра Windows
Set-NetFirewallProfile -Profile Domain,Public,Private -Enabled False
Set-NetFirewallProfile доступна в версиях 2012 года и позже. Воспользуйтесь netsh advfirewall для 2008 R2, как указано ранее в разделе CMD этой статьи.
Управление пользователями и группами с помощью PowerShell
Создание учетной записи локального пользователя
new-localuser <name>
Проверьте, включена ли учетная запись пользователя
(get-localuser | where {$_.SID -like "S-1-5-21-*-500"}).Enabled
Or
(get-wmiobject Win32_UserAccount -Namespace "root\cimv2" -Filter "SID like 'S-1-5-%-500'").Disabled
Get-LocalUser доступна в версиях 2012 года и позже. Для 2008 R2 используйте Get-WmiObject. В этом примере показана встроенная учетная запись локального администратора. Эта учетная запись всегда имеет SID S-1-5-21-*-500. ВМ Azure, созданные на основе обобщенного образа, переименовывают учетную запись локального администратора в указанное при развертывании ВМ имя. Как правило, имя не является Administrator.
Добавление локального пользователя в локальную группу
add-localgroupmember -group Administrators -member <username>
Включение учетной записи локального пользователя
get-localuser | where {$_.SID -like "S-1-5-21-*-500"} | enable-localuser
В этом примере включена встроенная учетная запись локального администратора. Эта учетная запись всегда имеет SID S-1-5-21-*-500. ВМ Azure, созданные на основе обобщенного образа, переименовывают учетную запись локального администратора в имя, указанное во время развертывания ВМ. Как правило, имя не является Administrator.
Просмотр свойств учетной записи пользователя
get-localuser | where {$_.SID -like "S-1-5-21-*-500"} | format-list *
Or
get-wmiobject Win32_UserAccount -Namespace "root\cimv2" -Filter "SID like 'S-1-5-%-500'" | format-list Name,Disabled,Status,Lockout,Description,SID
Get-LocalUser доступна в версиях 2012 года и позже. Для 2008 R2 используйте Get-WmiObject. В этом примере показана встроенная учетная запись локального администратора. Эта учетная запись всегда имеет SID S-1-5-21-*-500.
Просмотр локальных групп
(get-localgroup).name | sort
(get-wmiobject win32_group).Name | sort
Get-LocalUser доступна в версиях 2012 года и позже. Для 2008 R2 используйте Get-WmiObject.
Управление журналом событий Windows с помощью PowerShell
Ошибки журнала событий запроса
get-winevent -logname system -maxevents 1 -filterxpath "*[System[Level=2]]" | more
Измените /c:10 на желаемое количество событий для возврата или удалите его, чтобы вернуть все соответствующие события.
Запрос журнала событий по идентификатору события
get-winevent -logname system -maxevents 1 -filterxpath "*[System[EventID=11]]" | more
Запрос журнала событий по идентификатору события и поставщику
get-winevent -logname system -maxevents 1 -filterxpath "*[System[Provider[@Name='Microsoft-Windows-Hyper-V-Netvsc'] and EventID=11]]" | more
Запрос журнала событий по идентификатору события и поставщику за последние 24 часа
get-winevent -logname system -maxevents 1 -filterxpath "*[System[Provider[@Name='Microsoft-Windows-Hyper-V-Netvsc'] and EventID=11 and TimeCreated[timediff(@SystemTime) <= 86400000]]]"
Используйте 604800000 для обзора семи дней вместо 24 часов. |
Запрос журнала событий по идентификатору события, поставщику и EventData за последние семь дней
get-winevent -logname system -maxevents 1 -filterxpath "*[System[Provider[@Name='Microsoft-Windows-Security-Auditing'] and EventID=4624 and TimeCreated[timediff(@SystemTime) <= 604800000]] and EventData[Data[@Name='TargetUserName']='<username>']]" | more
Просмотр или удаление приложений iInstalled с помощью PowerShell
Перечисление установленного программного обеспечения
get-wmiobject win32_product | select installdate,name | sort installdate -descending | more
Удаление программного обеспечения
(get-wmiobject win32_product -filter "Name='<name>'").Uninstall()
Управление файловой системой с помощью PowerShell
Получение версии файла
(get-childitem $env:windir\system32\drivers\netvsc*.sys).VersionInfo.FileVersion
В этом примере возвращается версия файла драйвера виртуальной сетевой карты с именем netvsc.sys, netvsc63.sysили netvsc60.sys в зависимости от версии Windows.
Скачивание и извлечение файла
$path='c:\bin';md $path;cd $path;(new-object net.webclient).downloadfile( ('htTp:/'+'/download.sysinternals.com/files/SysinternalsSuite.zip'),"$path\SysinternalsSuite.zip");(new-object -com shelL.apPlication).namespace($path).CopyHere( (new-object -com shelL.apPlication).namespace("$path\SysinternalsSuite.zip").Items(),16)
В этом примере создается c:\bin папка, а затем загружается и извлекается набор средств Sysinternals в c:\bin.
Другие задачи, использующие PowerShell
Показать версию ОС
get-wmiobject win32_operatingsystem | format-list caption,version,buildnumber
Просмотр даты установки ОС
(get-wmiobject win32_operatingsystem).converttodatetime((get-wmiobject win32_operatingsystem).installdate)
Просмотр времени последней загрузки
(get-wmiobject win32_operatingsystem).lastbootuptime
Просмотр времени простоя Windows
"{0:dd}:{0:hh}:{0:mm}:{0:ss}.{0:ff}" -f ((get-date)-(get-wmiobject win32_operatingsystem).converttodatetime((get-wmiobject win32_operatingsystem).lastbootuptime))
Возвращает время бесперебойной работы, <days>:<hours>:<minutes>:<seconds>:<milliseconds>например 49:16:48:00.00.
Перезапуск Windows
restart-computer
Добавление -force заставляет работающие приложения закрываться без предупреждения пользователей.
Метаданные экземпляра
Вы можете запрашивать метаданные экземпляра Azure из Azure виртуальной машины, чтобы просмотреть такие сведения, как osType, Location, vmSize, vmId, name, resourceGroupName, subscriptionId, privateIpAddress и publicIpAddress.
Для выполнения запроса к метаданным экземпляра требуется стабильное подключение гостевой сети, так как оно выполняет REST-вызов через узел Azure к службе метаданных экземпляра. Если можно запрашивать метаданные экземпляра, то гость может обмениваться данными по сети со службой, размещенной в Azure.
Дополнительные сведения см. в разделе Служба метаданных экземпляра в Azure.
Метаданные экземпляра
$im = invoke-restmethod -headers @{"metadata"="true"} -uri http://169.254.169.254/metadata/instance?api-version=2017-08-01 -method get
$im | convertto-json
Тип ОС (метаданные экземпляра)
$im.Compute.osType
Расположение (метаданные экземпляра)
$im.Compute.Location
Размер (метаданные экземпляра)
$im.Compute.vmSize
Идентификатор виртуальной машины (метаданные экземпляра)
$im.Compute.vmId
Имя виртуальной машины (метаданные экземпляра)
$im.Compute.name
Имя группы ресурсов (метаданные экземпляра)
$im.Compute.resourceGroupName
Идентификатор подписки (метаданные экземпляра)
$im.Compute.subscriptionId
Теги (метаданные экземпляра)
$im.Compute.tags
Идентификатор группы размещения (метаданные экземпляра)
$im.Compute.placementGroupId
Домен отказоустойчивости платформы (метаданные экземпляра)
$im.Compute.platformFaultDomain
Домен обновления платформы (метаданные экземпляра)
$im.Compute.platformUpdateDomain
Частный IP-адрес IPv4 (метаданные экземпляра)
$im.network.interface.ipv4.ipAddress.privateIpAddress
Общедоступный IP-адрес IPv4 (метаданные экземпляра)
$im.network.interface.ipv4.ipAddress.publicIpAddress
Адрес подсети IPv4 / префикс (метаданные экземпляра)
$im.network.interface.ipv4.subnet.address
$im.network.interface.ipv4.subnet.prefix
IP-адрес IPv6 (метаданные экземпляра)
$im.network.interface.ipv6.ipAddress
MAC-адрес (метаданные экземпляра)
$im.network.interface.macAddress
Дальнейшие шаги
- См. главную страницу документации Windows консоли .
- Узнайте о последовательной консоли для виртуальных машин Linux.
- Дополнительные сведения о диагностике загрузки.