البدء السريع: إنشاء وتشفير جهاز ظاهري بنظام التشغيل Linux باستخدام Azure CLI
ينطبق على: ✔️ أجهزة Linux الظاهرية ✔️ مجموعات مقياس مرنة
يُستخدم "Azure CLI" لإنشاء موارد "Azure" وإدارتها من سطر الأوامر أو من خلال البرامج النصية. في التشغيل السريع، يمكنك التعرف على كيفية استخدام مدخل Microsoft Azure لإنشاء وتشفير الجهاز الظاهري Linux.
في حال لم يكن لديك اشتراك Azure، فأنشئ حساباً مجانيّاً قبل البدء.
في حال اخترت تثبيت واستخدام Azure CLI محليًا، تتطلب هذه المقالة تشغيل الإصدار 2.0.30 من Azure CLI أو الأحدث. قم بتشغيل az --version
للعثور على الإصدار. إذا كنت بحاجة إلى التثبيت أو الترقية، فراجع تثبيت Azure CLI.
إنشاء مجموعة موارد
أنشئ مجموعة موارد باستخدام الأمر az group create. مجموعة موارد Azure هي حاوية منطقية يتم بها نشر موارد Azure وإدارتها. في المثال التالي، سيتم إنشاء مجموعة موارد باسم myResourceGroup في موقع eastus:
az group create --name "myResourceGroup" --location "eastus"
إنشاء جهاز ظاهري
قم بإنشاء جهاز ظاهري VM باستخدام "az vm إنشاء". ينشي المثال التالي الجهاز الافتراضي المسمى myVM.
az vm create \
--resource-group "myResourceGroup" \
--name "myVM" \
--image "Canonical:UbuntuServer:20.04-LTS:latest" \
--size "Standard_D2S_V3"\
--generate-ssh-keys
إشعار
يمكن استخدام أي إصدار صورة Linux مدعوم من ADE بدلا من Ubuntu VM. استبدل Canonical:UbuntuServer:20.04-LTS:latest
وفقا لذلك.
يستغرق الأمر بضع دقائق لإنشاء الجهاز الظاهري ودعم الموارد. يظهر المثال الناتج التالي عملية إنشاء VM بنجاح.
{
"fqdns": "",
"id": "/subscriptions/<guid>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVM",
"location": "eastus",
"macAddress": "00-0D-3A-23-9A-49",
"powerState": "VM running",
"privateIpAddress": "10.0.0.4",
"publicIpAddress": "52.174.34.95",
"resourceGroup": "myResourceGroup"
}
إنشاء Key Vault مكون لمفاتيح التشفير
يخزن Azure Disk Encryption مفتاح التشفير الخاص به في Azure Key Vault. بعد ذلك، قم بإنشاء Key Vault باستخدام إنشاء az keyvault. لتمكين Key Vault من تخزين مفاتيح التشفير، استخدم المعلمة -enabled-for-disk-encryption.
هام
يجب أن يكون لكل key vault اسم فريد عبر Azure. استبدل <your-unique-keyvault-name> بالاسم الذي تختاره.
az keyvault create --name "<your-unique-keyvault-name>" --resource-group "myResourceGroup" --location "eastus" --enabled-for-disk-encryption
تشفير الجهاز الظاهري
تشفير الجهاز الظاهري VM الخاص بك باستخدام تشفير az vm، وتوفير اسم Key Vault فريد من نوعه إلى المعلمة --disk-encryption-keyvault.
az vm encryption enable -g "MyResourceGroup" --name "myVM" --disk-encryption-keyvault "<your-unique-keyvault-name>"
بعد لحظة ستعيد العملية رسالة، "تم قبول طلب التشفير. استخدم الأمر 'show' لمراقبة التقدم.". الأمر "show" هو az vm show.
az vm encryption show --name "myVM" -g "MyResourceGroup"
عند تمكين التشفير، سترى "EnableEncryption" في الإخراج الذي تم إرجاعه:
"EncryptionOperation": "EnableEncryption"
تنظيف الموارد
عندما لم تعد هناك حاجة إليها، يمكنك استخدام الأمر "az حذف المجموعة" لإزالة مجموعة الموارد والأجهزة الافتراضية VM و Key Vault.
az group delete --name "myResourceGroup"
الخطوات التالية
في هذا التشغيل السريع، قمت بإنشاء جهاز ظاهري، وإنشاء Key Vault تم تمكينه لمفاتيح التشفير، وتشفير الجهاز الظاهري. تقدم إلى المقالة التالية لمعرفة المزيد حول تشفير قرص Azure Disk Encryption لأجهزة Linux الظاهرية.