إشعار
يتطلب الوصول إلى هذه الصفحة تخويلاً. يمكنك محاولة تسجيل الدخول أو تغيير الدلائل.
يتطلب الوصول إلى هذه الصفحة تخويلاً. يمكنك محاولة تغيير الدلائل.
هام
من المقرر إيقاف تشفير الأقراص Azure في 15 سبتمبر 2028. حتى ذلك التاريخ، يمكنك الاستمرار في استخدام تشفير الأقراص Azure دون انقطاع. في 15 سبتمبر 2028، ستستمر أحمال العمل المفعلة ب ADE، لكن الأقراص المشفرة ستفشل في فتح التشغيل بعد إعادة تشغيل الجهاز الافتراضي، مما يؤدي إلى تعطيل الخدمة.
استخدم التشفير في المضيف للأجهزة الافتراضية الجديدة، أو فكر في أحجام المحركات الافتراضية السرية مع تشفير قرص نظام التشغيل لأحمال عمل الحوسبة السرية. يجب على جميع الأجهزة الافتراضية المفعلة بدعم ADE (بما في ذلك النسخ الاحتياطية) الانتقال إلى التشفير عند المضيف قبل تاريخ التقاعد لتجنب تعطيل الخدمة. راجع Migrationate from Azure Disk Encryption إلى Encryption في المضيف لمزيد من التفاصيل.
ينطبق على: ✔️ أجهزة Windows الظاهرية
تُستخدم الوحدة النمطية Azure PowerShell لإنشاء موارد Azure وإدارتها من سطر الأوامر PowerShell أو في البرامج النصية. يوضح التشغيل السريع كيفية استخدام الوحدة النمطية Azure PowerShell لإنشاء جهاز ظاهري يعمل بنظام Windows، وإنشاء Key Vault لتخزين مفاتيح التشفير، وتشفير الجهاز الظاهري.
في حال لم يكن لديك اشتراك Azure، فأنشئ حساباً مجانيّاً قبل البدء.
إنشاء مجموعة موارد
إنشاء مجموعة موارد Azure باستخدام New-AzResourceGroup. مجموعة الموارد عبارة عن حاوية منطقية يتم فيها توزيع موارد Azure وإدارتها:
New-AzResourceGroup -Name "myResourceGroup" -Location "EastUS"
إنشاء جهاز ظاهري
أنشئ الجهاز الظاهري Azure باستخدام New-AzVM. يجب توفير بيانات الاعتماد إلى cmdlet.
$cred = Get-Credential
New-AzVM -Name MyVm -Credential $cred -ResourceGroupName MyResourceGroup -Image win2016datacenter -Size Standard_D2S_V3
سيستغرق نشر الجهاز الظاهري بضع دقائق.
إنشاء Key Vault مكون لمفاتيح التشفير
يخزن Azure Disk Encryption مفتاح التشفير الخاص به في Azure Key Vault. إنشاء Key Vault باستخدام New-AzKeyvault. لتمكين Key Vault من تخزين مفاتيح التشفير، استخدم المعلمة -EnabledForDiskEncryption.
هام
يجب أن يكون لكل Key Vault اسم مميز. يقوم المثال التالي بإنشاء Key Vault باسم myKV، ولكن يجب عليك تسمية المفتاح الخاص بك باسم مختلفاً.
New-AzKeyvault -name MyKV -ResourceGroupName myResourceGroup -Location EastUS -EnabledForDiskEncryption
تشفير الجهاز الظاهري
تشفير جهازك الظاهري باستخدام Set-AzVmDiskEncryptionExtension.
يتطلب Set-AzVmDiskEncryptionExtension بعض القيم من كائنKey Vault. يمكنك الحصول على هذه القيم عن طريق تمرير الاسم الفريد لـ key vault الخاص بك إلى Get-AzKeyvault.
$KeyVault = Get-AzKeyVault -VaultName MyKV -ResourceGroupName MyResourceGroup
Set-AzVMDiskEncryptionExtension -ResourceGroupName MyResourceGroup -VMName MyVM -DiskEncryptionKeyVaultUrl $KeyVault.VaultUri -DiskEncryptionKeyVaultId $KeyVault.ResourceId
بعد بضع دقائق، ستعيد العملية الإخراج التالي:
RequestId IsSuccessStatusCode StatusCode ReasonPhrase
--------- ------------------- ---------- ------------
True OK OK
يمكنك التحقق من عملية التشفير عن طريق تشغيل Get-AzVmDiskEncryptionStatus.
Get-AzVmDiskEncryptionStatus -VMName MyVM -ResourceGroupName MyResourceGroup
عند تمكين التشفير، سترى الحقول التالية في الإخراج الذي تم إرجاعه:
OsVolumeEncrypted : Encrypted
DataVolumesEncrypted : NoDiskFound
OsVolumeEncryptionSettings : Microsoft.Azure.Management.Compute.Models.DiskEncryptionSettings
ProgressMessage : Provisioning succeeded
تنظيف الموارد
عند انتهاء الحاجة إليها، يمكنك استخدام Remove-AzResourceGroup cmdlet لإزالة مجموعة الموارد، والجهاز الظاهري، وجميع الموارد ذات الصلة:
Remove-AzResourceGroup -Name "myResourceGroup"
الخطوات التالية
في هذا التشغيل السريع، قمت بإنشاء جهاز ظاهري، وإنشاء Key Vault تم تمكينه لمفاتيح التشفير، وتشفير الجهاز الظاهري. انتقل إلى المقالة التالية لمعرفة المزيد حول Azure Disk Encryption لأجهزة IaaS الظاهرية VMs.