إشعار
يتطلب الوصول إلى هذه الصفحة تخويلاً. يمكنك محاولة تسجيل الدخول أو تغيير الدلائل.
يتطلب الوصول إلى هذه الصفحة تخويلاً. يمكنك محاولة تغيير الدلائل.
هام
من المقرر إيقاف تشفير الأقراص Azure في 15 سبتمبر 2028. حتى ذلك التاريخ، يمكنك الاستمرار في استخدام تشفير الأقراص Azure دون انقطاع. في 15 سبتمبر 2028، ستستمر أحمال العمل المفعلة ب ADE، لكن الأقراص المشفرة ستفشل في فتح التشغيل بعد إعادة تشغيل الجهاز الافتراضي، مما يؤدي إلى تعطيل الخدمة.
استخدم التشفير في المضيف للأجهزة الافتراضية الجديدة، أو فكر في أحجام المحركات الافتراضية السرية مع تشفير قرص نظام التشغيل لأحمال عمل الحوسبة السرية. يجب على جميع الأجهزة الافتراضية المفعلة بدعم ADE (بما في ذلك النسخ الاحتياطية) الانتقال إلى التشفير عند المضيف قبل تاريخ التقاعد لتجنب تعطيل الخدمة. راجع Migrationate from Azure Disk Encryption إلى Encryption في المضيف لمزيد من التفاصيل.
ينطبق على: ✔️ أجهزة Linux الظاهرية ✔️ مجموعات مقياس مرنة
تُستخدم الوحدة النمطية Azure PowerShell لإنشاء موارد Azure وإدارتها من سطر الأوامر PowerShell أو في البرامج النصية. يوضح لك هذا التشغيل السريع كيفية استخدام وحدة Azure PowerShell لإنشاء جهاز ظاهري Linux (VM)، وإنشاء Key Vault لتخزين مفاتيح التشفير، وتشفير الجهاز الظاهري. يستخدم هذا التشغيل السريع صورة سوق Ubuntu 16.04 LTS من Canonical وحجم Standard_D2S_V3 VM. ومع ذلك، يمكن استخدام أي إصدار صورة Linux مدعوم من ADE بدلا من Ubuntu VM.
في حال لم يكن لديك اشتراك Azure، فأنشئ حساباً مجانيّاً قبل البدء.
إنشاء مجموعة موارد
إنشاء مجموعة موارد Azure باستخدام New-AzResourceGroup. مجموعة الموارد عبارة عن حاوية منطقية يتم فيها توزيع موارد Azure وإدارتها:
New-AzResourceGroup -Name "myResourceGroup" -Location "EastUS"
إنشاء جهاز ظاهري
إنشاء جهاز ظاهري Azure باستخدام New-AzVM، وتمريره إلى كائن تكوين الجهاز الظاهري الذي أنشأته في الخطوة السابقة.
$cred = Get-Credential
New-AzVM -Name MyVm -Credential $cred -ResourceGroupName MyResourceGroup -Image Canonical:UbuntuServer:18.04-LTS:latest -Size Standard_D2S_V3
يستغرق توزيع الجهاز الظاهري بضع دقائق.
إنشاء Key Vault مكون لمفاتيح التشفير
يخزن Azure Disk Encryption مفتاح التشفير الخاص به في Azure Key Vault. إنشاء Key Vault باستخدام New-AzKeyvault. لتمكين Key Vault من تخزين مفاتيح التشفير، استخدم المعلمة -EnabledForDiskEncryption.
هام
يجب أن يكون لكل مخزن مفاتيح اسم فريد عبر Azure. في الأمثلة التالية، استبدل <your-unique-keyvault-name> بالاسم الذي تختاره.
New-AzKeyvault -name "<your-unique-keyvault-name>" -ResourceGroupName "myResourceGroup" -Location EastUS -EnabledForDiskEncryption
تشفير الجهاز الظاهري
تشفير جهازك الظاهري باستخدام Set-AzVmDiskEncryptionExtension.
يتطلب Set-AzVmDiskEncryptionExtension بعض القيم من كائنKey Vault. يمكنك الحصول على هذه القيم عن طريق تمرير الاسم الفريد لـ key vault الخاص بك إلى Get-AzKeyvault.
$KeyVault = Get-AzKeyVault -VaultName "<your-unique-keyvault-name>" -ResourceGroupName "MyResourceGroup"
Set-AzVMDiskEncryptionExtension -ResourceGroupName MyResourceGroup -VMName "MyVM" -DiskEncryptionKeyVaultUrl $KeyVault.VaultUri -DiskEncryptionKeyVaultId $KeyVault.ResourceId -SkipVmBackup -VolumeType All
بعد بضع دقائق، ترجع العملية:
RequestId IsSuccessStatusCode StatusCode ReasonPhrase
--------- ------------------- ---------- ------------
True OK OK
يمكنك التحقق من عملية التشفير عن طريق تشغيل Get-AzVmDiskEncryptionStatus.
Get-AzVmDiskEncryptionStatus -VMName MyVM -ResourceGroupName MyResourceGroup
عند تمكين التشفير، سترى هذه المعلومات في الإخراج الذي تم إرجاعه:
OsVolumeEncrypted : EncryptionInProgress
DataVolumesEncrypted : NotMounted
OsVolumeEncryptionSettings : Microsoft.Azure.Management.Compute.Models.DiskEncryptionSettings
ProgressMessage : OS disk encryption started
تنظيف الموارد
عند انتهاء الحاجة إليها، يمكنك استخدام Remove-AzResourceGroup cmdlet لإزالة مجموعة الموارد، والجهاز الظاهري، وجميع الموارد ذات الصلة:
Remove-AzResourceGroup -Name "myResourceGroup"
الخطوات التالية
في هذا التشغيل السريع، قمت بإنشاء جهاز ظاهري، وإنشاء Key Vault ممكن لمفاتيح التشفير، وتشفير الجهاز الظاهري. تقدم إلى المقالة التالية لمعرفة المزيد حول تشفير قرص Azure لأجهزة Linux الظاهرية.