Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Si applica a: ✔️ macchine virtuali di Linux
Note
CentOS a cui si fa riferimento in questo articolo è una distribuzione Linux e raggiungerà End Of Life (EOL). Valutare le proprie esigenze e pianificare di conseguenza. Per altre informazioni, vedere Indicazioni sulla fine della vita di CentOS.
Sommario
Questo articolo descrive come usare la console seriale Azure per accedere a una console basata su testo per macchine virtuali Linux e istanze del set di scalabilità di macchine virtuali Linux. La console seriale si connette alla porta seriale ttys0 della macchina virtuale o dell'istanza del set di scalabilità di macchine virtuali, fornendo l'accesso indipendentemente dallo stato della rete o del sistema operativo. È possibile accedere alla console seriale solo tramite il portale di Azure ed è consentito solo per gli utenti con ruolo Collaboratore o superiore nella macchina virtuale o nel set di scalabilità di macchine virtuali.
La console seriale funziona allo stesso modo per le macchine virtuali e le istanze del set di scalabilità di macchine virtuali. In questo documento tutte le menzioni delle macchine virtuali includono in modo implicito le istanze del set di scalabilità di macchine virtuali, a meno che non diversamente specificato.
La console seriale è disponibile a livello generale nelle aree di Azure globali e in anteprima pubblica in Azure per enti pubblici. Non è ancora disponibile nel cloud Azure Cina.
Per la documentazione della console seriale per Windows, consultare Serial console per Windows.
Note
La console seriale è compatibile con un account di archiviazione della diagnostica di avvio gestito.
Prerequisiti per accedere alla console seriale Azure
Per accedere alla console seriale nella macchina virtuale o nell'istanza del set di scalabilità di macchine virtuali, sarà necessario quanto segue:
- La diagnostica di avvio deve essere abilitata per la macchina virtuale.
- All'interno della macchina virtuale deve esistere un account utente che usa l'autenticazione della password. È possibile creare un utente basato su password con la funzione di reimpostazione della password dell'estensione di accesso alla macchina virtuale. Seleziona Reimposta password dalla sezione Guida.
- L'account di Azure che accede alla console seriale deve avere il ruolo Collaboratore Macchina Virtuale sia per la macchina virtuale che per l'account di archiviazione boot diagnostics.
- Le distribuzioni classiche non sono supportate. La macchina virtuale o l'istanza del set di scalabilità di macchine virtuali deve usare il modello di distribuzione Azure Resource Manager.
- La console seriale non è supportata quando l'account di archiviazione ha Consenti accesso alla chiave dell'account di archiviazione disabilitato.
Importante
Serial Console è ora compatibile con gli account di archiviazione diagnostica di avvio gestiti e i firewall personalizzati degli account di archiviazione.
Disponibilità della distribuzione Linux della console seriale
Affinché la console seriale funzioni correttamente, il sistema operativo guest deve essere configurato per leggere e scrivere i messaggi della console sulla porta seriale. La maggior parte delle distribuzioni Endorsed Azure Linux ha la console seriale configurata per impostazione predefinita. Selezionando la console Serial nella sezione Help del portale di Azure consente di accedere alla console seriale.
Note
Se non vedi nulla nella console seriale, assicurati che la diagnostica di avvio sia abilitata sulla tua VM. Premendo Invio spesso si risolvono i problemi in cui non viene visualizzato nulla nella console seriale.
| Distribuzione | Accesso alla console seriale |
|---|---|
| Red Hat Enterprise Linux | Accesso alla console seriale abilitato per impostazione predefinita. |
| CentOS | Accesso alla console seriale abilitato per impostazione predefinita. |
| Debian | Accesso alla console seriale abilitato per impostazione predefinita. |
| Ubuntu | Accesso alla console seriale abilitato per impostazione predefinita. |
| CoreOS | Accesso alla console seriale abilitato per impostazione predefinita. |
| SUSE | Le immagini SLES disponibili in Azure dispongono dell'accesso alla console seriale abilitato per impostazione predefinita. |
| Oracle Linux | Accesso alla console seriale abilitato per impostazione predefinita. |
Immagini Linux personalizzate
Per abilitare la console seriale per l'immagine della macchina virtuale Linux personalizzata, abilitare l'accesso alla console nel file /etc/inittab per eseguire un terminale su ttyS0. Ad esempio: S0:12345:respawn:/sbin/agetty -L 115200 console vt102. Potrebbe anche essere necessario generare un getty su ttyS0. Questo può essere fatto con systemctl start serial-getty@ttyS0.service.
Dovrai anche aggiungere ttys0 come destinazione per l'output seriale. Per altre informazioni sulla configurazione di un'immagine personalizzata per l'uso con la console seriale, vedere i requisiti di sistema generali in Creare e caricare un disco rigido virtuale Linux in Azure.
Se si sta creando un kernel personalizzato, considerare di abilitare i flag del kernel seguenti: CONFIG_SERIAL_8250=y e CONFIG_MAGIC_SYSRQ_SERIAL=y. Il file di configurazione si trova in genere nel percorso /boot/.
Scenari comuni per l'accesso alla console seriale
| Scenario | Azioni nella console seriale |
|---|---|
| File FSTAB danneggiato | Premere il tasto Invio per continuare e utilizzare un editor di testo per correggere il file FSTAB. Potrebbe essere necessario essere in modalità utente singolo per farlo. Per ulteriori informazioni, vedere la sezione della console seriale di Come risolvere i problemi di fstab e Utilizzare la console seriale per accedere a GRUB e alla modalità utente singolo. |
| Regole firewall errate | Se hai configurato iptables per bloccare la connettività SSH, puoi utilizzare la console seriale per interagire con la tua VM senza bisogno di SSH. Ulteriori dettagli sono disponibili nella pagina principale di iptables. Allo stesso modo, se il tuo firewalld sta bloccando l'accesso SSH, puoi accedere alla VM tramite la console seriale e riconfigurare firewalld. Ulteriori dettagli sono disponibili nella documentazione del firewall. |
| Danneggiamento/controllo del file system | Consultare la sezione della console seriale di Azure Linux VM non può essere avviata a causa di errori del file system per ulteriori dettagli sulla risoluzione dei problemi relativi ai file system danneggiati tramite la console seriale. |
| Problemi di configurazione SSH | Accedere alla console seriale e modificare le impostazioni. La console seriale può essere utilizzata indipendentemente dalla configurazione SSH di una VM in quanto non richiede che la VM disponga di connettività di rete per funzionare. Una guida alla risoluzione dei problemi è disponibile in Risoluzione dei problemi delle connessioni SSH a una VM Linux di Azure che non riescono, generano errori o vengono rifiutate. Per altri dettagli, vedere Passaggi dettagliati per la risoluzione dei problemi SSH relativi alla connessione a una VM Linux in Azure |
| Interazione con il bootloader | Riavviare la macchina virtuale dal pannello della console seriale per accedere a GRUB sulla macchina virtiuale Linux. Per ulteriori dettagli e informazioni specifiche sulla distribuzione, vedere Utilizzare la console seriale per accedere a GRUB e alla modalità utente singolo. |
Disabilita la console seriale
Per impostazione predefinita, tutte le sottoscrizioni hanno l'accesso alla console seriale abilitato. È possibile disabilitare la console seriale a livello di abbonamento o di set di scalabilità di macchine virtuali. Per istruzioni dettagliate, visitare Abilitare e disabilitare la console seriale di Azure.
Sicurezza della console seriale
Usare la console seriale con il firewall dell'account di archiviazione della diagnostica di avvio personalizzato abilitato
Avvertimento
Si è verificato un problema noto per cui Azure console seriale potrebbe non riuscire a connettersi quando un account di archiviazione di diagnostica di avvio personalizzato presenta restrizioni del firewall quando si usa il comando az serial-console. Per evitare problemi di connettività, usare la console seriale nel portale di Azure.
Importante
Nel 2026, Azure Console Seriale non utilizzerà più gli account di archiviazione della diagnostica di avvio per stabilire una connessione. Per questa modifica non è necessaria alcuna azione da parte del cliente. Questa modifica non influisce sui log seriali o sugli screenshot.
La console seriale utilizza l'account di archiviazione configurato per la diagnostica di avvio nel suo flusso di connessione. Quando un firewall è abilitato in questo account di archiviazione, gli IP del servizio della console seriale devono essere aggiunti come esclusioni. A tal fine, attenersi alla seguente procedura:
Vai alle impostazioni del firewall dell'account di archiviazione personalizzato per la diagnostica di avvio che hai abilitato.
Note
Per determinare quale account di archiviazione è abilitato per la tua macchina virtuale, dalla sezione Risoluzione dei problemi di supporto, seleziona Diagnostica di avvio>Impostazioni.
Aggiungere gli IP del servizio della console seriale come esclusioni del firewall in base all'area geografica della VM.
La tabella seguente elenca gli indirizzi IP che devono essere consentiti come esclusioni del firewall in base all'area o all'area geografica in cui si trova la macchina virtuale. Si tratta di un subset dell'elenco completo degli indirizzi IP della console seriale usati nel tag del servizio SerialConsole . È possibile limitare l'accesso agli account di archiviazione per la diagnostica di avvio tramite il service tag SerialConsole. Il tag del servizio non è separato regionalmente. Il traffico sul tag di servizio è in ingresso e la console seriale non genera traffico verso Destinazioni controllabili del cliente. Sebbene i firewall dell'account di archiviazione Azure non supportino attualmente i tag di servizio, il tag di servizio SerialConsole può essere consumato programmaticamente per determinare l'elenco degli indirizzi IP. Per altre informazioni sui tag del servizio, vedere Tag del servizio di rete virtuale.
Note
I firewall degli account di archiviazione per la console seriale non sono supportati per le macchine virtuali nelle aree geografiche con una sola regione, ad esempio Nord Italia in Italia.
Geografia Regioni Indirizzi IP Asia Asia orientale, Asia sud-orientale 4.145.74.168, 20.195.85.180, 20.195.85.181, 20.205.68.106, 20.205.68.107, 20.205.69.28, 23.97.88.117, 23.98.106.151 Australia Australia centrale, Australia centrale 2, Australia orientale, Australia sud-orientale 4.198.45.55, 4.200.251.224, 20.167.131.228, 20.53.52.250, 20.53.53.224, 20.53.55.174, 20.70.222.112, 20.70.222.113, 68.218.123.133 Brasile Regione sud del Brasile, sud-est del Brasile 20.206.0.192, 20.206.0.193, 20.206.0.194, 20.226.211.157, 108.140.5.172, 191.234.136.63, 191.238.77.232, 191.238.77.233 Canada Canada centrale, Canada orientale 20.175.7.183, 20.48.201.78, 20.48.201.79, 20.220.7.246, 52.139.106.74, 52.139.106.75, 52.228.86.177, 52.242.40.90 Canarie (EUAP) US Central EUAP, Stati Uniti orientali 2 EUAP 20.45.242.18, 20.45.242.19, 20.45.242.20, 20.47.232.186, 20.47.232.187, 20.51.21.252, 68.220.123.194, 168.61.232.59 Cina Cina settentrionale 3, Cina orientale 3 163.228.102.122, 163.228.102.123, 52.131.192.182, 52.131.192.183, 159.27.255.76, 159.27.253.236, 163.228.102.122, 163.228.102.123, 52.131.192.182, 52.131.192.183 Europa Europa settentrionale, Europa occidentale 4.210.131.60, 20.105.209.72, 20.105.209.73, 40.113.178.49, 52.146.137.65, 52.146.139.220, 52.146.139.221, 98.71.107.78 Francia Francia centrale, Francia meridionale 20.111.0.244, 40.80.103.247, 51.138.215.126, 51.138.215.127, 52.136.191.8, 52.136.191.9, 52.136.191.10, 98.66.128.35 Germania Germania centro-occidentale, Germania settentrionale 20.52.94.114, 20.52.94.115, 20.52.95.48, 20.113.251.155, 51.116.75.88, 51.116.75.89, 51.116.75.90, 98.67.183.186 India India centrale, India meridionale, India occidentale 4.187.107.68, 20.192.47.134, 20.192.47.135, 20.192.152.150, 20.192.152.151, 20.192.153.104, 20.207.175.96, 52.172.82.199, 98.70.20.180 Giappone Giappone orientale, Giappone occidentale 20.18.7.188, 20.43.70.205, 20.89.12.192, 20.89.12.193, 20.189.194.100, 20.189.228.222, 20.189.228.223, 20.210.144.254 Corea del Sud Corea centrale, Corea del sud 20.200.166.136, 20.200.194.238, 20.200.194.239, 20.200.196.96, 20.214.133.81, 52.147.119.28, 52.147.119.29, 52.147.119.30 Norvegia Norvegia orientale, Norvegia occidentale 20.100.1.154, 20.100.1.155, 20.100.1.184, 20.100.21.182, 51.13.138.76, 51.13.138.77, 51.13.138.78, 51.120.183.54 Sudafrica Sudafrica settentrionale, Sudafrica occidentale 20.87.80.28, 20.87.86.207, 40.117.27.221, 102.37.86.192, 102.37.86.193, 102.37.86.194, 102.37.166.222, 102.37.166.223 Svezia Svezia centrale, Svezia meridionale 20.91.100.236, 51.12.22.174, 51.12.22.175, 51.12.22.204, 51.12.72.222, 51.12.72.223, 51.12.73.92, 172.160.216.6 Svizzera Svizzera settentrionale, Svizzera occidentale 20.199.207.188, 20.208.4.98, 20.208.4.99, 20.208.4.120, 20.208.149.229, 51.107.251.190, 51.107.251.191, 51.107.255.176 Emirati Arabi Uniti Emirati Arabi Uniti centrali, Emirati Arabi Uniti settentrionali 20.38.141.5, 20.45.95.64, 20.45.95.65, 20.45.95.66, 20.203.93.198, 20.233.132.205, 40.120.87.50, 40.120.87.51 Regno Unito Regno Unito meridionale, Regno Unito occidentale 20.58.68.62, 20.58.68.63, 20.90.32.180, 20.90.132.144, 20.90.132.145, 51.104.30.169, 172.187.0.26, 172.187.65.53 Stati Uniti Stati Uniti centrali, Stati Uniti orientali, Stati Uniti orientali 2, Stati Uniti orientali 2 EUAP, Stati Uniti settentrionali, Stati Uniti meridionali, Stati Uniti occidentali, Stati Uniti occidentali 2, Stati Uniti occidentali 3 4.149.249.197, 4.150.239.210, 20.14.127.175, 20.40.200.175, 20.45.242.18, 20.45.242.19, 20.45.242.20, 20.47.232.186, 20.51.21.252, 20.69.5.160, 20.69.5.161, 20.69.5.162, 20.83.222.100, 20.83.222.101, 20.83.222.102, 20.98.146.84, 20.98.146.85, 20.98.194.64, 20.98.194.65, 20.98.194.66, 20.168.188.34, 20.241.116.153, 52.159.214.194, 57.152.124.244, 68.220.123.194, 74.249.127.175, 74.249.142.218, 157.55.93.0, 168.61.232.59, 172.183.234.204, 172.191.219.35 USGov Tutte le aree cloud del Governo degli Stati Uniti 20.140.104.48, 20.140.105.3, 20.140.144.58, 20.140.144.59, 20.140.147.168, 20.140.53.121, 20.141.10.130, 20.141.10.131, 20.141.13.121, 20.141.15.104, 52.127.55.131, 52.235.252.252, 52.235.252.253, 52.243.247.124, 52.245.155.139, 52.245.156.185, 62.10.84.240 Importante
- Gli indirizzi IP che devono essere autorizzati sono specifici dell'area in cui si trova la macchina virtuale. Ad esempio, una macchina virtuale distribuita nell'area Nord Europa deve aggiungere le esclusioni IP seguenti al firewall dell'account di archiviazione per l'area geografica Europa: 52.146.139.220 e 20.105.209.72. Visualizza la tabella sopra per trovare gli IP corretti per la tua regione e area geografica.
- Nell'operazione corrente della console seriale, il web socket viene aperto per un endpoint come
<region>.gateway.serialconsole.azure.com. Assicurarsi che l'endpointserialconsole.azure.comsia consentito per i client browser dell'organizzazione. Nel cloud del governo degli Stati Uniti (Fairfax), il suffisso dell'endpoint èserialconsole.azure.us.
Per altre informazioni su come aggiungere indirizzi IP al firewall dell'account di archiviazione, vedere Configurare firewall e reti virtuali Archiviazione di Azure: Gestione delle regole di rete IP.
Dopo che gli indirizzi IP sono stati aggiunti correttamente al firewall dell'account di archiviazione, riprovare la connessione della console seriale alla VM. Se i problemi di connessione persistono, verificare che gli indirizzi IP corretti siano esclusi dal firewall dell'account di archiviazione per l'area della macchina virtuale.
Sicurezza di accesso
L'accesso alla console seriale è limitato agli utenti che hanno un ruolo di accesso alla macchina virtuale come Collaboratore Macchina virtuale o superiore. Se il tenant Microsoft Entra richiede l'autenticazione a più fattori (MFA), l'accesso alla console seriale richiederà anche l'autenticazione a più fattori perché l'accesso della console seriale avvierà tramite il portale
Sicurezza del canale
Tutti i dati inviati in entrata e in uscita vengono crittografati in transito con TLS 1.2 o versione successiva.
Archiviazione e crittografia dei dati
Azure console seriale non esamina, controlla o archivia i dati trasmessi dalla porta seriale della macchina virtuale. Pertanto, non ci sono dati da crittografare a riposo.
Per assicurarsi che tutti i dati in memoria inseriti in pagine su dischi dalle macchine virtuali che eseguono la Console seriale di Azure siano crittografati, usare la crittografia basata su host. La crittografia basata su host è abilitata per impostazione predefinita per tutte le connessioni della console seriale Azure.
Residenza dei dati
Il portale di Azure o interfaccia della riga di comando di Azure funge da terminali remoti alla porta seriale della macchina virtuale. Poiché questi terminali non possono connettersi direttamente ai server che ospitano la macchina virtuale sulla rete, viene utilizzato un gateway di servizio intermedio per inoltrare il traffico del terminale. Azure Console seriale non archivia o elabora i dati dei clienti. Il gateway del servizio intermedio che trasferisce i dati risiederà nell'area geografica della macchina virtuale.
Log di audit
Tutti gli accessi alla console seriale sono attualmente registrati nei log della diagnostica di avvio della macchina virtuale. L'accesso a questi log è di proprietà e controllato dall'amministratore della macchina virtuale Azure.
Attenzione
Non vengono registrate password di accesso per la console. Tuttavia, se i comandi eseguiti all'interno della console contengono o restituiscono password, segreti, nomi utente o qualsiasi altra forma di informazioni di identificazione personale (PII), questi verranno scritti nei registri di diagnostica di avvio della macchina virtuale. Verranno scritti insieme a tutto il resto del testo visibile come parte dell'implementazione della funzione di scorrimento all'indietro della console seriale. Questi log sono circolari e solo gli utenti con autorizzazioni di lettura per l'account di archiviazione di diagnostica possono accedervi. Se si stanno inserendo dati o comandi che contengono segreti o PII, è consigliabile utilizzare SSH a meno che la console seriale non sia assolutamente necessaria.
Utilizzo simultaneo
Se un utente è connesso alla console seriale e un altro utente richiede correttamente l'accesso alla stessa macchina virtuale, il primo utente verrà disconnesso e il secondo utente connesso alla stessa sessione.
Attenzione
Ciò significa che un utente scollegato non verrà disconnesso. La capacità di imporre un logout alla disconnessione (utilizzando SIGHUP o un meccanismo simile) è ancora sulla tabella di marcia. Per Windows è disponibile un timeout automatico abilitato nella Console di amministrazione speciale. Tuttavia, per Linux, è possibile configurare l'impostazione di timeout del terminale. A tal fine, aggiungere export TMOUT=600 nel file .bash_profile o .profile per l'utente che utilizzi per accedere alla console. Questa impostazione interromperà la sessione dopo 10 minuti.
Accessibilità
L'accessibilità è un elemento chiave per la Console Seriale Azure. A tal fine, ci siamo assicurati che la console seriale sia completamente accessibile.
Navigazione da tastiera
Usare il tasto Tab sulla tastiera per passare all'interfaccia della console seriale dal portale di Azure. La tua posizione verrà evidenziata sullo schermo. Per lasciare il focus della finestra della console seriale, premi Ctrl+F6 sulla tastiera.
Utilizzo della console seriale con un'utilità per la lettura dello schermo
La console seriale ha il supporto per lettore di schermo integrato. Spostarsi con uno 'screen reader' attivato consentirà al pulsante selezionato di avere il suo testo alternativo letto ad alta voce dal lettore dello schermo.
Problemi noti
Siamo a conoscenza di alcuni problemi con la console seriale e il sistema operativo della VM. Di seguito è riportato un elenco di questi problemi e dei passaggi per la mitigazione per le macchine virtuali Linux. Questi problemi e mitigazioni si applicano sia alle macchine virtuali che alle istanze del set di scalabilità di macchine virtuali. Se questi non corrispondono all'errore visualizzato, vedere gli errori comuni del servizio della console seriale in Errori comuni della console seriale.
| Problema | Mitigazione |
|---|---|
| Premendo Invio dopo il banner di connessione non viene visualizzata una richiesta di accesso. | GRUB potrebbe non essere configurato correttamente. Eseguire i seguenti comandi: grub2-mkconfig -o /etc/grub2-efi.cfg e/o grub2-mkconfig -o /etc/grub2.cfg. Questo problema può verificarsi se si utilizza una macchina virtuale personalizzata, un'appliance con protezione avanzata oppure una configurazione GRUB che impedisce a Linux di connettersi alla porta seriale. |
| Il testo della console seriale occupa solo una parte delle dimensioni dello schermo (spesso dopo aver utilizzato un editor di testo). | Le console seriali non supportano la negoziazione delle dimensioni della finestra (RFC 1073), il che significa che non verrà inviato alcun segnale SIGWINCH per aggiornare le dimensioni dello schermo e la VM non sarà a conoscenza delle dimensioni del terminale. Installare xterm o un'utilità simile per fornire il comando resize, quindi eseguire resize. |
| Incollare stringhe lunghe non funziona. | La console seriale limita la lunghezza delle stringhe incollate nel terminale a 2048 caratteri per evitare di sovraccaricare la larghezza di banda della porta seriale. |
| Input da tastiera erratico nelle immagini SLES BYOS. L'input da tastiera viene riconosciuto solo sporadicamente. | Questo è un problema con il pacchetto Plymouth. Plymouth non dovrebbe essere eseguito in Azure poiché non è necessaria una schermata iniziale, e Plymouth interferisce con la capacità della piattaforma di utilizzare la console seriale. Rimuovere Plymouth con sudo zypper remove plymouth e quindi riavviare. In alternativa, modificare la riga del kernel della configurazione di GRUB aggiungendo plymouth.enable=0 alla fine della riga. È possibile farlo modificando la voce di avvio al momento dell'avvio oppure modificando la riga GRUB_CMDLINE_LINUX in/etc/default/grub, ricompilando GRUB con grub2-mkconfig -o /boot/grub2/grub.cfg e quindi eseguendo il riavvio. |
| La console seriale e i log potrebbero non essere disponibili dopo la migrazione in tempo reale per le macchine virtuali con Trusted Launch e Secure Boot abilitati. | La console seriale e i log saranno disponibili dopo il successivo riavvio. |
Domande frequenti
D. Come posso inviare un feedback?
R. Fornire commenti e suggerimenti creando un problema di GitHub in https://aka.ms/serialconsolefeedback. In alternativa (meno preferito), è possibile inviare il feedback tramite azserialhelp@microsoft.com o nella categoria delle macchine virtuali di https://feedback.azure.com.
D. La console seriale supporta il copia/incolla?
R. Sì. Utilizzare Ctrl+Maiusc+C e Ctrl+Maiusc+V per copiare e incollare nel terminale.
D. Posso usare una console seriale invece di una connessione SSH?
R. Sebbene questo utilizzo possa sembrare tecnicamente possibile, la console seriale è pensata per essere utilizzata principalmente come strumento di risoluzione dei problemi in situazioni in cui la connettività tramite SSH non è possibile. Si consiglia di non utilizzare la console seriale in sostituzione di SSH per i seguenti motivi:
- La console seriale non ha la stessa larghezza di banda di SSH. Poiché si tratta di una connessione di solo testo, le interazioni più pesanti della GUI sono difficili.
- L'accesso alla console seriale è attualmente possibile solo utilizzando un nome utente e una password. Poiché le chiavi SSH sono molto più sicure delle combinazioni nome utente/password, dal punto di vista della sicurezza dell'accesso, consigliamo SSH su console seriale.
D. Chi può abilitare o disabilitare la console seriale per il mio abbonamento?
R. Per abilitare o disabilitare la console seriale a livello di sottoscrizione, devi disporre delle autorizzazioni di scrittura per la sottoscrizione. I ruoli che dispongono dell'autorizzazione di scrittura includono i ruoli di amministratore o proprietario. Anche i ruoli personalizzati possono avere autorizzazioni di scrittura.
D. Chi può accedere alla console seriale per il set di scalabilità di macchine virtuali?
R. Per accedere alla console seriale, è necessario disporre del ruolo di Collaboratore macchina virtuale o superiore su una macchina virtuale o su un insieme di scalabilità di macchine virtuali.
D. La mia console seriale non visualizza nulla, cosa devo fare?
R. La tua immagine è probabilmente configurata in modo errato per l'accesso alla console seriale. Per informazioni sulla configurazione dell'immagine per abilitare la console seriale, vedere Disponibilità della distribuzione Linux della console seriale.
D. La console seriale è disponibile per i set di macchine virtuali scalabili?
R. Sì, certo! Vedere Introduzione alla console seriale.
D. Se configuro una macchina virtuale o una virtual machine scale set utilizzando solo l'autenticazione con chiave SSH, posso ancora usare la console seriale per connettermi all'istanza della macchina virtuale o del set di scalabilità di macchine virtuali?
R. Sì. Poiché la console seriale non richiede chiavi SSH, è sufficiente impostare una combinazione nome utente/password. A tale scopo, selezionare Reset password nel portale di Azure e usare tali credenziali per accedere alla console seriale.
Passaggi successivi
- Utilizzare la console seriale per accedere a GRUB e alla modalità utente singolo.
- Utilizza la console seriale per le chiamate NMI e SysRq.
- Informazioni su come utilizzare la console seriale per abilitare GRUB in varie distribuzioni
- La console seriale è disponibile anche per Windows macchine virtuali.
- Ulteriori informazioni sulla diagnostica di avvio.