GPOで仮想マシンの特定のデバイスのホットプラグを無効するレジストリ

VMware仮想マシンにて、「ハードウェアの安全な取り外し」トレイ アイコンの問題が発生することがあります。

 

仮想デスクトップなどでこれが有効だと、仮想ネットワークアダプタの取り外しが可能になってしまいます。

 

これを実行するとNWの疎通がとれなくなり、vCenterサーバにログインして復旧するしか手段がなくなることがあります。

 

そこでホットプラグ自体を無効にすることもできますが、Windowsの世界で制御できるようです。

 

4.レジストリを介して特定のデバイスのホットプラグを無効にします

 

最後に、「ハードウェアの安全な取り外し」アイコンを本当に削除したくない 状況に遭遇するかもしれませんが、そこから VMware SCSI および NICバイスだけを削除します。VMware View または Citrix XenDesktop を介してアクセスされる仮想デスクトップは、ローカル USB デバイスVM にリダイレクトする方法を提供し、これらもリムーバブル デバイスとして表示されます。トレイ アイコンを削除すると、ユーザーはそのようなデバイスVM から切断することもできなくなります。では、VMware SCSI コントローラと NIC だけがリムーバブル デバイスとして表示されないようにするにはどうすればよいでしょうか?

 

Helge Klein はブログでこれを行う方法を説明しています。 Windows レジストリで、仮想 PCIバイスの機能を変更して、リムーバブルビットを含めないようにすることができます。彼はコマンドに言及しています

 

 

reg.exe add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\PCI\VEN_8086&DEV_100F&SUBSYS_075015AD&REV_01\4&3ad87e0a&0&0088" /v Capabilities /t REG_DWORD /d 2 /f

 

ただし、注意してください: キー パスの最後の部分 (ここでは4&3ad87e0a&0&0088 ) は、使用している Windows のバージョン (およびその他のもの) に依存するため、すべての Windows VM で同じパスが有効であることに依存することはできません! Helge の投稿のコメントには、これを考慮してvmxnet3アダプタの正しいパスを検索する Powershell スクリプトがあります。このようなスクリプトをポリシーでトリガーされたコンピューターの起動スクリプトで実行して、必要な変更を加えることができます。

スクリプトを他のタイプのアダプタで機能させるには、最初の PCI ID を変更する必要があります。参考までに、VM 用に構成できる一部の SCSI コントローラーと NICPCI 識別子 (レジストリにリストされている) を次に示します (Windows 8 VM を使用して特定しました)。 SCSI コントローラー

:
LSI ロジック パラレル:
VEN_1000&DEV_0030&SUBSYS_00000000&REV_01
LSI ロジック SAS:
VEN_1000&DEV_0054&SUBSYS_00000000&REV_01
PVSCSI:
VEN_15AD&DEV_07C0&SUBSYS_07C015AD&REV_02
ネットワーク アダプタ:
e1000:
VEN_8086&DEV_100F&SUBSYS_075015AD&REV_01
e1000e:
VEN_8086&DEV_10D3&SUBSYS_07D015AD&REV_00
vmxnet3:
VEN_15AD&DEV_07B0&SUBSYS_07B015AD&REV_01

結局、ゲスト OS 内から問題に対処するのは非常に面倒です。VMware と同様に、代わりにオプション #1 を使用し、可能な限り VM のプロパティを編集して devices.hotplug = "false" を含めることをお勧めします。

ただし、この方法では VM からのデバイスのイジェクトが防止されるだけでなく、ホットアドも防止されることに注意してください。そのため、VM の電源が入っている間は、新しい NICSCSI コントローラー、または USB アダプターを VM に追加することもできません。ただし、既存の SCSI コントローラへのハード ディスクのホット アドは機能します。また、CPU と RAM のホット アドも PCI ホット プラグ機能とは独立して動作し、後者を無効にしても干渉されません。

 

「引用元」

https://www.v-front.de/2014/02/various-ways-to-address-safely-remove.html

 

VMware側で制御するのが推奨みたいですが、AD側でも制御できるのは知識としてあってもいいかもですね。