次の方法で共有


Azure の Linux 用シリアル コンソール

適用対象: ✔️ Linux VM

メモ

この記事で参照されている CentOS は Linux ディストリビューションであり、EOL (End Of Life) に到達します。 適宜、使用と計画を検討してください。 詳細については、「 CentOS End Of Life ガイダンスを参照してください。

まとめ

この記事では、Azure シリアル コンソールを使用して、Linux 仮想マシン (VM) インスタンスと仮想マシン スケール セット インスタンスのテキスト ベースのコンソールにアクセスする方法について説明します。 シリアル コンソールは、VM または仮想マシン スケール セット インスタンスの ttys0 シリアル ポートに接続し、ネットワークまたはオペレーティング システムの状態に依存しないアクセスを提供します。 シリアル コンソールには、Azure ポータル経由でのみアクセスでき、VM または仮想マシン スケール セットで共同作成者以上のロールを持つユーザーにのみ許可されます。

シリアル コンソールは、VM と仮想マシン スケール セット インスタンスに対して同じ方法で動作します。 このドキュメントでは、特に明記されていない限り、VM のすべてのメンションに仮想マシン スケール セット インスタンスが暗黙的に含まれます。

シリアル コンソールは、グローバル Azure リージョンおよび Azure Government のパブリック プレビューで一般提供されています。 Azure China クラウドでは、まだ使用できません。

Windowsのシリアルコンソールのドキュメントについては、「Serial コンソール for Windows」を参照してください。

メモ

シリアル コンソールは、マネージド ブート診断ストレージ アカウントと互換性があります。

Azure シリアル コンソールにアクセスするための前提条件

VM または仮想マシン スケール セット インスタンスのシリアル コンソールにアクセスするには、次のものが必要です。

  • VM に対してブート診断を有効にする必要があります。
  • パスワード認証を使用するユーザー アカウントが VM 内に存在する必要があります。 VM アクセス拡張機能のパスワードリセット機能を使用して 、パスワード ベースのユーザーを作成できます。 Help セクションから Reset password を選択します。
  • シリアル コンソールにアクセスするAzure アカウントは、VM とブート診断ストレージ アカウントの両方に対して、仮想マシン共同作成者のロールが必要です。
  • クラシック デプロイはサポートされていません。 VM または仮想マシン スケール セット インスタンスでは、Azure Resource Manager デプロイ モデルを使用する必要があります。
  • ストレージ アカウントが Allow ストレージ アカウント キー アクセス 無効になっている場合、シリアル コンソールはサポートされません。

重要

シリアル コンソールは、 管理されたブート診断ストレージ アカウント カスタム ストレージ アカウント ファイアウォールと互換性があります。

シリアル コンソールの Linux ディストリビューションの可用性

シリアル コンソールを正常に機能させるには、シリアル ポートでコンソール メッセージを読み書きするように、ゲスト オペレーティング システムを構成する必要があります。 ほとんどの Endorsed Azure Linux ディストリビューションには、シリアル コンソールが既定で構成されています。 Azure ポータルの Help セクションで Serial console を選択すると、シリアル コンソールにアクセスできます。

メモ

シリアル コンソールに何も表示されない場合、VM でそのブート診断が有効になっていることを確認してください。 多くの場合、Enter キーを押すと、シリアル コンソールに何も表示されない問題が解決します。

ディストリビューション シリアル コンソール アクセス
Red Hat Enterprise Linux シリアル コンソール アクセスが既定で有効になっています。
CentOS シリアル コンソール アクセスが既定で有効になっています。
Debian シリアル コンソール アクセスが既定で有効になっています。
Ubuntu シリアル コンソール アクセスが既定で有効になっています。
CoreOS シリアル コンソール アクセスが既定で有効になっています。
SUSE Azureで使用可能な SLES イメージでは、シリアル コンソール アクセスが既定で有効になっています。
Oracle Linux シリアル コンソール アクセスが既定で有効になっています。

カスタム Linux イメージ

カスタム Linux VM イメージのシリアル コンソールを有効にするには、 /etc/inittab ファイルでコンソール アクセスを有効にして、ttyS0 でターミナルを実行します。 (例: S0:12345:respawn:/sbin/agetty -L 115200 console vt102)。 また、ttyS0 上で getty の生成が必要になる場合もあります。 これは systemctl start serial-getty@ttyS0.service を使用して行えます。

さらに、ttys0 をシリアル出力の宛先として追加することができます。 シリアル コンソールで動作するようにカスタム イメージを構成する方法の詳細については、「Azureの一般的なシステム要件を参照してください。

カスタム カーネルを構築する場合は、次のカーネル フラグを有効にすることを考慮してください。CONFIG_SERIAL_8250=yCONFIG_MAGIC_SYSRQ_SERIAL=y。 構成ファイルは、通常は /boot/ パスにあります。

シリアル コンソールにアクセスする一般的なシナリオ

シナリオ シリアル コンソールでのアクション
壊れた FSTAB ファイル Enter キーを押して続行し、テキスト エディターを使って FSTAB ファイルを修正します。 そのためには、シングル ユーザー モードにすることが必要な場合があります。 詳しくは、fstab の問題の修正方法に関するページのシリアル コンソールのセクション、および「シリアル コンソールを使用して GRUB とシングル ユーザー モードにアクセスする」をご覧ください。
不適切なファイアウォール規則 SSH 接続をブロックするように iptables を構成した場合は、シリアル コンソールを使用して、SSH を必要とせずに VM と対話できます。 詳しくは、iptables の man ページをご覧ください。
同様に、firewalld によって SSH アクセスがブロックされている場合は、シリアル コンソールを通じて VM にアクセスし、firewalld を再構成できます。 詳しくは、firewalld のドキュメントをご覧ください。
ファイルシステムの破損とチェック シリアル コンソールを使用した破損したファイル システムのトラブルシューティングの詳細については、Azure Linux VM がファイル システム エラーのために起動できないのシリアル コンソールのセクションを参照してください。
SSH 構成の問題 シリアル コンソールにアクセスし、設定を変更します。 シリアル コンソールは、VM にネットワーク接続がなくても機能するので、VM の SSH 構成に関係なく使用できます。 トラブルシューティング ガイドは、失敗、エラー、拒否されたAzure Linux VM への SSH 接続をトラブルシューティングする方法で入手できます。 詳細については、 Azure
ブートローダーの操作 シリアル コンソール ブレードから VM を再起動して、Linux VM 上の GRUB にアクセスします。 詳細および distro 固有の情報については、「シリアル コンソールを使用して GRUB とシングル ユーザー モードにアクセスする」をご覧ください。

シリアル コンソールを無効にする

既定では、すべてのサブスクリプションは、シリアル コンソールのアクセスが有効になっています。 サブスクリプション レベルまたは VM/仮想マシン スケール セット レベルのいずれかで、シリアル コンソールを無効にすることができます。 詳細な手順については、「Enable」を参照し、Azureシリアル コンソールを無効にします。

シリアル コンソールのセキュリティ

カスタム ブート診断ストレージ アカウントのファイアウォールを有効にしてシリアル コンソールを使用する

Warnung

az serial-console コマンドを使用すると、カスタム ブート診断ストレージ アカウントにファイアウォール制限がある場合Azureシリアル コンソールが接続できないという既知の問題があります。 接続の問題を回避するには、Azure portalのシリアル コンソールを使用します。

重要

2026 年Azureシリアル コンソールでは、接続を確立するためにブート診断ストレージ アカウントが使用されなくなります。 この変更に対して顧客のアクションは必要ありません。 この変更は、シリアル ログやスクリーンショットには影響しません。

シリアル コンソールは、接続ワークフローでブート診断用に構成されたストレージ アカウントを使用します。 このストレージ アカウントでファイアウォールが有効になっている場合は、シリアル コンソール サービスの IP を除外として追加する必要があります。 これを行うには、次の手順を実行します。

  1. 有効にしたカスタム ブート診断ストレージ アカウント ファイアウォールの設定に移動します。

    メモ

    VM で有効になっているストレージ アカウントを特定するには、[トラブルシューティングのサポート] セクションで、[ブート診断>設定] を選択します。

  2. VM の地域に基づいて、シリアル コンソール サービス IP をファイアウォールの除外として追加します。

    次の表に、VM が配置されている地域または地理に基づいて、ファイアウォールの除外として許可する必要がある IP を示します。 これは、 SerialConsole サービス タグで使用されるシリアル コンソールの IP アドレスの完全な一覧のサブセットです。 SerialConsole サービス タグを使用して、ブート診断ストレージ アカウントへのアクセスを制限できます。 サービス タグはリージョンで区切られません。 サービス タグのトラフィックは受信のみであり、シリアル コンソールは顧客制御可能な宛先へのトラフィックを生成しません。 ストレージ アカウント ファイアウォールAzureサービス タグは現在サポートされていませんが、SerialConsole サービス タグをプログラムで使用して IP 一覧を特定できます。 サービス タグについて詳しくは、「仮想ネットワークのサービス タグ」を参照してください。

    メモ

    シリアル コンソールのストレージ アカウント ファイアウォールは、イタリアのイタリア北部など、リージョンが 1 つだけの地域の VM ではサポートされていません。

    Geography リージョン IP アドレス
    アジア アジア東部、東南アジア 4.145.74.168, 20.195.85.180, 20.195.85.181, 20.205.68.106, 20.205.68.107, 20.205.69.28, 23.97.88.117, 23.98.106.151
    オーストラリア オーストラリア中部、オーストラリア中部 2、オーストラリア東部、オーストラリア南東部 4.198.45.55, 4.200.251.224, 20.167.131.228, 20.53.52.250, 20.53.53.224, 20.53.55.174, 20.70.222.112, 20.70.222.113, 68.218.123.133
    ブラジル ブラジル南部、ブラジル南東部 20.206.0.192, 20.206.0.193, 20.206.0.194, 20.226.211.157, 108.140.5.172, 191.234.136.63, 191.238.77.232, 191.238.77.233
    カナダ カナダ中部、カナダ東部 20.175.7.183, 20.48.201.78, 20.48.201.79, 20.220.7.246, 52.139.106.74, 52.139.106.75, 52.228.86.177, 52.242.40.90
    カナリア (EUAP) 米国中部 EUAP、米国東部 2 EUAP 20.45.242.18, 20.45.242.19, 20.45.242.20, 20.47.232.186, 20.47.232.187, 20.51.21.252, 68.220.123.194, 168.61.232.59
    中国 中国北部 3、中国東部 3 163.228.102.122, 163.228.102.123, 52.131.192.182, 52.131.192.183, 159.27.255.76, 159.27.253.236, 163.228.102.122, 163.228.102.123, 52.131.192.182, 52.131.192.183
    ヨーロッパ 北ヨーロッパ、西ヨーロッパ 4.210.131.60, 20.105.209.72, 20.105.209.73, 40.113.178.49, 52.146.137.65, 52.146.139.220, 52.146.139.221, 98.71.107.78
    フランス フランス中部、フランス南部 20.111.0.244, 40.80.103.247, 51.138.215.126, 51.138.215.127, 52.136.191.8, 52.136.191.9, 52.136.191.10, 98.66.128.35
    ドイツ ドイツ北部、ドイツ中西部 20.52.94.114, 20.52.94.115, 20.52.95.48, 20.113.251.155, 51.116.75.88, 51.116.75.89, 51.116.75.90, 98.67.183.186
    インド インド中部、インド南部、インド西部 4.187.107.68, 20.192.47.134, 20.192.47.135, 20.192.152.150, 20.192.152.151, 20.192.153.104, 20.207.175.96, 52.172.82.199, 98.70.20.180
    日本 東日本、西日本 20.18.7.188, 20.43.70.205, 20.89.12.192, 20.89.12.193, 20.189.194.100, 20.189.228.222, 20.189.228.223, 20.210.144.254
    韓国 韓国中部、韓国南部 20.200.166.136, 20.200.194.238, 20.200.194.239, 20.200.196.96, 20.214.133.81, 52.147.119.28, 52.147.119.29, 52.147.119.30
    ノルウェイ ノルウェー東部、ノルウェー西部 20.100.1.154, 20.100.1.155, 20.100.1.184, 20.100.21.182, 51.13.138.76, 51.13.138.77, 51.13.138.78, 51.120.183.54
    南アフリカ 南アフリカ北部、南アフリカ西部 20.87.80.28, 20.87.86.207, 40.117.27.221, 102.37.86.192, 102.37.86.193, 102.37.86.194, 102.37.166.222, 102.37.166.223
    スウェーデン スウェーデン中部、スウェーデン南部 20.91.100.236, 51.12.22.174, 51.12.22.175, 51.12.22.204, 51.12.72.222, 51.12.72.223, 51.12.73.92, 172.160.216.6
    スイス スイス北部、スイス西部 20.199.207.188, 20.208.4.98, 20.208.4.99, 20.208.4.120, 20.208.149.229, 51.107.251.190, 51.107.251.191, 51.107.255.176
    アラブ首長国連邦 アラブ首長国連邦中部、アラブ首長国連邦北部 20.38.141.5, 20.45.95.64, 20.45.95.65, 20.45.95.66, 20.203.93.198, 20.233.132.205, 40.120.87.50, 40.120.87.51
    英国 英国南部、英国西部 20.58.68.62, 20.58.68.63, 20.90.32.180, 20.90.132.144, 20.90.132.145, 51.104.30.169, 172.187.0.26, 172.187.65.53
    米国 米国中部、米国東部、米国東部 2、米国東部 2 EUAP、米国北部、米国南部、米国西部、米国西部 2、米国西部 3 4.149.249.197, 4.150.239.210, 20.14.127.175, 20.40.200.175, 20.45.242.18, 20.45.242.19, 20.45.242.20, 20.47.232.186, 20.51.21.252, 20.69.5.160, 20.69.5.161, 20.69.5.162, 20.83.222.100, 20.83.222.101, 20.83.222.102, 20.98.146.84, 20.98.146.85, 20.98.194.64, 20.98.194.65, 20.98.194.66, 20.168.188.34, 20.241.116.153, 52.159.214.194, 57.152.124.244, 68.220.123.194, 74.249.127.175, 74.249.142.218, 157.55.93.0, 168.61.232.59, 172.183.234.204, 172.191.219.35
    USGov すべての米国政府機関向けクラウド リージョン 20.140.104.48, 20.140.105.3, 20.140.144.58, 20.140.144.59, 20.140.147.168, 20.140.53.121, 20.141.10.130, 20.141.10.131, 20.141.13.121, 20.141.15.104, 52.127.55.131, 52.235.252.252, 52.235.252.253, 52.243.247.124, 52.245.155.139, 52.245.156.185, 62.10.84.240

    重要

    • 許可する必要がある IP は、VM が配置されている地域に固有のものです。 たとえば、北ヨーロッパ リージョンでデプロイされた仮想マシンは、ヨーロッパ地域のストレージ アカウント ファイアウォールに以下の IP 除外を追加する必要があります。52.146.139.220 および 20.105.209.72. 上の表を参照して、地域と地理に適した IP を見つけてください。
    • 現在のシリアル コンソール操作では、Web ソケットが <region>.gateway.serialconsole.azure.com などのエンドポイントに対して開かれます。 組織内のブラウザー クライアントに対してエンドポイント serialconsole.azure.com が許可されていることを確認します。 米国政府 (Fairfax) クラウドでは、エンドポイント サフィックスは serialconsole.azure.us

    ストレージ アカウントのファイアウォールに IP を追加する方法の詳細については、「構成Azure Storageファイアウォールと仮想ネットワーク: IP ネットワーク規則の管理を参照してください。

IP アドレスがストレージ アカウント ファイアウォールに正常に追加されたら、VM へのシリアル コンソール接続を再試行します。 それでも接続の問題が発生する場合は、VM のリージョンのストレージ アカウント ファイアウォールから正しい IP アドレスが除外されていることを確認します。

アクセス セキュリティ

シリアル コンソールへのアクセスは、仮想マシンに対する仮想マシン共同作成者以上のアクセス ロールを持つユーザーだけが限定されています。 Microsoft Entra テナントで多要素認証 (MFA) が必要な場合は、シリアル コンソールへのアクセスも MFA が必要になります。シリアル コンソールのアクセスは Azure ポータルを介しているためです。

チャネル セキュリティ

送受信されるすべてのデータは、TLS 1.2 以降のバージョンで転送中に暗号化されます。

データの保存と暗号化

Azure シリアル コンソールは、仮想マシンのシリアル ポートとの間で送受信されるデータの確認、検査、および保存を行いません。 したがって、暗号化された状態のデータがありません。

Azure Serial Console を実行している仮想マシンによってディスクにページングされるメモリ内データが暗号化されるようにするには、ホストベースの暗号化を使用します。 ホストベースの暗号化は、すべてのAzureシリアル コンソール接続に対して既定で有効になっています。

データの保存場所

Azure ポータルまたは Azure CLI は、仮想マシンのシリアル ポートへのリモートターミナルとして機能します。 このターミナルは、ネットワーク上で仮想マシンをホストするサーバーに直接接続できないため、中間のサービス ゲートウェイを使用してターミナル トラフィックをプロキシします。 Azure シリアル コンソールでは、これらのお客様データは保存も処理もされません。 データを転送する中間サービス ゲートウェイは、地理的仮想マシンの位置に存在します。

監査ログ

現在、シリアル コンソールへのすべてのアクセスが、仮想マシンのブート診断ログに記録されます。 これらのログへのアクセスは、Azure仮想マシン管理者によって所有および制御されます。

注意事項

コンソールのアクセス パスワードはログに記録されません。 ただし、コンソール内で実行されるコマンドにパスワード、シークレット、ユーザー名、またはその他の形式の個人を特定できる情報 (PII) が含まれていたり、出力されたりした場合、それらの情報は VM のブート診断ログに書き込まれます。 それらは、シリアル コンソールのスクロールバック機能の実装の一部として、表示される他のすべてのテキストと共に書き込まれます。 これらのログは循環型であり、診断ストレージ アカウントに対する読み取りアクセス許可を持つユーザーだけがアクセスできます。 機密情報や個人を特定できる情報を含むデータまたはコマンドを入力する場合は、シリアル コンソールがどうしても必要でない限り、SSH を使用することをお勧めします。

同時使用

ユーザーがシリアル コンソールに接続しているときに、別のユーザーがその同じ仮想マシンへのアクセスを要求し、その要求が成功した場合、最初のユーザーが切断され、2 番目のユーザーが同じセッションに接続されます。

注意事項

これは、切断されたユーザーがログアウトされないことを意味します。(SIGHUP または同様のメカニズムを使用して) 切断時にログアウトを強制する機能は、まだロードマップにあります。 Windowsでは、特殊管理コンソール (SAC) で自動タイムアウトが有効になっていますが、Linux の場合は、ターミナルのタイムアウト設定を構成できます。 これを行うには、コンソールへのサインインに使用しているユーザーの export TMOUT=600 または .profile ファイルに を追加します。 この設定により、10 分後にセッションがタイムアウトされます。

アクセシビリティ

アクセシビリティは、Azure シリアル コンソールの重要な焦点です。 そのために、シリアル コンソールに完全にアクセスできるようにしました。

キーボード ナビゲーション

キーボードの Tab キーを使用して、Azure ポータルからシリアル コンソール インターフェイスに移動します。 現在の場所が画面上で強調表示されます。 シリアル コンソール ウィンドウのフォーカスを解除するには、キーボードの Ctrl+F6 キーを押します。

スクリーン リーダーでシリアル コンソールを使用する

シリアル コンソールには、スクリーン リーダーのサポートが組み込まれています。 スクリーン リーダーを有効にしてナビゲートすると、現在選択されているボタンの代替テキストをスクリーン リーダーで読み上げることができます。

既知の問題

Microsoft は、シリアル コンソールおよび VM のオペレーティング システムには問題がいくつかあることを認識しています。 Linux VM のそのような問題と軽減手順を以下に示します。 これらの問題と軽減策は、VM と仮想マシン スケール セット インスタンスの両方に適用されます。 表示されているエラーと一致しない場合は、シリアル コンソールに関する一般的なエラーに関する記事で一般的なシリアル コンソール サービス エラーを参照してください。

問題 対応策
接続バナーの後に Enter キーを押しても、サインイン プロンプトが表示されない。 GRUB が正しく構成されていない可能性があります。 次のコマンドを実行します。grub2-mkconfig -o /etc/grub2-efi.cfg および/または grub2-mkconfig -o /etc/grub2.cfg。 この問題は、Linux がシリアル ポートに接続できない原因となるカスタム VM、堅牢化されたアプライアンス、または GRUB 構成を実行している場合に発生する可能性があります。
シリアル コンソールのテキストが画面サイズいっぱいに表示されない (テキスト エディターの使用後に多く発生)。 シリアル コンソールは、ウィンドウ サイズに関するネゴシエーション (RFC 1073) をサポートしていません。つまり、画面サイズを更新するための SIGWINCH 信号が送信されないため、VM はターミナルのサイズを認識していません。 xterm または同様のユーティリティをインストールして resize コマンドを使用できるようにしてから、resize を実行します。
長い文字列を貼り付けると機能しない。 シリアル コンソールでは、シリアル ポートの帯域幅に対する過負荷を防止するために、ターミナルに貼り付けられる文字列の長さが 2048 文字に制限されます。
SLES BYOS イメージでキーボード入力が不安定。 キーボード入力は散発的にしか認識されません。 これは Plymouth パッケージの問題です。 スプラッシュスクリーンを必要とせず、Plymouthはシリアルコンソールを使用するプラットフォームの機能を妨げるので、PlymouthをAzureで実行しないでください。 sudo zypper remove plymouth を使用して Plymouth を削除してから再起動します。 または、行の末尾に plymouth.enable=0 を付加して GRUB 構成のカーネル行を修正します。 これを行うには、起動時に起動エントリを編集するか、/etc/default/grub の GRUB_CMDLINE_LINUX 行を編集し、grub2-mkconfig -o /boot/grub2/grub.cfg を使用して GRUB をリビルドしてから再起動します。
信頼された起動とセキュア ブートが有効になっている VM のライブ マイグレーション後に、シリアル コンソールとログを使用できない場合があります。 シリアル コンソールとログは、次回の再起動後に使用できます。

よく寄せられる質問

質問 フィードバックを送信するにはどうすればよいですか?

A. https://aka.ms/serialconsolefeedback でGitHubの問題を作成してフィードバックを提供します。 (あまりお勧めしませんが) azserialhelp@microsoft.com、または https://feedback.azure.com の仮想マシン カテゴリでフィードバックをお送りいただくこともできます。

質問 シリアル コンソールでは、コピー/貼り付けが可能ですか。

A. はい。 Ctrl+Shift+C キーでコピーし、Ctrl+Shift+V キーでターミナルに貼り付けます。

質問 SSH 接続の代わりにシリアル コンソールを使用できますか?

A. この使用は技術的には可能と思われますが、シリアル コンソールは主に、SSH での接続ができない状況でのトラブルシューティング ツールとしての使用が意図されています。 次の理由から、SSH の代わりにシリアル コンソールを使うことはお勧めしません。

  • シリアル コンソールには、SSH ほどの帯域幅がありません。 テキストのみの接続であるため、GUI を多く使った対話式操作は難しくなります。
  • 現在、シリアル コンソール アクセスは、ユーザー名とパスワードを使用することによってのみ可能です。 ユーザー名/パスワードの組み合わせよりも SSH キーの方がはるかに安全なため、サインイン セキュリティの観点から、シリアル コンソールよりも SSH を使うことをお勧めします。

質問 私のサブスクリプションのシリアル コンソールは誰が有効にしたり、無効にしたりできますか。

A. あるサブスクリプション レベルでシリアル コンソールを有効または無効にするには、そのサブスクリプションの書き込み権限が必要です。 書き込み権限が与えられているロールには、管理者ロールと所有者ロールが含まれます。 カスタム ロールにも、書き込み権限が与えることができます。

質問 私の VM/仮想マシン スケール セットのシリアル コンソールには誰がアクセスできますか。

A. シリアル コンソールにアクセスするには、VM または仮想マシン スケール セットに対して仮想マシン共同作成者以上のロールが必要です。

質問 シリアル コンソールに何も表示されません。どうすればよいでしょうか。

A. シリアル コンソールのアクセスに関して、おそらく、イメージが間違って構成されています。 シリアル コンソールを有効にするようにイメージを構成する方法については、「シリアル コンソールの Linux ディストリビューションの可用性」を参照してください。

質問 シリアル コンソールは仮想マシン スケール セットに利用できますか。

A. はい。 シリアル コンソールの使用を開始するを参照してください。

質問 SSH キー認証のみを使用して VM または仮想マシン スケール セットを設定しましたが、シリアル コンソールを使用して VM/仮想マシン スケール セット インスタンスに接続できますか。

A. はい。 シリアル コンソールは SSH キーを必要としないので、必要な操作はユーザー名とパスワードの組み合わせを設定することのみです。 これを行うには、Azure ポータルで Reset password を選択し、それらの資格情報を使用してシリアル コンソールにサインインします。

次のステップ