Compartilhar via


Solucionar problemas de certificação de máquina virtual

Quando você publica sua imagem de VM (máquina virtual) no Azure Marketplace, a equipe do Azure a valida para garantir que ela seja inicializável, segura e compatível com o Azure. Se a imagem da VM falhar em qualquer um dos testes de alta qualidade, ela não será publicada. Você receberá uma mensagem de erro que descreve o problema.

Este artigo explica as mensagens de erro comuns durante a publicação de imagens de VM, com as soluções relacionadas.

Observação

Se você tiver dúvidas sobre este artigo ou sugestões de aprimoramento, entre em contato com o suporte do Partner Center.

Falha na extensão da VM

Verifique se sua imagem dá suporte a extensões de VM.

Para habilitar extensões de VM:

  1. Selecione sua VM do Linux.

  2. Vá para configurações de diagnóstico.

  3. Habilite matrizes base atualizando a Conta de armazenamento.

  4. Selecione Salvar.

    Captura de tela que exibe como habilitar o monitoramento em nível de convidado.

Para verificar se as extensões de VM estão ativadas corretamente:

  1. Na VM, selecione a guia extensões de VM e verifique o status da Extensão de Diagnóstico do Linux.

  2. Verifique o status de provisionamento.

    • Se o status for Provisionamento bem-sucedido, o caso de teste de extensões foi aprovado.
    • Se o status for Falha no provisionamento, o caso de teste de extensões falhou e você precisará definir o sinalizador Protegido.

    Captura de tela mostrando que o provisionamento foi bem-sucedido.

    Se a extensão da VM falhar, consulte Usar a extensão de diagnóstico do Linux para monitorar as métricas e os logs para habilitá-la. Se você não quiser que a extensão de VM seja habilitada, entre em contato com a equipe de suporte e peça para desabilitá-la.

Problema de provisionamento de VM

Verifique se você seguiu rigorosamente o processo de provisionamento da VM antes de enviar sua oferta. Para exibir o formato JSON para provisionar a VM, consulte testar uma imagem de máquina virtual.

Os problemas de provisionamento podem incluir os seguintes cenários de falha:

Cenário Erro Motivo Solução
1 VHD (disco rígido virtual) inválido Se o valor do cookie especificado no rodapé do VHD estiver incorreto, o VHD será considerado inválido. Recrie a imagem e envie a solicitação.
2 Tipo de blob inválido Falha no provisionamento da VM porque o blob usado é um tipo de bloco em vez de um tipo de página. Recrie a imagem como o tipo de página e envie a solicitação.
3 Tempo limite de provisionamento ou não generalizado corretamente Há um problema com a generalização da VM. Recrie a imagem com generalização e envie a solicitação.

Observação

Para obter mais informações sobre a generalização da VM, consulte:

Observação

Se o provisionamento falhar, pois a imagem da VM exigirá que um modelo ARM personalizado seja implantado, habilite a caixa de seleção "Requer modelo do ARM personalizado para implantação" na página "Configuração técnica" do Partner Center. Isso ajuda a equipe de certificação a tomar a ação adequada para essa solicitação sem reprová-la por problema de provisionamento.

Caixa de seleção do modelo do ARM personalizado

Especificações de VHD

A cadeia de caracteres 'conectix' é parte da especificação do VHD. Ele é definido como o cookie de 8 bytes no rodapé do VHD que identifica o criador do arquivo. Todos os arquivos VHD criados pela Microsoft têm esse cookie.

Um blob formatado por VHD deve ter um rodapé de 512 bytes neste formato:

Campos de rodapé do disco rígido Tamanho (bytes)
Cookie 8
Recursos 4
Versão de formato de arquivo 4
Deslocamento de dados 8
Carimbo de Data/Hora 4
Aplicativo criador 4
Versão do criador 4
Sistema operacional host criador 4
Tamanho original 8
Tamanho atual 8
Geometria do disco 4
Tipo de disco 4
Checksum (soma de verificação) 4
ID Exclusiva 16
Estado salvo 1
Reservado 427

Especificações do VHD

Para garantir uma experiência de publicação suave, verifique se o VHD atende aos seguintes critérios:

  • O cookie contém a string 'conectix'.
  • O tipo de disco é fixo.
  • O tamanho virtual do VHD é de, pelo menos, 20 MB.
  • O VHD está alinhado. O tamanho virtual deve ser um múltiplo de 1 MB.
  • O comprimento do blob VHD é igual ao tamanho virtual mais o comprimento do rodapé VHD (512).

Baixe a especificação do VHD.

Conformidade de software para Windows

Se a solicitação de imagem do Windows for rejeitada devido a um problema de conformidade de software, pode ser que você tenha criado uma imagem do Windows com uma instância do SQL Server instalada. Em vez disso, você deve obter a imagem base da versão do SQL Server relevante do Azure Marketplace.

Não crie sua própria imagem do Windows com o SQL Server instalado. Use as imagens base SQL Server aprovadas (Enterprise/Standard/Web) do Azure Marketplace.

Se você estiver tentando instalar o Visual Studio ou qualquer produto licenciado pelo Office, entre em contato com a equipe de suporte para aprovação prévia.

Para obter mais informações sobre como selecionar uma base aprovada, consulte criar uma máquina virtual de uma base aprovada.

Falha na execução do caso de teste do kit de ferramentas

O Microsoft Certification Toolkit pode ajudá-lo a executar casos de teste e verificar se o VHD ou a imagem é compatível com o ambiente do Azure.

Baixe o Microsoft Certification Toolkit.

Casos de teste do Linux

A tabela a seguir lista os casos de teste do Linux que o kit de ferramentas executa. A validação de teste é indicada na descrição.

Cenário Caso de teste Descrição
1 Histórico de bash Os arquivos de histórico do bash devem ser limpos antes de criar a imagem da VM.
2 Versão do agente do Linux A versão suportada mínima, ou superior, do agente Linux do Azure deve ser instalada.
3 Parâmetros de kernel necessários Verifica se os seguintes parâmetros de kernel estão definidos:
console=ttyS0
earlyprintk=ttyS0
4 Trocar partição no disco do sistema operacional Verifica se as partições de troca não foram criadas no disco do sistema operacional.
5 Partição raiz no disco do sistema operacional Crie uma partição raiz única para o disco do sistema operacional.
6 Versão do OpenSSL A versão do OpenSSL deve ser v0.9.8 ou posterior.
7 Versão do Python O Python versão 2.6 ou posterior é recomendado.
8 Intervalo de ativo do cliente Defina ClientAliveInterval como 180. Na necessidade do aplicativo, ele pode ser definido de 30 a 235. Se você estiver habilitando o SSH para seus usuários finais, esse valor deverá ser definido como explicado.
9 Arquitetura do SO Há suporte somente para sistemas operacionais de 64 bits.
10 Atualização automática Identifica se a atualização automática do agente do Linux está habilitada.

Erros comuns de casos de teste

Consulte a tabela a seguir para ver os erros comuns que podem ser exibidos durante a execução de casos de teste:

Cenário Caso de teste Erro Solução
1 Caso de teste de versão do agente Linux A versão suportada mínima, ou superior, do agente Linux do Azure deve ser instalada.](https://learn.microsoft.com/troubleshoot/azure/virtual-machines/support-extensions-agent-version) Atualize a versão do agente do Linux. Para obter mais informações, visite a página de atualização de versão do agente do Linux.
2 Caso de teste do histórico de bash Ocorrerá um erro se o tamanho do histórico de bash em sua imagem enviada tiver mais de 1 kilobyte (KB). O tamanho é restrito a 1 KB para garantir que seu arquivo de histórico de bash não contenha nenhuma informação potencialmente confidencial. Resolva montando o VHD em outra VM de trabalho e faça as alterações para reduzir o tamanho para 1 KB ou menos. Por exemplo, exclua os arquivos .bash_history.
3 Caso de teste do parâmetro do kernel necessário Você receberá esse erro quando o valor de console não estiver definido como ttyS0. Verifique executando o seguinte comando:
cat /proc/cmdline
Defina o valor para console como ttyS0 e reenvie a solicitação.
4 Caso de teste de intervalo ClientAlive Se o kit de ferramentas fornecer um resultado com falha para esse caso de teste, haverá um valor inadequado para ClientAliveInterval. Defina o valor de ClientAliveInterval como menor ou igual a 235 e envie a solicitação novamente.
5 smoke_test Você receberá um erro quando a imagem não puder inicializar ou reinicializar devido a um kernel panic. Você pode obter algumas informações de rastreamento de chamadas do kernel panic em 'descrição do erro'. Se você quiser ver todo o rastreamento de chamadas e o log serial, poderá implantar uma VM no Azure usando sua imagem e verificar o 'Console serial' em seu recurso de VM no portal do Azure. Ao criar uma VM no Azure, você pode baixar o log do console serial do portal do Azure (você pode consultar https://learn.microsoft.com/en-us/troubleshoot/azure/virtual-machines/serial-console-linux para obter mais detalhes sobre o Console Serial)
6 verify_dns_name_resolution Este caso de teste verifica a resolução de nomes DNS executando command:ping bing.com -c 5 -i 0.5 -O. Ocorrerá um erro se ele não conseguir fazer ping em um endereço público da Web 'bing.com'. Consulte https://learn.microsoft.com/en-us/azure/virtual-machines/linux/azure-dns para adicionar as configurações corretas
7 verify_no_pre_exist_users Você receberá o erro 'A senha do usuário XXXX foi detectada' quando a senha de algum usuário for detectada ou quando a chave de algum usuário for detectada Verifique o arquivo /etc/shadow para ver se ele tem uma senha de algum usuário, em caso afirmativo, você deve excluir a senha e excluir o arquivo '{user's home directory}/.ssh/authorized_keys' após a mensagem de erro
8 validate_netvsc_reload Você receberá o erro 'failed'. SSHException: Sessão SSH não ativa.' se a VM não puder ser conectada após a execução do comando abaixo. Você receberá o erro 'encontrou o kernel panic do nó de xx'. se houver pânico do kernel encontrado na VM após a execução do comando: 'modprobe -r hv_netvsc; modprobe hv_netvsc; link ip definido eth0 para baixo; link ip configurado eth0; dhclient -r eth0; dhclient eth0 ' Verifique o Console Serial para ver se ocorreu algum erro durante o período de execução do comando acima. Você pode visitar https://learn.microsoft.com/en-us/windows-hardware/drivers/network/sr-iov-synthetic-data-path para obter mais detalhes sobre o NetVSC (Cliente de Serviço Virtual de Rede).

Casos de teste do Windows

A tabela a seguir lista os casos de teste do Windows que o kit de ferramentas executa, juntamente com uma descrição da validação de teste:

Cenário Casos de teste Descrição
1 Arquitetura do SO O Azure dá suporte apenas a sistemas operacionais de 64 bits.
2 Dependência da conta de usuário A execução do aplicativo não deve ser dependente da conta de administrador.
3 Cluster de failover Ainda não há suporte para o recurso Windows Server failover clustering. O aplicativo não deve depender desse recurso.
4 IPV6 O IPv6 ainda não tem suporte no ambiente do Azure. O aplicativo não deve depender desse recurso.
5 DHCP A função de servidor do protocolo de configuração de host dinâmico ainda não tem suporte. O aplicativo não deve depender desse recurso.
6 Acesso remoto A função de servidor de acesso remoto (acesso direto) ainda não tem suporte. O aplicativo não deve depender desse recurso.
7 Serviços de gerenciamento de direitos Serviços Rights Management. A função de servidor ainda não tem suporte. O aplicativo não deve depender desse recurso.
8 Windows Deployment Services Serviços de Implantação do Windows. A função de servidor ainda não tem suporte. O aplicativo não deve depender desse recurso.
9 Criptografia de Unidade de Disco BitLocker Não há suporte para Criptografia de Unidade de Disco BitLocker no disco rígido do sistema operacional, mas ele pode ser usado em discos de dados.
10 Internet Storage Name Server O recurso de servidor de nome de armazenamento da Internet ainda não tem suporte. O aplicativo não deve depender desse recurso.
11 Multipath I/O E/S de Vários Caminhos Ainda não há suporte para esse recurso de servidor. O aplicativo não deve depender desse recurso.
12 Balanceamento de Carga de Rede Balanceamento de carga de rede. Ainda não há suporte para esse recurso de servidor. O aplicativo não deve depender desse recurso.
13 Protocolo PNRP Protocolo de resolução de nome de par. Ainda não há suporte para esse recurso de servidor. O aplicativo não deve depender desse recurso.
14 Serviços SNMP O recurso de serviços SNMP (Simple Network Management Protocol) ainda não tem suporte. O aplicativo não deve depender desse recurso.
15 Windows Internet Name Service Serviço de cadastramento na Internet do Windows. Ainda não há suporte para esse recurso de servidor. O aplicativo não deve depender desse recurso.
16 Serviço de LAN sem fio Serviço de LAN sem Fio. Ainda não há suporte para esse recurso de servidor. O aplicativo não deve depender desse recurso.

Se você entrar em qualquer falha com os casos de teste anteriores, consulte a coluna Descrição na tabela da solução. Para obter mais informações, entre em contato com a equipe de suporte.

Verificação do tamanho do disco de dados

As solicitações de disco de dados com um tamanho maior que 1023 gigabytes (GB) não serão aprovadas. Essa regra se aplica ao Linux e ao Windows.

Envie novamente a solicitação com um tamanho menor ou igual a 1023 GB.

Validação do tamanho do disco do sistema operacional

Consulte as regras a seguir para obter limitações no tamanho do disco do sistema operacional. Ao enviar qualquer solicitação, verifique se o tamanho do disco do sistema operacional está dentro da limitação do Linux ou do Windows.

SO Tamanho de VHD recomendado
Linux 1 GB a 1023 GB
Windows 30 GB a 250 GB

Como as VMs permitem acesso ao sistema operacional subjacente, verifique se o tamanho do VHD é suficientemente grande para o VHD. Os discos não são expansíveis sem tempo de inatividade. Use um tamanho de disco de 30 GB a 50 GB.

Tamanho do VHD Tamanho real ocupado Solução
>500 Tebibytes (TiB) N/D Contate a equipe de suporte para obter uma aprovação de exceção.
250-500 TiB >200 Gibibytes (GiB) diferença do tamanho do blob Contate a equipe de suporte para obter uma aprovação de exceção.

Observação

Tamanhos de disco maiores incorrem em custos mais altos e resultam em um atraso durante o processo de configuração e replicação. Devido a esse atraso e custo, a equipe de suporte pode buscar justificativa para a aprovação da exceção.

Teste de verificação de patch do WannaCry para Windows

Para evitar um ataque potencial relacionado ao vírus WannaCry, verifique se todas as solicitações de imagem do Windows foram atualizadas com o patch mais recente.

Você pode verificar a versão do arquivo de imagem de C:\windows\system32\drivers\srv.sys ou srv2.sys.

A tabela a seguir mostra a versão mínima com patch do Windows Server:

Sistema operacional Versão
Windows Server 2008 R2 6.1.7601.23689
Windows Server 2012 6.2.9200.22099
Windows Server 2012 R2 6.3.9600.18604
Windows Server 2016 10.0.14393.953
Windows Server 2019 NA

Observação

O Windows Server 2019 não tem nenhum requisito de versão obrigatório.

Verificação de patch de vulnerabilidade SACK

Ao enviar uma imagem do Linux, sua solicitação pode ser rejeitada devido a problemas de versão do kernel.

Atualize o kernel com uma versão aprovada e envie a solicitação novamente. Você pode encontrar a versão de kernel aprovada na tabela a seguir. O número de versão deve ser igual ou maior que o número listado aqui.

Se a imagem não estiver instalada com uma das seguintes versões de kernel, atualize-a com os patches corretos. Solicite a aprovação necessária da equipe de suporte depois que a imagem for atualizada com estes patches necessários:

  • CVE-2019-11477
  • CVE-2019-11478
  • CVE-2019-11479
Família de sistema operacional Versão Kernel
Ubuntu 14.04 LTS 4.4.0-151
14.04 LTS 4.15.0-1049-*-azure
16.04 LTS 4.15.0-1049
18.04 LTS 4.18.0-1023
18.04 LTS 5.0.0-1025
18.10 4.18.0-1023
19.04 5.0.0-1010
19.04 5.3.0-1004
RHEL e Cent OS 6.10 2.6.32-754.15.3
7.2 3.10.0-327.79.2
7.3 3.10.0-514.66.2
7.4 3.10.0-693.50.3
7,5 3.10.0-862.34.2
7.6 3.10.0-957.21.3
7.7 3.10.0-1062.1.1
8.0 4.18.0-80.4.2
8.1 4.18.0-147
"7-RAW" (7.6)
"7-LVM" (7.6) 3.10.0-957.21.3
RHEL-SAP 7.4 TBD
RHEL-SAP 7.5 TBD
SLES SLES11SP4 (incluindo SAP) 3.0.101-108.95.2
SLES12SP1 para SAP 3.12.74-60.64.115.1
SLES12SP2 para SAP 4.4.121-92.114.1
SLES12SP3 4.4180-4.31.1 (kernel – Azure)
SLES12SP3 para SAP 4.4.180-94.97.1
SLES12SP4 4.12.14-6.15.2 (kernel – Azure)
SLES12SP4 para SAP 4.12.14-95.19.1
SLES15 4.12.14-5.30.1 (kernel – Azure)
SLES15 para SAP 4.12.14-5.30.1 (kernel – Azure)
SLES15SP1 4.12.14-5.30.1 (kernel – Azure)
Oracle 6.10 UEK2 2.6.39-400.312.2
UEK3 3.8.13-118.35.2
RHCK 2.6.32-754.15.3
7.0-7.5 UEK3 3.8.13-118.35.2
UEK4 4.1.12-124.28.3
RHCK segue RHEL acima
7.6 RHCK 3.10.0-957.21.3
UEK5 4.14.35-1902.2.0
CoreOS 2079.6.0 estável 4.19.43*
2135.3.1 beta 4.19.50*
2163.2.1 alfa 4.19.50*
Debian Jessie (segurança) 3.16.68-2
Jessie backports 4.9.168-1+deb9u3
Transferir (segurança) 4.9.168-1+deb9u3
Debian GNU/Linux 10 (buster) Debian 6.3.0-18+deb9u1
buster, sid (alongar portas de ampliação) 4.19.37-5

O tamanho da imagem deve estar em múltiplos de megabytes

Todos os VHDs no Azure devem ter um tamanho virtual alinhado a múltiplos de 1 megabyte (MB). Se o VHD não aderir ao tamanho virtual recomendado, sua solicitação poderá ser rejeitada.

Siga as diretrizes ao converter de um disco bruto para VHD. Verifique se o tamanho do disco bruto é um múltiplo de 1 MB. Para obter mais informações, consulte Informações para distribuições não endossadas.

Acesso à VM negado

Um problema de acesso negado para executar um caso de teste na VM pode ser causado por privilégios insuficientes.

Verifique se você habilitou o acesso adequado para a conta na qual os casos de teste automático estão em execução. Habilite o acesso para executar casos de teste se ele não estiver habilitado. Se não quiser habilitar o acesso, você poderá compartilhar os resultados do caso de teste automático com a equipe de suporte.

Para enviar sua solicitação com a imagem de SSH desabilitada para o processo de certificação:

  1. Execute a última ferramenta de teste de certificação para VMs do Azure em sua imagem.

  2. Registre um tíquete de suporte. Certifique-se de anexar o relatório do kit de ferramentas e fornecer detalhes da oferta:

    • Nome da oferta
    • Nome do editor
    • ID do plano/SKU e versão
  3. Envie novamente sua solicitação de certificação.

Observação

Se você estiver publicando uma imagem de VM bloqueada que desabilitou ou restringiu o ssh, habilite a caixa de seleção 'Área de trabalho remota ou SSH desabilitado' na página 'Configuração técnica' do Partner Center. Isso informa à equipe de certificação que isso é intencional e executa as validações corretas na imagem sem falhar para acesso restrito.

Caixa de seleção bloqueada

Falha no download

Consulte a tabela a seguir para quaisquer problemas que surgirem ao baixar a imagem da VM com uma URL de assinatura de acesso compartilhado (SAS).

Erro Motivo Solução
Blob não encontrado O VHD pode ser excluído ou movido do local especificado.
Blob em uso O VHD é usado por outro processo interno. O armazenamento de blobs de origem do VHD é modificado enquanto a publicação está em andamento. O VHD não deve estar em um estado usado quando você o baixa com uma URL SAS. Além disso, não use/altere o VHD quando a publicação estiver em andamento.
URL SAS inválida A URL SAS associada para o VHD está incorreta. Obtenha a URL SAS correta.
Assinatura inválida A URL SAS associada para o VHD está incorreta. Obtenha a URL SAS correta.
Cabeçalho condicional HTTP A URL SAS é inválida. Obtenha a URL SAS correta.
Nome de VHD inválido Verifique se há algum caractere especial, como um sinal de porcentagem % ou aspas ", no nome do VHD. Renomeie o arquivo VHD removendo os caracteres especiais.

As imagens de VM devem ter 1 MB de espaço livre

Se você estiver publicando sua imagem no Azure (com partição GPT), é altamente recomendável manter os primeiros 2.048 setores (1 MB) do disco do sistema operacional vazios. Esse requisito tem como objetivo permitir que o Azure adicione metadados importantes à imagem (exemplos, incluem metadados para melhorar o tempo de inicialização para clientes, cobrança e outros detalhes). Esta é uma recomendação de práticas recomendadas se você já estiver usando uma imagem de base aprovada e sua imagem tiver uma tag de faturamento válida. No entanto, se sua imagem não tiver uma marca de cobrança válida, sua publicação poderá falhar se o primeiro 1 MB do disco do sistema operacional não estiver vazio.

Se você estiver criando sua própria imagem que não tenha nenhuma marca de cobrança válida, verifique se os primeiros 2.048 setores (1 MB) do disco do sistema operacional estão vazios. Caso contrário, a publicação falhará. Esse requisito é aplicável somente ao disco do sistema operacional (não discos de dados). Se você estiver construindo sua imagem a partir de uma base aprovada, ela já terá o primeiro 1 MB vazio. Portanto, você não precisará trabalhar nele separadamente.

Para manter os primeiros 1 MB livres no disco do sistema operacional, conclua as etapas na próxima seção.

Como manter 1 MB de espaço livre no início em um VHD vazio (2.048 setores, cada setor de 512 bytes)

Essas etapas se aplicam apenas ao Linux.

  1. Crie qualquer tipo de VM do Linux, como Ubuntu, CentOS ou outro. Preencha os campos obrigatórios, e em seguida, selecione Avançar: discos.

    Captura de tela que mostra a página criar uma máquina virtual com o botão Avançar: comandos de discos realçado.

  2. Crie um disco não gerenciado para sua VM. Use os valores padrão ou especifique qualquer valor para campos como tamanho do disco do sistema operacional, tipo de disco do sistema operacional e Tipo de criptografia.

    Imagem de captura de tela da página Discos de dados no fluxo Criar uma máquina virtual.

  3. Depois de criar a VM, no painel esquerdo, selecione Discos.

    Captura de tela mostrando como selecionar discos para uma VM.

  4. Anexe o VHD como um disco de dados à sua VM para criar uma tabela de partição.

    1. Selecione Anexar discos existente:

      Captura de tela mostrando como adicionar um disco de dados ao VHD.

      Captura de tela mostrando como selecionar o disco de dados para o VHD.

    2. Localize sua conta de armazenamento VHD.

    3. Selecione Contêiner e, em seguida, selecione seu VHD.

    4. Selecione OK.

      Captura de tela da página anexar disco não gerenciado.

      Seu VHD será adicionado como disco de dados LUN 0.

  5. Reinicie a VM.

  6. Depois de reiniciar a VM, faça logon na VM usando a reinicialização ou outro cliente e execute o sudo -i comando para obter acesso à raiz.

    Captura de tela da linha de comando do cliente Putty mostrando o comando sudo-i.

  7. Crie uma partição em seu VHD.

    1. Insira o fdisk /dev/sdb comando.

    2. Para exibir a lista de partições existente do VHD, insira p.

    3. Insira d para excluir todas as partições existentes disponíveis no seu VHD. É possível ignorar esta etapa, se ela não for necessária.

      Captura de tela da linha de comando do cliente Putty mostrando os comandos para excluir as partições existentes.

    4. Insira n para criar uma nova partição e selecione p para (partição primária).

    5. Insira o 2048 como primeiro valor de setor. Você pode deixar o último setor como o valor padrão.

      Importante

      Todos os dados existentes serão apagados até 2.048 setores (cada setor de 512 bytes). Backup do VHD antes de criar uma nova partição.

      Captura de tela da linha de comando do cliente Putty mostrando os comandos e a saída dos dados apagados.

    6. Digite w para confirmar a criação da partição.

      Captura de tela da linha de comando do cliente Putty mostrando os comandos para criar uma partição.

    7. Você pode verificar a tabela de partição executando o comando n fdisk /dev/sdb e digitando p. Você verá que a partição é criada com o valor de deslocamento de 2048.

      Captura de tela da linha de comando do cliente Putty mostrando os comandos para criar o deslocamento de 2048.

  8. Desanexe o VHD da VM e exclua a VM.

Credenciais padrão

Nunca envie credenciais padrão com o VHD enviado. Adicionar credenciais padrão torna o VHD mais vulnerável a ameaças de segurança. Em vez disso, crie suas próprias credenciais ao enviar o VHD.

DataDisk mapeado incorretamente

Um problema de mapeamento pode ocorrer quando uma solicitação é enviada com vários discos de dados que não estão em sequência. Por exemplo, a ordem de numeração de três discos de dados deve ser 0, 1, 2. Qualquer outra ordem é tratada como um problema de mapeamento.

Envie novamente a solicitação com o sequenciamento adequado de discos de dados.

Mapeamento incorreto do sistema operacional

Quando uma imagem é criada, ela pode ser mapeada ou atribuída ao rótulo de sistema operacional errado. Por exemplo, ao selecionar Windows como parte do nome do sistema operacional enquanto estiver criando a imagem, o disco do sistema operacional deve ser instalado somente com o Windows. O mesmo requisito se aplica ao Linux.

VM não generalizada

Se todas as imagens obtidas do Azure Marketplace forem reutilizadas, o VHD do sistema operacional deverá ser generalizado.

  • Para oLinux, o processo a seguir generaliza uma VM Linux e a reimplanta novamente como uma VM separada.

    Na janela SSH, digite o seguinte comando: sudo waagent -deprovision+user.

  • Para o Windows, você generaliza as imagens do Windows usando o sysreptool.

    Para obter mais informações sobre a sysreptool ferramenta, consulte visão geral do Sysprep (preparação do sistema).

Erros do DataDisk

Para obter soluções para erros relacionados ao disco de dados, use a seguinte tabela:

Erro Motivo Solução
DataDisk- InvalidUrl: Esse erro pode ocorrer devido a um número de unidade lógica (LUN) inválido quando a oferta é enviada. Verifique se a sequência de números de LUN para o disco de dados está no Partner Center.
DataDisk- NotFound: Esse erro pode ocorrer porque um disco de dados não está localizado em uma URL SAS especificada. Verifique se o disco de dados está localizado na URL SAS especificada.

Problema de acesso remoto

Você receberá esse erro se a opção protocolo do RDP (Remote Desktop Protocol) não estiver habilitada para a imagem do Windows.

Habilite o acesso RDP para imagens do Windows antes de enviá-las.

Histórico de bash falhou

Você verá esse erro se o tamanho do histórico de bash em sua imagem enviada tiver mais de 1 quilobyte (KB). O tamanho é restrito a 1 KB para restringir o arquivo que contém informações potencialmente confidenciais.

Para excluir o histórico do bash:

  1. Implante a VM e selecione a opção executar comando no portal do Azure.

    Captura de tela do portal do Azure com a opção 'Executar comando' no painel esquerdo.

  2. Selecione a primeira opção RunShellScript e execute o comando: cat /dev/null > ~/.bash_history && history -c.

    Captura de tela da página 'Executar script de comando ' no portal do Azure.

  3. Depois que o comando for executado com êxito, reinicie a VM.

  4. Generalizar a VM, pegar o VHD da imagem e parar a VM.

  5. Reenvie a imagem generalizada.

Validações de Solução de Virtualização de Rede

Durante a certificação de imagem do Marketplace, uma oferta de VM que é uma NVA (Solução de Virtualização de Rede) é validada usando testes genéricos para qualquer oferta de VM e casos de teste de NVA listados na tabela abaixo. O objetivo dessas validações específicas de NVA é verificar o quão bem a imagem NVA é orquestrada com a pilha SDN.

Caso de teste Etapas para executar o caso de teste Solução
Acesso ao VHD Verifique se a URL de SAS correta para o VHD é fornecida, as permissões são definidas para permitir o acesso e a imagem NVA é generalizada. Verifique a imagem NVA e a URL fornecida.
Implantação de NVA Implante uma VM usando a NVA com uma NIC. Verifique se a implantação foi concluída em 20 minutos. Se a implantação não for concluída em 20 minutos, verifique a imagem da NVA.
Reinicialização de NVA Implante uma VM usando a NVA com uma NIC. Em seguida, vá para a VM no portal do Azure e, na seção Suporte + solução de problemas no painel esquerdo, selecione Reimplantar + Reaplicar e reimplantar a VM. Após a conclusão da reimplantação, verifique se o status da VM está como em execução e se a porta NIC 22 está acessível usando o comando Netcat. Se a VM não for ativada após a reinicialização, talvez haja um problema com a imagem da NVA.

Se o teste do Netcat falhar, isso pode ser porque a NIC não conseguiu aparecer após a reinicialização, mesmo que a VM estivesse em execução. Aguarde alguns minutos e tente novamente. Se após 20 minutos ele ainda falhar, pode haver um problema com a imagem NVA
Reimplantação de NVA Implante uma VM usando a NVA com uma NIC. Em seguida, reimplante a VM. Após a conclusão da reimplantação, verifique se o status da VM está como em execução e se a porta NIC 22 está acessível usando o comando Netcat. Se a reimplantação não for concluída em 15 minutos, poderá haver um problema com a imagem da NVA.

Se o teste do Netcat falhar, isso pode ser porque a NIC não conseguiu aparecer após a reinicialização, mesmo que a VM estivesse em execução. Aguarde alguns minutos e tente novamente. Se após 20 minutos ele ainda falhar, pode haver um problema com a imagem NVA
Alta disponibilidade Implante uma VM usando a NVA com uma NIC. Nenhum IP público deve ser anexado à NIC ou, se o IP público estiver anexado, o SKU deverá ser padrão e o método de alocação de IP deverá ser estático. Na mesma rede virtual, configure um balanceador de carga interno do Azure usando a configuração abaixo.
- Balanceador de carga usando o SKU Standard
- IP de front-end usando o método de alocação de IP privado como dinâmico
- Investigações de saúde usando TCP, porta 22 com um intervalo de nova tentativa de 15 segundos
- Uma regra de balanceamento de carga com protocolo como todos e habilita o IP flutuante definido como False.
- Pool de back-back apontando para VM NVA.

Quando a instalação estiver pronta, verifique se a VM NVA está acessível no balanceador de carga usando o comando Netcat.
Se a NVA estiver inacessível no balanceador de carga, verifique a configuração do recurso VM, balanceador de carga e portas de HA. Se tudo estiver correto, pode haver um problema com a imagem NVA.
Emparelhamento VNET Implante uma VM1 de máquina virtual usando a imagem NVA, com uma NIC em uma VNET1 de rede virtual. Em outra VNET2 de rede virtual, implante uma VM2 de máquina virtual usando qualquer imagem do Linux, digamos ubuntu, com uma NIC e configurações de VM como método de alocação de IP dinâmico e SKU básico. Criar o peering de VNET entre VNET1 e VNET2 e o tráfego para a rede virtual remota está configurado como Permitir (padrão)

Depois que a instalação estiver pronta, verifique se da VM2 podemos alcançar o IP privado da NIC na VM1 da NVA, usando o comando Netcat.
Se a VM1 NVA estiver inacessível pela VM2, verifique se o emparelhamento VNET está configurado corretamente e tente novamente. Se ainda não funcionar, pode haver um problema com a imagem NVA.
Rede Acelerada (AN) Implante uma VM com a NVA e 1 NIC habilitada para AN. Você pode habilitar UM em uma NIC durante a criação da VM ou nas propriedades da NIC depois de criar a VM. Verifique se a VM estará em execução. Se a implantação falhar, verifique se a imagem NVA dá suporte à Rede Acelerada.
Multi-NIC Basic Implante uma VM usando a NVA com 3 NICs com o método de alocação de IP dinâmico e o SKU básico. Obter ip privado e endereço MAC para todas as NICs (consulte exibir Interface de Rede para obter instruções). Em seguida, reimplante a VM e verifique se o IP privado e o endereço MAC de todas as NICs permanecem os mesmos que antes da reimplantação. Se o IP privado e o endereço MAC de todas as NICs forem alterados após a reimplantação, poderá haver um problema com a imagem da NVA.
Interrupção de rede Implante uma VM usando a NVA com uma NIC. Em seguida, crie e aplique um NSG (Grupo de Segurança de Rede) para bloquear todo o tráfego para a VM NVA. Verifique se o status do serviço é Executando. Se, após a aplicação do NSG, a VM ficar inativa, poderá haver um problema com a imagem da NVA.

Para obter mais informações ou dúvidas, abra um caso de Suporte do Azure.

Visão geral do Netcat:

O Netcat é um comando capaz de estabelecer uma conexão TCP ou UDP entre dois computadores, o que significa que ele pode gravar e ler por meio de uma porta aberta. Durante as validações de NVA, executamos o comando Netcat de uma VM que está na mesma rede virtual que a VM NVA, para testar se a porta TCP 22 está acessível. A sintaxe do comando é nc <destination_ip_address> <destination_port>, em que

  • destination_ip_address é o endereço IP privado atribuído à NIC da VM,
  • destination_port é o número da porta na NVA. Usamos 22 em casos de teste da NVA.

Por exemplo, nc 192.168.1.1 22

Solicitar uma exceção em imagens de VM para testes selecionados

Os Publicadores podem solicitar exceções para alguns testes executados durante a certificação da VM. As exceções são fornecidas em casos raros quando um Publicador fornece evidências para dar suporte à solicitação. A equipe de certificação reserva o direito de negar ou aprovar exceções a qualquer momento.

Esta seção descreve os cenários gerais nos quais os Publicadores solicitam uma exceção e como solicitar um.

Cenários para exceção

Os Publicadores geralmente solicitam exceções nos seguintes casos:

  • Exceção para um ou mais casos de teste. Contate o suporte do Partner Center para solicitar exceções para casos de teste.

  • VMs bloqueadas/sem acesso à raiz. Alguns Publicadores têm cenários em que as VMs precisam ser bloqueadas porque têm software como firewalls instalados na VM. Nesse caso, baixe a ferramenta de teste certificada e envie o relatório para o suporte do Partner Center.

  • Modelos personalizados. Alguns Publicadores publicam imagens de VM que exigem um modelo de Azure Resource Manager personalizado (ARM) para implantar as VMs. Nesse caso, envie os modelos personalizados no suporte do Partner Center para serem usados pela equipe de Certificação para validação.

Informações a serem fornecidas para cenários de exceção

Contate o suporte do Partner Center para solicitar uma exceção para um dos cenários e inclua as seguintes informações:

  • ID do Publicador. Digite a ID do publicador do portal central do parceiro.

  • ID/nome da oferta. Insira o nome ou o ID da oferta.

  • ID do plano/SKU. Digite o ID do plano de oferta de VM ou SKU.

  • Versão. Insira a versão da oferta da VM que requer uma exceção.

  • Tipo de exceção. Escolha entre testes, VM bloqueada ou modelos personalizados.

  • Motivo da solicitação. Inclua o motivo da solicitação de exceção, além de quaisquer informações sobre isenções de teste.

  • Linha do tempo. Insira a data de término da sua exceção.

  • Anexo. Documentos de evidência importantes anexados:

    • Para VMs bloqueadas, anexe o relatório de teste.
    • Para modelos personalizados, forneça o modelo ARM personalizado como anexo.

    Se você não incluir esses anexos, sua solicitação será negada.

Resolver uma vulnerabilidade ou uma exploração em uma oferta de VM

Esta seção descreve como fornecer uma nova imagem de VM quando uma vulnerabilidade ou exploração é descoberta com uma de suas imagens de VM. Ele se aplica somente às ofertas de VM do Azure publicadas no Azure Marketplace.

Observação

Não é possível remover a última imagem de VM de um plano ou parar – vender o último plano de uma oferta.

Execute uma dessas ações:

Fornecer uma imagem de VM fixa

Para fornecer uma imagem de VM fixa para substituir uma imagem de VM que tenha uma vulnerabilidade ou exploração:

  1. Forneça uma nova imagem de VM para resolver a vulnerabilidade ou exploração de segurança.
  2. Remova a imagem da VM com a vulnerabilidade ou exploração de segurança.
  3. Republicar a oferta.

Forneça uma nova imagem de VM para resolver a vulnerabilidade ou exploração de segurança

Para concluir essas etapas, prepare os ativos técnicos para a imagem de VM que você deseja adicionar. Para obter mais informações, consulte criar uma máquina virtual usando uma base aprovada ou criar uma máquina virtual usando sua própria imagem e gerar um URI de SAS para a imagem da VM.

  1. Entre no Partner Center.

  2. Na home page, selecione o bloco Ofertas do Marketplace.

  3. Na coluna Alias da oferta, selecione a oferta.

  4. Selecione a guia Visão geral do plano e, em seguida, selecione o plano adequado.

  5. Na guia configuração técnica, em imagens de VM, selecione + Adicionar imagem de VM.

    Observação

    Você pode adicionar apenas uma imagem de VM a um plano de cada vez. Para adicionar várias imagens de VM, publique a primeira antes de adicionar a próxima imagem de VM.

  6. Nas caixas que aparecem, forneça uma nova versão de disco e a imagem de máquina virtual.

  7. Selecione Salvar rascunho.

Em seguida, remova a imagem da VM com a vulnerabilidade de segurança.

Remover a imagem da VM com a vulnerabilidade ou exploração de segurança

  1. Entre no Partner Center.
  2. Na home page, selecione o bloco Ofertas do Marketplace.
  3. Na coluna Alias da oferta, selecione a oferta.
  4. Selecione a guia Visão geral do plano e, em seguida, selecione o plano adequado.
  5. Na guia configuração técnica, em imagens de VM, ao lado da imagem de VM que você deseja remover, selecione remover imagem de VM.
  6. Na caixa de diálogo, selecione continuar.
  7. Selecione Salvar rascunho.

Em seguida, republique a oferta.

Republicar a oferta

  1. Selecione examinar e publicar.
  2. Se você precisar fornecer informações à equipe de certificação, adicione-as à caixa notas de certificação.
  3. Selecione Publicar.

Para concluir o processo de publicação, consulte revisar e publicar ofertas.

Imagens de VM com acesso limitado ou que exigem modelos personalizados

Oferta bloqueada (ou) SSH desabilitada

Imagens publicadas com SSH desabilitado (para Linux) ou RDP desabilitado (para Windows) são tratadas como VMs bloqueadas. Há cenários de negócios especiais devido a quais Publicadores só permitem acesso restrito a um ou alguns usuários.

Durante as verificações de validação, as VMs bloqueadas podem não permitir a execução de determinados comandos de certificação.

Modelos personalizados

Em geral, todas as imagens publicadas em ofertas de VM única seguem o modelo padrão do ARM para implantação. No entanto, há cenários em que o Publicador pode exigir personalização durante a implantação de VMs (por exemplo, várias NICs a serem configuradas).

Dependendo dos cenários abaixo (não exaustivos), os editores usam modelos personalizados para implantar a VM:

  • A VM requer sub-redes de rede extras.
  • Mais metadados a serem inseridos no modelo do ARM.
  • Comandos que são pré-requisitos para a execução do modelo ARM.

Extensões de VM

As extensões de VM (máquina virtual) do Azure são pequenos aplicativos que fornecem tarefas de configuração e automação pós-implantação nas VMs do Azure. Por exemplo, se uma máquina virtual exigir instalação de software, proteção antivírus ou executar um script dentro dela, uma extensão de VM poderá ser usada.

As validações de extensão de VM do Linux exigem que o seguinte seja parte da imagem:

Para obter mais informações, visite Extensão de VM.

Verificação da integridade da imagem

Se você estiver criando uma imagem e criando um disco fora da imagem para verificar a integridade da imagem, observe que o primeiro 1 MB é reservado para desempenho otimizado e os últimos 512 bytes são reservados para o rodapé VHD. Portanto, ignore-os ao verificar a integridade da imagem.