Quando si pubblica l'immagine della macchina virtuale in Azure Marketplace, il team di Azure lo convalida per assicurarsi che sia avviabile, sicuro e compatibile con Azure. Se l'immagine della macchina virtuale non supera uno dei test di alta qualità, non viene pubblicata. Viene visualizzato un messaggio di errore che descrive il problema.
Questo articolo illustra i messaggi di errore comuni durante la pubblicazione di immagini della macchina virtuale, insieme alle soluzioni correlate.
Nota
Per domande su questo articolo o suggerimenti per migliorare, contattare supporto del Centro per i partner.
Errore dell'estensione della macchina virtuale
Verificare se l'immagine supporta le estensioni della macchina virtuale.
Per abilitare le estensioni della macchina virtuale:
Selezionare la macchina virtuale Linux.
Passare a impostazioni di diagnostica.
Abilitare le matrici di base aggiornando l'account di archiviazione .
Selezionare Salva.
Per verificare che le estensioni della macchina virtuale siano attivate correttamente:
Nella macchina virtuale selezionare la scheda estensioni della macchina virtuale
e quindi verificare lo stato dell'estensione diagnostica Linux . Controllare lo stato del provisioning.
- Se lo stato è Provisioning completato, il test case delle estensioni è stato superato.
- Se lo stato è Provisioning non riuscito, il test case delle estensioni non è riuscito ed è necessario impostare il flag Protezione avanzata.
Se l'estensione macchina virtuale non riesce, vedere Usare l'estensione diagnostica Linux per monitorare le metriche e i log per abilitarla. Se non si vuole abilitare l'estensione della macchina virtuale, contattare il team di supporto e chiedere loro di disabilitarla.
Problema di provisioning delle macchine virtuali
Verificare di aver seguito rigorosamente il processo di provisioning delle macchine virtuali prima di inviare l'offerta.
I problemi di provisioning possono includere gli scenari di errore seguenti:
Scenario | Errore | Ragione | Soluzione |
---|---|---|---|
1 | Disco rigido virtuale non valido | Se il valore del cookie specificato nel piè di pagina del disco rigido virtuale non è corretto, il disco rigido virtuale viene considerato non valido. | Ricreare l'immagine e inviare la richiesta. |
2 | Tipo di BLOB non valido | Il provisioning delle macchine virtuali non è riuscito perché il BLOB usato è un tipo di blocco anziché un tipo di pagina. | Ricreare l'immagine come tipo di pagina e inviare la richiesta. |
3 | Timeout del provisioning o non generalizzato correttamente | Si è verificato un problema con la generalizzazione delle macchine virtuali. | Ricreare l'immagine con la generalizzazione e inviare la richiesta. |
Nota
Per altre informazioni sulla generalizzazione delle macchine virtuali, vedere:
Nota
Se il provisioning ha esito negativo perché per l'immagine della macchina virtuale è necessario distribuire un modello di Resource Manager personalizzato, abilitare la casella di controllo "Richiede un modello arm personalizzato per la distribuzione" nella pagina "Configurazione tecnica" del Centro per i partner. In questo modo il team di certificazione esegue l'azione appropriata per questa richiesta senza che non riesca per il problema di provisioning.
Specifiche del disco rigido virtuale
Cookie conectix e altre specifiche del disco rigido virtuale
La stringa 'conectix' fa parte della specifica del disco rigido virtuale. Viene definito come cookie a 8 byte nel piè di pagina del disco rigido virtuale che identifica l'autore del file. Tutti i file VHD creati da Microsoft dispongono di questo cookie.
Un BLOB formattato con disco rigido virtuale deve avere un piè di pagina a 512 byte in questo formato:
Campi piè di pagina del disco rigido | Dimensioni (byte) |
---|---|
Biscotto | 8 |
Tratti somatici | 4 |
Versione formato file | 4 |
Offset dei dati | 8 |
Timestamp | 4 |
Applicazione Creator | 4 |
Versione creatore | 4 |
Sistema operativo host creatore | 4 |
Dimensioni originali | 8 |
Dimensioni correnti | 8 |
Geometria disco | 4 |
Tipo di disco | 4 |
Checksum | 4 |
ID univoco | 16 |
Stato salvato | 1 |
Riservato | 427 |
Specifiche del disco rigido virtuale
Per garantire un'esperienza di pubblicazione uniforme, assicurarsi che il disco rigido virtuale soddisfi i criteri seguenti:
- Il cookie contiene la stringa 'conectix'.
- Il tipo di disco è Fixed.
- Le dimensioni virtuali del disco rigido virtuale sono almeno 20 MB.
- Il disco rigido virtuale è allineato. Le dimensioni virtuali devono essere multiple di 1 MB.
- La lunghezza del BLOB del disco rigido virtuale è uguale alla dimensione virtuale più la lunghezza del piè di pagina del disco rigido virtuale (512).
Conformità software per Windows
Se la richiesta di immagine di Windows viene rifiutata a causa di un problema di conformità del software, è possibile che sia stata creata un'immagine di Windows con un'istanza di SQL Server installata. È invece necessario acquisire l'immagine di base della versione di SQL Server pertinente da Azure Marketplace.
Non creare un'immagine di Windows personalizzata con SQL Server installato. Usare le immagini di base di SQL Server approvate (Enterprise/Standard/Web) da Azure Marketplace.
Se si sta tentando di installare Visual Studio o qualsiasi prodotto con licenza di Office, contattare il team di supporto per l'approvazione precedente.
Per altre informazioni sulla selezione di una base approvata, vedere Creare una macchina virtuale da una base approvata.
Verifica delle dimensioni del disco dati
Le richieste del disco dati con dimensioni superiori a 1023 gigabyte (GB) non sono approvate. Questa regola si applica sia a Linux che a Windows.
Inviare di nuovo la richiesta con dimensioni minori o uguali a 1.023 GB.
Convalida delle dimensioni del disco del sistema operativo
Per le limitazioni relative alle dimensioni del disco del sistema operativo, vedere le regole seguenti. Quando si invia una richiesta, verificare che le dimensioni del disco del sistema operativo si trovino entro la limitazione per Linux o Windows.
Sistema operativo | Dimensioni del disco rigido virtuale consigliate |
---|---|
Linux | Da 1 GB a 1.023 GB |
Finestre | Da 30 GB a 250 GB |
Poiché le macchine virtuali consentono l'accesso al sistema operativo sottostante, assicurarsi che le dimensioni del disco rigido virtuale siano sufficientemente grandi per il disco rigido virtuale. I dischi non sono espandibili senza tempi di inattività. Usare dimensioni del disco da 30 GB a 50 GB.
Dimensioni del disco rigido virtuale | Dimensioni occupate effettive | Soluzione |
---|---|---|
>500 tebibyte (TiB) | n/a | Per un'approvazione di eccezione, contattare il team di supporto. |
250-500 TiB | >200 gibibyte (GiB) differenza rispetto alle dimensioni del BLOB | Per un'approvazione di eccezione, contattare il team di supporto. |
Nota
Le dimensioni del disco maggiori comportano costi più elevati e comportano un ritardo durante il processo di installazione e replica. A causa di questo ritardo e di questo costo, il team di supporto potrebbe cercare una giustificazione per l'approvazione dell'eccezione.
Test di verifica delle patch WannaCry per Windows
Per evitare un potenziale attacco correlato al virus WannaCry, assicurarsi che tutte le richieste di immagine di Windows vengano aggiornate con la patch più recente.
È possibile verificare la versione del file di immagine da C:\windows\system32\drivers\srv.sys
o srv2.sys
.
La tabella seguente illustra la versione minima con patch di Windows Server:
Sistema operativo | Versione |
---|---|
Windows Server 2008 R2 | 6.1.7601.23689 |
Windows Server 2012 | 6.2.9200.22099 |
Windows Server 2012 R2 | 6.3.9600.18604 |
Windows Server 2016 | 10.0.14393.953 |
Windows Server 2019 | NA |
Nota
Windows Server 2019 non ha requisiti di versione obbligatori.
Verifica della patch di vulnerabilità SACK
Quando si invia un'immagine Linux, la richiesta potrebbe essere rifiutata a causa di problemi di versione del kernel.
Aggiornare il kernel con una versione approvata e inviare di nuovo la richiesta. È possibile trovare la versione del kernel approvata nella tabella seguente. Il numero di versione deve essere uguale o maggiore del numero elencato qui.
Se l'immagine non è installata con una delle versioni del kernel seguenti, aggiornarla con le patch corrette. Richiedere l'approvazione necessaria al team di supporto dopo l'aggiornamento dell'immagine con queste patch necessarie:
- CVE-2019-11477
- CVE-2019-11478
- CVE-2019-11479
Famiglia di sistemi operativi | Versione | Chicco |
---|---|---|
Ubuntu | 14.04 LTS | 4.4.0-151 |
14.04 LTS | 4.15.0-1049-*-azure | |
16.04 LTS | 4.15.0-1049 | |
18.04 LTS | 4.18.0-1023 | |
18.04 LTS | 5.0.0-1025 | |
18.10 | 4.18.0-1023 | |
19.04 | 5.0.0-1010 | |
19.04 | 5.3.0-1004 | |
RHEL e Cent OS | 6.10 | 2.6.32-754.15.3 |
7.2 | 3.10.0-327.79.2 | |
7.3 | 3.10.0-514.66.2 | |
7.4 | 3.10.0-693.50.3 | |
7.5 | 3.10.0-862.34.2 | |
7.6 | 3.10.0-957.21.3 | |
7.7 | 3.10.0-1062.1.1 | |
8.0 | 4.18.0-80.4.2 | |
8.1 | 4.18.0-147 | |
"7-RAW" (7,6) | ||
"7-LVM" (7.6) | 3.10.0-957.21.3 | |
RHEL-SAP 7.4 | TBD | |
RHEL-SAP 7.5 | TBD | |
SLES | SLES11SP4 (incluso SAP) | 3.0.101-108.95.2 |
SLES12SP1 per SAP | 3.12.74-60.64.115.1 | |
SLES12SP2 per SAP | 4.4.121-92.114.1 | |
SLES12SP3 | 4.4180-4.31.1 (kernel-azure) | |
SLES12SP3 per SAP | 4.4.180-94.97.1 | |
SLES12SP4 | 4.12.14-6.15.2 (kernel-azure) | |
SLES12SP4 per SAP | 4.12.14-95.19.1 | |
SLES15 | 4.12.14-5.30.1 (kernel-azure) | |
SLES15 per SAP | 4.12.14-5.30.1 (kernel-azure) | |
SLES15SP1 | 4.12.14-5.30.1 (kernel-azure) | |
Oracolo | 6.10 | UEK2 2.6.39-400.312.2 UEK3 3.8.13-118.35.2 RHCK 2.6.32-754.15.3 |
7.0-7.5 | UEK3 3.8.13-118.35.2 UEK4 4.1.12-124.28.3 RHCK segue RHEL |
|
7.6 | RHCK 3.10.0-957.21.3 UEK5 4.14.35-1902.2.0 |
|
CoreOS Stabile 2079.6.0 | 4.19.43* | |
Beta 2135.3.1 | 4.19.50* | |
Alpha 2163.2.1 | 4.19.50* | |
Debian | jessie (sicurezza) | 3.16.68-2 |
jessie backports | 4.9.168-1+deb9u3 | |
stretch (sicurezza) | 4.9.168-1+deb9u3 | |
Debian GNU/Linux 10 (buster) | Debian 6.3.0-18+deb9u1 | |
buster, sid (stretch backports) | 4.19.37-5 |
Le dimensioni dell'immagine devono essere in multipli di megabyte
Tutti i dischi rigidi virtuali in Azure devono avere una dimensione virtuale allineata a più di 1 megabyte (MB). Se il disco rigido virtuale non rispetta le dimensioni virtuali consigliate, la richiesta potrebbe essere rifiutata.
Seguire le linee guida quando si esegue la conversione da un disco non elaborato a un disco rigido virtuale. Verificare che le dimensioni del disco non elaborato siano multiple di 1 MB. Per altre informazioni, vedere Information for nonendorsed distributions.
Accesso negato alla macchina virtuale
Un problema di accesso negato per l'esecuzione di un test case nella macchina virtuale potrebbe essere causato da privilegi insufficienti.
Verificare di aver abilitato l'accesso appropriato per l'account in cui sono in esecuzione i test case auto-test. Abilitare l'accesso per eseguire test case se non è abilitato. Se non si vuole abilitare l'accesso, è possibile condividere i risultati del test case self-test con il team di supporto.
Per inviare la richiesta con l'immagine disabilitata SSH per il processo di certificazione:
Eseguire lo strumento di test certificazione più recente per le macchine virtuali di Azure nell'immagine.
Generare un ticket di supporto . Assicurarsi di allegare il report del toolkit e fornire i dettagli dell'offerta:
- Nome dell'offerta
- Nome server di pubblicazione
- ID piano/SKU e versione
Inviare di nuovo la richiesta di certificazione.
Nota
Se si pubblica un'immagine di macchina virtuale bloccata con ssh disabilitata o con restrizioni, abilitare la casella di controllo "Desktop remoto o SSH disabilitata" nella pagina "Configurazione tecnica" del Centro per i partner. In questo modo, il team di certificazione informa il team di certificazione che è in fase di progettazione ed esegue le convalide corrette sull'immagine senza che non riesca per l'accesso limitato.
Errore di download
Fare riferimento alla tabella seguente per eventuali problemi che si verificano quando si scarica l'immagine della macchina virtuale con un URL di firma di accesso condiviso ( SAS).
Errore | Ragione | Soluzione |
---|---|---|
BLOB non trovato | Il disco rigido virtuale potrebbe essere eliminato o spostato dal percorso specificato. | |
BLOB in uso | Il disco rigido virtuale viene usato da un altro processo interno. L'archiviazione BLOB di origine del disco rigido virtuale viene modificata durante la pubblicazione. | Il disco rigido virtuale non deve essere in uno stato usato quando lo si scarica con un URL di firma di accesso condiviso. Inoltre, non usare o modificare il disco rigido virtuale quando la pubblicazione è in corso. |
URL di firma di accesso condiviso non valido | L'URL di firma di accesso condiviso associato per il disco rigido virtuale non è corretto. | Ottenere l'URL di firma di accesso condiviso corretto. |
Firma non valida | L'URL di firma di accesso condiviso associato per il disco rigido virtuale non è corretto. | Ottenere l'URL di firma di accesso condiviso corretto. |
Intestazione condizionale HTTP | L'URL della firma di accesso condiviso non è valido. | Ottenere l'URL di firma di accesso condiviso corretto. |
Nome disco rigido virtuale non valido | Verificare se sono presenti caratteri speciali, ad esempio un segno di percentuale % o virgolette " , nel nome del disco rigido virtuale. |
Rinominare il file VHD rimuovendo i caratteri speciali. |
Le immagini delle macchine virtuali devono avere 1 MB di spazio libero
Se si pubblica l'immagine in Azure (con partizione GPT), è consigliabile mantenere vuoti i primi 2.048 settori (1 MB) del disco del sistema operativo. Questo requisito consiste nell'consentire ad Azure di aggiungere metadati importanti all'immagine(esempi includono metadati per migliorare il tempo di avvio per i clienti, la fatturazione e altri dettagli). Si tratta di un consiglio per la procedura consigliata se si sta già usando un'immagine di base approvata e l'immagine ha un tag di fatturazione valido. Tuttavia, se l'immagine non ha un tag di fatturazione valido, la pubblicazione potrebbe non riuscire se i primi 1 MB del disco del sistema operativo non sono vuoti.
Se si sta creando un'immagine personalizzata che non dispone di alcun tag di fatturazione valido, assicurarsi che i primi 2.048 settori (1 MB) del disco del sistema operativo siano vuoti. In caso contrario, la pubblicazione non riesce. Questo requisito è applicabile solo al disco del sistema operativo (non ai dischi dati). Se si sta creando l'immagine da una base approvata, la prima 1 MB è già vuota. Di conseguenza, non è necessario lavorare separatamente.
Per mantenere liberi i primi 1 MB nel disco del sistema operativo, completare i passaggi nella sezione successiva.
Come mantenere 1 MB di spazio libero all'inizio su un disco rigido virtuale vuoto (2.048 settori, ogni settore 512 byte)
Questi passaggi si applicano solo a Linux.
Creare qualsiasi tipo di macchina virtuale Linux, ad esempio Ubuntu, CentOS o altro. Compilare i campi obbligatori e quindi selezionare Avanti: Dischi.
Creare un disco non gestito per la macchina virtuale. Usare i valori predefiniti o specificare qualsiasi valore per i campi come dimensione del disco del sistema operativo, tipo di disco del sistema operativoe tipo di crittografia.
Dopo aver creato la macchina virtuale, nel riquadro sinistro selezionare Dischi.
V M.
Collegare il disco rigido virtuale come disco dati alla macchina virtuale per creare una tabella di partizione.
Selezionare Collegare i dischi esistenti:
V H
V H.
Trovare l'account di archiviazione VHD.
Selezionare Contenitoree quindi selezionare il disco rigido virtuale.
Selezionare OK.
Il disco rigido virtuale viene aggiunto come LUN 0 del disco dati.
Riavviare la macchina virtuale.
Dopo aver riavviato la macchina virtuale, accedere alla macchina virtuale usando Putty o un altro client ed eseguire il comando
sudo -i
per ottenere l'accesso radice.Creare una partizione nel disco rigido virtuale.
Immettere
fdisk /dev/sdb
comando.Per visualizzare l'elenco di partizioni esistente dal disco rigido virtuale, immettere
p
.Immettere
d
per eliminare tutte le partizioni esistenti disponibili nel disco rigido virtuale. Se non è necessario, è possibile ignorare questo passaggio.Immettere
n
per creare una nuova partizione e selezionarep
per (partizione primaria).Immettere 2048 come valore primo settore. È possibile lasciare 'ultimo settore come valore predefinito.
Importante
Tutti i dati esistenti vengono cancellati fino a 2.048 settori (ogni settore di 512 byte). Eseguire il backup del disco rigido virtuale prima di creare una nuova partizione.
Digitare
w
per confermare la creazione della partizione.È possibile verificare la tabella di partizione eseguendo il comando
n fdisk /dev/sdb
e digitandop
. Viene creata una partizione con un valore di offset di 2.048.
Scollegare il disco rigido virtuale dalla macchina virtuale ed eliminare la macchina virtuale.
Credenziali predefinite
Non inviare mai le credenziali predefinite con il disco rigido virtuale inviato. L'aggiunta di credenziali predefinite rende il disco rigido virtuale più vulnerabile alle minacce alla sicurezza. Creare invece le proprie credenziali quando si invia il disco rigido virtuale.
DataDisk mappato in modo non corretto
Un problema di mapping può verificarsi quando una richiesta viene inviata con più dischi dati che non sono in sequenza. Ad esempio, l'ordine di numerazione per tre dischi dati deve essere 0, 1, 2. Qualsiasi altro ordine viene considerato come un problema di mapping.
Inviare di nuovo la richiesta con la sequenziazione corretta dei dischi dati.
Mapping del sistema operativo non corretto
Quando viene creata un'immagine, potrebbe essere mappata o assegnata l'etichetta del sistema operativo errata. Ad esempio, quando si seleziona Windows come parte del nome del sistema operativo durante la creazione dell'immagine, il disco del sistema operativo deve essere installato solo con Windows. Lo stesso requisito si applica a Linux.
Macchina virtuale non generalizzata
Se tutte le immagini acquisite da Azure Marketplace devono essere riutilizzate, il disco rigido virtuale del sistema operativo deve essere generalizzato.
Per Linux, il processo seguente generalizza una macchina virtuale Linux e la ridistribuisce come macchina virtuale separata.
Nella finestra SSH immettere il comando seguente:
sudo waagent -deprovision+user
.Per Windows, si generalizzano le immagini windows usando
sysreptool
.Per altre informazioni sullo strumento di
sysreptool
, vedere panoramica Preparazione del sistema (Sysprep).
Errori di DataDisk
Per le soluzioni agli errori correlati al disco dati, usare la tabella seguente:
Errore | Ragione | Soluzione |
---|---|---|
DataDisk- InvalidUrl: |
Questo errore può verificarsi a causa di un numero di unità logica non valido (LUN) quando l'offerta viene inviata. | Verificare che la sequenza di numeri LUN per il disco dati sia nel Centro per i partner. |
DataDisk- NotFound: |
Questo errore può verificarsi perché un disco dati non si trova in un URL di firma di accesso condiviso specificato. | Verificare che il disco dati si trovi nell'URL di firma di accesso condiviso specificato. |
Problema di accesso remoto
Questo errore viene visualizzato se l'opzione Remote Desktop Protocol (RDP) non è abilitata per l'immagine di Windows.
Abilitare l'accesso RDP per le immagini Windows prima di inviarle.
Cronologia Bash non riuscita
Questo errore viene visualizzato se la dimensione della cronologia Bash nell'immagine inviata è superiore a 1 kilobyte (KB). La dimensione è limitata a 1 KB per limitare il file a contenere informazioni potenzialmente riservate.
Per eliminare la cronologia di Bash:
Distribuire la macchina virtuale e selezionare l'opzione Esegui comando
nel portale di Azure. Selezionare la prima opzione RunShellScript e quindi eseguire il comando
cat /dev/null > ~/.bash_history && history -c
.Dopo l'esecuzione del comando, riavviare la macchina virtuale.
Generalizzare la macchina virtuale, acquisire il disco rigido virtuale dell'immagine e arrestare la macchina virtuale.
Inviare di nuovo l'immagine generalizzata.
Convalide dell'appliance virtuale di rete
Durante la certificazione dell'immagine del Marketplace, un'offerta di macchina virtuale che è un'appliance virtuale di rete (NVA) viene convalidata usando test generici per qualsiasi offerta di macchina virtuale e test case di appliance virtuali di rete elencati nella tabella seguente. L'obiettivo di queste convalide specifiche dell'appliance virtuale di rete è verificare il livello di orchestrazione dell'immagine dell'appliance virtuale di rete con lo stack SDN.
Test case | Passaggi per eseguire il test case | Soluzione |
---|---|---|
Accesso al disco rigido virtuale | Assicurarsi che venga fornito l'URL di firma di accesso condiviso corretto per il disco rigido virtuale, le autorizzazioni vengono impostate per consentire l'accesso e l'immagine dell'appliance virtuale di rete è generalizzata. | Verificare l'immagine dell'appliance virtuale di rete e l'URL specificati. |
Distribuzione dell'appliance virtuale di rete | Distribuire una macchina virtuale usando l'appliance virtuale di rete con una scheda di interfaccia di rete. Verificare che la distribuzione sia stata completata in 20 minuti. | Se la distribuzione non viene completata entro 20 minuti, verificare l'immagine dell'appliance virtuale di rete. |
Riavvio dell'appliance virtuale di rete | Distribuire una macchina virtuale usando l'appliance virtuale di rete con una scheda di interfaccia di rete. Passare quindi alla macchina virtuale nel portale di Azure e nella sezione Supporto e risoluzione dei problemi nel riquadro sinistro selezionare Ridistribuire e riapplicare e ridistribuire la macchina virtuale. Al termine della ridistribuzione, verificare che lo stato della macchina virtuale sia Running e che la porta NIC 22 sia raggiungibile tramite il comando Netcat. | Se la macchina virtuale non viene visualizzata dopo il riavvio, potrebbe verificarsi un problema con l'immagine dell'appliance virtuale di rete. Se il test di Netcat ha esito negativo, potrebbe verificarsi perché la scheda di interfaccia di rete non è riuscita dopo il riavvio anche se la macchina virtuale era in esecuzione. Attendere alcuni minuti e riprovare. Se dopo 20 minuti il problema persiste, potrebbe verificarsi un problema con l'immagine dell'appliance virtuale di rete |
Ridistribuzione dell'appliance virtuale di rete | Distribuire una macchina virtuale usando l'appliance virtuale di rete con una scheda di interfaccia di rete. Quindi ridistribuire la macchina virtuale. Verificare che lo stato della macchina virtuale sia In esecuzione e che la porta NIC 22 sia raggiungibile tramite il comando Netcat. | Se la ridistribuzione non viene completata entro 15 minuti, potrebbe verificarsi un problema con l'immagine dell'appliance virtuale di rete. Se il test di Netcat ha esito negativo, potrebbe verificarsi perché la scheda di interfaccia di rete non è riuscita dopo il riavvio anche se la macchina virtuale era in esecuzione. Attendere alcuni minuti e riprovare. Se dopo 20 minuti il problema persiste, potrebbe verificarsi un problema con l'immagine dell'appliance virtuale di rete |
Disponibilità elevata | Distribuire una macchina virtuale usando l'appliance virtuale di rete con una scheda di interfaccia di rete. Non deve essere collegato alcun indirizzo IP pubblico alla scheda di interfaccia di rete o se l'INDIRIZZO IP pubblico è collegato, lo SKU deve essere standard e il metodo di allocazione IP deve essere statico. Nella stessa rete virtuale configurare un servizio di bilanciamento del carico interno di Azure usando la configurazione seguente. - Bilanciamento del carico con SKU Standard - IP front-end che usa il metodo di allocazione IP privato come dinamico - Probe di integrità che usano TCP, porta 22 con un intervallo di ripetizione di 15 secondi - Regola di bilanciamento del carico con protocollo come tutte le e abilitare l'ip mobile impostato su False. - Pool back-end che punta alla macchina virtuale di appliance virtuale di rete. Quando l'installazione è pronta, verificare che la macchina virtuale di appliance virtuale di rete sia raggiungibile attraverso il servizio di bilanciamento del carico usando il comando Netcat. |
Se l'appliance virtuale di rete non è raggiungibile nel servizio di bilanciamento del carico, verificare la configurazione della macchina virtuale, del servizio di bilanciamento del carico e della funzionalità porte a disponibilità elevata. Se tutto è accurato, potrebbe verificarsi un problema con l'immagine dell'appliance virtuale di rete. |
Peering reti virtuali | Distribuire una macchina virtuale VM1 usando l'immagine dell'appliance virtuale di rete, con una scheda di interfaccia di rete in una rete virtuale VNET1. In un'altra rete virtuale VNET2 distribuire una macchina virtuale VM2 usando qualsiasi immagine Linux, ad esempio ubuntu, con una scheda di interfaccia di rete e le impostazioni della macchina virtuale come metodo di allocazione IP dinamico e SKU di base. Creare di peering reti virtuali tra VNET1 e VNET2 e il traffico verso la rete virtuale remota è configurato come Consenti (impostazione predefinita) Dopo aver completato l'installazione, verificare che da VM2 sia possibile raggiungere l'indirizzo IP privato della scheda di interfaccia di rete nella vm1 dell'appliance virtuale di rete usando il comando Netcat. |
Se l'appliance virtuale di rete VM1 non è raggiungibile da VM2, verificare che il peering reti virtuali sia configurato correttamente e riprovare. Se non funziona ancora, potrebbe verificarsi un problema con l'immagine dell'appliance virtuale di rete. |
Rete accelerata (AN) | Distribuire una macchina virtuale con l'appliance virtuale di rete e 1 un'interfaccia di rete abilitata. È possibile abilitare AN in una scheda di interfaccia di rete durante la creazione della macchina virtuale o nelle proprietà della scheda di interfaccia di rete dopo aver creato la macchina virtuale. Verificare che la macchina virtuale sia operativa. | Se la distribuzione non riesce, verificare che l'immagine dell'appliance virtuale di rete supporti la rete accelerata. |
Multi-NIC Basic | Distribuire una macchina virtuale usando l'appliance virtuale di rete con 3 schede di interfaccia di rete con metodo di allocazione IP dinamico e SKU di base. Ottenere l'indirizzo IP privato e MAC per tutte le schede di interfaccia di rete (vedere visualizzare interfaccia di rete per istruzioni). Ridistribuire quindi la macchina virtuale e verificare che l'indirizzo IP privato e MAC per tutte le schede di interfaccia di rete rimanga invariato prima della ridistribuzione. | Se l'indirizzo IP privato e MAC per tutte le schede di interfaccia di rete cambia dopo la ridistribuzione, potrebbe verificarsi un problema con l'immagine dell'appliance virtuale di rete. |
Interruzione della rete | Distribuire una macchina virtuale usando l'appliance virtuale di rete con una scheda di interfaccia di rete. Creare e applicare quindi un gruppo di sicurezza di rete (NSG) per bloccare tutto il traffico verso la macchina virtuale di appliance virtuale di rete. Verificare quindi che lo stato della macchina virtuale sia In esecuzione. | Se dopo l'applicazione del gruppo di sicurezza di rete la macchina virtuale diventa inattiva, potrebbe verificarsi un problema con l'immagine dell'appliance virtuale di rete. |
Per altre informazioni o domande, aprire un caso di supporto tecnico di Azure.
Panoramica di Netcat:
Netcat è un comando in grado di stabilire una connessione TCP o UDP tra due computer, ovvero può scrivere e leggere tramite una porta aperta. Durante le convalide dell'appliance virtuale di rete, viene eseguito il comando Netcat da una macchina virtuale che si trova nella stessa rete virtuale della macchina virtuale di rete per verificare se la porta TCP 22 è raggiungibile. La sintassi del comando è nc <destination_ip_address> <destination_port>
, dove
- destination_ip_address è l'indirizzo IP privato assegnato alla scheda di interfaccia di rete della macchina virtuale,
- destination_port è il numero di porta nell'appliance virtuale di rete. Vengono usati 22 nei test case dell'appliance virtuale di rete.
Ad esempio, nc 192.168.1.1 22
Richiedere un'eccezione nelle immagini delle macchine virtuali per i test selezionati
I server di pubblicazione possono richiedere eccezioni per alcuni test eseguiti durante la certificazione della macchina virtuale. Le eccezioni vengono fornite in rari casi quando un editore fornisce prove per supportare la richiesta. Il team di certificazione si riserva il diritto di negare o approvare le eccezioni in qualsiasi momento.
Questa sezione descrive gli scenari generali in cui gli editori richiedono un'eccezione e come richiederne uno.
Scenari per l'eccezione
I server di pubblicazione in genere richiedono eccezioni nei casi seguenti:
eccezione per uno o più test case. Contattare supporto del Centro per i partner per richiedere eccezioni per i test case.
VM bloccate/Nessun accesso radice. Alcuni editori hanno scenari in cui le macchine virtuali devono essere bloccate perché dispongono di software come i firewall installati nella macchina virtuale. In questo caso, scaricare lo strumento di test certificato e inviare il report all'indirizzo supporto del Centro per i partner.
Modelli personalizzati. Alcuni editori pubblicano immagini di macchine virtuali che richiedono un modello personalizzato di Azure Resource Manager (ARM) per distribuire le macchine virtuali. In questo caso, inviare i modelli personalizzati al supporto del Centro per i partner da usare dal team di certificazione per la convalida.
Informazioni da fornire per scenari di eccezione
Contattare supporto del Centro per i partner per richiedere un'eccezione per uno degli scenari e includere le informazioni seguenti:
ID server di pubblicazione . Digitare l'ID editore del portale centrale per i partner.
ID offerta/nome. Immettere l'ID o il nome dell'offerta.
SKU/ID piano. Digitare l'ID piano o lo SKU dell'offerta della macchina virtuale.
versione. Immettere la versione dell'offerta di macchina virtuale che richiede un'eccezione.
tipo di eccezione. Scegliere tra test, vm bloccate o modelli personalizzati.
motivo della richiesta. Includere il motivo della richiesta di eccezione, oltre a eventuali informazioni sulle esenzioni dei test.
sequenza temporale. Immettere la data di fine per l'eccezione.
allegato. Documenti di prova importanti allegati:
- Per le macchine virtuali bloccate, allegare il report di test.
- Per i modelli personalizzati, specificare il modello di Resource Manager personalizzato come allegato.
Se non si include questi allegati, la richiesta viene negata.
Risolvere una vulnerabilità o un exploit in un'offerta di macchina virtuale
Questa sezione descrive come fornire una nuova immagine di macchina virtuale quando viene individuata una vulnerabilità o un exploit con una delle immagini della macchina virtuale. Si applica solo alle offerte di macchine virtuali di Azure pubblicate in Azure Marketplace.
Nota
Non è possibile rimuovere l'ultima immagine di macchina virtuale da un piano o interrompere la vendita dell'ultimo piano per un'offerta.
Eseguire una delle azioni seguenti:
- Se è disponibile una nuova immagine di macchina virtuale per sostituire l'immagine di macchina virtuale vulnerabile, vedere Fornire un'immagine di macchina virtuale fissa.
- Se non è disponibile una nuova immagine di macchina virtuale per sostituire l'unica immagine di macchina virtuale in un piano o se il piano è stato completato, interrompere la distribuzione del piano.
- Se non si prevede di sostituire l'unica immagine di macchina virtuale nell'offerta, è consigliabile interrompere la distribuzione dell'offerta.
Fornire un'immagine di macchina virtuale fissa
Per fornire un'immagine di macchina virtuale fissa per sostituire un'immagine di macchina virtuale con vulnerabilità o exploit:
- Fornire una nuova immagine di macchina virtuale per risolvere la vulnerabilità o l'exploit della sicurezza.
- Rimuovere l'immagine della macchina virtuale con la vulnerabilità o l'exploit di sicurezza.
- Ripubblicare l'offerta.
Fornire una nuova immagine di macchina virtuale per risolvere la vulnerabilità o l'exploit della sicurezza
Per completare questi passaggi, preparare gli asset tecnici per l'immagine della macchina virtuale da aggiungere. Per altre informazioni, vedere Creare una macchina virtuale usando un di base approvato o Creare una macchina virtuale usando un'immagine personalizzata e Generare un URI di firma di accesso condiviso per l'immagine della macchina virtuale.
Accedere a Centro per i partner.
Nella home page selezionare il riquadro
offerte di Marketplace. Nella colonna alias dell'offerta
selezionare l'offerta. Selezionare la scheda panoramica del piano e quindi selezionare il piano appropriato.
Nella scheda configurazione tecnica
immagini vm selezionare+ Aggiungi immagine macchina virtuale .Nota
È possibile aggiungere una sola immagine di macchina virtuale a un piano alla volta. Per aggiungere più immagini di macchina virtuale, pubblicare la prima prima prima di aggiungere l'immagine successiva della macchina virtuale.
Nelle caselle visualizzate specificare una nuova versione del disco e l'immagine della macchina virtuale.
Selezionare Salva bozza.
Rimuovere quindi l'immagine della macchina virtuale con la vulnerabilità di sicurezza.
Rimuovere l'immagine della macchina virtuale con la vulnerabilità o l'exploit di sicurezza
- Accedere a Centro per i partner.
- Nella home page selezionare il riquadro
offerte di Marketplace. - Nella colonna alias dell'offerta
selezionare l'offerta. - Selezionare la scheda panoramica del piano e quindi selezionare il piano appropriato.
- Nella scheda Configurazione tecnica, in immagini vmaccanto all'immagine della macchina virtuale da rimuovere selezionare Rimuovi immagine macchina virtuale.
- Nella finestra di dialogo selezionare Continua.
- Selezionare Salva bozza.
Ripubblicare quindi l'offerta.
Ripubblicare l'offerta
- Selezionare Rivedi e pubblica.
- Se è necessario fornire informazioni al team di certificazione, aggiungerlo alla casella Note per la certificazione.
- Selezionare Pubblica.
Per completare il processo di pubblicazione, vedere Rivedere e pubblicare offerte.
Risolvere una vulnerabilità correlata a TLS in un'offerta di macchina virtuale
Questa sezione descrive come fornire una nuova immagine di macchina virtuale quando viene individuata una vulnerabilità correlata a TLS con una delle immagini della macchina virtuale. Si applica solo alle offerte di macchine virtuali di Azure pubblicate in Azure Marketplace.
Passaggi di correzione
Per risolvere queste vulnerabilità, seguire questa procedura:
Disabilitare l'uso dei protocolli TLS 1.0 e 1.1 e assicurarsi che l'immagine della macchina virtuale supporti TLS versione 1.2 o successiva. A tale scopo, è possibile impostare le chiavi del Registro di sistema o le impostazioni di configurazione appropriate nell'immagine della macchina virtuale.
Per Linux, usare i comandi seguenti per testare manualmente e assicurarsi che queste versioni siano disabilitate:
per TLS 1.0:
openssl s_client -connect ip:port -tls1
per TLS 1.1:
openssl s_client -connect ip:port -tls1_1
Per Windows, fare riferimento alla documentazione ufficiale impostazioni del Registro di sistema TLS per aggiornare le chiavi del Registro di sistema. Usare i comandi di PowerShell seguenti per configurare le impostazioni TLS:
Sentiero | Nome | Valore |
---|---|---|
HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0\Client | "Abilitato" | 0 |
HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0\Server | "Abilitato" | 0 |
HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Client | "Abilitato" | 0 |
HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Server | "Abilitato" | 0 |
HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client | "Abilitato" | 1 |
HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server | "Abilitato" | 1 |
Abilitazione di versioni successive (facoltativo)
Se si vogliono abilitare versioni successive (ad esempio, TLS 1.3), ripetere i passaggi precedenti con i percorsi e i valori corrispondenti per tali versioni.
Immagini di macchine virtuali con accesso limitato o che richiedono modelli personalizzati
Offerta ssh bloccata (o) disabilitata
Le immagini pubblicate con SSH disabilitato (per Linux) o RDP disabilitato (per Windows) vengono considerate macchine virtuali bloccate. Esistono scenari aziendali speciali a causa dei quali i server di pubblicazione consentono solo l'accesso limitato a nessun utente o ad alcuni utenti.
Durante i controlli di convalida, le macchine virtuali bloccate potrebbero non consentire l'esecuzione di determinati comandi di certificazione.
Modelli personalizzati
In generale, tutte le immagini pubblicate in singole offerte di macchine virtuali seguono il modello arm standard per la distribuzione. Esistono tuttavia scenari in cui l'editore potrebbe richiedere la personalizzazione durante la distribuzione di macchine virtuali, ad esempio più schede di interfaccia di rete da configurare.
A seconda degli scenari seguenti (non esesauribili), gli editori usano modelli personalizzati per la distribuzione della macchina virtuale:
- La macchina virtuale richiede subnet di rete aggiuntive.
- Altri metadati da inserire nel modello di Resource Manager.
- Comandi prerequisiti per l'esecuzione del modello di Resource Manager.
Estensioni macchina virtuale
Le estensioni macchina virtuale di Azure sono applicazioni di piccole dimensioni che forniscono attività di configurazione e automazione post-distribuzione nelle macchine virtuali di Azure. Ad esempio, se una macchina virtuale richiede l'installazione software, la protezione antivirus o l'esecuzione di uno script all'interno di essa, è possibile usare un'estensione macchina virtuale.
Per le convalide dell'estensione della macchina virtuale Linux è necessario che il codice seguente faccia parte dell'immagine:
- È necessario installare la versione minima supportata dell'agente Linux di Azure o versione successiva.(https://learn.microsoft.com/troubleshoot/azure/virtual-machines/support-extensions-agent-version)
- Versione di Python precedente alla 2.6+
Per altre informazioni, vedere estensione macchina virtuale.
Verifica dell'integrità dell'immagine
Se si crea un'immagine e si crea un disco dall'immagine per verificare l'integrità dell'immagine, i primi 1 MB sono riservati per le prestazioni ottimizzate e gli ultimi 512 byte sono riservati per il piè di pagina del disco rigido virtuale. Ignorarli durante la verifica dell'integrità dell'immagine.
Contenuto correlato
- Configurare le proprietà dell'offerta di macchine virtuali
- premi active marketplace
- In caso di domande o commenti e suggerimenti per migliorare, contattare supporto del Centro per i partner