Sdílet prostřednictvím


Správa šifrování nástrojem BitLocker v Azure Stack HCI verze 23H2

Platí pro: Azure Stack HCI verze 23H2

Tento článek popisuje, jak zobrazit a povolit šifrování nástrojem BitLocker a načíst obnovovací klíče nástroje BitLocker v systému Azure Stack HCI.

Požadavky

Než začnete, ujistěte se, že máte přístup k systému Azure Stack HCI verze 23H2, který je nasazený, zaregistrovaný a připojený k Azure.

Zobrazení nastavení nástroje BitLocker prostřednictvím Azure Portal

Pokud chcete zobrazit nastavení BitLockeru v Azure Portal, ujistěte se, že jste použili iniciativu MCSB. Další informace najdete v tématu Použití iniciativy Microsoft Cloud Security Benchmark.

BitLocker nabízí dva typy ochrany: šifrování svazků s operačním systémem a šifrování datových svazků. Nastavení nástroje BitLocker můžete zobrazit jenom v Azure Portal. Informace o správě nastavení najdete v tématu Správa nastavení nástroje BitLocker pomocí PowerShellu.

Snímek obrazovky se stránkou Ochrana dat pro šifrování svazků na Azure Portal

Správa nastavení BitLockeru pomocí PowerShellu

V clusteru Azure Stack HCI můžete zobrazit, povolit a zakázat nastavení šifrování svazků.

Vlastnosti rutiny PowerShellu

Následující vlastnosti rutiny jsou určené pro šifrování svazků pomocí modulu BitLocker: AzureStackBitLockerAgent.

  •   Get-ASBitLocker -<Local | PerNode>
    

    Kde Local aPerNode definujte obor, ve kterém se rutina spouští.

    • Místní – dá se spustit v běžné vzdálené relaci PowerShellu a poskytuje podrobnosti o svazku nástroje BitLocker pro místní uzel.
    • PerNode – vyžaduje CredSSP (při použití vzdáleného PowerShellu) nebo relaci vzdálené plochy (RDP). Poskytuje podrobnosti o svazku nástroje BitLocker pro jednotlivé uzly.
  •   Enable-ASBitLocker -<Local | Cluster> -VolumeType <BootVolume | ClusterSharedVolume>
    
  •   Disable-ASBitLocker -<Local | Cluster> -VolumeType <BootVolume | ClusterSharedVolume>
    

Zobrazení nastavení šifrování svazků pomocí BitLockeru

Pokud chcete zobrazit nastavení šifrování, postupujte takto:

  1. Připojte se k uzlu Azure Stack HCI.

  2. Spusťte následující rutinu PowerShellu s použitím přihlašovacích údajů místního správce:

    Get-ASBitLocker
    

Povolení nebo zakázání šifrování svazků pomocí BitLockeru

Pokud chcete povolit šifrování svazku pomocí BitLockeru, postupujte takto:

  1. Připojte se k uzlu Azure Stack HCI.

  2. Spusťte následující rutinu PowerShellu s použitím přihlašovacích údajů místního správce:

    Důležité

    • Povolení šifrování svazku nástrojem BitLocker u svazku typu BootVolume vyžaduje čip TPM 2.0.

    • Při povolování šifrování svazku nástrojem BitLocker u typu ClusterSharedVolume svazku (CSV) se svazek přepoučí do režimu přesměrování a všechny virtuální počítače úloh se na krátkou dobu pozastaví. Tato operace je rušivá; podle toho. Další informace najdete v tématu Konfigurace clusterových disků šifrovaných bitlockerem v Windows Server 2012.

    Enable-ASBitLocker
    

Pokud chcete zakázat šifrování svazku pomocí BitLockeru, postupujte takto:

  1. Připojte se k uzlu Azure Stack HCI.

  2. Spusťte následující rutinu PowerShellu s použitím přihlašovacích údajů místního správce:

    Disable-ASBitLocker
    

Získání obnovovacích klíčů nástroje BitLocker

Poznámka

Klíče nástroje BitLocker je možné kdykoli načíst z místní služby Active Directory. Pokud je cluster mimo provoz a nemáte klíče, možná nebudete mít přístup k šifrovaným datům v clusteru. Pokud chcete uložit obnovovací klíče nástroje BitLocker, doporučujeme je exportovat a uložit do zabezpečeného externího umístění, jako je Azure Key Vault.

Pokud chcete exportovat obnovovací klíče pro váš cluster, postupujte takto:

  1. Připojte se ke clusteru Azure Stack HCI jako místní správce. Spusťte následující příkaz v relaci místní konzoly, místní relaci protokolu RDP (Remote Desktop Protocol) nebo vzdálené relaci PowerShellu s ověřováním CredSSP:

  2. Pokud chcete získat informace o obnovovacím klíči, spusťte v PowerShellu následující příkaz:

    Get-AsRecoveryKeyInfo | ft ComputerName, PasswordID, RecoveryKey
    

    Tady je ukázkový výstup:

     PS C:\Users\ashciuser> Get-AsRecoveryKeyInfo | ft ComputerName, PasswordID, RecoveryKey
    
     ComputerName    PasswordId    RecoveryKey
     -------         ----------    -----------
     ASB88RR1OU19    {Password1}   Key1
     ASB88RR1OU20    {Password2}   Key2
     ASB88RR1OU21    {Password3}   Key3
     ASB88RR1OU22    {Password4}   Key4
    

Další kroky