Compartir a través de


Desbloqueo de un disco cifrado para la reparación sin conexión

Se aplica a: ✔️ Máquinas virtuales de Windows

En este artículo se describe cómo desbloquear un disco de sistema operativo cifrado en una máquina virtual independiente (denominada máquina virtual de reparación) para habilitar la corrección sin conexión y la solución de problemas en ese disco.

Síntomas

Si va a reparar el disco del sistema operativo de una máquina virtual Windows sin conexión, es posible que el disco aparezca bloqueado cuando esté conectado a la máquina virtual de reparación, como se muestra a continuación. En este caso, Azure Disk Encryption (ADE) está habilitado en el disco. No podrá realizar ninguna mitigación en ese disco desde una máquina virtual de reparación hasta que se desbloquee el disco.

Captura de pantalla de My P C en la que se muestra el volumen G con un icono de bloqueo.

Fondo

Algunos escenarios de solución de problemas requieren que realice la reparación sin conexión de un disco virtual en Azure. Por ejemplo, si una máquina virtual Windows no es accesible, muestra errores de disco o no se puede iniciar, puede ejecutar los pasos de solución de problemas en el disco del sistema operativo mediante la conexión a una máquina virtual de reparación independiente (también denominada máquina virtual de recuperación o máquina virtual de rescate).

Sin embargo, si el disco se cifra mediante ADE, el disco permanecerá bloqueado y inaccesible mientras está conectado a la máquina virtual de reparación hasta que desbloquee el disco. Para desbloquear el disco, debe usar la misma clave de cifrado de BitLocker (BEK) que se usó originalmente para cifrarlo. Este BEK (y, opcionalmente, una clave de cifrado de claves [KEK] que cifra o "encapsula" el BEK) se almacenará en un almacén de claves de Azure administrado por su organización.

Objetivo

Los procedimientos de este artículo describen los métodos que puede usar para conectar un disco de sistema operativo cifrado a una máquina virtual de reparación y, a continuación, desbloquear ese disco. Una vez desbloqueado el disco, puede repararlo. Como último paso, puede reemplazar el disco del sistema operativo en la máquina virtual original por esta versión recién reparada.

Preparación

Siga estos pasos antes de conectar el disco del sistema operativo con errores a una máquina virtual de reparación:

  1. Confirme que ADE está habilitado en el disco.
  2. Determine si el disco del sistema operativo usa la versión 1 de ADE (cifrado de doble paso) o la versión 2 de ADE (cifrado de paso único).
  3. Determine si el disco del sistema operativo está administrado o no administrado.
  4. Seleccione el método para conectar el disco a una máquina virtual de reparación y desbloquee el disco.

Confirmación de que ADE está habilitado en el disco

Puede realizar este paso en Azure Portal, PowerShell o la interfaz de la línea de comandos de Azure (CLI de Azure).

Azure Portal

Vea la hoja Información general de la máquina virtual con errores en Azure Portal. Debajo del disco, el cifrado de disco de Azure aparecerá como Habilitado o No habilitado, como se muestra en la captura de pantalla siguiente.

Captura de pantalla de la hoja de información general de una máquina virtual en Azure Portal en la que se muestra que A D E está habilitado en el disco.

PowerShell

Puede usar el Get-AzVmDiskEncryptionStatus cmdlet para determinar si el sistema operativo o los volúmenes de datos de una máquina virtual se cifran mediante ADE. La salida del ejemplo siguiente indica que el cifrado de ADE está habilitado en el volumen del sistema operativo:

PS /home/me> Get-AzVmDiskEncryptionStatus -ResourceGroupName "MyRg01" -VMName "MyVm01" 
OsVolumeEncrypted          : Encrypted
DataVolumesEncrypted       : NoDiskFound
OsVolumeEncryptionSettings : Microsoft.Azure.Management.Compute.Models.DiskEncryptionSettings
ProgressMessage            : Extension status not available on the VM

Para obtener más información sobre el Get-AzureRmDiskEncryptionStatus cmdlet, consulte Get-AzVMDiskEncryptionStatus (Az.Compute).

CLI de Azure

Puede usar el comando en la az vm encryption show CLI de Azure con la consulta disks[].encryptionSettings[].enabled anexada para determinar si ADE está habilitado en los discos de una máquina virtual. La salida siguiente indica que el cifrado de ADE está habilitado.

az vm encryption show --name MyVM --resource-group MyResourceGroup --query "disks[].encryptionSettings[].enabled"
[
  true
]

Para más información sobre el az vm encryption show comando, consulte az vm encryption show.

Nota

Reparación sin conexión de discos sin cifrar

Si determina que ADE no está habilitado en el disco, consulte el siguiente artículo para obtener instrucciones sobre cómo conectar un disco a una máquina virtual de reparación: Solución de problemas de una máquina virtual Windows mediante la conexión del disco del sistema operativo a una máquina virtual de recuperación a través de Azure Portal

Determinar si el disco del sistema operativo usa la versión 1 de ADE (cifrado de doble paso) o la versión 2 de ADE (cifrado de paso único)

Para obtener información sobre el número de versión de ADE en Azure Portal, abra las propiedades de la máquina virtual y, a continuación, haga clic en Extensiones para abrir la hoja Extensiones. En la hoja Extensiones , vea el número de versión asignado a AzureDiskEncryption. Si el número de versión es 1, el disco usa el cifrado de doble paso. Si el número de versión es 2 o una versión posterior, el disco usa el cifrado de paso único.

Captura de pantalla de la hoja de extensiones en la que se muestra azure Disk Encryption es la versión 2.

Si determina que el disco usa la versión 1 de ADE (cifrado de doble paso), puede ir a Resolución #3: Método manual para desbloquear un disco cifrado en una máquina virtual de reparación.

Determinar si el disco del sistema operativo está administrado o no administrado

Si no sabe si el disco del sistema operativo está administrado o no administrado, consulte Determinar si el disco del sistema operativo está administrado o no administrado.

Si sabe que el disco del sistema operativo es un disco no administrado, vaya a Resolución 3: Método manual para desbloquear un disco cifrado en una máquina virtual de reparación.

Seleccione el método para conectar el disco a una máquina virtual de reparación y desbloquear el disco.

Debe elegir uno de los tres métodos para conectar el disco a una máquina virtual de reparación y desbloquear el disco:

Resolución 1: Método automatizado para desbloquear un disco cifrado en una máquina virtual de reparación

Este método se basa en los comandos az vm repair para crear automáticamente una máquina virtual de reparación, conectar el disco del sistema operativo con errores y desbloquear el disco si está cifrado. Solo funciona para discos administrados cifrados con un solo paso y requiere el uso de la dirección IP pública para la máquina virtual de reparación. Este método desbloquea el disco cifrado independientemente de si la clave de cifrado de BitLocker (BEK) se desencapsula o se encapsula mediante una clave de cifrado de claves (KEK).

Para reparar la máquina virtual mediante este método automatizado, consulte Reparación de una máquina virtual Windows mediante los comandos de reparación de máquinas virtuales de Azure.

Nota

Si se produce un error en la solución de problemas automáticas, continúe con resolución n.º 2: método semiautomatrónico para desbloquear un disco cifrado en una máquina virtual de reparación.

Resolución 2: método semi automatizado para desbloquear un disco cifrado en una máquina virtual de reparación

La resolución semiautomatiza desbloquea un disco administrado cifrado con un solo paso sin necesidad de una dirección IP pública para la máquina virtual de reparación.

Mediante este procedimiento, creará manualmente una máquina virtual que tenga el disco del sistema operativo de la máquina virtual de origen (con errores) conectada. Al conectar el disco cifrado en el momento de crear la máquina virtual, la máquina virtual captura automáticamente el BEK del almacén de claves de Azure y lo almacena en un volumen BEK. A continuación, use una breve serie de pasos para acceder al BEK y desbloquear el disco cifrado. Durante este proceso, el BEK se desencapsula automáticamente si es necesario.

  1. En Azure Portal, tome una instantánea del disco del sistema operativo cifrado en la máquina virtual de origen (con errores).

  2. Cree un disco a partir de esa instantánea.

    Captura de pantalla de la hoja de información general de una instantánea con la opción crear disco resaltada.

    Para el nuevo disco, elija la misma ubicación y zona de disponibilidad que se asignaron a la máquina virtual de origen. Tenga en cuenta que también deberá duplicar esta misma configuración al crear la máquina virtual de reparación en el paso siguiente.

  3. Cree una máquina virtual basada en Windows Server 2016 Datacenter para usarla como máquina virtual de reparación. Asegúrese de asignar la máquina virtual a la misma región y zona de disponibilidad que se usa para el nuevo disco que creó en el paso 2.

  4. En la página Discos del Asistente para crear una máquina virtual, conecte como un disco de datos el nuevo disco que acaba de crear a partir de la instantánea.

    Captura de pantalla de la página Discos del Asistente para crear una máquina virtual, con un disco resaltado junto con la opción para conectar un disco existente.

    Importante

    Asegúrese de agregar el disco durante la creación de la máquina virtual. Solo durante la creación de la máquina virtual se detecta la configuración de cifrado. Esto permite que un volumen que contenga la BEK se agregue automáticamente.

  5. Una vez creada la máquina virtual de reparación, inicie sesión en la máquina virtual y abra Administración de discos (Diskmgmt.msc). En Administración de discos, busque el volumen BEK. De forma predeterminada, no se asigna ninguna letra de unidad a este volumen.

    Captura de pantalla de la administración de discos con el volumen bek resaltado

  6. Para asignar una letra de unidad al volumen BEK, haga clic con el botón derecho en el volumen BEK y, a continuación, seleccione Cambiar letra de unidad y rutas de acceso.

    Captura de pantalla del menú contextual del volumen de bifurcación, con la opción Cambiar letra de unidad y rutas de acceso resaltadas

  7. Seleccione Agregar para asignar una letra de unidad al volumen BEK. En este proceso, la letra predeterminada es la más frecuentemente H. Seleccione Aceptar.

    El cuadro de diálogo Agregar letra de unidad o ruta de acceso, con la opción resaltada para asignar la siguiente letra de unidad.

  8. En Explorador de archivos, seleccione Este equipo en el panel izquierdo. Ahora verá el volumen BEK enumerado. Además, observe el volumen marcado por un icono de bloqueo. Este es el disco cifrado que adjuntó al crear la máquina virtual. (En el ejemplo siguiente, al disco cifrado se le asigna la letra de unidad G).)

    Captura de pantalla de esta P C en Windows con un volumen bloqueado y un volumen de bifurcación

  9. Para desbloquear el disco cifrado, debe tener el nombre de archivo .bek dentro del volumen BEK. Sin embargo, de forma predeterminada, los archivos del volumen BEK están ocultos. En un símbolo del sistema, escriba el siguiente comando para mostrar los archivos ocultos:

    dir <DRIVE LETTER ASSIGNED TO BEK VOLUME>: /a:h /b /s
    

    Por ejemplo, si la letra de unidad asignada al volumen BEK es H, escribiría el siguiente comando:

    dir H: /a:h /b /s
    

    Debería ver la salida similar a la siguiente:

    H:\66ABF036-E331-4B67-A667-D1A8B47B4DAB.BEK
    H:\System Volume Information
    

    La primera entrada es el nombre de ruta de acceso del archivo BEK. Usará el nombre de ruta de acceso completo en el paso siguiente.

  10. En el símbolo del sistema, escriba el siguiente comando:

    manage-bde -unlock <ENCRYPTED DRIVE LETTER>: -RecoveryKey <.BEK FILE PATH>
    

    Por ejemplo, si G es la unidad cifrada y el archivo BEK es el mismo que el que aparece en el ejemplo anterior, escribiría lo siguiente:

    manage-bde -unlock G: -RecoveryKey H:\66ABF036-E331-4B67-A667-D1A8B47B4DAB.BEK
    

    Verá un mensaje que indica que el archivo BEK ha desbloqueado correctamente el volumen que especificó. Y en Explorador de archivos, puede ver que la unidad ya no está bloqueada.

    Captura de pantalla de Esta P C con una unidad marcada por un icono de un candado abierto.

  11. Ahora que puede acceder al volumen, puede completar la solución de problemas y mitigaciones según sea necesario, por ejemplo, leyendo registros o ejecutando un script.

  12. Después de reparar el disco, use el procedimiento siguiente para reemplazar el disco del sistema operativo de la máquina virtual de origen por el disco recién reparado.

Resolución 3: Método manual para desbloquear un disco cifrado en una máquina virtual de reparación

Puede desbloquear el disco manualmente siguiendo este procedimiento si tiene que desbloquear un disco cifrado de doble paso (versión 1 de ADE) o un disco no administrado, o si se produce un error en los otros métodos.

Creación de la máquina virtual de reparación y conexión del disco del sistema operativo de la máquina virtual de origen

  1. Si el disco del sistema operativo cifrado de la máquina virtual de origen es un disco administrado, siga los pasos 1-4 del método 2 para conectar una copia del disco bloqueado a una máquina virtual de reparación.

    Si el proceso de creación de una máquina virtual de reparación que tiene el disco cifrado conectado bloquea o produce un error (por ejemplo, devuelve un mensaje que indica que "contiene la configuración de cifrado y, por tanto, no se puede usar como disco de datos"), puede crear primero la máquina virtual sin conectar el disco cifrado. Una vez creada la máquina virtual de reparación, conecte el disco cifrado a la máquina virtual a través de Azure Portal.

  2. Si el disco del sistema operativo cifrado de la máquina virtual de origen es un disco no administrado, consulte Conexión de un disco no administrado a una máquina virtual para la reparación sin conexión.

Instalación del módulo Az PowerShell en la máquina virtual de reparación

El método de resolución manual para desbloquear un disco cifrado sin conexión se basa en el módulo Az de PowerShell. Por lo tanto, tiene que instalar este módulo en la máquina virtual de reparación.

  1. Conéctese a la máquina virtual de reparación mediante RDP.

  2. En la máquina virtual de reparación, en Administrador del servidor, seleccione Servidor local y, a continuación, desactive Configuración de seguridad mejorada de IE para administradores.

    Captura de pantalla del cuadro de diálogo para la configuración de seguridad mejorada de Internet Explorer, con la opción desactivada para los administradores.

    Captura de pantalla del administrador del servidor que muestra la configuración de seguridad mejorada de Internet Explorer desactivada.

  3. En la máquina virtual de reparación, abra una ventana de PowerShell con privilegios elevados.

  4. Establezca el protocolo de seguridad de las API HTTP en TLS 1.2 para la sesión actual escribiendo el comando siguiente.

    [Net.ServicePointManager]::SecurityProtocol = [Net.SecurityProtocolType]::Tls12
    

    Nota

    El protocolo de seguridad se revertirá al valor predeterminado después de cerrar la sesión actual.

  5. Descargue la versión más reciente del paquete Nuget:

    Install-PackageProvider -Name "Nuget" -Force
    
  6. Cuando se devuelva el mensaje, instale la versión más reciente del paquete PowerShellGet.

    Install-Module -Name PowerShellGet -Force
    
  7. Cuando se devuelva el símbolo del sistema, cierre la ventana de PowerShell. A continuación, abra una nueva ventana de PowerShell con privilegios elevados para iniciar una nueva sesión de PowerShell.

  8. En el símbolo del sistema de PowerShell, instale la versión más reciente del módulo Azure Az:

    Install-Module -Name Az -Scope AllUsers -Repository PSGallery -Force
    
  9. Cuando se devuelva el mensaje, instale el paquete Az.Account 1.9.4:

    Install-Module -Name Az.Accounts -Scope AllUsers -RequiredVersion "1.9.4" -Repository PSGallery -Force
    

Recuperación del nombre de archivo BEK

  1. En Azure Portal, vaya al almacén de claves que se usó para cifrar la máquina virtual de origen. Si no conoce el nombre del almacén de claves, escriba el siguiente comando en el símbolo del sistema en Azure Cloud Shell y busque el valor junto a "sourceVault" en la salida:

    az vm encryption show --name MyVM --resource-group MyResourceGroup
    
  2. En el menú de la izquierda, seleccione Directivas de acceso.

  3. En las directivas de acceso del almacén de claves, asegúrese de que a la cuenta de usuario que usa para iniciar sesión en la suscripción de Azure se le conceden los permisos siguientes: Operaciones de administración de claves: Get, List, Update, Create Cryptographic Operations: Unwrap key Secret Permissions: Get, List, Set

  4. Vuelva a la máquina virtual de reparación y a la ventana de PowerShell con privilegios elevados.

  5. Establezca el protocolo de seguridad de las API HTTP en TLS 1.2 para la sesión actual escribiendo el comando siguiente.

    [Net.ServicePointManager]::SecurityProtocol = [Net.SecurityProtocolType]::Tls12
    
  6. Escriba el siguiente comando para comenzar el proceso de inicio de sesión en la suscripción de Azure, reemplazando "[SubscriptionID]" por el identificador de suscripción de Azure:

    Add-AzAccount -SubscriptionID <SubscriptionID>
    
  7. Siga las indicaciones para completar el proceso de inicio de sesión en la suscripción de Azure.

  8. En la máquina virtual de reparación, abra una ventana de Windows PowerShell ISE con privilegios elevados y expanda el panel script (superior).

  9. En la ventana de PowerShell ISE con privilegios elevados, pegue el siguiente script en el panel de scripts vacío. Reemplace "myVM" por la máquina virtual de origen (con errores) y "myKeyVault" por el nombre del almacén de claves.

        if ((Get-AzContext) -ne $Null)
    {
    
    $vmName = "MyVM"
    $vault = "myKeyVault"
    
    # Get the Secrets for all VM Drives from Azure Key Vault
    Get-AzKeyVaultSecret -VaultName $vault | where {($_.Tags.MachineName -eq $vmName) -and ($_.ContentType -match 'BEK')} `
        | Sort-Object -Property Created `
        | ft  Created, `
            @{Label="Content Type";Expression={$_.ContentType}}, `
            @{Label ="Volume"; Expression = {$_.Tags.VolumeLetter}}, `
            @{Label ="DiskEncryptionKeyFileName"; Expression = {$_.Tags.DiskEncryptionKeyFileName}}, `
            @{Label ="URL"; Expression = {$_.Id}}
    }
    else 
    {
        Write-Output "Please log in first with Add-AzAccount"
    }
    
  10. Seleccione Ejecutar script para ejecutar el script.

  11. En la salida, busque el valor debajo de DiskEncryptionKeyFileName para el nombre del archivo BEK.

    En la salida del ejemplo siguiente, el nombre de archivo BEK (nombre del secreto + el ". Extensión de archivo BEK" es AB4FE364-4E51-4034-8E09-0087C3D51C18. BEK. Registre este valor porque se usará en el paso siguiente. (Si ve dos volúmenes duplicados, el volumen que tiene la marca de tiempo más reciente es el archivo BEK actual que usa la máquina virtual de reparación).

    Captura de pantalla de la salida de PowerShell en una tabla que muestra el nombre del archivo de clave de cifrado de disco para una bifurcación ajustada.

  12. Si el valor tipo de contenido de la salida es BEK ajustado, como en el ejemplo anterior, vaya a Descargar y desencapsular el BEK. Si el valor tipo de contenido de la salida es simplemente BEK, como en el ejemplo siguiente, vaya a la sección siguiente para descargar el BEK en la máquina virtual de reparación.

    Captura de pantalla de la salida de PowerShell en una tabla que muestra el nombre del archivo de clave de cifrado de disco para un tipo de contenido de bek.

Descarga del BEK en la máquina virtual de reparación

  1. En la máquina virtual de reparación, cree una carpeta denominada "BEK" (sin las comillas) en la raíz del volumen de C.

  2. Copie y pegue el siguiente script de ejemplo en un panel vacío de scripts de PowerShell ISE.

    Nota

    Reemplace los valores de "$vault" y "$bek" por los valores de su entorno. Para el valor de $bek, use el nombre del secreto que obtuvo en el último procedimiento. (El nombre del secreto es el nombre de archivo BEK sin la extensión de nombre de archivo ".bek".)

    $vault = "myKeyVault"
    $bek = "EF7B2F5A-50C6-4637-0001-7F599C12F85C"
    $keyVaultSecret = Get-AzKeyVaultSecret -VaultName $vault -Name $bek
    $bstr = [Runtime.InteropServices.Marshal]::SecureStringToBSTR($keyVaultSecret.SecretValue)
    $bekSecretBase64 = [Runtime.InteropServices.Marshal]::PtrToStringAuto($bstr)
    $bekFileBytes = [Convert]::FromBase64String($bekSecretbase64)
    $path = "C:\BEK\DiskEncryptionKeyFileName.BEK"
    [System.IO.File]::WriteAllBytes($path,$bekFileBytes)
    
  3. En la ventana de PowerShell ISE, seleccione Ejecutar script. Si el script se ejecuta correctamente, no habrá ningún mensaje de salida o finalización. Sin embargo, se creará un nuevo archivo en la carpeta C:\BEK . (El La carpeta C:\BEK ya debe existir).

  4. Vaya a Comprobar que el script se ha completado correctamente.

Descarga y desencapsulación de bek

  1. En la máquina virtual de reparación, cree una carpeta denominada "BEK" (sin las comillas) en la raíz del volumen de C.

  2. Registre los valores siguientes en el Bloc de notas. Se le pedirá que los proporcione cuando se ejecute el script.

    • secretUrl. Esta es la dirección URL del secreto que se almacena en el almacén de claves. Una dirección URL secreta válida usa el siguiente formato: <<https://[key> nombre del almacén].vault.azure.net/secrets/[Nombre de BEK]/[id. de versión]>

      Para encontrar este valor en Azure Portal, vaya a la hoja Secretos del almacén de claves. Seleccione el nombre bek que se determinó en el paso anterior y recupere el nombre de archivo BEK. Seleccione el identificador de versión actual y, a continuación, lea la dirección URL del identificador secreto debajo de Propiedades. (Puede copiar esta dirección URL en el Portapapeles).

      Captura de pantalla de las propiedades secretas en Azure Portal, con el identificador de secreto U R L.

    • keyVaultResourceGroup. Grupo de recursos del almacén de claves.

    • kekUrl. Esta es la dirección URL de la clave que se usa para proteger el BEK. Una dirección URL de kek válida usa el siguiente formato: <<https://[key> nombre del almacén].vault.azure.net/keys/[nombre de clave]/[id. de versión]>

      Para obtener este valor en Azure Portal, vaya a la hoja Claves del almacén de claves, seleccione el nombre de la clave que se usa como KEK, seleccione el identificador de versión actual y, a continuación, lea la dirección URL del identificador de clave debajo de Propiedades. (Puede copiar esta dirección URL en el Portapapeles).

    • secretFilePath. Este es el nombre de ruta de acceso completo de la ubicación en la que se va a almacenar el archivo BEK. Por ejemplo, si el nombre del archivo BEK es AB4FE364-4E51-4034-8E06-0087C3D51C18. BEK, puede escribir C:\BEK\AB4FE364-4E51-4034-8E06-0087C3D51C18. BEK. (El La carpeta C:\BEK ya debe existir).

  3. Vaya a la página siguiente para descargar el script que se usa para generar el archivo BEK para desbloquear el disco cifrado.

  4. En la página, seleccione Sin procesar.

  5. Copie y pegue el contenido del script en un panel de scripts vacío en una ventana de PowerShell ISE con privilegios elevados en la máquina virtual de reparación.

  6. Seleccione Ejecutar script.

  7. Cuando se le solicite, proporcione los valores que registró antes de ejecutar el script. Si se le pide un mensaje repositorio que no es de confianza, seleccione Sí a Todos. Si el script se ejecuta correctamente, se creará un nuevo archivo en la carpeta C:\BEK . (Esta carpeta ya debe existir).

Comprobación de que el script se ejecutó correctamente

  1. Vaya a la carpeta C:\BEK del equipo local y busque el nuevo archivo de salida.

  2. Abra el archivo en el Bloc de notas. Si el script se ejecutó correctamente, encontrará la frase BitLocker Extension Key Protector en la línea superior del archivo si se desplaza a la derecha.

    Captura de pantalla de un archivo de texto abierto en el Bloc de notas, con las palabras Bitlocker Extension Key Protector resaltado.

Desbloqueo del disco conectado

Ya está listo para desbloquear el disco cifrado.

  1. En la máquina virtual de reparación, en Administración de discos, ponga el disco cifrado conectado en línea si aún no está en línea. Anote la letra de unidad del volumen cifrado de BitLocker.

  2. En un símbolo del sistema, escriba el siguiente comando.

    Nota

    En este comando, reemplace "<ENCRYPTED DRIVE LETTER>" por la letra del volumen cifrado y "<. BEK FILE PATH>" con la ruta de acceso completa al archivo BEK recién creado en la carpeta C:\BEK.

    manage-bde -unlock <ENCRYPTED DRIVE LETTER>: -RecoveryKey <.BEK FILE PATH>
    

    Por ejemplo, si la unidad cifrada es F y el nombre de archivo BEK es "DiskEncryptionKeyFileName.BEK", ejecutaría el siguiente comando:

    manage-bde -unlock F: -RecoveryKey C:\BEK\DiskEncryptionKeyFileName.BEK
    

    Si la unidad cifrada es F y el nombre de archivo BEK es "EF7B2F5A-50C6-4637-9F13-7F599C12F85C. BEK", ejecutaría el siguiente comando:

    manage-bde -unlock F: -RecoveryKey C:\BEK\EF7B2F5A-50C6-4637-9F13-7F599C12F85C.BEK
    

    Verá un resultado similar al ejemplo siguiente:

    The file "C:\BEK\0D44E996-4BF3-4EB0-B990-C43C250614A4.BEK" successfully unlocked volume F:.
    
  3. Ahora que puede acceder al volumen, puede solucionar problemas y mitigarlos según sea necesario, por ejemplo, leyendo registros o ejecutando un script.

    Importante

    El proceso de desbloqueo proporciona acceso al disco, pero no descifra el disco. El disco permanece cifrado después de desbloquearlo. Si necesita descifrar el disco, use el comando manage-bde <volume> -off para iniciar el proceso de descifrado y manage-bde <drive> -status para comprobar el progreso del descifrado.

  4. Cuando se completen las reparaciones y, si se administra el disco, puede continuar con Reemplazar el disco del sistema operativo (discos administrados) de la máquina virtual de origen. Si en su lugar el disco no está administrado, puede usar los pasos basados en la CLI que se describen aquí: Reemplace el disco del sistema operativo en la máquina virtual de origen.

Reemplazar el disco del sistema operativo de la máquina virtual de origen (discos administrados)

  1. Después de reparar el disco, abra la hoja Discos de la máquina virtual de reparación en Azure Portal. Desasocie la copia del disco del sistema operativo de la máquina virtual de origen. Para ello, busque la fila del nombre de disco asociado en Discos de datos, seleccione la "X" en el lado derecho de esa fila y, a continuación, seleccione Guardar.

    Captura de pantalla de un disco de datos seleccionado en la hoja Discos de Azure Portal, con el símbolo X resaltado junto a él.

  2. En Azure Portal, vaya a la máquina virtual de origen (rota) y abra la hoja Discos . A continuación, seleccione Intercambiar disco del sistema operativo para reemplazar el disco del sistema operativo existente por el que ha reparado.

    Captura de pantalla de la hoja Discos, con la opción Intercambiar disco del sistema operativo resaltada.

  3. Seleccione el nuevo disco que ha reparado y escriba el nombre de la máquina virtual para comprobar el cambio. Si no ve el disco en la lista, espere entre 10 y 15 minutos después de desconectarlo de la VM de solución de problemas.

  4. Seleccione Aceptar.

Pasos siguientes

Si tiene problemas para conectarse a la VM, consulte Solución de problemas de conexiones del Escritorio remoto a una VM de Azure. Si tiene problemas con el acceso a aplicaciones que se ejecutan en su VM, consulte Solución de problemas de conectividad de aplicaciones en una VM Windows.

Ponte en contacto con nosotros para obtener ayuda

Si tiene preguntas o necesita ayuda, cree una solicitud de soporte o busque consejo en la comunidad de Azure. También puede enviar comentarios sobre el producto con los comentarios de la comunidad de Azure.