Compartilhar via


Solucionar problemas de certificação de máquina virtual

Quando você publica sua imagem de máquina virtual (VM) no Azure Marketplace, a equipe do Azure a valida para garantir que ela seja inicializável, segura e compatível com o Azure. Se a imagem da VM falhar em qualquer um dos testes de alta qualidade, ela não será publicada. Você receberá uma mensagem de erro que descreve o problema.

Este artigo explica mensagens de erro comuns durante a publicação de imagens da VM, juntamente com soluções relacionadas.

Nota

Se você tiver dúvidas sobre este artigo ou sugestões de melhoria, entre em contato suporte do Partner Center.

Falha na extensão da VM

Verifique se sua imagem dá suporte a extensões de VM.

Para habilitar extensões de VM:

  1. Selecione sua VM do Linux.

  2. Vá para configurações de diagnóstico.

  3. Habilite matrizes base atualizando a conta de Armazenamento .

  4. Selecione Salvar.

    Captura de tela que exibe como habilitar o monitoramento em nível de convidado.

Para verificar se as extensões de VM estão ativadas corretamente:

  1. Na VM, selecione a guia extensões de VM e verifique o status dode Extensão de Diagnóstico do Linux .

  2. Verifique o status do provisionamento.

    • Se o status for provisionamento bem-sucedido, o caso de teste de extensões foi aprovado.
    • Se o status for de Falha de Provisionamento, o caso de teste de extensões falhará e você precisará definir o sinalizador Hardened.

    Captura de tela mostrando que o provisionamento foi bem-sucedido.

    Se a extensão da VM falhar, consulte Usar a Extensão de Diagnóstico do Linux para monitorar as métricas e os logs para habilitá-la. Se você não quiser que a extensão da VM seja habilitada, entre em contato com a equipe de suporte e peça para desabilitá-la.

Problema de provisionamento de VM

Verifique se você seguiu rigorosamente o processo de provisionamento de VM antes de enviar sua oferta. Para exibir o formato JSON para provisionar a VM, consulte Testar uma imagem de máquina virtual.

Os problemas de provisionamento podem incluir os seguintes cenários de falha:

Cenário Erro Razão Solução
1 VHD (disco rígido virtual) inválido Se o valor de cookie especificado no rodapé do VHD estiver incorreto, o VHD será considerado inválido. Crie novamente a imagem e envie a solicitação.
2 Tipo de blob inválido O provisionamento de VM falhou porque o blob usado é um tipo de bloco em vez de um tipo de página. Crie novamente a imagem como tipo de página e envie a solicitação.
3 Tempo limite de provisionamento ou não é generalizado corretamente Há um problema com a generalização da VM. Crie novamente a imagem com generalização e envie a solicitação.

Nota

Para obter mais informações sobre a generalização da VM, consulte:

Nota

Se o provisionamento falhar, pois a imagem da VM exigirá que um modelo arm personalizado seja implantado, habilite a caixa de seleção "Requer um modelo personalizado do ARM para implantação" na página "Configuração técnica" do Partner Center. Isso ajuda a equipe de certificação a tomar a ação adequada para essa solicitação sem falhar no problema de provisionamento.

caixa de seleção do modelo arm personalizado

Especificações do VHD

A cadeia de caracteres 'conectix' faz parte da especificação do VHD. Ele é definido como o cookie de 8 bytes no rodapé do VHD que identifica o criador de arquivos. Todos os arquivos VHD criados pela Microsoft têm esse cookie.

Um blob formatado de VHD deve ter um rodapé de 512 bytes neste formato:

Campos de rodapé de disco rígido Tamanho (bytes)
Biscoito 8
Características 4
Versão do formato de arquivo 4
Deslocamento de dados 8
Carimbo de Data/Hora 4
Aplicativo criador 4
Versão do Criador 4
Sistema operacional do Host do Criador 4
Tamanho Original 8
Tamanho Atual 8
Geometria de Disco 4
Tipo de disco 4
Checksum 4
ID exclusiva 16
Estado salvo 1
Reservado 427

Especificações do VHD

Para garantir uma experiência de publicação tranquila, verifique se o VHD atende aos seguintes critérios:

  • O cookie contém a cadeia de caracteres 'conectix'.
  • O tipo de disco é Corrigido.
  • O tamanho virtual do VHD é de pelo menos 20 MB.
  • O VHD está alinhado. O tamanho virtual deve ser um múltiplo de 1 MB.
  • O comprimento do blob VHD é igual ao tamanho virtual mais o comprimento do rodapé VHD (512).

Baixe a especificação do VHD .

Conformidade de software para Windows

Se sua solicitação de imagem do Windows for rejeitada devido a um problema de conformidade de software, pode ser que você tenha criado uma imagem do Windows com uma instância instalada do SQL Server. Em vez disso, você deve tirar a imagem base de versão relevante do SQL Server do Azure Marketplace.

Não crie sua própria imagem do Windows com o SQL Server instalado nela. Use as imagens base do SQL Server aprovadas (Enterprise/Standard/Web) do Azure Marketplace.

Se você estiver tentando instalar o Visual Studio ou qualquer produto licenciado pelo Office, entre em contato com a equipe de suporte para obter aprovação prévia.

Para obter mais informações sobre como selecionar uma base aprovada, consulte Criar uma máquina virtual de umbase aprovado.

Falha na execução do caso de teste do Kit de Ferramentas

O kit de ferramentas de Certificação da Microsoft pode ajudá-lo a executar casos de teste e verificar se seu VHD ou imagem é compatível com o ambiente do Azure.

Baixe odo kit de ferramentas de Certificação da Microsoft .

Casos de teste do Linux

A tabela a seguir lista os casos de teste do Linux executados pelo kit de ferramentas. A validação de teste é declarada na descrição.

Cenário Caso de teste Descrição
1 Histórico de bashs Os arquivos de histórico do Bash devem ser limpos antes de você criar a imagem da VM.
2 Versão do Agente do Linux versão mínima com suporte do agente linux do Azure ou superior, deve ser instalada.
3 Parâmetros de kernel necessários Verifica se os seguintes parâmetros de kernel estão definidos:
console=ttyS0
earlyprintk=ttyS0
4 Trocar partição no disco do sistema operacional Verifica se as partições de troca não são criadas no disco do sistema operacional.
5 Partição raiz no disco do sistema operacional Crie uma única partição raiz para o disco do sistema operacional.
6 Versão do OpenSSL A versão do OpenSSL deve ser v0.9.8 ou posterior.
7 Versão do Python O Python versão 2.6 ou posterior é altamente recomendado.
8 Intervalo ativo do cliente Defina ClientAliveInterval como 180. Na necessidade do aplicativo, ele pode ser definido de 30 a 235. Se você estiver habilitando o SSH para seus usuários finais, esse valor deverá ser definido conforme explicado.
9 Arquitetura do sistema operacional Há suporte apenas para sistemas operacionais de 64 bits.
10 Atualização automática Identifica se a Atualização Automática do Agente linux está habilitada.

Erros comuns de caso de teste

Consulte a tabela a seguir para obter os erros comuns que você pode ver ao executar casos de teste:

Cenário Caso de teste Erro Solução
1 Caso de teste de versão do Agente linux A versão mínima com suporte do agente linux do Azure, ou superior, deve ser instalada.](https://learn.microsoft.com/troubleshoot/azure/virtual-machines/support-extensions-agent-version) Atualize a versão do agente do Linux. Para obter mais informações, visite página de atualização de versão do Agente Linux.
2 Caso de teste do histórico do Bash Ocorrerá um erro se o tamanho do histórico do Bash na imagem enviada for superior a 1 quilobyte (KB). O tamanho é restrito a 1 KB para garantir que o arquivo de histórico do Bash não contenha informações potencialmente confidenciais. Resolva montando o VHD em outra VM em funcionamento e faça alterações para reduzir o tamanho para 1 KB ou menos. Por exemplo, exclua os arquivos de .bash_history.
3 Caso de teste de parâmetro de kernel necessário Você receberá esse erro quando o valor de console não estiver definido como ttyS0. Verifique executando o seguinte comando:
cat /proc/cmdline
Defina o valor para consolettyS0e reenvie a solicitação.
4 Caso de teste de intervalo ClientAlive Se o kit de ferramentas fornecer um resultado com falha para esse caso de teste, haverá um valor inadequado para ClientAliveInterval. Defina o valor para ClientAliveInterval como menor ou igual a 235 e reenvie a solicitação.
5 smoke_test Você receberá um erro quando a imagem não puder ser inicializada ou reinicializada devido a um pânico de kernel. Você pode obter algumas informações de rastreamento de chamadas do pânico do kernel de "descrição do erro". Se você quiser ver todo o rastreamento de chamadas e o log serial, poderá implantar uma VM no Azure usando sua imagem e verificar o "Console serial" em seu recurso de VM no portal do Azure. Ao criar uma VM no Azure, você pode baixar o log do console serial no portal do Azure (você pode consultar https://learn.microsoft.com/en-us/troubleshoot/azure/virtual-machines/serial-console-linux para obter mais detalhes sobre o Console Serial)
6 verify_dns_name_resolution Esse caso de teste verifica a resolução de nomes DNS executando command:ping bing.com -c 5 -i 0.5 -O. Ocorrerá um erro se ele não executar ping em um endereço Web público 'bing.com'. Consulte https://learn.microsoft.com/en-us/azure/virtual-machines/linux/azure-dns para adicionar as configurações corretas
7 verify_no_pre_exist_users Você receberá o erro 'Senha do usuário XXXX é detectada' quando a senha de algum usuário tiver sido detectada ou quando a chave de algum usuário tiver sido detectada verifique /etc/shadow file para ver se ele tem uma senha de algum usuário, se sim, você deve excluir a senha e excluir o arquivo '{diretório inicial do usuário}/.ssh/authorized_keys' após a mensagem de erro
8 validate_netvsc_reload Você receberá um erro com falha. SSHException: sessão SSH não ativa. se a VM não puder ser conectada depois de executar o comando abaixo. Você receberá o erro "o pânico do kernel encontrado do nó de xx". se houver pânico de kernel encontrado na VM depois de executar o comando: 'modprobe -r hv_netvsc; modprobe hv_netvsc; ip link set eth0 down; ip link set eth0 up; dhclient -r eth0; dhclient eth0 ' Verifique o Console Serial para ver se ocorreu algum erro durante o período de execução do comando acima. Você pode visitar https://learn.microsoft.com/en-us/windows-hardware/drivers/network/sr-iov-synthetic-data-path para obter mais detalhes sobre o NetVSC (Cliente de Serviço Virtual de Rede).

Casos de teste do Windows

A tabela a seguir lista os casos de teste do Windows que o kit de ferramentas executa, juntamente com uma descrição da validação de teste:

Cenário Casos de teste Descrição
1 Arquitetura do sistema operacional O Azure dá suporte apenas a sistemas operacionais de 64 bits.
2 Dependência da conta de usuário A execução do aplicativo não deve depender da conta de administrador.
3 Cluster de failover O recurso de clustering de failover do Windows Server ainda não tem suporte. O aplicativo não deve depender desse recurso.
4 IPV6 O IPv6 ainda não tem suporte no ambiente do Azure. O aplicativo não deve depender desse recurso.
5 DHCP Ainda não há suporte para a função servidor de protocolo de configuração de host dinâmico. O aplicativo não deve depender desse recurso.
6 Acesso remoto A função de servidor de Acesso Remoto (Acesso Direto) ainda não tem suporte. O aplicativo não deve depender desse recurso.
7 Serviços de Gerenciamento de Direitos Serviços de Gerenciamento de Direitos. A função de servidor ainda não tem suporte. O aplicativo não deve depender desse recurso.
8 Serviços de Implantação do Windows Serviços de Implantação do Windows. A função de servidor ainda não tem suporte. O aplicativo não deve depender desse recurso.
9 Criptografia de unidade do BitLocker O BitLocker Drive Encryption não tem suporte no disco rígido do sistema operacional, mas pode ser usado em discos de dados.
10 Servidor de Nomes de Armazenamento da Internet O recurso Servidor de Nomes de Armazenamento da Internet ainda não tem suporte. O aplicativo não deve depender desse recurso.
11 E/S multicamata E/S multicamata. Esse recurso de servidor ainda não tem suporte. O aplicativo não deve depender desse recurso.
12 Balanceamento de carga de rede Balanceamento de carga de rede. Esse recurso de servidor ainda não tem suporte. O aplicativo não deve depender desse recurso.
13 Protocolo de resolução de nomes de par Protocolo de resolução de nomes de par. Esse recurso de servidor ainda não tem suporte. O aplicativo não deve depender desse recurso.
14 Serviços SNMP O recurso SNMP (Simple Network Management Protocol) Services ainda não tem suporte. O aplicativo não deve depender desse recurso.
15 Serviço de Nome da Internet do Windows Serviço de Nome da Internet do Windows. Esse recurso de servidor ainda não tem suporte. O aplicativo não deve depender desse recurso.
16 Serviço lan sem fio Serviço lan sem fio. Esse recurso de servidor ainda não tem suporte. O aplicativo não deve depender desse recurso.

Se você encontrar falhas com os casos de teste anteriores, consulte a coluna Descrição na tabela para a solução. Para obter mais informações, entre em contato com a equipe de suporte.

Verificação do tamanho do disco de dados

Solicitações de disco de dados com um tamanho maior que 1.023 GB (gigabytes) não serão aprovadas. Essa regra se aplica ao Linux e ao Windows.

Reenviar a solicitação com um tamanho menor ou igual a 1.023 GB.

Validação do tamanho do disco do sistema operacional

Consulte as regras a seguir para obter limitações no tamanho do disco do sistema operacional. Ao enviar qualquer solicitação, verifique se o tamanho do disco do sistema operacional está dentro da limitação para Linux ou Windows.

SO Tamanho de VHD recomendado
Linux 1 GB a 1023 GB
Windows 30 GB a 250 GB

Como as VMs permitem acesso ao sistema operacional subjacente, verifique se o tamanho do VHD é suficientemente grande para o VHD. Os discos não são expansíveis sem tempo de inatividade. Use um tamanho de disco de 30 GB a 50 GB.

Tamanho do VHD Tamanho real ocupado Solução
>500 tebibytes (TiB) n/a Entre em contato com a equipe de suporte para obter uma aprovação de exceção.
250-500 TiB >diferença de 200 gibibytes (GiB) do tamanho do blob Entre em contato com a equipe de suporte para obter uma aprovação de exceção.

Nota

Tamanhos de disco maiores incorrem em custos mais altos e resultam em um atraso durante o processo de instalação e replicação. Devido a esse atraso e custo, a equipe de Suporte pode buscar justificativa para a aprovação da exceção.

Teste de verificação de patch do WannaCry para Windows

Para evitar um possível ataque relacionado ao vírus WannaCry, verifique se todas as solicitações de imagem do Windows são atualizadas com o patch mais recente.

Você pode verificar a versão do arquivo de imagem de C:\windows\system32\drivers\srv.sys ou srv2.sys.

A tabela a seguir mostra a versão mínima corrigida do Windows Server:

SO Versão
Windows Server 2008 R2 6.1.7601.23689
Windows Server 2012 6.2.9200.22099
Windows Server 2012 R2 6.3.9600.18604
Windows Server 2016 10.0.14393.953
Windows Server 2019 NA

Nota

O Windows Server 2019 não tem requisitos de versão obrigatórios.

Verificação de patch de vulnerabilidade do SACK

Quando você envia uma imagem do Linux, sua solicitação pode ser rejeitada devido a problemas de versão do kernel.

Atualize o kernel com uma versão aprovada e reenvie a solicitação. Você pode encontrar a versão do kernel aprovada na tabela a seguir. O número de versão deve ser igual ou maior que o número listado aqui.

Se sua imagem não estiver instalada com uma das seguintes versões do kernel, atualize-a com os patches corretos. Solicite a aprovação necessária da equipe de suporte depois que a imagem for atualizada com estes patches necessários:

  • CVE-2019-11477
  • CVE-2019-11478
  • CVE-2019-11479
Família do sistema operacional Versão Kernel
Ubuntu 14.04 LTS 4.4.0-151
14.04 LTS 4.15.0-1049-*-azure
16.04 LTS 4.15.0-1049
18.04 LTS 4.18.0-1023
18.04 LTS 5.0.0-1025
18.10 4.18.0-1023
19.04 5.0.0-1010
19.04 5.3.0-1004
SISTEMA OPERACIONAL RHEL e Cent 6.10 2.6.32-754.15.3
7.2 3.10.0-327.79.2
7.3 3.10.0-514.66.2
7.4 3.10.0-693.50.3
7.5 3.10.0-862.34.2
7.6 3.10.0-957.21.3
7.7 3.10.0-1062.1.1
8.0 4.18.0-80.4.2
8.1 4.18.0-147
"7-RAW" (7.6)
"7-LVM" (7.6) 3.10.0-957.21.3
RHEL-SAP 7.4 TBD
RHEL-SAP 7.5 TBD
SLES SLES11SP4 (incluindo SAP) 3.0.101-108.95.2
SLES12SP1 para SAP 3.12.74-60.64.115.1
SLES12SP2 para SAP 4.4.121-92.114.1
SLES12SP3 4.4180-4.31.1 (kernel-azure)
SLES12SP3 para SAP 4.4.180-94.97.1
SLES12SP4 4.12.14-6.15.2 (kernel-azure)
SLES12SP4 para SAP 4.12.14-95.19.1
SLES15 4.12.14-5.30.1 (kernel-azure)
SLES15 para SAP 4.12.14-5.30.1 (kernel-azure)
SLES15SP1 4.12.14-5.30.1 (kernel-azure)
Oráculo 6.10 UEK2 2.6.39-400.312.2
UEK3 3.8.13-118.35.2
RHCK 2.6.32-754.15.3
7.0-7.5 UEK3 3.8.13-118.35.2
UEK4 4.1.12-124.28.3
RHCK segue RHEL acima
7.6 RHCK 3.10.0-957.21.3
UEK5 4.14.35-1902.2.0
CoreOS Estável 2079.6.0 4.19.43*
Beta 2135.3.1 4.19.50*
Alfa 2163.2.1 4.19.50*
Debian jessie (segurança) 3.16.68-2
backports de jessie 4.9.168-1+deb9u3
stretch (segurança) 4.9.168-1+deb9u3
Debian GNU/Linux 10 (buster) Debian 6.3.0-18+deb9u1
buster, sid (stretch backports) 4.19.37-5

O tamanho da imagem deve estar em vários megabytes

Todos os VHDs no Azure devem ter um tamanho virtual alinhado a múltiplos de 1 megabyte (MB). Se o VHD não aderir ao tamanho virtual recomendado, sua solicitação poderá ser rejeitada.

Siga as diretrizes ao converter de um disco bruto em VHD. Verifique se o tamanho bruto do disco é um múltiplo de 1 MB. Para obter mais informações, consulte Informações sobre distribuições não fornecidas.

Acesso de VM negado

Um acesso negado problema para executar um caso de teste na VM pode ser causado por privilégios insuficientes.

Verifique se você habilitou o acesso adequado para a conta na qual os casos de auto-teste estão em execução. Habilite o acesso para executar casos de teste se ele não estiver habilitado. Se você não quiser habilitar o acesso, poderá compartilhar os resultados dos casos de autoatendimento com a equipe de suporte.

Para enviar sua solicitação com a imagem desabilitada do SSH para o processo de certificação:

  1. Execute a ferramenta de teste de certificação mais recente para VMs do Azure em sua imagem.

  2. Gerar um tíquete de suporte . Anexe o relatório do kit de ferramentas e forneça detalhes da oferta:

    • Nome da oferta
    • Nome do publicador
    • Planejar ID/SKU e versão
  3. Reenviar sua solicitação de certificação.

Nota

Se você estiver publicando uma imagem de VM bloqueada desabilitada ou restrita, habilite a caixa de seleção "Área de trabalho remota ou SSH desabilitada" na página "Configuração técnica" do Partner Center. Isso informa à equipe de certificação que isso é por design e executa as validações corretas na imagem sem falhar para acesso restrito.

caixa de seleção bloqueada

Falha no download

Consulte a tabela a seguir para ver os problemas que surgirem ao baixar a imagem da VM com uma URL de SAS (assinatura de acesso compartilhado).

Erro Razão Solução
Blob não encontrado O VHD pode ser excluído ou movido do local especificado.
Blob em uso O VHD é usado por outro processo interno. O armazenamento de blobs de origem do VHD é modificado enquanto a publicação está em andamento. O VHD não deve estar em um estado usado ao baixá-lo com uma URL SAS. Além disso, não use/altere o VHD quando a publicação estiver em andamento.
URL SAS inválida A URL SAS associada para o VHD está incorreta. Obtenha a URL de SAS correta.
Assinatura inválida A URL SAS associada para o VHD está incorreta. Obtenha a URL de SAS correta.
Cabeçalho condicional HTTP A URL sas é inválida. Obtenha a URL de SAS correta.
Nome VHD inválido Verifique se algum caractere especial, como um sinal de porcentagem % ou aspas ", existe no nome do VHD. Renomeie o arquivo VHD removendo os caracteres especiais.

As imagens de VM devem ter 1 MB de espaço livre

Se você estiver publicando sua imagem no Azure (com de partição gpt), altamente recomendável manter os primeiros 2.048 setores (1 MB) do disco do sistema operacional vazios. Esse requisito é permitir que o Azure adicione metadados importantes à imagem (exemplos incluem metadados para melhorar o tempo de inicialização para clientes, cobrança e outros detalhes). Essa é uma recomendação para melhor prática se você já estiver usando uma imagem base aprovada e sua imagem tiver uma marca de cobrança válida. No entanto, se sua imagem não tiver uma marca de cobrança válida, a publicação poderá falhar se os primeiros 1 MB do disco do sistema operacional não estiverem vazios.

Se você estiver criando sua própria imagem que não tenha nenhuma marca de cobrança válida, verifique se os primeiros 2.048 setores (1 MB) do disco do sistema operacional estão vazios. Caso contrário, a publicação falhará. Esse requisito é aplicável somente ao disco do sistema operacional (não a discos de dados). Se você estiver compilando sua imagem a partir de uma base aprovada, ela já terá os primeiros 1 MB vazios. Portanto, você não precisará trabalhar nele separadamente.

Para manter os primeiros 1 MB gratuitos no disco do sistema operacional, conclua as etapas na próxima seção.

Como manter 1 MB de espaço livre no início em um VHD vazio (2.048 setores, cada setor 512 bytes)

Essas etapas se aplicam somente ao Linux.

  1. Crie qualquer tipo de VM do Linux, como Ubuntu, CentOS ou outra. Preencha os campos necessários e selecione Avançar: Discos.

    Captura de tela que mostra a página Criar uma máquina virtual com o botão Comando Avançar: Discos realçado.

  2. Crie um disco não gerenciado para sua VM. Use os valores padrão ou especifique qualquer valor para campos como tamanho do disco do sistema operacional, tipo de disco do sistema operacionalede tipo de criptografia de .

    Imagem de captura de tela da página Discos de dados no fluxo Criar uma máquina virtual.

  3. Depois de criar a VM, no painel esquerdo, selecione Discos.

    Captura de tela mostrando como selecionar discos para um V M.

  4. Anexe o VHD como disco de dados à VM para criar uma tabela de partição.

    1. Selecione Anexar discos existentes:

      Captura de tela mostrando como adicionar um disco de dados ao V H D.

      Captura de tela mostrando como selecionar o disco de dados para o V H D.

    2. Localize sua conta de armazenamento VHD.

    3. Selecione de Contêiner e selecione o VHD.

    4. Selecione OK.

      Captura de tela da página anexar disco não gerenciado.

      O VHD será adicionado como lun 0 do disco de dados.

  5. Reinicie a VM.

  6. Depois de reiniciar a VM, faça logon na VM usando Putty ou outro cliente e execute o comando sudo -i para obter acesso raiz.

    captura de tela da linha de comando do cliente Putty mostrando o comando sudo -i.

  7. Crie uma partição em seu VHD.

    1. Insira fdisk /dev/sdb comando.

    2. Para exibir a lista de partições existente do VHD, insira p.

    3. Insira d para excluir todas as partições existentes disponíveis em seu VHD. Você pode ignorar esta etapa, se ela não for necessária.

      captura de tela da linha de comando do cliente Putty mostrando os comandos para excluir partições existentes.

    4. Insira n para criar uma nova partição e selecione p para (partição primária).

    5. Insira 2048 como primeiro valor de do setor. Você pode deixar último setor como o valor padrão.

      Importante

      Todos os dados existentes serão apagados até 2048 setores (cada setor de 512 bytes). Faça backup do VHD antes de criar uma nova partição.

      captura de tela da linha de comando do cliente Putty mostrando os comandos e a saída dos dados apagados.

    6. Digite w para confirmar a criação da partição.

      captura de tela da linha de comando do cliente Putty mostrando os comandos para criar uma partição.

    7. Você pode verificar a tabela de partição executando o comando n fdisk /dev/sdb e digitando p. Você verá que a partição foi criada com o valor de deslocamento 2048.

      captura de tela da linha de comando do cliente Putty mostrando os comandos para criar o deslocamento de 2048.

  8. Desanexe o VHD da VM e exclua a VM.

Credenciais padrão

Nunca envie credenciais padrão com o VHD enviado. Adicionar credenciais padrão torna o VHD mais vulnerável a ameaças de segurança. Em vez disso, crie suas próprias credenciais ao enviar o VHD.

DataDisk mapeado incorretamente

Um problema de mapeamento pode ocorrer quando uma solicitação é enviada com vários discos de dados que não estão em sequência. Por exemplo, a ordem de numeração de três discos de dados deve ser 0, 1, 2. Qualquer outra ordem é tratada como um problema de mapeamento.

Reenviar a solicitação com o sequenciamento adequado de discos de dados.

Mapeamento incorreto do sistema operacional

Quando uma imagem é criada, ela pode ser mapeada ou atribuída ao rótulo errado do sistema operacional. Por exemplo, quando você seleciona Windows como parte do nome do sistema operacional durante a criação da imagem, o disco do sistema operacional deve ser instalado apenas com o Windows. O mesmo requisito se aplica ao Linux.

VM não generalizada

Se todas as imagens que forem tiradas do Azure Marketplace forem reutilizadas, o VHD do sistema operacional deverá ser generalizado.

  • Para linux, o processo a seguir generaliza uma VM do Linux e a reimplanta como uma VM separada.

    Na janela SSH, insira o seguinte comando: sudo waagent -deprovision+user.

  • Para Windows, você generaliza as imagens do Windows usando sysreptool.

    Para obter mais informações sobre a ferramenta sysreptool, consulte Visão geral da preparação do sistema (Sysprep).

Erros do DataDisk

Para soluções para erros relacionados ao disco de dados, use a tabela a seguir:

Erro Razão Solução
DataDisk- InvalidUrl: Esse erro pode ocorrer devido a um LUN (número de unidade lógica) inválido quando a oferta é enviada. Verifique se a sequência de números LUN do disco de dados está no Partner Center.
DataDisk- NotFound: Esse erro pode ocorrer porque um disco de dados não está localizado em uma URL SAS especificada. Verifique se o disco de dados está localizado na URL sas especificada.

Problema de acesso remoto

Você receberá esse erro se a opção RDP (Protocolo de Área de Trabalho Remota) não estiver habilitada para a imagem do Windows.

Habilite o acesso rdp para imagens do Windows antes de enviá-las.

Falha no histórico do Bash

Você verá esse erro se o tamanho do histórico do Bash na imagem enviada for superior a 1 quilobyte (KB). O tamanho é restrito a 1 KB para impedir que o arquivo contenha informações potencialmente confidenciais.

Para excluir o histórico do Bash:

  1. Implante a VM e selecione a opção Executar Comando no portal do Azure.

    Captura de tela do portal do Azure com a opção

  2. Selecione a primeira opção RunShellScript e execute o comando: cat /dev/null > ~/.bash_history && history -c.

    Captura de tela da página 'Executar Script de Comando' no portal do Azure.

  3. Depois que o comando for executado com êxito, reinicie a VM.

  4. Generalize a VM, pegue o VHD da imagem e interrompa a VM.

  5. Reenvie a imagem generalizada.

Validações de Solução de Virtualização de Rede

Durante a certificação de imagem do Marketplace, uma oferta de VM que é uma NVA (Solução de Virtualização de Rede) é validada usando testes genéricos para qualquer oferta de VM e casos de teste NVA listados na tabela abaixo. A meta dessas validações específicas de NVA é verificar o quão bem a imagem NVA é orquestrada com a pilha SDN.

Caso de teste Etapas para executar o caso de teste Solução
Acesso ao VHD Verifique se a URL de SAS correta para o VHD é fornecida, as permissões são definidas para permitir o acesso e a imagem NVA é generalizada. Verifique a imagem NVA e a URL fornecida.
Implantação do NVA Implante uma VM usando a NVA com uma NIC. Verifique se a implantação foi concluída em 20 minutos. Se a implantação não for concluída em 20 minutos, verifique a imagem NVA.
Reinicialização do NVA Implante uma VM usando a NVA com uma NIC. Em seguida, vá para a VM no portal do Azure e, na seção Suporte + solução de problemas no painel esquerdo, selecione Reimplantar + Reaplicar e reimplantar a VM. Depois que a reimplantação for concluída, verifique se o status da VM está Executando e se a porta NIC 22 pode ser acessada usando o comando Netcat. Se a VM não aparecer após a reinicialização, poderá haver um problema com a imagem NVA.

Se o teste do Netcat falhar, pode ser porque a NIC não foi criada após a reinicialização, mesmo que a VM estivesse em execução. Aguarde alguns minutos e tente novamente. Se após 20 minutos ainda falhar, poderá haver um problema com a imagem NVA
Reimplantação de NVA Implante uma VM usando a NVA com uma NIC. Em seguida, reimplante a VM. Verifique se o status da VM está Executando e se a porta NIC 22 pode ser acessada usando o comando Netcat. Se a reimplantação não for concluída em 15 minutos, poderá haver um problema com a imagem NVA.

Se o teste do Netcat falhar, pode ser porque a NIC não foi criada após a reinicialização, mesmo que a VM estivesse em execução. Aguarde alguns minutos e tente novamente. Se após 20 minutos ainda falhar, poderá haver um problema com a imagem NVA
Alta disponibilidade Implante uma VM usando a NVA com uma NIC. Nenhum IP público deve ser anexado à NIC ou se o IP público estiver anexado, o SKU deve ser padrão e o método de alocação de IP deve ser estático. Na mesma rede virtual, configure um balanceador de carga interno do Azure usando a configuração abaixo.
- Balanceador de carga usando de SKU Standard
– IP de front-end usando o método de alocação de IP privado como dinâmico
- Investigações de integridade usando TCP, porta 22 com um intervalo de repetição de 15 segundos
- Uma regra de balanceamento de carga com o protocolo como todos os e habilitar o conjunto de IP flutuante como False.
- Pool de back-end apontando para a VM NVA.

Depois que a instalação estiver pronta, verifique se a VM NVA pode ser acessada no balanceador de carga usando o comando Netcat.
Se a NVA for inacessível no balanceador de carga, verifique a configuração do recurso VM, balanceador de carga e portas de HA. Se tudo for preciso, talvez haja um problema com a imagem NVA.
Emparelhamento VNET Implante uma VM1 de máquina virtual usando a imagem NVA, com uma NIC em uma VNET1 de rede virtual. Em outra VNET2 de rede virtual, implante uma VM2 de máquina virtual usando qualquer imagem do Linux, digamos ubuntu, com uma NIC e configurações de VM como método de alocação de IP dinâmico e SKU básica. Criar de emparelhamento VNET entre VNET1 e VNET2 e O tráfego para de rede virtual remota está configurado como Permitir (padrão)

Depois que a instalação estiver pronta, verifique se da VM2 podemos alcançar o IP privado da NIC na VM1 do NVA usando o comando Netcat.
Se a VM1 NVA não estiver acessível da VM2, verifique se o emparelhamento VNET está configurado corretamente e tente novamente. Se ainda não funcionar, talvez haja um problema com a imagem NVA.
Rede Acelerada (AN) Implantar uma VM com a NVA e 1 UMANIC habilitada. Você pode habilitar AN em uma NIC durante a criação da VM ou nas propriedades nic depois de criar a VM. Verifique se a VM estará em execução. Se a implantação falhar, verifique se a imagem NVA dá suporte à Rede Acelerada.
Básico de várias NIC Implante uma VM usando a NVA com 3 NICs com método de alocação de IP dinâmico e SKU básica. Obtenha o endereço IP e MAC privados para todas as NICs (consulte exibir de Interface de Rede para obter instruções). Em seguida, reimplante a VM e verifique se o ip privado e o endereço MAC para todas as NICs permanecem os mesmos que antes da reimplantação. Se o endereço IP privado e MAC para todas as NICs forem alterados após a reimplantação, poderá haver um problema com a imagem NVA.
Interrupção de rede Implante uma VM usando a NVA com uma NIC. Em seguida, crie e aplique um NSG (Network Security Group) para bloquear todo o tráfego para a VM NVA. Em seguida, verifique se o status da VM está Executando. Se depois de aplicar o NSG, a VM ficar inoperante, poderá haver um problema com a imagem NVA.

Para obter mais informações ou perguntas, abra um caso de Suporte do Azure.

Visão geral do Netcat:

O Netcat é um comando capaz de estabelecer uma conexão TCP ou UDP entre dois computadores, o que significa que ele pode gravar e ler por meio de uma porta aberta. Durante as validações de NVA, executamos o comando Netcat de uma VM que está na mesma rede virtual que a VM NVA, para testar se a porta TCP 22 é acessível. A sintaxe de comando é nc <destination_ip_address> <destination_port>, em que

  • destination_ip_address é o endereço IP privado atribuído à NIC da VM,
  • destination_port é o número da porta na NVA. Usamos 22 em casos de teste NVA.

Por exemplo, nc 192.168.1.1 22

Solicitar uma exceção em imagens de VM para testes selecionados

Os editores podem solicitar exceções para alguns testes realizados durante a certificação de VM. As exceções são fornecidas em casos raros quando um editor fornece evidências para dar suporte à solicitação. A equipe de certificação se reserva o direito de negar ou aprovar exceções a qualquer momento.

Esta seção descreve cenários gerais em que os editores solicitam uma exceção e como solicitar uma.

Cenários de exceção

Os editores geralmente solicitam exceções nos seguintes casos:

  • Exceção para um ou mais casos de teste. Entre em contato com de suporte do Partner Center para solicitar exceções para casos de teste.

  • VMs bloqueadas/Sem acesso raiz. Alguns editores têm cenários em que as VMs precisam ser bloqueadas porque têm software, como firewalls instalados na VM. Nesse caso, baixe o da Ferramenta de Teste Certificada do e envie o relatório em de suporte do Partner Center.

  • modelos personalizados. Alguns editores publicam imagens de VM que exigem um modelo personalizado do ARM (Azure Resource Manager) para implantar as VMs. Nesse caso, envie os modelos personalizados em suporte do Partner Center a ser usado pela equipe de certificação para validação.

Informações a serem fornecidas para cenários de exceção

Entre em contato com suporte do Partner Center para solicitar uma exceção para um dos cenários e incluir as seguintes informações:

  • ID do Publicador. Digite sua ID do Editor do portal do Partner Central.

  • ID/nome da oferta. Insira a ID ou o nome da oferta.

  • de ID de SKU/Plano. Digite a ID ou sKU do plano de oferta de VM.

  • versão. Insira a versão da oferta da VM que requer uma exceção.

  • tipo de exceção. Escolha entre testes, VM bloqueada ou modelos personalizados.

  • Motivo da solicitação. Inclua o motivo da solicitação de exceção, além de qualquer informação sobre isenções de teste.

  • linha do tempo. Insira a data de término da exceção.

  • Anexo. Documentos de evidência importantes anexados:

    • Para VMs bloqueadas, anexe o relatório de teste.
    • Para modelos personalizados, forneça o modelo personalizado do ARM como anexo.

    Se você não incluir esses anexos, sua solicitação será negada.

Resolver uma vulnerabilidade ou uma exploração em uma oferta de VM

Esta seção descreve como fornecer uma nova imagem de VM quando uma vulnerabilidade ou exploração é descoberta com uma de suas imagens de VM. Aplica-se apenas às ofertas de VM do Azure publicadas no Azure Marketplace.

Nota

Você não pode remover a última imagem de VM de um plano ou parar de vender o último plano para uma oferta.

Execute uma das seguintes ações:

Fornecer uma imagem de VM fixa

Para fornecer uma imagem de VM fixa para substituir uma imagem de VM que tenha uma vulnerabilidade ou exploração:

  1. Forneça uma nova imagem de VM para resolver a vulnerabilidade de segurança ou a exploração.
  2. Remova a imagem da VM com a vulnerabilidade de segurança ou exploração.
  3. Republice a oferta.

Forneça uma nova imagem de VM para resolver a vulnerabilidade de segurança ou a exploração

Para concluir essas etapas, prepare os ativos técnicos para a imagem da VM que você deseja adicionar. Para obter mais informações, consulte Criar uma máquina virtual usando um base aprovado ou Criar uma máquina virtual usando sua própria imagem e gerar um URI SAS para sua imagem de VM.

  1. Entre nodo Partner Center.

  2. Na home page, selecione as ofertas do Marketplace bloco.

  3. Na coluna de alias da Oferta , selecione a oferta.

  4. Selecione a guia visão geral do Plano e selecione o plano apropriado.

  5. Na guia de configuração técnica do , em de Imagens de VM, selecione + Adicionarde Imagem da VM.

    Nota

    Você pode adicionar apenas uma imagem de VM a um plano de cada vez. Para adicionar várias imagens de VM, publique a primeira antes de adicionar a próxima imagem de VM.

  6. Nas caixas que aparecem, forneça uma nova versão de disco e a imagem da máquina virtual.

  7. Selecione Salvarde rascunho.

Em seguida, remova a imagem da VM com a vulnerabilidade de segurança.

Remover a imagem da VM com a vulnerabilidade de segurança ou exploração

  1. Entre nodo Partner Center.
  2. Na home page, selecione as ofertas do Marketplace bloco.
  3. Na coluna de alias da Oferta , selecione a oferta.
  4. Selecione a guia visão geral do Plano e selecione o plano apropriado.
  5. Na guia de configuração técnica do , em Imagens de VM, ao lado da imagem da VM que você deseja remover, selecione Removerde Imagem da VM.
  6. Na caixa de diálogo, selecione Continuar.
  7. Selecione Salvarde rascunho.

Em seguida, republice a oferta.

Republicar a oferta

  1. Selecione Examinar e publicar.
  2. Se você precisar fornecer informações à equipe de certificação, adicione-as à caixa Anotações para de certificação.
  3. Selecione Publicar.

Para concluir o processo de publicação, consulte Revisão e publicação de ofertas.

Resolver uma vulnerabilidade relacionada ao TLS em uma oferta de VM

Esta seção descreve como fornecer uma nova imagem de VM quando uma vulnerabilidade relacionada ao TLS é descoberta com uma de suas imagens de VM. Aplica-se apenas às ofertas de VM do Azure publicadas no Azure Marketplace.

Etapas de correção

Para resolver essas vulnerabilidades, siga estas etapas:

Desabilite o uso de protocolos TLS 1.0 e 1.1 e verifique se a imagem da VM dá suporte ao TLS versão 1.2 ou superior. Isso pode ser feito definindo as chaves de registro apropriadas ou as configurações na imagem da VM.

Para Linux, use os seguintes comandos para testar manualmente e garantir que essas versões estejam desabilitadas:

  • do TLS 1.0:

    openssl s_client -connect ip:port -tls1
    
  • do TLS 1.1:

    openssl s_client -connect ip:port -tls1_1
    

Para o Windows, consulte a documentação oficial configurações do Registro TLS para atualizar as chaves do Registro. Use os seguintes comandos do PowerShell para definir as configurações do TLS:

Caminho Nome Valor
HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0\Client "Habilitado" 0
HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0\Server "Habilitado" 0
HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Client "Habilitado" 0
HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Server "Habilitado" 0
HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client "Habilitado" 1
HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server "Habilitado" 1

Habilitando versões mais altas (opcional)

Se você quiser habilitar versões mais altas (por exemplo, TLS 1.3), repita as etapas acima com os caminhos e valores correspondentes para essas versões.

Imagens de VM com acesso limitado ou que exigem modelos personalizados

Oferta desabilitada de SSH bloqueada (ou)

As imagens publicadas com SSH desabilitado (para Linux) ou RDP desabilitado (para Windows) são tratadas como VMs bloqueadas. Há cenários de negócios especiais devido aos quais os Publicadores só permitem acesso restrito a nenhum/alguns usuários.

Durante as verificações de validação, as VMs bloqueadas podem não permitir a execução de determinados comandos de certificação.

Modelos personalizados

Em geral, todas as imagens publicadas em ofertas de VM única seguem o modelo padrão do ARM para implantação. No entanto, há cenários em que o publicador pode exigir personalização durante a implantação de VMs (por exemplo, várias NIC(s) para serem configuradas).

Dependendo dos cenários abaixo (não existentes), os editores usam modelos personalizados para implantar a VM:

  • A VM requer sub-redes de rede extras.
  • Mais metadados a serem inseridos no modelo do ARM.
  • Comandos que são pré-requisitos para a execução do modelo do ARM.

Extensões de VM

As extensões de VM (máquina virtual) do Azure são aplicativos pequenos que fornecem tarefas de configuração pós-implantação e automação em VMs do Azure. Por exemplo, se uma máquina virtual exigir instalação de software, proteção antivírus ou executar um script dentro dela, uma extensão de VM poderá ser usada.

As validações de extensão de VM do Linux exigem que o seguinte faça parte da imagem:

Para obter mais informações, visite de Extensão de VM.

Verificação da integridade da imagem

Se você estiver criando uma imagem e criando disco fora da imagem para verificar a integridade da imagem, observe que os primeiros 1 MB são reservados para desempenho otimizado e os últimos 512 bytes são reservados para rodapé VHD. Portanto, ignore-os ao verificar a integridade da imagem.