Поделиться через


Команды Windows — CMD и PowerShell

Область применения: ✔️ Виртуальные машины Windows

В этом разделе приведены примеры команд для выполнения общих задач в сценариях, где может потребоваться использовать SAC для доступа к виртуальной машине Windows, например, когда необходимо устранить ошибки RDP-соединения.

SAC включена во все версии Windows, начиная с Windows Server 2003, но по умолчанию отключена. SAC использует драйвер ядра sacdrv.sys, службу Special Administration Console Helper (sacsvr) и процесс sacsess.exe. Дополнительные сведения см. в статье Emergency Management Services Tools and Settings (Средства и параметры служб аварийного управления).

SAC позволяет подключаться к вашей операционной системе через последовательный порт. Когда вы запускаете CMD из SAC, sacsess.exe запускает cmd.exe в вашей операционной системе. Если вы подключаетесь к виртуальной машине по RDP, в диспетчере задач можно увидеть, что вы одновременно подключаетесь к SAC через функцию последовательной консоли. CMD, к которой вы обращаетесь через SAC, аналогична cmd.exe, которую вы используете при подключении через RDP. Доступны все те же команды и средства, в том числе возможность запуска PowerShell из этого экземпляра CMD. Основное различие между SAC и средой восстановления Windows (Windows RE) заключается в том, что SAC позволяет вам управлять вашей операционной системой, в то время как WinRE загружается в другую минимальную сборку ОС. Хотя виртуальные машины Azure не поддерживают возможность доступа к WinRE с помощью функции последовательной консоли, управление виртуальными машинами Azure можно осуществлять с помощью SAC.

Так как SAC ограничена буфером экрана размером 80 x 24 и не имеет обратной прокрутки, добавьте | more к командам для отображения выходных данных по одной странице за раз. Используйте <spacebar> для просмотра следующей страницы или <enter> для просмотра следующей строки.

SHIFT+INSERT — сочетание клавиш для вставки в окно последовательной консоли.

Из-за ограниченного буфера экрана SAC более длинные команды проще вводить в локальном текстовом редакторе, а затем вставлять в SAC.

Просмотр и изменение параметров реестра Windows с помощью CMD

Проверьте включение RDP.

reg query "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections

reg query "HKLM\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services" /v fDenyTSConnections

Второй ключ (в \Policies) будет существовать только в том случае, если настроен соответствующий параметр групповой политики.

Включите RDP:

reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0

reg add "HKLM\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services" /v fDenyTSConnections /t REG_DWORD /d 0

Второй ключ (в \Policies) потребуется только в том случае, если настроен соответствующий параметр групповой политики. Значение будет перезаписано при следующем обновлении групповой политики, если оно настроено в групповой политике.

Управление службами Windows с помощью CMD

Отображение состояния службы

sc query termservice

Отображение учетной записи для входа в службу

sc qc termservice

Настройка учетной записи для входа в службу

sc config termservice obj= "NT Authority\NetworkService"

После знака равенства требуется пробел.

Настройка типа запуска службы

sc config termservice start= demand

После знака равенства требуется пробел. Возможные значения запуска: boot, system, auto, demand, disabled и delayed-auto.

Настройка зависимостей служб

sc config termservice depend= RPCSS

После знака равенства требуется пробел.

Запустить службу

net start termservice

or

sc start termservice

Остановить службу

net stop termservice

or

sc stop termservice

Управление сетевыми функциями с помощью CMD

Отображение свойств сетевого адаптера

netsh interface show interface

Отображение свойств IP

netsh interface ip show config

Отображение конфигурации IPSec

netsh nap client show configuration

Включение сетевого адаптера

netsh interface set interface name="<interface name>" admin=enabled

Настройка сетевого адаптера для использования DHCP

netsh interface ip set address name="<interface name>" source=dhcp

Дополнительные сведения о netshсм. здесь.

Виртуальные машины Azure всегда должны использовать DHCP в гостевой ОС, чтобы получить IP-адрес. Параметр статического IP-адреса Azure по-прежнему использует DHCP, чтобы предоставить статический IP-адрес виртуальной машине.

Проверить связь

ping 8.8.8.8

Проверка связи с портом

Установка клиента telnet

dism /online /Enable-Feature /FeatureName:TelnetClient

Проверка подключения

telnet bing.com 80

Удаление клиента telnet

dism /online /Disable-Feature /FeatureName:TelnetClient

Если можно использовать только методы, доступные в Windows по умолчанию, PowerShell может быть лучшим способом для тестирования подключения к порталу. Примеры приведены в разделе PowerShell ниже.

Тестирование разрешений DNS-имен

nslookup bing.com

Отображение правила брандмауэра Windows

netsh advfirewall firewall show rule name="Remote Desktop - User Mode (TCP-In)"

Отключение брандмауэра Windows

netsh advfirewall set allprofiles state off

Вы можете использовать эту команду при устранении неполадок, чтобы временно исключить брандмауэр Windows. Он будет включен при следующем перезапуске или при включении, используя приведенную ниже команду. Не останавливайте службу брандмауэра Windows (MPSSVC) или службу "Базовый модуль фильтрации" (BFE), чтобы исключить брандмауэр Windows. Остановка служб MPSSVC или BFE приведет к блокировке всех подключений.

Включение брандмауэра Windows

netsh advfirewall set allprofiles state on

Управление пользователями и группами с помощью CMD

Создание локальной учетной записи пользователя

net user /add <username> <password>

Добавление локального пользователя в локальную группу

net localgroup Administrators <username> /add

Проверка включения учетной записи пользователя

net user <username> | find /i "active"

Виртуальные машины Azure, созданные из обобщенного образа, будут иметь учетную запись локального администратора, переименованную на имя, указанное во время подготовки виртуальной машины. Таким образом, обычно оно не может быть Administrator.

Включение учетной записи пользователя

net user <username> /active:yes

Просмотр свойств учетной записи пользователя

net user <username>

Пример необходимых строк из учетной записи локального администратора:

Account active Yes

Account expires Never

Password expires Never

Workstations allowed All

Logon hours allowed All

Local Group Memberships *Administrators

Отображение локальных групп

net localgroup

Управление журналом событий Windows с помощью CMD

Запрос ошибок в журнале событий

wevtutil qe system /c:10 /f:text /q:"Event[System[Level=2]]" | more

Измените /c:10 на желаемое количество возвращаемых событий или удалите его, чтобы получить все события, которые соответствуют фильтру.

Запрос журнала событий по идентификатору события

wevtutil qe system /c:1 /f:text /q:"Event[System[EventID=11]]" | more

Запрос журнала событий по идентификатору события и поставщику

wevtutil qe system /c:1 /f:text /q:"Event[System[Provider[@Name='Microsoft-Windows-Hyper-V-Netvsc'] and EventID=11]]" | more

Запрос журнала событий по идентификатору события и поставщику за последние сутки

wevtutil qe system /c:1 /f:text /q:"Event[System[Provider[@Name='Microsoft-Windows-Hyper-V-Netvsc'] and EventID=11 and TimeCreated[timediff(@SystemTime) <= 86400000]]]"

Используйте 604800000 для поиска за последнюю неделю вместо суток.

Запрос журнала событий по идентификатору события, поставщику и данным событий за последнюю неделю

wevtutil qe security /c:1 /f:text /q:"Event[System[Provider[@Name='Microsoft-Windows-Security-Auditing'] and EventID=4624 and TimeCreated[timediff(@SystemTime) <= 604800000]] and EventData[Data[@Name='TargetUserName']='<username>']]" | more

Просмотр или удаление установленных приложений с помощью CMD

Вывод списка установленных приложений

wmic product get Name,InstallDate | sort /r | more

sort /r выполняет сортировку по убыванию даты установки, что позволяет легко увидеть недавно установленные приложения. Используйте <spacebar>, чтобы перейти на следующую страницу выходных данных, или <enter>, чтобы перейти на следующую строку.

Удаление приложения

wmic path win32_product where name="<name>" call uninstall

Замените <name> именем, возвращенным в приведенной выше команде, для приложения, которое вы хотите удалить.

Управление файловой системой с помощью CMD

Получение версии файла

wmic datafile where "drive='C:' and path='\\windows\\system32\\drivers\\' and filename like 'netvsc%'" get version /format:list

В этом примере возвращается версия файла виртуального драйвера сетевого адаптера (netvsc.sys, netvsc63.sys или netvsc60.sys в зависимости от версии Windows).

Поиск повреждений системного файла

sfc /scannow

См. также сведения в статье Repair a Windows Image (Исправление образа Windows).

Поиск повреждений системного файла

dism /online /cleanup-image /scanhealth

См. также сведения в статье Repair a Windows Image (Исправление образа Windows).

Экспорт разрешений для файла в текстовый файл

icacls %programdata%\Microsoft\Crypto\RSA\MachineKeys /t /c > %temp%\MachineKeys_permissions_before.txt

Сохранение разрешений для файла в файл ACL

icacls %programdata%\Microsoft\Crypto\RSA\MachineKeys /save %temp%\MachineKeys_permissions_before.aclfile /t

Восстановление разрешений для файла из файла ACL

icacls %programdata%\Microsoft\Crypto\RSA /save %temp%\MachineKeys_permissions_before.aclfile /t

При использовании /restore путь должен быть родительской папкой папки, указанной вами при использовании /save. В этом примере \RSA является родительской папкой папки \MachineKeys, указанной в примере /save выше.

Получение прав владельца NTFS для папки

takeown /f %programdata%\Microsoft\Crypto\RSA\MachineKeys /a /r

Рекурсивное предоставление разрешений NTFS для папки

icacls C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys /t /c /grant "BUILTIN\Administrators:(F)"

Управление устройствами

Удаление отсутствующих устройств PNP

%windir%\System32\RUNDLL32.exe %windir%\System32\pnpclean.dll,RunDLL_PnpClean /Devices /Maxclean

Управление групповой политикой

Принудительное обновление групповой политики

gpupdate /force /wait:-1

Другие задачи с помощью CMD

Отображение версии ОС

ver

or

wmic os get caption,version,buildnumber /format:list

or

systeminfo find /i "os name"

systeminfo | findstr /i /r "os.*version.*build"

Отображение даты установки ОС

systeminfo | find /i "original"

or

wmic os get installdate

Отображение времени последней загрузки

systeminfo | find /i "system boot time"

Отображение часового пояса

systeminfo | find /i "time zone"

or

wmic timezone get caption,standardname /format:list

Перезапуск Windows

shutdown /r /t 0

Если добавить /f, запускаемые приложения будут закрываться без предупреждения.

Определение загрузки в безопасном режиме

bcdedit /enum | find /i "safeboot"

Команды Windows — PowerShell

Чтобы запустить PowerShell в SAC, в командной строке введите:

powershell <enter>

Внимание

Удалите модуль PSReadLine из сеанса PowerShell перед запуском каких-либо других команд PowerShell. Существует известная проблема, когда дополнительные символы могут быть введены в текст, вставленный из буфера обмена, если в сеансе PowerShell в SAC выполняется PSReadLine.

Сначала проверьте, загружен ли PSReadLine. Он загружается по умолчанию в Windows Server 2016, Windows 10 и более поздних версиях Windows. В более ранних версиях Windows его потребуется установить вручную.

Если эта команда не вернет выходные данные в строке, значить модуль не загружен и можно продолжать использовать сеанс PowerShell в SAC в обычном режиме.

get-module psreadline

Если приведенная выше команда возвращает версию модуля PSReadLine, выполните следующую команду, чтобы выгрузить ее. Эта команда не удаляет модуль, а только выгружает его из текущего сеанса PowerShell.

remove-module psreadline

Просмотр и изменение параметров реестра Windows с помощью PowerShell

Проверьте включение RDP.

get-itemproperty -path 'hklm:\system\curRentcontrolset\control\terminal server' -name 'fdenytsconNections'

get-itemproperty -path 'hklm:\software\policies\microsoft\windows nt\terminal services' -name 'fdenytsconNections'

Второй ключ (в \Policies) будет существовать только в том случае, если настроен соответствующий параметр групповой политики.

Включите RDP:

set-itemproperty -path 'hklm:\system\curRentcontrolset\control\terminal server' -name 'fdenytsconNections' 0 -type dword

set-itemproperty -path 'hklm:\software\policies\microsoft\windows nt\terminal services' -name 'fdenytsconNections' 0 -type dword

Второй ключ (в \Policies) потребуется только в том случае, если настроен соответствующий параметр групповой политики. Значение будет перезаписано при следующем обновлении групповой политики, если оно настроено в групповой политике.

Управление службами Windows с помощью PowerShell

Отображение сведений о службе

get-wmiobject win32_service -filter "name='termservice'" | format-list Name,DisplayName,State,StartMode,StartName,PathName,ServiceType,Status,ExitCode,ServiceSpecificExitCode,ProcessId

Можно использовать команду Get-Service, но она не содержит учетную запись входа в систему. Учетную запись содержит Get-WmiObject win32-service.

Настройка учетной записи для входа в службу

(get-wmiobject win32_service -filter "name='termservice'").Change($null,$null,$null,$null,$null,$false,'NT Authority\NetworkService')

При использовании учетной записи службы, отличной от NT AUTHORITY\LocalService, NT AUTHORITY\NetworkService или LocalSystem, укажите пароль учетной записи как последний (восьмой) аргумент после имени учетной записи.

Настройка типа запуска службы

set-service termservice -startuptype Manual

В качестве типа запуска Set-service принимает Automatic, Manual или Disabled.

Настройка зависимостей служб

Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Services\TermService' -Name DependOnService -Value @('RPCSS','TermDD')

Запустить службу

start-service termservice

Остановить службу

stop-service termservice

Управление сетевыми функциями с помощью PowerShell

Отображение свойств сетевого адаптера

get-netadapter | where {$_.ifdesc.startswith('Microsoft Hyper-V Network Adapter')} | format-list status,name,ifdesc,macadDresS,driverversion,MediaConNectState,MediaDuplexState

or

get-wmiobject win32_networkadapter -filter "servicename='netvsc'" | format-list netenabled,name,macaddress

Команда Get-NetAdapter доступна в версии 2012 и выше. В версии 2008R2 используйте Get-WmiObject.

Отображение свойств IP

get-wmiobject Win32_NetworkAdapterConfiguration -filter "ServiceName='netvsc'" | format-list DNSHostName,IPAddress,DHCPEnabled,IPSubnet,DefaultIPGateway,MACAddress,DHCPServer,DNSServerSearchOrder

Включение сетевого адаптера

get-netadapter | where {$_.ifdesc.startswith('Microsoft Hyper-V Network Adapter')} | enable-netadapter

or

(get-wmiobject win32_networkadapter -filter "servicename='netvsc'").enable()

Команда Get-NetAdapter доступна в версии 2012 и выше. В версии 2008R2 используйте Get-WmiObject.

Настройка сетевого адаптера для использования DHCP

get-netadapter | where {$_.ifdesc.startswith('Microsoft Hyper-V Network Adapter')} | Set-NetIPInterface -DHCP Enabled

(get-wmiobject Win32_NetworkAdapterConfiguration -filter "ServiceName='netvsc'").EnableDHCP()

Команда Get-NetAdapter доступна в версии 2012 и выше. В версии 2008R2 используйте Get-WmiObject. Виртуальные машины Azure всегда должны использовать DHCP в гостевой ОС, чтобы получить IP-адрес. Параметр статического IP-адреса Azure по-прежнему использует DHCP, чтобы предоставить IP-адрес виртуальной машине.

Проверить связь

test-netconnection

Примечание.

Командлет Write-Progress может не работать с этой командой. В качестве устранения рисков можно запустить $ProgressPreference = "SilentlyContinue" в PowerShell, чтобы отключить индикатор выполнения.

or

get-wmiobject Win32_PingStatus -Filter 'Address="8.8.8.8"' | format-table -autosize IPV4Address,ReplySize,ResponseTime

Без параметров команда Test-Netconnection будет проверять связь с internetbeacon.msedge.net. Она доступна в версии 2012 и выше. В версии 2008R2 используйте Get-WmiObject, как во втором примере.

Проверка связи с портом

test-netconnection -ComputerName bing.com -Port 80

or

(new-object Net.Sockets.TcpClient).BeginConnect('bing.com','80',$null,$null).AsyncWaitHandle.WaitOne(300)

Команда Test-NetConnection доступна в версии 2012 и выше. В версии 2008R2 используйте Net.Sockets.TcpClient.

Тестирование разрешений DNS-имен

resolve-dnsname bing.com

or

[System.Net.Dns]::GetHostAddresses('bing.com')

Команда Resolve-DnsName доступна в версии 2012 и выше. В версии 2008R2 используйте System.Net.DNS.

Отображение правила брандмауэра Windows по имени

get-netfirewallrule -name RemoteDesktop-UserMode-In-TCP

Отображение правила брандмауэра Windows по номеру порта

get-netfirewallportfilter | where {$_.localport -eq 3389} | foreach {Get-NetFirewallRule -Name $_.InstanceId} | format-list Name,Enabled,Profile,Direction,Action

or

(new-object -ComObject hnetcfg.fwpolicy2).rules | where {$_.localports -eq 3389 -and $_.direction -eq 1} | format-table Name,Enabled

Команда Get-NetFirewallPortFilter доступна в версии 2012 и выше. В версии 2008R2 используйте COM-объект hnetcfg.fwpolicy2.

Отключение брандмауэра Windows

Set-NetFirewallProfile -Profile Domain,Public,Private -Enabled False

Команда Set-NetFirewallProfile доступна в версии 2012 и выше. В версии 2008R2 используйте netsh advfirewall, как указано в разделе CMD выше.

Управление пользователями и группами с помощью PowerShell

Создание локальной учетной записи пользователя

new-localuser <name>

Проверка включения учетной записи пользователя

(get-localuser | where {$_.SID -like "S-1-5-21-*-500"}).Enabled

or

(get-wmiobject Win32_UserAccount -Namespace "root\cimv2" -Filter "SID like 'S-1-5-%-500'").Disabled

Команда Get-LocalUser доступна в версии 2012 и выше. В версии 2008R2 используйте Get-WmiObject. В этом примере показана встроенная учетная запись локального администратора, которая всегда имеет идентификатор SID S-1-5-21-*-500. Виртуальные машины Azure, созданные из обобщенного образа, будут иметь учетную запись локального администратора, переименованную на имя, указанное во время подготовки виртуальной машины. Таким образом, обычно оно не может быть Administrator.

Добавление локального пользователя в локальную группу

add-localgroupmember -group Administrators -member <username>

Включение локальной учетной записи пользователя

get-localuser | where {$_.SID -like "S-1-5-21-*-500"} | enable-localuser

В этом примере включается встроенная учетная запись локального администратора, которая всегда имеет идентификатор SID S-1-5-21-*-500. Виртуальные машины Azure, созданные из обобщенного образа, будут иметь учетную запись локального администратора, переименованную на имя, указанное во время подготовки виртуальной машины. Таким образом, обычно оно не может быть Administrator.

Просмотр свойств учетной записи пользователя

get-localuser | where {$_.SID -like "S-1-5-21-*-500"} | format-list *

or

get-wmiobject Win32_UserAccount -Namespace "root\cimv2" -Filter "SID like 'S-1-5-%-500'" | format-list Name,Disabled,Status,Lockout,Description,SID

Команда Get-LocalUser доступна в версии 2012 и выше. В версии 2008R2 используйте Get-WmiObject. В этом примере показана встроенная учетная запись локального администратора, которая всегда имеет идентификатор SID S-1-5-21-*-500.

Отображение локальных групп

(get-localgroup).name | sort (get-wmiobject win32_group).Name | sort

Команда Get-LocalUser доступна в версии 2012 и выше. В версии 2008R2 используйте Get-WmiObject.

Управление журналом событий Windows с помощью PowerShell

Запрос ошибок в журнале событий

get-winevent -logname system -maxevents 1 -filterxpath "*[System[Level=2]]" | more

Измените /c:10 на желаемое количество возвращаемых событий или удалите его, чтобы получить все события, которые соответствуют фильтру.

Запрос журнала событий по идентификатору события

get-winevent -logname system -maxevents 1 -filterxpath "*[System[EventID=11]]" | more

Запрос журнала событий по идентификатору события и поставщику

get-winevent -logname system -maxevents 1 -filterxpath "*[System[Provider[@Name='Microsoft-Windows-Hyper-V-Netvsc'] and EventID=11]]" | more

Запрос журнала событий по идентификатору события и поставщику за последние сутки

get-winevent -logname system -maxevents 1 -filterxpath "*[System[Provider[@Name='Microsoft-Windows-Hyper-V-Netvsc'] and EventID=11 and TimeCreated[timediff(@SystemTime) <= 86400000]]]"

Используйте 604800000 для поиска за последнюю неделю вместо суток. |

Запрос журнала событий по идентификатору события, поставщику и данным событий за последнюю неделю

get-winevent -logname system -maxevents 1 -filterxpath "*[System[Provider[@Name='Microsoft-Windows-Security-Auditing'] and EventID=4624 and TimeCreated[timediff(@SystemTime) <= 604800000]] and EventData[Data[@Name='TargetUserName']='<username>']]" | more

Просмотр или удаление установленных приложений с помощью PowerShell

Вывод списка установленного программного обеспечения

get-wmiobject win32_product | select installdate,name | sort installdate -descending | more

Удаление программного обеспечения

(get-wmiobject win32_product -filter "Name='<name>'").Uninstall()

Управление файловой системой с помощью PowerShell

Получение версии файла

(get-childitem $env:windir\system32\drivers\netvsc*.sys).VersionInfo.FileVersion

В этом примере возвращается версия файла драйвера виртуального сетевого адаптера (netvsc.sys, netvsc63.sys или netvsc60.sys в зависимости от версии Windows).

Скачивание и извлечение файла

$path='c:\bin';md $path;cd $path;(new-object net.webclient).downloadfile( ('htTp:/'+'/download.sysinternals.com/files/SysinternalsSuite.zip'),"$path\SysinternalsSuite.zip");(new-object -com shelL.apPlication).namespace($path).CopyHere( (new-object -com shelL.apPlication).namespace("$path\SysinternalsSuite.zip").Items(),16)

В этом примере создается папка c:\bin, затем загружается и извлекается набор инструментов Sysinternals в c:\bin.

Другие задачи с помощью PowerShell

Отображение версии ОС

get-wmiobject win32_operatingsystem | format-list caption,version,buildnumber

Отображение даты установки ОС

(get-wmiobject win32_operatingsystem).converttodatetime((get-wmiobject win32_operatingsystem).installdate)

Отображение времени последней загрузки

(get-wmiobject win32_operatingsystem).lastbootuptime

Отображение времени непрерывной работы

"{0:dd}:{0:hh}:{0:mm}:{0:ss}.{0:ff}" -f ((get-date)-(get-wmiobject win32_operatingsystem).converttodatetime((get-wmiobject win32_operatingsystem).lastbootuptime))

Возвращает время непрерывной работы в виде <days>:<hours>:<minutes>:<seconds>:<milliseconds>, например 49:16:48:00.00.

Перезапуск Windows

restart-computer

Если добавить -force, запускаемые приложения будут закрываться без предупреждения.

Метаданные экземпляра

Вы можете запросить метаданные экземпляра Azure из виртуальной машины Azure, чтобы просмотреть такие данные, как osType, Location, vmSize, vmId, name, resourceGroupName, subscriptionId, privateIpAddress и publicIpAddress.

Чтобы запросить метаданные экземпляра, требуется подключение к гостевой сети, так как выполняется вызов REST через узел Azure к службе метаданных экземпляра. Поэтому, если вы можете запросить метаданные экземпляра, это говорит о том, что гость может общаться по сети со службой, размещенной в Azure.

Дополнительные сведения см. в статье Служба метаданных экземпляров Azure.

Метаданные экземпляра

$im = invoke-restmethod -headers @{"metadata"="true"} -uri http://169.254.169.254/metadata/instance?api-version=2017-08-01 -method get

$im | convertto-json

Тип ОС (метаданные экземпляра)

$im.Compute.osType

Расположение (метаданные экземпляра)

$im.Compute.Location

Размер (метаданные экземпляра)

$im.Compute.vmSize

Идентификатор виртуальной машины (метаданные экземпляра)

$im.Compute.vmId

Имя виртуальной машины (метаданные экземпляра)

$im.Compute.name

Имя группы ресурсов (метаданные экземпляра)

$im.Compute.resourceGroupName

Идентификатор подписки (метаданные экземпляра)

$im.Compute.subscriptionId

Теги (метаданные экземпляра)

$im.Compute.tags

Идентификатор группы размещения (метаданные экземпляра)

$im.Compute.placementGroupId

Домен сбоя платформы (метаданные экземпляра)

$im.Compute.platformFaultDomain

Домен обновления платформы (метаданные экземпляра)

$im.Compute.platformUpdateDomain

Частный IP-адрес IPv4 (метаданные экземпляра)

$im.network.interface.ipv4.ipAddress.privateIpAddress

Общедоступный IP-адрес IPv4 (метаданные экземпляра)

$im.network.interface.ipv4.ipAddress.publicIpAddress

Адрес подсети или префикс IPv4 (метаданные экземпляра)

$im.network.interface.ipv4.subnet.address

$im.network.interface.ipv4.subnet.prefix

IP-адрес IPv6 (метаданные экземпляра)

$im.network.interface.ipv6.ipAddress

MAC-адрес (метаданные экземпляра)

$im.network.interface.macAddress

Следующие шаги

Свяжитесь с нами для получения помощи

Если у вас есть вопросы или вам нужна помощь, создайте запрос в службу поддержки или обратитесь за поддержкой сообщества Azure. Вы также можете отправить отзыв о продукте в сообщество отзывов Azure.