Использование команд CMD и PowerShell Windows

Применимо к виртуальным машинам ✔️ Windows

Сводка

В этой статье приведены примеры команд для выполнения распространенных задач в сценариях, в которых необходимо использовать специальную консоль администрирования (SAC) для доступа к виртуальной машине Windows. Например, может потребоваться использовать SAC для устранения неполадок подключения RDP.

SAC включается во все версии Windows с Windows Server 2003 года. Однако по умолчанию он отключен. SAC зависит от sacdrv.sys драйвера ядра, Special Administration Console Helper службы (sacsvr) и sacsess.exe процесса. Дополнительные сведения см. в разделе "Средства и параметры служб аварийного управления".

SAC позволяет подключаться через последовательный порт к работающей ОС. При открытии окна командной строки в SAC sacsess.exe запускает cmd.exe в работающей ОС. В диспетчере задач вы увидите, что, если в то же время вы также подключаетесь через RDP к виртуальной машине, вы теперь подключены к SAC через последовательную консоль. Окно CMD, доступ к которому осуществляется через SAC, совпадает с cmd.exe окном, используемым при подключении через RDP. Доступны все те же команды и средства, включая возможность запуска PowerShell из этого экземпляра CMD. Основное различие между SAC и средой восстановления Windows (WinRE) заключается в том, что SAC позволяет управлять работающей ОС, но WinRE запускается в другой, минимальной ОС. Хотя Azure виртуальные машины не поддерживают возможность доступа к WinRE, их можно управлять с помощью SAC.

Так как SAC ограничен буфером экрана размером 80x24 пикселя и не имеет возможности прокрутки назад, добавьте | more в команды для отображения вывода по одной странице за раз. Используется <spacebar> для просмотра следующей страницы или <enter> для просмотра следующей строки.

Ярлык для вставки в окно последовательной консоли — SHIFT+INSERT.

Из-за ограниченного буфера экрана SAC может быть проще управлять более длинными командами, копируя их из локального текстового редактора в SAC.

Использование CMD для параметров реестра Windows

Чтобы просмотреть и изменить параметры реестра Windows с помощью CMD, выполните следующие действия.

  1. Убедитесь, что RDP включен. Выполните следующие команды:

    reg query "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections

    reg query "HKLM\SOFTWARE\Policies\Майкрософт\Windows NT\Terminal Services" /v fDenyTSConnections

    Заметка: Второй ключ (в разделе \Policies) существует только в том случае, если настроен соответствующий параметр групповой политики.

  2. Включите RDP, выполнив следующие команды:

    Reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0

    Reg add "HKLM\SOFTWARE\Policies\Майкрософт\Windows NT\Terminal Services" /v fDenyTSConnections /t REG_DWORD /d 0

    Заметка: Второй ключ (в разделе \Policies) необходим только в том случае, если настроен соответствующий параметр групповой политики. Значение перезаписывается при следующем обновлении групповой политики, если оно настроено в групповой политике.

Использование CMD для управления службами Windows

Чтобы управлять службами Windows с помощью CMD, выполните следующие действия.

  1. Просмотр состояния службы:

    sc query termservice

  2. Просмотрите учетную запись входа в службу:

    sc qc termservice

  3. Задайте учетную запись входа в службу:

    sc config termservice obj= "NT Authority\NetworkService"

    Заметка: Пробел требуется после знака равенства.

  4. Задайте тип запуска службы:

    sc config termservice start= demand

    Заметка: Пробел требуется после знака равенства. Возможные значения запуска включают: boot, system, auto, demand, disabledи delayed-auto.

  5. Задайте зависимости службы:

    sc config termservice depend= RPCSS

    Заметка: Пробел требуется после знака равенства.

  6. Запустите службу, выполнив любую из следующих команд:

    net start termservice

    sc start termservice

  7. Остановите службу, выполнив любую из следующих команд:

    net stop termservice

    sc stop termservice

Использование CMD для управления сетевыми функциями

Чтобы управлять сетевыми функциями с помощью CMD, выполните следующие действия.

  1. Отображение свойств сетевой оболочки (netsh):

    netsh interface show interface

  2. Показать свойства IP-адреса:

    netsh interface ip show config

  3. Показать конфигурацию IPSec:

    netsh nap client show configuration

  4. Включите интерфейс сетевой оболочки:

    netsh interface set interface name="<interface name>" admin=enabled

  5. Задайте для интерфейса netsh использование DHCP:

    netsh interface ip set address name="<interface name>" source=dhcp

Дополнительные сведения см. в netshразделе "Сетевая оболочка( netsh)".

Azure виртуальные машины всегда должны быть настроены в гостевой ОС, чтобы использовать DHCP для получения IP-адреса. Параметр статического IP-адреса Azure по-прежнему использует DHCP для предоставления статического IP-адреса виртуальной машине.

Ping

ping 8.8.8.8

Пинг порта

Установка клиента telnet

dism /online /Enable-Feature /FeatureName:TelnetClient

Проверка подключения

telnet bing.com 80

Удаление клиента telnet

dism /online /Disable-Feature /FeatureName:TelnetClient

При ограничении методов, доступных в Windows по умолчанию, PowerShell может быть лучшим подходом для тестирования подключения к порту. Примеры см. в следующем разделе PowerShell.

Проверка разрешения DNS-имен

nslookup bing.com

Отображение правила брандмауэра Windows

netsh advfirewall firewall show rule name="Remote Desktop - User Mode (TCP-In)"

Отключение брандмауэра Windows

netsh advfirewall set allprofiles state off

Эту команду можно использовать при устранении неполадок, чтобы временно отключить Windows брандмауэр. Брандмауэр будет включен при следующем перезапуске или при включении брандмауэра с помощью команды в следующем разделе. Не остановите службу брандмауэра Windows (MPSSVC) или базовую службу подсистемы фильтрации (BFE), чтобы исключить брандмауэр Windows. Остановка MPSSVC или BFE приводит к блокировке всех подключений.

Включение брандмауэра Windows

netsh advfirewall set allprofiles state on

Управление пользователями и группами с помощью CMD

Создание учетной записи локального пользователя

net user /add <username> <password>

Добавление локального пользователя в локальную группу

net localgroup Administrators <username> /add

Убедитесь, что учетная запись пользователя включена

net user <username> | find /i "active"

ВМ Azure, созданные на основе обобщенного образа, переименовывают учетную запись локального администратора в указанное при развертывании ВМ имя. Как правило, имя не является Administrator.

Включение учетной записи пользователя

net user <username> /active:yes

Просмотр свойств учетной записи пользователя

net user <username>

Примеры строк, представляющих интерес для учетной записи локального администратора:

Account active          Yes

Account expires         Never

Password expires        Never

Workstations allowed    All

Logon hours allowed     All

Local Group Memberships *Administrators

Просмотр локальных групп

net localgroup

Управление журналом событий Windows с помощью CMD

Ошибки журнала событий запроса

wevtutil qe system /c:10 /f:text /q:"Event[System[Level=2]]" | more

Измените /c:10 требуемое количество событий для возврата или переместите его, чтобы вернуть все события, соответствующие фильтру.

Запрос журнала событий по идентификатору события

wevtutil qe system /c:1 /f:text /q:"Event[System[EventID=11]]" | more

Запрос журнала событий по идентификатору события и поставщику

wevtutil qe system /c:1 /f:text /q:"Event[System[Provider[@Name='Microsoft-Windows-Hyper-V-Netvsc'] and EventID=11]]" | more

Запрос журнала событий по идентификатору события и поставщику за последние 24 часа

wevtutil qe system /c:1 /f:text /q:"Event[System[Provider[@Name='Microsoft-Windows-Hyper-V-Netvsc'] and EventID=11 and TimeCreated[timediff(@SystemTime) <= 86400000]]]"

Используйте 604800000 для обзора семи дней вместо 24 часов.

Запрос журнала событий по идентификатору события, поставщику и EventData за последние семь дней

wevtutil qe security /c:1 /f:text /q:"Event[System[Provider[@Name='Microsoft-Windows-Security-Auditing'] and EventID=4624 and TimeCreated[timediff(@SystemTime) <= 604800000]] and EventData[Data[@Name='TargetUserName']='<username>']]" | more

Просмотр или удаление установленных приложений с помощью CMD

Список установленных приложений

wmic product get Name,InstallDate | sort /r | more

Команда sort /r сортирует результаты в порядке убывания по дате установки, что упрощает определение недавно установленных приложений. Используйте <spacebar> для перехода к следующей странице выходных данных или <enter> для продвижения одной строки.

Удаление приложения

wmic path win32_product where name="<name>" call uninstall

Замените <name> именем, возвращаемым в предыдущей команде для приложения, которое нужно удалить.

Управление файловой системой с помощью CMD

Получение версии файла

wmic datafile where "drive='C:' and path='\\windows\\system32\\drivers\\' and filename like 'netvsc%'" get version /format:list

В этом примере возвращается версия файла драйвера адаптера виртуальной сети, которая netvsc.sys, netvsc63.sysили netvsc60.sys в зависимости от версии Windows.

Проверка повреждения файлов системы

sfc /scannow

См. также Восстановление образа Windows.

Проверка повреждения файлов системы

dism /online /cleanup-image /scanhealth

См. также Восстановление образа Windows.

Экспорт разрешений файла в текстовый файл

icacls %programdata%\Microsoft\Crypto\RSA\MachineKeys /t /c > %temp%\MachineKeys_permissions_before.txt

Сохранение разрешений файла в ACL-файл

icacls %programdata%\Microsoft\Crypto\RSA\MachineKeys /save %temp%\MachineKeys_permissions_before.aclfile /t

Восстановление разрешений файла из ACL-файла

icacls %programdata%\Microsoft\Crypto\RSA /save %temp%\MachineKeys_permissions_before.aclfile /t

При использовании /restoreукажите родительскую папку, используемую в /save. Например, используйте \RSA , если вы ранее сохранили разрешения для \MachineKeys.

Присвоение прав владельца NTFS для папки

takeown /f %programdata%\Microsoft\Crypto\RSA\MachineKeys /a /r

Предоставьте разрешения NTFS рекурсивно папке

icacls C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys /t /c /grant "BUILTIN\Administrators:(F)"

Управление устройствами

Удаление записей для несуществующих устройств PNP

Эта команда очищает записи устройства для оборудования, которое больше не существует в системе:

%windir%\System32\RUNDLL32.exe %windir%\System32\pnpclean.dll,RunDLL_PnpClean /Devices /Maxclean

Управление групповой политикой

Принудительное обновление групповой политики

gpupdate /force /wait:-1

Другие задачи с помощью CMD

Показать версию ОС

ver

или

wmic os get caption,version,buildnumber /format:list

или

systeminfo find /i "os name"

systeminfo | findstr /i /r "os.*version.*build"

Просмотр даты установки ОС

systeminfo | find /i "original"

или

wmic os get installdate

Просмотр времени последней загрузки

systeminfo | find /i "system boot time"

Просмотр часового пояса

systeminfo | find /i "time zone"

или

wmic timezone get caption,standardname /format:list

Перезапуск Windows

shutdown /r /t 0

Добавление /f заставляет работающие приложения закрываться без предупреждения пользователей.

Обнаружение загрузки в безопасном режиме

bcdedit /enum | find /i "safeboot"

Команды Windows — PowerShell

Чтобы запустить PowerShell в SAC, после получения запроса CMD введите следующее:

powershell <enter>

Caution

Удалите модуль PSReadLine из сеанса PowerShell перед выполнением других команд PowerShell. Существует известная проблема, из-за которой дополнительные символы могут быть добавлены в текст, вставленный из буфера обмена, если PSReadLine работает в сеансе PowerShell в SAC.

Сначала проверьте, загружается ли PSReadLine. Он загружается по умолчанию в Windows Server 2016, Windows 10 и более поздних версиях Windows. Он будет присутствовать только в более ранних версиях Windows, если он установлен вручную.

Если команда возвращается к командной строке без вывода, значит модуль не был загружен, и вы можете продолжать использовать сеанс PowerShell в SAC в обычном режиме.

get-module psreadline

Если предыдущая команда возвращает версию модуля PSReadLine, выполните следующую команду, чтобы выгрузить ее. Эта команда не удаляет и не деинсталлирует модуль. Он выгружает его только из текущего сеанса PowerShell.

remove-module psreadline

При загрузке PSReadLine при вставе текста могут быть добавлены дополнительные символы. Чтобы избежать этого, выгрузите модуль с помощью remove-module psreadline.

Просмотр и изменение параметров реестра Windows с помощью PowerShell

Проверка включения RDP

get-itemproperty -path 'hklm:\system\curRentcontrolset\control\terminal server' -name 'fdenytsconNections'

get-itemproperty -path 'hklm:\software\policies\microsoft\windows nt\terminal services' -name 'fdenytsconNections'

Второй ключ \Policies существует, только если настроен соответствующий параметр групповой политики.

Включение RDP

set-itemproperty -path 'hklm:\system\curRentcontrolset\control\terminal server' -name 'fdenytsconNections' 0 -type dword

set-itemproperty -path 'hklm:\software\policies\microsoft\windows nt\terminal services' -name 'fdenytsconNections' 0 -type dword

Второй ключ (в разделе \Policies) будет необходим только в том случае, если настроен соответствующий параметр групповой политики. Значение будет переопределено при следующем обновлении групповой политики, если оно настроено в групповой политике.

Управление службами Windows с помощью PowerShell

Просмотр сведений о службе

get-wmiobject win32_service -filter "name='termservice'" | format-list Name,DisplayName,State,StartMode,StartName,PathName,ServiceType,Status,ExitCode,ServiceSpecificExitCode,ProcessId

Get-Service можно использовать, но не включать учетную запись входа в службу. Get-WmiObject win32-service делает.

Настройка учетной записи входа в службу

(get-wmiobject win32_service -filter "name='termservice'").Change($null,$null,$null,$null,$null,$false,'NT Authority\NetworkService')

При использовании учетной записи службы, отличной от NT AUTHORITY\LocalService, NT AUTHORITY\NetworkServiceили LocalSystemукажите пароль учетной записи в качестве последнего (восьмого) аргумента после имени учетной записи.

Установка типа запуска службы

set-service termservice -startuptype Manual

Set-service принимает Automatic, Manual или Disabled для типа запуска.

Настройка зависимостей службы

Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Services\TermService' -Name DependOnService -Value @('RPCSS','TermDD')

Запуск службы

start-service termservice

Остановка службы

stop-service termservice

Управление сетевыми функциями с помощью PowerShell

Отображение свойств сетевого адаптера

get-netadapter | where {$_.ifdesc.startswith('Microsoft Hyper-V Network Adapter')} | format-list status,name,ifdesc,macadDresS,driverversion,MediaConNectState,MediaDuplexState

или

get-wmiobject win32_networkadapter -filter "servicename='netvsc'" | format-list netenabled,name,macaddress

Get-NetAdapter доступен в версии 2012 и более поздних версий для версии 2008 R2, используйте Get-WmiObject.

Отображение свойств IP-адресов

get-wmiobject Win32_NetworkAdapterConfiguration -filter "ServiceName='netvsc'" | format-list DNSHostName,IPAddress,DHCPEnabled,IPSubnet,DefaultIPGateway,MACAddress,DHCPServer,DNSServerSearchOrder

Включение сетевого адаптера

get-netadapter | where {$_.ifdesc.startswith('Microsoft Hyper-V Network Adapter')} | enable-netadapter

или

(get-wmiobject win32_networkadapter -filter "servicename='netvsc'").enable()

Get-NetAdapter доступен в версии 2012 и более поздних версий для версии 2008 R2, используйте Get-WmiObject.

Настройка сетевого адаптера для использования DHCP

get-netadapter | where {$_.ifdesc.startswith('Microsoft Hyper-V Network Adapter')} | Set-NetIPInterface -DHCP Enabled

(get-wmiobject Win32_NetworkAdapterConfiguration -filter "ServiceName='netvsc'").EnableDHCP()

Get-NetAdapter доступна в версиях 2012 года и позже. Для 2008 R2 используйте Get-WmiObject. Azure виртуальные машины всегда должны быть настроены в гостевой ОС, чтобы использовать DHCP для получения IP-адреса. Параметр статического IP-адреса Azure по-прежнему использует DHCP для предоставления IP-адреса виртуальной машине.

Ping

test-netconnection

Замечание

Командлет Write-Progress может не работать при использовании этой команды. В качестве меры смягчения выполните $ProgressPreference = "SilentlyContinue" в PowerShell, чтобы отключить прогресс-бар.

Or

get-wmiobject Win32_PingStatus -Filter 'Address="8.8.8.8"' | format-table -autosize IPV4Address,ReplySize,ResponseTime

Test-Netconnection без каких-либо параметров попробуйте пинговать internetbeacon.msedge.net. Она доступна в версии 2012 и более поздних версий. Для 2008 R2 используйте Get-WmiObject, как в втором примере.

Пинг порта

test-netconnection -ComputerName bing.com -Port 80

Or

(new-object Net.Sockets.TcpClient).BeginConnect('bing.com','80',$null,$null).AsyncWaitHandle.WaitOne(300)

Test-NetConnection доступна в версиях 2012 года и позже. Для 2008 R2 используйте Net.Sockets.TcpClient.

Проверка разрешения DNS-имен

resolve-dnsname bing.com

Or

[System.Net.Dns]::GetHostAddresses('bing.com')

Resolve-DnsName доступна в версиях 2012 года и позже. Для 2008 R2 используйте System.Net.DNS.

Отображение правила брандмауэра Windows по имени

get-netfirewallrule -name RemoteDesktop-UserMode-In-TCP

Отображение правила брандмауэра Windows по порту

get-netfirewallportfilter | where {$_.localport -eq 3389} | foreach {Get-NetFirewallRule -Name $_.InstanceId} | format-list Name,Enabled,Profile,Direction,Action

Or

(new-object -ComObject hnetcfg.fwpolicy2).rules | where {$_.localports -eq 3389 -and $_.direction -eq 1} | format-table Name,Enabled

Get-NetFirewallPortFilter доступна в версиях 2012 года и позже. Для 2008 R2 используйте hnetcfg.fwpolicy2 COM-объект.

Отключение брандмауэра Windows

Set-NetFirewallProfile -Profile Domain,Public,Private -Enabled False

Set-NetFirewallProfile доступна в версиях 2012 года и позже. Воспользуйтесь netsh advfirewall для 2008 R2, как указано ранее в разделе CMD этой статьи.

Управление пользователями и группами с помощью PowerShell

Создание учетной записи локального пользователя

new-localuser <name>

Проверьте, включена ли учетная запись пользователя

(get-localuser | where {$_.SID -like "S-1-5-21-*-500"}).Enabled

Or

(get-wmiobject Win32_UserAccount -Namespace "root\cimv2" -Filter "SID like 'S-1-5-%-500'").Disabled

Get-LocalUser доступна в версиях 2012 года и позже. Для 2008 R2 используйте Get-WmiObject. В этом примере показана встроенная учетная запись локального администратора. Эта учетная запись всегда имеет SID S-1-5-21-*-500. ВМ Azure, созданные на основе обобщенного образа, переименовывают учетную запись локального администратора в указанное при развертывании ВМ имя. Как правило, имя не является Administrator.

Добавление локального пользователя в локальную группу

add-localgroupmember -group Administrators -member <username>

Включение учетной записи локального пользователя

get-localuser | where {$_.SID -like "S-1-5-21-*-500"} | enable-localuser

В этом примере включена встроенная учетная запись локального администратора. Эта учетная запись всегда имеет SID S-1-5-21-*-500. ВМ Azure, созданные на основе обобщенного образа, переименовывают учетную запись локального администратора в имя, указанное во время развертывания ВМ. Как правило, имя не является Administrator.

Просмотр свойств учетной записи пользователя

get-localuser | where {$_.SID -like "S-1-5-21-*-500"} | format-list *

Or

get-wmiobject Win32_UserAccount -Namespace "root\cimv2" -Filter "SID like 'S-1-5-%-500'" | format-list Name,Disabled,Status,Lockout,Description,SID

Get-LocalUser доступна в версиях 2012 года и позже. Для 2008 R2 используйте Get-WmiObject. В этом примере показана встроенная учетная запись локального администратора. Эта учетная запись всегда имеет SID S-1-5-21-*-500.

Просмотр локальных групп

(get-localgroup).name | sort (get-wmiobject win32_group).Name | sort

Get-LocalUser доступна в версиях 2012 года и позже. Для 2008 R2 используйте Get-WmiObject.

Управление журналом событий Windows с помощью PowerShell

Ошибки журнала событий запроса

get-winevent -logname system -maxevents 1 -filterxpath "*[System[Level=2]]" | more

Измените /c:10 на желаемое количество событий для возврата или удалите его, чтобы вернуть все соответствующие события.

Запрос журнала событий по идентификатору события

get-winevent -logname system -maxevents 1 -filterxpath "*[System[EventID=11]]" | more

Запрос журнала событий по идентификатору события и поставщику

get-winevent -logname system -maxevents 1 -filterxpath "*[System[Provider[@Name='Microsoft-Windows-Hyper-V-Netvsc'] and EventID=11]]" | more

Запрос журнала событий по идентификатору события и поставщику за последние 24 часа

get-winevent -logname system -maxevents 1 -filterxpath "*[System[Provider[@Name='Microsoft-Windows-Hyper-V-Netvsc'] and EventID=11 and TimeCreated[timediff(@SystemTime) <= 86400000]]]"

Используйте 604800000 для обзора семи дней вместо 24 часов. |

Запрос журнала событий по идентификатору события, поставщику и EventData за последние семь дней

get-winevent -logname system -maxevents 1 -filterxpath "*[System[Provider[@Name='Microsoft-Windows-Security-Auditing'] and EventID=4624 and TimeCreated[timediff(@SystemTime) <= 604800000]] and EventData[Data[@Name='TargetUserName']='<username>']]" | more

Просмотр или удаление приложений iInstalled с помощью PowerShell

Перечисление установленного программного обеспечения

get-wmiobject win32_product | select installdate,name | sort installdate -descending | more

Удаление программного обеспечения

(get-wmiobject win32_product -filter "Name='<name>'").Uninstall()

Управление файловой системой с помощью PowerShell

Получение версии файла

(get-childitem $env:windir\system32\drivers\netvsc*.sys).VersionInfo.FileVersion

В этом примере возвращается версия файла драйвера виртуальной сетевой карты с именем netvsc.sys, netvsc63.sysили netvsc60.sys в зависимости от версии Windows.

Скачивание и извлечение файла

$path='c:\bin';md $path;cd $path;(new-object net.webclient).downloadfile( ('htTp:/'+'/download.sysinternals.com/files/SysinternalsSuite.zip'),"$path\SysinternalsSuite.zip");(new-object -com shelL.apPlication).namespace($path).CopyHere( (new-object -com shelL.apPlication).namespace("$path\SysinternalsSuite.zip").Items(),16)

В этом примере создается c:\bin папка, а затем загружается и извлекается набор средств Sysinternals в c:\bin.

Другие задачи, использующие PowerShell

Показать версию ОС

get-wmiobject win32_operatingsystem | format-list caption,version,buildnumber

Просмотр даты установки ОС

(get-wmiobject win32_operatingsystem).converttodatetime((get-wmiobject win32_operatingsystem).installdate)

Просмотр времени последней загрузки

(get-wmiobject win32_operatingsystem).lastbootuptime

Просмотр времени простоя Windows

"{0:dd}:{0:hh}:{0:mm}:{0:ss}.{0:ff}" -f ((get-date)-(get-wmiobject win32_operatingsystem).converttodatetime((get-wmiobject win32_operatingsystem).lastbootuptime))

Возвращает время бесперебойной работы, <days>:<hours>:<minutes>:<seconds>:<milliseconds>например 49:16:48:00.00.

Перезапуск Windows

restart-computer

Добавление -force заставляет работающие приложения закрываться без предупреждения пользователей.

Метаданные экземпляра

Вы можете запрашивать метаданные экземпляра Azure из Azure виртуальной машины, чтобы просмотреть такие сведения, как osType, Location, vmSize, vmId, name, resourceGroupName, subscriptionId, privateIpAddress и publicIpAddress.

Для выполнения запроса к метаданным экземпляра требуется стабильное подключение гостевой сети, так как оно выполняет REST-вызов через узел Azure к службе метаданных экземпляра. Если можно запрашивать метаданные экземпляра, то гость может обмениваться данными по сети со службой, размещенной в Azure.

Дополнительные сведения см. в разделе Служба метаданных экземпляра в Azure.

Метаданные экземпляра

$im = invoke-restmethod -headers @{"metadata"="true"} -uri http://169.254.169.254/metadata/instance?api-version=2017-08-01 -method get

$im | convertto-json

Тип ОС (метаданные экземпляра)

$im.Compute.osType

Расположение (метаданные экземпляра)

$im.Compute.Location

Размер (метаданные экземпляра)

$im.Compute.vmSize

Идентификатор виртуальной машины (метаданные экземпляра)

$im.Compute.vmId

Имя виртуальной машины (метаданные экземпляра)

$im.Compute.name

Имя группы ресурсов (метаданные экземпляра)

$im.Compute.resourceGroupName

Идентификатор подписки (метаданные экземпляра)

$im.Compute.subscriptionId

Теги (метаданные экземпляра)

$im.Compute.tags

Идентификатор группы размещения (метаданные экземпляра)

$im.Compute.placementGroupId

Домен отказоустойчивости платформы (метаданные экземпляра)

$im.Compute.platformFaultDomain

Домен обновления платформы (метаданные экземпляра)

$im.Compute.platformUpdateDomain

Частный IP-адрес IPv4 (метаданные экземпляра)

$im.network.interface.ipv4.ipAddress.privateIpAddress

Общедоступный IP-адрес IPv4 (метаданные экземпляра)

$im.network.interface.ipv4.ipAddress.publicIpAddress

Адрес подсети IPv4 / префикс (метаданные экземпляра)

$im.network.interface.ipv4.subnet.address

$im.network.interface.ipv4.subnet.prefix

IP-адрес IPv6 (метаданные экземпляра)

$im.network.interface.ipv6.ipAddress

MAC-адрес (метаданные экземпляра)

$im.network.interface.macAddress

Дальнейшие шаги