Suite à la création du disque de votre nouveau système, si vous souhaitez ajouter des fichiers ou des outils à celui-ci, il est possible manipuler le contenu des disque durs VHD.
Le script de déploiement PowerShell
Et ce toujours à l’aide de PowerShell :
#Emplacement des fichiers à copier dans la machine virtuelle
$vkit_path = ‘C:\VirtualKit\AVAEDOS’
#Monte le disque VHD sur le système de la station
$vhd_path = Mount-VHD -Path « D:\Images Virtuelles\AD-DC1\AD-DC1.vhdx » -Passthru -NoDriveLetter
#Affecte le lecteur M : à l’unique partition du disque
$vhd_path | Get-Disk | Get-Partition | Where-Object -Property PartitionNumber -eq -Value 1 | Set-Partition -NewDriveLetter M
#Copie le contenu dans le disque M :
Copy-Item $vkit_path -Destination M:\ -Recurse -Verbose
#Démonte le disque
$vhd_path | Dismount-VHD
Par défaut, l’exécution des scripts « étranger » est interdite dans l’environnement PowerShell. Avec une console bénéficiant des privilèges administratifs, exécutez la commande suivante pour autoriser l’exécution des scripts téléchargés à partir d’internet ou créés localement:
Set-ExecutionPolicy -ExecutionPolicy Unrestricted
Importez la bibliothèque de cmdlets Hyper-V dans une console bénéficiant des privilèges administratifs et à l’aide de la commande suivante:
Import-Module Hyper-V
Pour créer la machine virtuelle avec sa configuration matérielle de base, vous pouvez utiliser la cmdlets New-VM comme dans l’exemple suivant :
New-VM –Name ‘AD-DC1’ –MemoryStartupBytes 1GB –VHDPath ‘D:\Images Virtuelles\AD-DC1\AD-DC1.vhdx’ -SwitchName « AVAEDOS Network »
Par défaut, la machine nouvellement créée bénéficie d’une configuration standard. Pour personnaliser les autres paramètres importants de la machine comme le nombre de processeurs, les paramètres avancés de la mémoire ou certains attributs de configuration des composants d’intégration, vous pouvez lancer la commande suivante :
Set-VM -Name ‘AD-DC1’ -ProcessorCount 2 -DynamicMemory -MemoryMinimumBytes 512MB -MemoryMaximumBytes 1GB -AutomaticStartAction Nothing
Puis finalement, pour démarrer la machine :
Start-VM -VMName ‘AD-DC1’
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- À l’aube de 2026, le SaaS entre dans une nouvelle phase
- Face à l’urgence écologique, l’IT doit faire sa révolution
- IoT et cybersécurité : les bases que chaque décideur doit maîtriser
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
