Windows コマンド - CMD と PowerShell
適用対象: ✔️ Windows VM
このセクションには、Windows VM にアクセスするために SAC の使用が必要になる可能性があるシナリオにおいて、一般的なタスクを実行するためのコマンド例が含まれています。たとえば、RDP 接続のエラーをトラブルシューティングする必要がある場合などです。
SAC は Windows Server 2003 以降のすべてのバージョンの Windows に含まれていますが、既定では無効になっています。 SAC は、sacdrv.sys
カーネル ドライバー、Special Administration Console Helper
サービス (sacsvr
)、sacsess.exe
プロセスに依存しています。 詳しくは、緊急管理サービスのツールと設定に関する記事をご覧ください。
SAC を使用すると、シリアル ポート経由で実行中の OS に接続できます。 SAC から CMD を起動すると、実行中の OS 内で、sacsess.exe
によって cmd.exe
が起動されます。 シリアル コンソール機能を使用して SAC に接続するのと同時に、VM に RDP で接続すると、タスク マネージャーでこのことを確認できます。 SAC 経由でアクセスする CMD は、RDP 接続の際に使用する cmd.exe
と同じものです。 まったく同じコマンドとツールが利用可能です。CMD インスタンスから PowerShell を起動することもできます。 SAC と Windows 回復環境 (WinRE) の主な違いは、SAC では実行中の 0S を管理できるのに対し、WinRE では別の最小限の OS が起動されるということです。 Azure VM では WinRE へのアクセスはサポートされていませんが、シリアル コンソール機能を使用すると、SAC 経由で Azure VM を管理できます。
SAC は 80 x 24 のスクリーン バッファーに制限されるうえ、スクロール バックもできないため、コマンドに | more
を追加して、一度に 1 ページずつ出力を表示します。 <spacebar>
で次のページを表示し、<enter>
で次の行を表示します。
SHIFT+INSERT
は、シリアル コンソール ウィンドウ用の貼り付けのショートカットです。
SAC はスクリーン バッファーが制限されているため、長いコマンドを入力する場合は、ローカルのテキスト エディターに入力してから SAC に貼り付けた方が簡単な場合があります。
CMD を使用して Windows レジストリの設定を表示および編集する
RDP が有効になっていることを確認します
reg query "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections
reg query "HKLM\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services" /v fDenyTSConnections
2 番目のキー (\Policies 下) が存在するのは、関連するグループ ポリシー設定を構成する場合のみです。
RDP を有効にする
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0
reg add "HKLM\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services" /v fDenyTSConnections /t REG_DWORD /d 0
2 番目のキー (\Policies 下) が必要になるのは、関連するグループ ポリシー設定が構成されている場合のみです。 これをグループ ポリシーで構成する場合、値が書き換えられるのは次にグループ ポリシーを更新するときです。
CMD を使用して Windows サービスを管理する
サービスの状態の表示
sc query termservice
サービスのログオン アカウントの表示
sc qc termservice
サービスのログオン アカウントの設定
sc config termservice obj= "NT Authority\NetworkService"
等号の後にはスペースが必要です。
サービス開始の種類の設定
sc config termservice start= demand
等号の後にはスペースが必要です。 開始の値には、boot
、system
、auto
、demand
、disabled
、delayed-auto
などを使用できます。
サービスの依存関係の設定
sc config termservice depend= RPCSS
等号の後にはスペースが必要です。
サービスを開始
net start termservice
または
sc start termservice
サービスを停止
net stop termservice
または
sc stop termservice
CMD を使用してネットワーク機能を管理する
NIC プロパティの表示
netsh interface show interface
IP プロパティの表示
netsh interface ip show config
IPSec 構成の表示
netsh nap client show configuration
NIC の有効化
netsh interface set interface name="<interface name>" admin=enabled
DHCP を使用するように NIC を設定する
netsh interface ip set address name="<interface name>" source=dhcp
netsh
の詳細については、こちらをクリックしてください。
IP アドレスを取得するために DHCP を使用するように、ゲスト OS で Azure VM を常に構成する必要があります。 Azure の静的 IP 設定では、VM に静的 IP を指定するために引き続き DHCP が使用されます。
ping
ping 8.8.8.8
ポートの ping
Telnet クライアントのインストール
dism /online /Enable-Feature /FeatureName:TelnetClient
接続をテストする
telnet bing.com 80
Telnet クライアントの削除
dism /online /Disable-Feature /FeatureName:TelnetClient
Windows で利用できる既定の方法に制限されている場合は、PowerShell を使用してポートの接続をテストする方がよい場合があります。 例については、以下の PowerShell に関するセクションをご覧ください。
DNS 名前解決のテスト
nslookup bing.com
Windows ファイアウォール規則の表示
netsh advfirewall firewall show rule name="Remote Desktop - User Mode (TCP-In)"
Windows ファイアウォールの無効化
netsh advfirewall set allprofiles state off
トラブルシューティング時にこのコマンドを使用して、Windows ファイアウォールを一時的に無効にすることができます。 これは、次の再起動時か、以下のコマンドを使用した有効化時に有効になります。 Windows ファイアウォールを無効にするために Windows ファイアウォール サービス (MPSSVC) を停止したり、ベース フィルター エンジン (BFE) サービスを停止したりしないでください。 MPSSVC や BFE を停止すると、すべての接続がブロックされます。
Windows ファイアウォールを有効にする
netsh advfirewall set allprofiles state on
CMD を使用してユーザーとグループを管理する
ローカル ユーザー アカウントの作成
net user /add <username> <password>
ローカル グループにローカル ユーザーを追加する
net localgroup Administrators <username> /add
ユーザー アカウントが有効になっていることを確認する
net user <username> | find /i "active"
一般化されたイメージから作成した Azure VM では、ローカル管理者アカウントの名前が、VM のプロビジョニング時に指定する名前に変更されます。 したがって、通常は Administrator
ではありません。
ユーザー アカウントの有効化
net user <username> /active:yes
ユーザー アカウント プロパティの表示
net user <username>
ローカル管理者アカウントからの関連する行の例:
Account active Yes
Account expires Never
Password expires Never
Workstations allowed All
Logon hours allowed All
Local Group Memberships *Administrators
ローカル グループの表示
net localgroup
CMD を使用して Windows イベント ログを管理する
イベント ログ エラーの照会
wevtutil qe system /c:10 /f:text /q:"Event[System[Level=2]]" | more
/c:10
を変更して返すイベントの数を指定するか、これを移動してフィルターに一致するイベントをすべて返すようにします。
イベント ID でイベント ログを照会する
wevtutil qe system /c:1 /f:text /q:"Event[System[EventID=11]]" | more
イベント ID とプロバイダーでイベント ログを照会する
wevtutil qe system /c:1 /f:text /q:"Event[System[Provider[@Name='Microsoft-Windows-Hyper-V-Netvsc'] and EventID=11]]" | more
過去 24 時間のイベント ID とプロバイダーでイベント ログを照会する
wevtutil qe system /c:1 /f:text /q:"Event[System[Provider[@Name='Microsoft-Windows-Hyper-V-Netvsc'] and EventID=11 and TimeCreated[timediff(@SystemTime) <= 86400000]]]"
604800000
を使用すると、24 時間の代わりに 7 日間を指定できます。
過去 7 日間のイベント ID、プロバイダー、EventData でイベント ログを照会する
wevtutil qe security /c:1 /f:text /q:"Event[System[Provider[@Name='Microsoft-Windows-Security-Auditing'] and EventID=4624 and TimeCreated[timediff(@SystemTime) <= 604800000]] and EventData[Data[@Name='TargetUserName']='<username>']]" | more
CMD を使用してインストールされているアプリケーションを表示または削除する
インストールしたアプリケーションの一覧表示
wmic product get Name,InstallDate | sort /r | more
最近のインストールを確認しやすくするために、sort /r
によってインストールの日付で降順に並べ替えます。 <spacebar>
で出力の次のページに進み、<enter>
で 1 行進みます。
アプリケーションのアンインストール
wmic path win32_product where name="<name>" call uninstall
<name>
を、上記のコマンドで返される、削除するアプリケーションの名前に置き換えます。
CMD を使用してファイル システムを管理する
ファイル バージョンの取得
wmic datafile where "drive='C:' and path='\\windows\\system32\\drivers\\' and filename like 'netvsc%'" get version /format:list
この例では、仮想 NIC ドライバーのファイル バージョンが返されます。それが netvsc.sys、netvsc63.sys、netvsc60.sys のいずれであるかは、Windows のバージョンによって異なります。
システム ファイルの破損のスキャン
sfc /scannow
「Repair a Windows Image」(Windows イメージの修復) もご覧ください。
システム ファイルの破損のスキャン
dism /online /cleanup-image /scanhealth
「Repair a Windows Image」(Windows イメージの修復) もご覧ください。
ファイルのアクセス許可をテキスト ファイルにエクスポートする
icacls %programdata%\Microsoft\Crypto\RSA\MachineKeys /t /c > %temp%\MachineKeys_permissions_before.txt
ファイルのアクセス許可を ACL ファイルに保存する
icacls %programdata%\Microsoft\Crypto\RSA\MachineKeys /save %temp%\MachineKeys_permissions_before.aclfile /t
ACL ファイルからファイルのアクセス許可を復元する
icacls %programdata%\Microsoft\Crypto\RSA /save %temp%\MachineKeys_permissions_before.aclfile /t
/restore
を使用する際のパスには、/save
を使用する際に指定したフォルダーの親フォルダーを指定する必要があります。 この例では、上記の /save
の例で指定した \MachineKeys
フォルダーの親は、\RSA
です。
フォルダーの NTFS 所有権を取得する
takeown /f %programdata%\Microsoft\Crypto\RSA\MachineKeys /a /r
再帰的にフォルダーに NTFS アクセス許可を付与する
icacls C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys /t /c /grant "BUILTIN\Administrators:(F)"
デバイスの管理
存在しない PNP デバイスの削除
%windir%\System32\RUNDLL32.exe %windir%\System32\pnpclean.dll,RunDLL_PnpClean /Devices /Maxclean
グループ ポリシーの管理
グループ ポリシーを強制的に更新する
gpupdate /force /wait:-1
CMD を使用するその他のタスク
OS バージョンの表示
ver
or
wmic os get caption,version,buildnumber /format:list
or
systeminfo find /i "os name"
systeminfo | findstr /i /r "os.*version.*build"
OS のインストール日の表示
systeminfo | find /i "original"
または
wmic os get installdate
最終ブート時刻の表示
systeminfo | find /i "system boot time"
タイム ゾーンの表示
systeminfo | find /i "time zone"
または
wmic timezone get caption,standardname /format:list
Windows の再起動
shutdown /r /t 0
/f
を追加すると、ユーザーへの警告なしで実行中のアプリケーションを強制的に閉じます。
セーフ モードでのブートの検出
bcdedit /enum | find /i "safeboot"
Windows コマンド - PowerShell
SAC で PowerShell を実行するには、コマンド プロンプトで次のように入力します。
powershell <enter>
注意事項
他の PowerShell コマンドを実行する前に、PowerShell セッションから PSReadLine モジュールを削除してください。 SAC の PowerShell セッションで PSReadLine が実行されていると、クリップボードから貼り付けたテキストに余分な文字が追加されるという既知の問題があります。
最初に、PSReadLine が読み込まれているかどうかを確認します。 Windows Server 2016、Windows 10、およびそれ以降のバージョンの Windows では、既定で読み込まれています。 以前のバージョンの Windows では、手動でインストールしない限り PSReadLine は存在しません。
このコマンドが出力なしでプロンプトに戻る場合は、モジュールが読み込まれておらず、通常どおり引き続き SAC で PowerShell セッションを使用できます。
get-module psreadline
上記のコマンドで PSReadLine モジュールのバージョンが返される場合は、次のコマンドを実行してモジュールをアンロードします。 このコマンドは、モジュールを削除したりアンインストールしたりするのではなく、現在の PowerShell セッションからアンロードするのみです。
remove-module psreadline
PowerShell を使用して Windows レジストリの設定を表示および編集する
RDP が有効になっていることを確認します
get-itemproperty -path 'hklm:\system\curRentcontrolset\control\terminal server' -name 'fdenytsconNections'
get-itemproperty -path 'hklm:\software\policies\microsoft\windows nt\terminal services' -name 'fdenytsconNections'
2 番目のキー (\Policies 下) が存在するのは、関連するグループ ポリシー設定を構成する場合のみです。
RDP を有効にする
set-itemproperty -path 'hklm:\system\curRentcontrolset\control\terminal server' -name 'fdenytsconNections' 0 -type dword
set-itemproperty -path 'hklm:\software\policies\microsoft\windows nt\terminal services' -name 'fdenytsconNections' 0 -type dword
2 番目のキー (\Policies 下) が必要になるのは、関連するグループ ポリシー設定が構成されている場合のみです。 これをグループ ポリシーで構成する場合、値が書き換えられるのは次にグループ ポリシーを更新するときです。
PowerShell を使用して Windows サービスを管理する
サービスの詳細の表示
get-wmiobject win32_service -filter "name='termservice'" | format-list Name,DisplayName,State,StartMode,StartName,PathName,ServiceType,Status,ExitCode,ServiceSpecificExitCode,ProcessId
Get-Service
を使用できますが、サービスのログオン アカウントは含まれません。 それには Get-WmiObject win32-service
を使用します。
サービスのログオン アカウントの設定
(get-wmiobject win32_service -filter "name='termservice'").Change($null,$null,$null,$null,$null,$false,'NT Authority\NetworkService')
NT AUTHORITY\LocalService
、NT AUTHORITY\NetworkService
、LocalSystem
以外のサービス アカウントを使用する場合は、アカウント名の後の最後の引数 (8 番目) に、アカウントのパスワードを指定します。
サービスのスタートアップの種類を設定する
set-service termservice -startuptype Manual
Set-service
には、スタートアップの種類として Automatic
、Manual
、または Disabled
を指定できます。
サービスの依存関係の設定
Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Services\TermService' -Name DependOnService -Value @('RPCSS','TermDD')
サービスを開始
start-service termservice
サービスを停止
stop-service termservice
PowerShell を使用してネットワーク機能を管理する
NIC プロパティの表示
get-netadapter | where {$_.ifdesc.startswith('Microsoft Hyper-V Network Adapter')} | format-list status,name,ifdesc,macadDresS,driverversion,MediaConNectState,MediaDuplexState
または
get-wmiobject win32_networkadapter -filter "servicename='netvsc'" | format-list netenabled,name,macaddress
2012 以降では Get-NetAdapter
を使用できます。2008R2 では Get-WmiObject
を使用します。
IP プロパティの表示
get-wmiobject Win32_NetworkAdapterConfiguration -filter "ServiceName='netvsc'" | format-list DNSHostName,IPAddress,DHCPEnabled,IPSubnet,DefaultIPGateway,MACAddress,DHCPServer,DNSServerSearchOrder
NIC の有効化
get-netadapter | where {$_.ifdesc.startswith('Microsoft Hyper-V Network Adapter')} | enable-netadapter
または
(get-wmiobject win32_networkadapter -filter "servicename='netvsc'").enable()
2012 以降では Get-NetAdapter
を使用できます。2008R2 では Get-WmiObject
を使用します。
DHCP を使用するように NIC を設定する
get-netadapter | where {$_.ifdesc.startswith('Microsoft Hyper-V Network Adapter')} | Set-NetIPInterface -DHCP Enabled
(get-wmiobject Win32_NetworkAdapterConfiguration -filter "ServiceName='netvsc'").EnableDHCP()
2012 以降では Get-NetAdapter
を使用できます。 2008R2 では Get-WmiObject
を使用します。 IP アドレスを取得するために DHCP を使用するように、ゲスト OS で Azure VM を常に構成する必要があります。 Azure の静的 IP 設定では、VM に IP を指定するために引き続き DHCP が使用されます。
ping
test-netconnection
Note
Write-Progress コマンドレットは、このコマンドでは動作しない場合があります。 軽減策として、PowerShell で $ProgressPreference = "SilentlyContinue"
を実行して、進行状況バーを無効にすることができます。
または
get-wmiobject Win32_PingStatus -Filter 'Address="8.8.8.8"' | format-table -autosize IPV4Address,ReplySize,ResponseTime
パラメーターなしで Test-Netconnection
を実行すると、internetbeacon.msedge.net
への ping を試みます。 これは 2012 以降で使用可能です。 2008R2 では、2 番目の例のように Get-WmiObject
を使用します。
ポートの ping
test-netconnection -ComputerName bing.com -Port 80
または
(new-object Net.Sockets.TcpClient).BeginConnect('bing.com','80',$null,$null).AsyncWaitHandle.WaitOne(300)
2012 以降では Test-NetConnection
を使用できます。 2008R2 では Net.Sockets.TcpClient
を使用します。
DNS 名前解決のテスト
resolve-dnsname bing.com
または
[System.Net.Dns]::GetHostAddresses('bing.com')
2012 以降では Resolve-DnsName
を使用できます。 2008R2 では System.Net.DNS
を使用します。
Windows ファイアウォール規則を名前で表示する
get-netfirewallrule -name RemoteDesktop-UserMode-In-TCP
Windows ファイアウォール規則をポートで表示する
get-netfirewallportfilter | where {$_.localport -eq 3389} | foreach {Get-NetFirewallRule -Name $_.InstanceId} | format-list Name,Enabled,Profile,Direction,Action
または
(new-object -ComObject hnetcfg.fwpolicy2).rules | where {$_.localports -eq 3389 -and $_.direction -eq 1} | format-table Name,Enabled
2012 以降では Get-NetFirewallPortFilter
を使用できます。 2008R2 では hnetcfg.fwpolicy2
COM オブジェクトを使用します。
Windows ファイアウォールの無効化
Set-NetFirewallProfile -Profile Domain,Public,Private -Enabled False
2012 以降では Set-NetFirewallProfile
を使用できます。 2008R2 では、上記の CMD に関するセクションに示されているように、netsh advfirewall
を使用します。
PowerShell を使用してユーザーとグループを管理する
ローカル ユーザー アカウントの作成
new-localuser <name>
ユーザー アカウントが有効になっていることを確認する
(get-localuser | where {$_.SID -like "S-1-5-21-*-500"}).Enabled
または
(get-wmiobject Win32_UserAccount -Namespace "root\cimv2" -Filter "SID like 'S-1-5-%-500'").Disabled
2012 以降では Get-LocalUser
を使用できます。 2008R2 では Get-WmiObject
を使用します。 この例では、組み込みのローカル管理者アカウントが表示されます。それは常に S-1-5-21-*-500
という SID を持ちます。 一般化されたイメージから作成した Azure VM では、ローカル管理者アカウントの名前が、VM のプロビジョニング時に指定する名前に変更されます。 したがって、通常は Administrator
ではありません。
ローカル グループにローカル ユーザーを追加する
add-localgroupmember -group Administrators -member <username>
ローカル ユーザー アカウントの有効化
get-localuser | where {$_.SID -like "S-1-5-21-*-500"} | enable-localuser
この例では、組み込みのローカル管理者アカウントが有効化されます。それは常に S-1-5-21-*-500
という SID を持ちます。 一般化されたイメージから作成した Azure VM では、ローカル管理者アカウントの名前が、VM のプロビジョニング時に指定する名前に変更されます。 したがって、通常は Administrator
ではありません。
ユーザー アカウント プロパティの表示
get-localuser | where {$_.SID -like "S-1-5-21-*-500"} | format-list *
または
get-wmiobject Win32_UserAccount -Namespace "root\cimv2" -Filter "SID like 'S-1-5-%-500'" | format-list Name,Disabled,Status,Lockout,Description,SID
2012 以降では Get-LocalUser
を使用できます。 2008R2 では Get-WmiObject
を使用します。 この例では、組み込みのローカル管理者アカウントが表示されます。それは常に S-1-5-21-*-500
という SID を持ちます。
ローカル グループの表示
(get-localgroup).name | sort
(get-wmiobject win32_group).Name | sort
2012 以降では Get-LocalUser
を使用できます。 2008R2 では Get-WmiObject
を使用します。
PowerShell を使用して Windows イベント ログを管理する
イベント ログ エラーの照会
get-winevent -logname system -maxevents 1 -filterxpath "*[System[Level=2]]" | more
/c:10
を変更して返すイベントの数を指定するか、これを移動してフィルターに一致するイベントをすべて返すようにします。
イベント ID でイベント ログを照会する
get-winevent -logname system -maxevents 1 -filterxpath "*[System[EventID=11]]" | more
イベント ID とプロバイダーでイベント ログを照会する
get-winevent -logname system -maxevents 1 -filterxpath "*[System[Provider[@Name='Microsoft-Windows-Hyper-V-Netvsc'] and EventID=11]]" | more
過去 24 時間のイベント ID とプロバイダーでイベント ログを照会する
get-winevent -logname system -maxevents 1 -filterxpath "*[System[Provider[@Name='Microsoft-Windows-Hyper-V-Netvsc'] and EventID=11 and TimeCreated[timediff(@SystemTime) <= 86400000]]]"
604800000
を使用すると、24 時間の代わりに 7 日間を指定できます。 |
過去 7 日間のイベント ID、プロバイダー、EventData でイベント ログを照会する
get-winevent -logname system -maxevents 1 -filterxpath "*[System[Provider[@Name='Microsoft-Windows-Security-Auditing'] and EventID=4624 and TimeCreated[timediff(@SystemTime) <= 604800000]] and EventData[Data[@Name='TargetUserName']='<username>']]" | more
PowerShell を使用してインストールされているアプリケーションを表示または削除する
インストールされているソフトウェアを一覧表示する
get-wmiobject win32_product | select installdate,name | sort installdate -descending | more
ソフトウェアのアンインストール
(get-wmiobject win32_product -filter "Name='<name>'").Uninstall()
PowerShell を使用してファイル システムを管理する
ファイル バージョンの取得
(get-childitem $env:windir\system32\drivers\netvsc*.sys).VersionInfo.FileVersion
この例では、仮想 NIC ドライバーのファイル バージョンが返されます。その名前が netvsc.sys、netvsc63.sys、netvsc60.sys のいずれであるかは、Windows のバージョンによって異なります。
ファイルのダウンロードと抽出
$path='c:\bin';md $path;cd $path;(new-object net.webclient).downloadfile( ('htTp:/'+'/download.sysinternals.com/files/SysinternalsSuite.zip'),"$path\SysinternalsSuite.zip");(new-object -com shelL.apPlication).namespace($path).CopyHere( (new-object -com shelL.apPlication).namespace("$path\SysinternalsSuite.zip").Items(),16)
この例では、c:\bin
フォルダーを作成し、一連の Sysinternals ツールを c:\bin
にダウンロードし、抽出します。
PowerShell を使用するその他のタスク
OS バージョンの表示
get-wmiobject win32_operatingsystem | format-list caption,version,buildnumber
OS のインストール日の表示
(get-wmiobject win32_operatingsystem).converttodatetime((get-wmiobject win32_operatingsystem).installdate)
最終ブート時刻の表示
(get-wmiobject win32_operatingsystem).lastbootuptime
Windows のアップタイムの表示
"{0:dd}:{0:hh}:{0:mm}:{0:ss}.{0:ff}" -f ((get-date)-(get-wmiobject win32_operatingsystem).converttodatetime((get-wmiobject win32_operatingsystem).lastbootuptime))
<days>:<hours>:<minutes>:<seconds>:<milliseconds>
の形式でアップタイムを返します。たとえば 49:16:48:00.00
です。
Windows の再起動
restart-computer
-force
を追加すると、ユーザーへの警告なしで実行中のアプリケーションを強制的に閉じます。
インスタンス メタデータ
Azure VM 内から Azure インスタンス メタデータを照会して、osType、Location、vmSize、vmId、name、resourceGroupName、subscriptionId、privateIpAddress、publicIpAddress などの詳細を表示できます。
インスタンス メタデータを照会するには、ゲストのネットワーク接続が正常である必要があります。Azure ホストを通じてインスタンス メタデータ サービスに REST 呼び出しを実行する必要があるためです。 したがって、インスタンス メタデータの照会が可能であることは、ゲストがネットワーク経由で Azure でホストされるサービスに通信できることを意味します。
詳細については、「Azure Instance Metadata Service」をご覧ください。
インスタンス メタデータ
$im = invoke-restmethod -headers @{"metadata"="true"} -uri http://169.254.169.254/metadata/instance?api-version=2017-08-01 -method get
$im | convertto-json
OS の種類 (インスタンス メタデータ)
$im.Compute.osType
位置情報 (インスタンス メタデータ)
$im.Compute.Location
サイズ (インスタンス メタデータ)
$im.Compute.vmSize
VM ID (インスタンス メタデータ)
$im.Compute.vmId
VM 名 (インスタンス メタデータ)
$im.Compute.name
リソース グループ名 (インスタンス メタデータ)
$im.Compute.resourceGroupName
サブスクリプション ID (インスタンス メタデータ)
$im.Compute.subscriptionId
タグ (インスタンス メタデータ)
$im.Compute.tags
配置グループ ID (インスタンス メタデータ)
$im.Compute.placementGroupId
プラットフォームの障害ドメイン (インスタンス メタデータ)
$im.Compute.platformFaultDomain
プラットフォームの更新ドメイン (インスタンス メタデータ)
$im.Compute.platformUpdateDomain
IPv4 プライベート IP アドレス (インスタンス メタデータ)
$im.network.interface.ipv4.ipAddress.privateIpAddress
IPv4 パブリック IP アドレス (インスタンス メタデータ)
$im.network.interface.ipv4.ipAddress.publicIpAddress
IPv4 サブネット アドレス/プレフィックス (インスタンス メタデータ)
$im.network.interface.ipv4.subnet.address
$im.network.interface.ipv4.subnet.prefix
IPv6 IP アドレス (インスタンス メタデータ)
$im.network.interface.ipv6.ipAddress
MAC アドレス (インスタンス メタデータ)
$im.network.interface.macAddress
次のステップ
- Windows のメインのシリアル コンソールのドキュメント ページは、こちらにあります。
- シリアル コンソールは、Linux VM でも使用できます。
- ブート診断の詳細については、こちらを参照してください。
お問い合わせはこちらから
質問がある場合やヘルプが必要な場合は、サポート要求を作成するか、Azure コミュニティ サポートにお問い合わせください。 Azure フィードバック コミュニティに製品フィードバックを送信することもできます。