Azure Stack の MAC Address Pool を確認

こんにちは。 Azure Stack は Hyper-V で構成されていることはご存知かと思いますが、Azure Stack から払い出された仮想マシンは、00-15-5D-XX-XX-XX から始まる Hyper-V の ベンダー ID ではありません。

MAC Address Pool のドキュメントに記載のとおり、MAC アドレスプールの範囲はこちらになります。

  • StartMacAddress: 00-1D-D8-B7-00-00
  • EndMacAddress : 00-1D-D8-F4-FF-FF

”This MAC Address pool is the same across each Azure Stack system and is not configurable.” と記載があるので、MAC アドレスプール範囲の変更はできないようです。

今回は、Azure Stack の MAC Address Pool の払い出し状況を確認する方法です。


MAC アドレス プールの状況確認方法

MAC アドレスプールの確認は Powershell で行います。そのため、まず Powershell で Azure Stack に接続します。

Connect to Azure Stack with PowerShell as an operator

1、作業PCから 管理者として PowerShell からAzure Stack に接続します。必要に応じて、エンドポイントや AAD ドメイン名を修正してください。

# Register an Azure Resource Manager environment that targets your Azure Stack instance. Get your Azure Resource Manager endpoint value from your service provider.
  Add-AzureRMEnvironment -Name "AzureStackAdmin"  ` 
  -ArmEndpoint "https://adminmanagement.local.azurestack.external" `
  -AzureKeyVaultDnsSuffix adminvault.local.azurestack.external `
  -AzureKeyVaultServiceEndpointResourceId https://adminvault.local.azurestack.external

# Set your tenant name
  $AuthEndpoint = (Get-AzureRmEnvironment -Name "AzureStackAdmin").ActiveDirectoryAuthority.TrimEnd('/')
  $AADTenantName = "<myDirectoryTenantName>.partner.onmschina.cn"
  $TenantId = (invoke-restmethod "$($AuthEndpoint)/$($AADTenantName)/.well-known/openid-configuration").issuer.TrimEnd('/').Split('/')[-1]

# After signing in to your environment, Azure Stack cmdlets
# can be easily targeted at your Azure Stack instance.
    Add-AzureRmAccount -EnvironmentName "AzureStackAdmin" -TenantId $TenantId

2、No1 のコマンドを実行するとログインポップアップが表示されるので、AAD の全体管理者ユーザーでログインしてください。

3、ログインが完了したら、下記コマンドを実行してください

Get-AzsMacAddressPool

コマンド結果

この結果から、MAC アドレスの払い出し状況が確認できます。

割り当て済み:6

未割当:3,998,714

合計 で約 400 万 の MAC アドレスを払い出しできるようです。すぐに足りなくなることはないと思いますが、規模が大きくなった場合は注意したほうがよいかもしれないですね。

Azure Stack のアップデートプロセス

こんにちは。

Azure Stack は、ほぼ毎月アップデートがリリースされます。2019年5月22日時点の最新は、1904 となっています。

https://docs.microsoft.com/en-us/azure-stack/operator/azure-stack-release-notes-1904

このアップデートですが、最新から2つ前のバージョンまでがサポートされる構成となります。そのため、サポートされる構成を維持するためにはアップデートを適用し続ける必要があります。Azure と同じように 新しい機能がリリースされ続けるため、インストール状態から塩漬けにすることは推奨されていません。

https://docs.microsoft.com/en-us/azure-stack/operator/azure-stack-servicing-policy#keep-your-system-under-support

Azure Stack がインターネットに接続されている場合、アップデートファイルを手動でダウンロードする必要はありません。アップデートを開始すると、自動でインターネットからダウンロードし、アップデートを適用する仕組みとなっています。

Azure Stack が インターネット接続されていない場合は、手動でダウンロードする必要があります。

インターネット接続された Azure Stack のアップデートは下記の流れになります。


1、Azure Stack が新しいアップデートを検出

2、適用するアップデートを選択し、Update Now をクリック

3、インターネットから該当のアップデートファイルをダウンロードしてくる。配置先は、こちらです。C:\ClusterStorage\Volume1\Shares\SU1_Infrastructure_2\Updates\Packages

4、Zip ファイルが解凍される


ここまでで Preparing 状態が完了になります。もしインターネットが不安定などの理由で、アップデートファイルのダウンロードに失敗すると、Preparation Failed 状態になります。

アップデートファイルのダウンロードに失敗した場合、Retry 処理は実施されないようです。インターネットが不安定の場合は、手動で Updateadmin ストレージアカウントにファイルをアップロードしてから、アップデートを適用するのがよいでしょう。

https://docs.microsoft.com/en-us/azure-stack/operator/azure-stack-apply-updates#import-and-install-updates


5、アップデート完了まで待つ

State がインストール状態になれば、完了するまで待つのみです。Azure Stack の利用状況にもよりますが、13~20時間ほどで完了するようです。


ASDK (Azure Stack Development Kit) ではアップデートや Hotfix の適用はできません。Install Failed になります。

ASIS (Azure Stack Integrated System) を運用することになった際、アップデートの適用には注意しながら実施してください!

Azure Stack 用 プライベート認証局の準備

こんにちは。前回の投稿で Azure Stack で利用する証明書の CSR を作成する手順を記載しました。今回はWindows Server を利用して スタンドアロン認証局を構築する手順を紹介します。

Azure Stack は、公的認証局やプライべート認証局から発行された証明書の利用をサポートしています。Azure Stack は、マルチドメインかつワイルドカードの証明書を利用するため、公的認証局から発行するのは結構お金がかかるということです。また、社内でエンタープライズCA を利用していても、マルチドメインのワイルドカード証明書を発行できないという場合もあると思います。その場合は、スタンドアロン CA を準備するこも検討ください。


1、ADCS サービスのインストール

1、Windows Server 2016 に Active Directory 証明書サービスをインストールします。今回は スタンドアロンCA を準備するため、ドメイン参加は必要ありません。

2、ADCS で利用する役割サービスとして、”証明機関” と ”証明機関Web登録” を選択します。

3、それ以外は既定値でインストールします。

2、ADCS の構成

1、ADCS を構成します。資格情報では、ローカルのadministrator を選択します。

2、構成する役割サービスとして、”証明機関” と ”証明機関 Web 登録” を選択します。証明書機関 Web登録は、CRL を http で公開するために必要となります。

3、CA のセットアップで スタンドアロン CA を選択します。

4、秘密キーの種類は、”新しい秘密キーを作成する” を選択します。

9、暗号化オプションでは、”SHA256” を選択します。Azure Stack は、暗号化アルゴリズムとして Sha1 をサポートしていないためです。

10、CA の名前は変更せずそのまま 進めます。

11、証明書の有効期限を変更します。

12、CAデータベースは既定のままにします。

13、構成を選択します。

14、エラーなく構成できれば完了です。

3、証明書の有効期限を変更するレジストリ

1、レジストリを修正します。

CAの構成にて、証明書の有効期限を10年にした場合でもレジストリで変更が必要になります。

レジストリパス:HKEY_LOCAL_MACHINE\System\CurrentControlSet\services\CertSvc\Configuration\ドメイン名-マシン名-CA

変更するのは下記2点あります。

・ValidityPeriod: Years になっていることを確認(既定値)

・ValidityPeriodUnits: 10 に変更 (既定値は1)

2、サービスの再起動

証明書サービスにて 起動、停止 を実施すれば完了です。

以上で構築は完了です。次回、CSR を読み込んで証明書を発行してみます!

Azure Stack の証明書要求 (CSR) の作成

こんにちは。

今回は Azure Stack version 1901 のインストールに必要な証明書を作成するために必要な証明書要求を作成します。前回の投稿 (Azure Stack の証明書要件 ) で、Azure Stack を利用する際には、最低11個の証明書が必要と記載しました。その作成する証明書の具体的な要件も多くあります。


証明書の要件

Azure Stack で利用する証明書の要件です。公開鍵と秘密鍵を持つ pfx 形式の証明書を準備する必要がありますが、認証機関から発行される証明書は cer ファイルが一般的かと思います。

認証局から発行される cer ファイルを発行する際に必要な要件です。

  • 証明書は、内部の証明機関または公的証明機関のどちらかから発行されている必要があります。 公的証明機関が使用されている場合は、Microsoft の信頼されたルート機関プログラムの一部として基本オペレーティング システム イメージに含まれている必要があります。 詳細な一覧については、 https://gallery.technet.microsoft.com/Trusted-Root-Certificate-123665ca をご覧ください。
  • お使いの Azure Stack インフラストラクチャは、証明書において公開されている証明機関の証明書失効リスト (CRL) の場所にネットワーク アクセスできる必要があります。 この CRL は、http エンドポイントである必要があります
  • 証明書を交換する場合、証明書は、デプロイ時に指定された証明書の署名に使用したのと同じ内部の証明機関、または上記の公的パブリック証明機関のいずれかから発行されたものである必要があります。
  • 自己署名証明書は使用できません。
  • デプロイおよびローテーションの場合は、証明書のサブジェクト名フィールドとサブジェクトの別名 (SAN) フィールドのすべての名前空間をカバーする 1 つの証明書を使用するか、または、各名前空間で利用する予定の Azure Stack サービスが必要とする個別の証明書を使用することができます。 注: どちらの方法でも、それらが必要とされる場所のエンドポイントに対してワイルドカードを使用する必要があります (例: KeyVaultKeyVaultInternal)。
  • 証明書の署名アルゴリズムを SHA1 にすることはできません。
  • 証明書 pfx ファイルの “Key Usage” フィールドには、”Digital Signature” と “KeyEncipherment” の値が含まれている必要があります。
  • 証明書の pfx ファイルの “Enhanced Key Usage” フィールドには、”Server Authentication (1.3.6.1.5.5.7.3.1)” と “Client Authentication (1.3.6.1.5.5.7.3.2)” の値が含まれている必要があります。
  • 証明書の “Issued to:” フィールドは “Issued by:” フィールドと同じにしないでください。
  • サブジェクト名と、サブジェクトの別名の拡張子 (x509v3_config) のサブジェクトの別名が一致するようにします。 サブジェクトの別名フィールドでは、単一の SSL 証明書によって保護される追加のホスト名 (Web サイト、IP アドレス、共通名) を指定できます。

cer ファイルから pfx に変更する必要があります。下記は pfx ファイルに変換する際の要件です。

  • Azure Stack のインストールには公開キーと秘密キーの両方が必要なため、証明書の形式は PFX である必要があります。 秘密キーにはローカル コンピューターのキー属性が設定されている必要があります。
  • PFX 暗号化は、3DES (これは、Windows 10 クライアントまたは Windows Server 2016 証明書ストアからエクスポートする場合の既定です) である必要があります。
  • 証明書の PFX 暗号化は、3 DES になっている必要があります。
  • デプロイの時点で、すべての証明書 pfx ファイルのパスワードが同じである必要があります。
  • 証明書 pfx に対するパスワードは、複雑なパスワードである必要があります。次のパスワードの複雑さの要件を満たしているパスワードを作成します。 8 文字の最小長。 パスワードに、大文字、小文字、0 – 9 の数字、特殊文字、および大文字でも小文字でもない英字のうち 3 種類以上が含まれている。 このパスワードを書き留めておいてください。 デプロイ パラメーターとして使用します。

証明書要求の作成

この色々と書いてある要件を満たす証明書を作成するための、証明書要求は簡単に Powershell で作成することが可能です。Powershell で作成するには、専用のモジュールが必要です。インターネット経由でダウンロードし、Windows 10 や Windows Server から実行することが可能です。

1、下記コマンドを実行して AzsReadinessChecker のインストール

Install-Module Microsoft.AzureStack.ReadinessChecker

2、サブジェクトの指定 (会社名など必要に応じて修正してください)

$subjectHash = [ordered]@{“OU”=”AzureStack“;”O”=”Microsoft“;”L”=”Redmond“;”ST”=”Washington“;”C”=”US“}

3、CSR を出力するフォルダの指定

$outputDirectory = “$ENV:USERPROFILE\Documents\AzureStackCSR”

フォルダが存在しない場合は、作成してください

mkdir $outputDirectory

4、利用するID の指定 (AAD or ADFS)

$IdentitySystem = “AAD”

$IdentitySystem = “ADFS”

5、リージョン名と 外部ドメイン名の指定

$regionName = ‘tokyo’
$externalFQDN = ‘azurestack.contoso.com’

ここで設定した値 ( <regionName>.<externalFQDN> ) が、Azure Stack のエンドポイントに設定されます。

ポータル: portal.east.azurestack.contoso.com

6、CSR を作成します。1枚の証明書ですべてのドメイン名を含める シングルCSR でも、それぞれのドメイン名に1枚の証明書を発行する CSR のどちらのパターンも作成可能です。ただし、運用環境では、シングル CSR は推奨されないようです。また、この CSR 作成で、PaaS 用のドメインを含める CSR を作成することも可能です。 CSR 作成コマンドに “-InclusePaaS” オプションを追加するだけです。

  • 必要なドメイン毎に証明書を発行する場合の CSR 作成

New-AzsCertificateSigningRequest -RegionName $regionName -FQDN $externalFQDN -subject $subjectHash -OutputRequestPath $OutputDirectory -IdentitySystem $IdentitySystem

  • 1枚の証明書で複数のドメインをカバーする CSR 作成

New-AzsCertificateSigningRequest -RegionName $regionName -FQDN $externalFQDN -subject $subjectHash -RequestType SingleCSR -OutputRequestPath $OutputDirectory -IdentitySystem $IdentitySystem

7、出力先に指定したフォルダに CSR が作成されたことを確認します。

これで CSR の作成は完了です。証明書を作成する認証局に CSR を提出し、証明書を発行してもらってください。メモ帳で開けば内容をコピペすることができます!

これで、Azure Stack の要件を満たす証明書を作成することができます。証明書の要件は色々書いてありますが、簡単に CSR を作成できるので問題ありません。CSR を簡単に作成できるので、プライベート CA や、エンタープライズCA だけでなく 外部認証局への依頼も簡単にできるかと思います!

Azure Stack の証明書要件

こんにちは。


Azure Stack 1901 時点での 証明書要件をご紹介します。 Azure Stack 統合システムを導入する際、証明書の準備が必須です。Azure Stack で必要な証明書はマルチドメインかつ、ワイルドカードの証明書も必要になります。 Azure Stack のインストール時に必須の証明書と、PaaS をインストールする際に必要な証明書の2種類があります。


必須の証明書

AAD を認証機関として利用する場合は、最低11枚の証明書を準備しなければ、Azure Stack をインストールすることができません。

また、Azure Stack の認証をAzure AD ではなく、ADFS を利用してオンプレミスの AD を利用した場合は、追加で2つの証明書が必要になります。


オプションの PaaS 証明書

Azure Stack のインストール時に必要ではないですが、DBaaS や App Services を利用する場合に必要な証明書です。

PaaS 用の証明書は1点注意が必要です。※1 と記載のある証明書は、1枚で準備する必要があります。この証明書は ”マルチドメイン” かつ ”ワイルドカード” である必要があります。

また、※2 の証明書に関しては、appservice.<region>.<fqdn> をワイルドカードでまとめることはできません。そのため、api、ftp、sso のそれぞれで証明書を準備する必要があります。


クラウドSSLとは

クラウド証明書とは、1枚の証明書で複数の別ドメイン(FQDN)でのSSL通信を実現する証明書です。日本で、マルチドメインでワイルドカードの証明書を発行できる公的認証局はあまり多くないようですが、グローバルサインさんの説明がわかりやすいので紹介させていただきました。


証明書の要件

Azure Stack で利用する証明書は PaaS も含めると最大 18 枚の証明書を準備する必要があります。また、証明書の要件に記載のある通り、証明書の構成についても要件が多くあります。この要件をすべて理解し、証明書を準備するのは結構大変かと思います。しかし、1つでも要件を満たしていない場合、Azure Stack のインストールに失敗する可能性があります。公的認証局から発行した場合は、再度証明書の作り直しになると、枚数も多いことからそれだけで多くの出費になると思います。

Azure Stack で必要な証明書は、以下の認証局から発行されたものを利用可能です。

Azure Stack を社内に設置して社員が利用するのみの環境であれば、内部認証機関から発行した証明書を利用し、証明書費用を抑えたりすることも可能です。

Azure Stack の利用者はだれか、Azure Stack をどこに置くかによって、最適な証明書を利用してください!

Azs.Deployment.Worksheet 1.1901.207.1 のインストール

Azure Stack の 1901 アップデートがリリースされました。Azure Stack 統合システム、 Azure Stack Development Kitと Azure Stack Master Tool もアップデートされ、新しい機能が増えています。


Azure Stack 1901 Release note


Azure Stack Development Kit Release note


Azure Stack Master Tools 1901以降


これらに加え、Azure Stack のパラメーターシートにあたる、Deployment Worksheet もアップデートされています。

Azs.Deployment.Worksheet 1.1901.207.1


Deployment Worksheet 1.1901.207.1 のインストール

Deployment Worksheet は 1811 から Powershell で提供されるようになりました。そのため、以前のバージョンをインストールしている場合は、まずアンインストールを実施します。

1、Deployment Worksheet のインストールバージョンを確認

get-command start-deployment* | ft -AutoSize

Version の欄を確認してください。下記では、1.1901.207.1 がインストールされていることが確認できます。

2、インストールされているバージョンが古ければ、古いバージョンをアンインストール

Uninstall-Module -Name Azs.Deployment.Worksheet

”Module ‘Azs.Deployment.Worksheet’ is in currently in use” のようなエラーが出た場合は、OS を再起動するなどをして、再度試してください。

3、新しい Deployment Worksheet モジュールのインストール

Install-Module -Name Azs.Deployment.Worksheet

4、新しいバージョンになったかを確認

get-command start-deployment* | ft -AutoSize

5、新しい Deployment Worksheet を起動

Start-DeploymentWorksheet

Customer Setting シート

Network Settings シート

Scale Unit 1 シート

Azure Stack 統合システムを購入した際は、ぜひ確認してみてください!

ASDK (Azure Stack Development Kit) 1811 でテレメトリの有効化・無効化

テレメトリとは


マイクロソフトは製品品質の向上を目的として、テレメトリを利用してWindows Server 2016 や Windows10 の情報を収集する機能が既定値で有効になっています。収集した情報は、マイクロソフト社内でも限られた人しかアクセスできない情報となり、メールアドレスやパスワードなどの個人情報は収集していないということです。

Azure Stack のテレメトリ


Azure Stack でもテレメトリは既定で有効になっています。収集した情報は下記のような用途で利用されると記載されています。

  • 信頼性にかかわる重大な問題を いち早く特定し、修正するうえで重要な役割
  • どのような機能をデプロイして利用しているか
  • Azure Stack ロールに関連付けられているコンテナー、ストレージ、ネットワーク構成をどのように利用しているか

ただ、インターネットへ非接続の場合とファイアウォールやプロキシサーバーで必要な通信先を制限している場合は、テレメトリを利用できません。

Azure Stack のテレメトリ レベル


テレメトリレベルは 0 ~ 3 の4段階があります。

0 (Security) :OS のセキュリティに関する情報のみで、Azure Stack の情報は含まれない

1 (Basic):Security データに加え、基本的な正常性データと品質データ。このレベルから Azure Stack の情報が取得される

2 (Enhanced):Basic レベルと Security レベルからのデータに加え、オペレーティング システムや他の Azure Stack サービスがどのように使用され、どのように実行されているかについてのデータ、詳細な信頼性データが対象

3 (Full): Security、Basic、Enhanced の各レベルからのデータに加え、問題を特定して修正するために必要なあらゆるデータ。

Azure Stack Program Manager の David も製品向上のためにテレメトリを利用しているとツイッターでつぶやいています!

テレメトリの有効化、無効化


Azure Stack はアプライアンスとして販売されるので、Azure Stack を構成するインフラ仮想マシン28台と物理ホストに対して1台ずつテレメトリの設定を変更することはできません。その代わりに、PEP からコマンド1つですべての OS の設定を変更することが可能になっています。

テレメトリを有効・無効にするスクリプトが公開されていますので、その通りに実行するのだけで大丈夫です。スクリプトの内容はマイクロソフト社のページを参照お願いします。

有効化のスクリプトを実行すると、テレメトリのレベルは 2 に設定されるようです (既定値も2です )。ただ、、スクリプトやコマンドでテレメトリのレベルを設定する方法みつけられませんでした。。

すべてのサーバーでテレメトリの設定が変更されれば終了です。

有効化と無効化は簡単にできますので、ためしてみてください!

Azure Stack 1811 と Deployment Worksheet のリリースと

こんにちは。2018年 12月21日 にクリスマスプレゼントとして新しいバージョン1811 がリリースされました。


Azure Stack のアップデート


ASDK 1811 から、メモリのミニマム要件が 192GB に変更されているので注意が必要です。

Azure Stack deployment planning considerations




Customer Deployment Worksheet


また、Azure Stack を導入するときにかならず検討する CDW (Customer Deployment Worksheet ) も新しくなりました。いままでは Excel を利用したものでしたが、Powershell GUI に変更になりました。

どちらも下記からダウンロードが可能です。

いままでは、Excel で管理していたためパラメーターの参照が簡単でしたが、Powershell 版を利用するには、モジュールのインストールが必要です。

モジュールのインストールは簡単で、こちらのコマンドを実行します。Windows 10 のPC で問題なく実行できます。

  • Install-Module -Name Azs.Deployment.Worksheet

モジュールのインストールが完了すると、下記 2つのコマンドを実行できるようになります。

  • Start-DeploymentWorksheet
  • Export-NetMap

Start-DeploymentWorksheet を実行すると、Deployment Worksheet が起動します。


Azure Stack のインストールを検討する際に必須のパラメーターとなります。Azure Stack に興味のある方は、参照してみてください!詳細パラメーターは購入元のベンダーさんから詳しい説明があると思いますが、Azure Stack Operator ドキュメントに記載のある情報は必読です!

Azure Stack Operator Documentation

Azure Stack 導入する際にお役に立てばと思います!

ASDK (Azure Stack Development Kit) 1809 でマルチテナント

こんにちは。先月開催された マイクロソフト Tech Summit 2018 で実施したハンズオンセッションの資料をアップロードしました。

内容は、ASDK に接続して自身のAzure アカウントを Azure Stack に登録し、マルチテナント環境を構築して Azure Stack を触ってみようという内容です。

ハンズオンでは時間が足りずに悔しい結果となりましたが、ASDK を準備できるかたはゆっくり試してみていただければと思います。マルチテナントにする作業も Powershell で簡単に構築できます!

ASDK 1809 (Azure Stack Development Kit) で カスタムイメージの作成

こんにちは。

Azure Stack が GA してから 1年が経ちました。今回は Azure Stack で 仮想マシンのカスタムイメージを作成してみます。

Azure Stack 用の Azure Marketplace アイテム


Azure Stack は、Azure と接続することで Azure Stack 向けの Marketplace を利用することが可能です。Windows Server だけでなく Linux OS や サードパーティー仮想アプライアンスも提供されています。Azure からダウンロードするだけで、簡単に利用開始することができます。

1.PNG

Azure Stack 用マーケットプレースでは提供されない OS


Azure ではサポートされていないけれど、Azure Stack ではサポートされる OS がいくつかあります。

Azure Stack でサポートされているゲスト オペレーティング システム

・ Windows 10 などのクライアントOS

・Windows Server 2008 SP2 (64bit)

・RHEL

これらのOSイメージをAzure Stack 上で利用したい場合、カスタムイメージを作成する必要があります。Azure や Azure Stack へ Windows Server 2008 SP2 や R2 を移行すれば、3年間無償で延長サポートされるアナウンスもあったため、利用する機会もあるかもしれません。

Announcing new options for SQL Server 2008 and Windows Server 2008 End of Support

そのため、今回は ASDK 1809 を利用して Windows 10 と Windows Server 2019 のカスタムイメージを作成してみます。

1.仮想マシンイメージの作成


まずは、仮想マシンイメージの作成です。注意点としては下記3 点です。

・第1世代の仮想マシンで作成する

・VHDファイルで作成する

・容量固定で作成する

OS をインストールしたら Sysprep でOSイメージを標準化してください。

2.VHD ファイルを Azure Stack のStorage Blob にアップロード


Sysprep した後、VHD を Azure Stack の任意の Storage Blob へアップロードします。

リソースグループを新規に作成し、Storage Account を作成すれば OK です。Blob のコンテナーに VHD ファイルをアップロードしてください。

2.png

アップロードが完了したら、匿名アクセスを許可するよう、Access Policy を変更します。

既定値:Private (no anonymous access)

変更後:Blob (anonymous read access for blobs only)

3.png

3.カスタムイメージの作成


最後にカスタムイメージを作成します。

All Services から Administrationの中にある Compute を選択します。

4.png

VM Image をクリックすると、作成済みや作成中のイメージの一覧が表示されます。

5.png

Add をクリックし、必要な情報を入力します。既存のものを参考にするとよいと思います。私はこんな感じにしてみました。作成するときは、Blob にアップロードした VHD のURL をコピーするのを忘れないでください!

Publisher:DIY

Offer:WindowsServer

SKU:2019-Datacenter

Version:1.0.0

6.png

VHD のURL は簡単にコピーできます!7.png

これで作成完了まで待つだけです。

作成が完了されると、テナントポータルから仮想マシンイメージとして利用できるようになるはずです。作成完了したら仮想マシンつくってみます!

8.png