Poznámka:
Přístup k této stránce vyžaduje autorizaci. Můžete se zkusit přihlásit nebo změnit adresáře.
Přístup k této stránce vyžaduje autorizaci. Můžete zkusit změnit adresáře.
Důležité
15. září 2028 je naplánované vyřazení služby Azure Disk Encryption. Do tohoto data můžete dál používat Službu Azure Disk Encryption bez přerušení. 15. září 2028 se úlohy s podporou ADE budou dál spouštět, ale šifrované disky se po restartování virtuálního počítače nepodaří odemknout, což vede k přerušení služeb.
Pro nové virtuální počítače používejte šifrování na hostiteli nebo zvažte velikosti důvěrných virtuálních počítačů s šifrováním disku s operačním systémem pro důvěrné výpočetní úlohy. Všechny virtuální počítače s podporou ADE (včetně záloh) se musí migrovat na šifrování na hostiteli před datem vyřazení, aby nedošlo k přerušení služeb. Podrobnosti najdete v tématu Migrace ze služby Azure Disk Encryption na šifrování na hostiteli .
Tento článek obsahuje podrobné pokyny k migraci virtuálních počítačů ze služby Azure Disk Encryption (ADE) na šifrování na hostiteli. Proces migrace vyžaduje vytvoření nových disků a virtuálních počítačů, protože místní převod se nepodporuje.
Přehled migrace
Azure Disk Encryption (ADE) šifruje data v rámci virtuálního počítače pomocí nástroje BitLocker (Windows) nebo dm-crypt (Linux), zatímco šifrování na hostiteli šifruje data na úrovni hostitele virtuálního počítače bez využití prostředků procesoru virtuálního počítače. Šifrování na hostiteli vylepšuje výchozí šifrování na straně serveru (SSE) Azure tím, že poskytuje komplexní šifrování pro všechna data virtuálních počítačů, včetně dočasných disků, mezipamětí a toků dat mezi výpočetními prostředky a úložištěm.
Další informace najdete v tématu Přehled možností šifrování spravovaných disků a Povolení kompletního šifrování pomocí šifrování na hostiteli.
Omezení a aspekty migrace
Než začnete s procesem migrace, mějte na paměti tato důležitá omezení a důležité informace, které ovlivňují vaši strategii migrace:
Žádná místní migrace: Není možné přímo převádět disky šifrované pomocí ADE na šifrování v hostiteli. Migrace vyžaduje vytvoření nových disků a virtuálních počítačů.
Omezení disku s operačním systémem Linux: Zakázání ADE na discích s operačním systémem Linux není podporováno. U virtuálních počítačů s Linuxem s disky operačního systému šifrovanými pomocí ADE musíte vytvořit nový virtuální počítač s novým diskem s operačním systémem.
Vzory šifrování ADE pro Windows: Na virtuálních počítačích s Windows může Azure Disk Encryption šifrovat jenom samotný disk s operačním systémem NEBO všechny disky (OS + datové disky). Na virtuálních počítačích s Windows není možné šifrovat jenom datové disky.
Trvalost příznaku UDE: Disky šifrované pomocí služby Azure Disk Encryption mají příznak sjednoceného šifrování dat (UDE), který přetrvává i po dešifrování. Snímky i kopie disků pomocí možnosti Kopírovat zachovávají tento příznak UDE. Migrace vyžaduje vytvoření nových spravovaných disků pomocí metody Upload a kopírování dat objektů blob virtuálního pevného disku, které vytvoří nový diskový objekt bez jakýchkoli metadat ze zdrojového disku.
Vyžaduje se výpadek: Proces migrace vyžaduje výpadek virtuálního počítače pro operace disků a znovuvytvoření virtuálního počítače.
Virtuální počítače připojené k doméně: Pokud jsou vaše virtuální počítače součástí domény služby Active Directory, vyžadují se další kroky:
- Původní virtuální počítač musí být před odstraněním odebrán z domény.
- Po vytvoření nového virtuálního počítače se musí znovu připojit k doméně.
- U virtuálních počítačů s Linuxem je možné připojení k doméně provést pomocí rozšíření Azure AD.
Další informace naleznete v tématu Co je Microsoft Entra Domain Services?
Požadavky
Před zahájením migrace:
Zálohování dat: Před zahájením procesu migrace vytvořte zálohy všech důležitých dat.
Otestujte proces: Pokud je to možné, nejprve otestujte proces migrace na neprodukčním virtuálním počítači.
Příprava šifrovacích prostředků: Ujistěte se, že velikost virtuálního počítače podporuje šifrování v hostiteli. Tuto funkci podporuje většina aktuálních velikostí virtuálních počítačů. Další informace o požadavcích na velikost virtuálních počítačů najdete v tématu Povolení komplexního šifrování pomocí šifrování na hostiteli.
Konfigurace dokumentu: Zaznamená aktuální konfiguraci virtuálního počítače, včetně nastavení sítě, rozšíření a připojených prostředků.
Kroky migrace
Následující kroky migrace fungují pro většinu scénářů s konkrétními rozdíly uvedenými pro jednotlivé operační systémy.
Důležité
Virtuální počítače s Linuxem s šifrovanými disky operačního systému nelze dešifrovat na místě. U těchto virtuálních počítačů musíte vytvořit nový virtuální počítač s novým diskem s operačním systémem a migrovat data. Po kontrole obecného postupu níže si projděte část Migrace virtuálních počítačů s Linuxem se šifrovanými disky operačního systému .
Zakázání služby Azure Disk Encryption
Prvním krokem je zakázat stávající službu Azure Disk Encryption, pokud je to možné:
- Windows: Postupujte podle pokynů v části Zakázání šifrování a odeberte rozšíření šifrování ve Windows.
- Linux: Pokud jsou šifrované jenom datové disky , postupujte podle pokynů k zakázání šifrování a odebrání rozšíření šifrování v Linuxu. Pokud je disk s operačním systémem šifrovaný, přečtěte si téma Migrace virtuálních počítačů s Linuxem se šifrovanými disky operačního systému.
Po spuštění příkazu ADE disable se stav šifrování virtuálního počítače na webu Azure Portal okamžitě změní na SSE + PMK. Samotný proces dešifrování na úrovni operačního systému ale nějakou dobu trvá a závisí na množství zašifrovaných dat. Před pokračováním k dalšímu kroku musíte ověřit, že dešifrování na úrovni operačního systému je dokončené.
Pro virtuální počítače s Windows:
- Otevřete příkazový řádek jako správce a spusťte:
manage-bde -status - Ověřte, že všechny svazky zobrazují stav "Plně dešifrováno".
- Procento dešifrování by mělo zobrazovat 100% pro všechny šifrované svazky.
Pro virtuální počítače s Linuxem (pouze datové disky):
- Spusťte
sudo cryptsetup status /dev/mapper/<device-name>. - Ověření, že šifrovaná zařízení už nejsou aktivní
- Zkontrolujte pomocí:
lsblkabyste potvrdili, že žádná šifrovaná mapování nezůstanou.
Než budete pokračovat v migraci disku, počkejte na úplné dešifrování, abyste zajistili integritu dat.
Vytvoření nových spravovaných disků
Vytvořte nové disky, které nepřenášejí metadata šifrování ADE. Tento proces funguje pro virtuální počítače s Windows i Linuxem, přičemž je třeba zohlednit některé specifické ohledy na disky operačního systému Linux.
Důležité
Při kopírování spravovaného disku z Azure je potřeba přidat posun o 512 bajtů. Důvodem je to, že Azure při hlášení velikosti disku vynechá zápatí. Pokud to neuděláte, kopírování se nezdaří. Následující skript už to udělá za vás.
Pokud vytváříte disk s operačním systémem, přidejte --hyper-v-generation <yourGeneration> do az disk createsouboru .
# Set variables
sourceDiskName="MySourceDisk"
sourceRG="MyResourceGroup"
targetDiskName="MyTargetDisk"
targetRG="MyResourceGroup"
targetLocation="eastus"
# For OS disks, specify either "Windows" or "Linux"
# For data disks, omit the targetOS variable and --os-type parameter
targetOS="Windows"
# Get source disk size in bytes
sourceDiskSizeBytes=$(az disk show -g $sourceRG -n $sourceDiskName --query '[diskSizeBytes]' -o tsv)
# Create a new empty target disk with upload capability
az disk create -g $targetRG -n $targetDiskName -l $targetLocation --os-type $targetOS --for-upload --upload-size-bytes $(($sourceDiskSizeBytes+512)) --sku standard_lrs
# Generate SAS URIs for both disks
targetSASURI=$(az disk grant-access -n $targetDiskName -g $targetRG --access-level Write --duration-in-seconds 86400 --query [accessSas] -o tsv)
sourceSASURI=$(az disk grant-access -n $sourceDiskName -g $sourceRG --access-level Read --duration-in-seconds 86400 --query [accessSas] -o tsv)
# Copy the disk data using AzCopy
azcopy copy $sourceSASURI $targetSASURI --blob-type PageBlob
# Revoke SAS access when complete
az disk revoke-access -n $sourceDiskName -g $sourceRG
az disk revoke-access -n $targetDiskName -g $targetRG
Tato metoda vytvoří nové disky bez metadat služby Azure Disk Encryption (příznak UDE), což je nezbytné pro čistou migraci.
Vytvoření nového virtuálního počítače s šifrováním
Vytvořte nový virtuální počítač pomocí nově vytvořených disků s zvolenou metodou šifrování.
V závislosti na požadavcích na zabezpečení si můžete vybrat z několika možností šifrování. Tento článek obsahuje postup vytvoření nového virtuálního počítače s šifrováním na hostiteli, což je nejběžnější cesta migrace. Další možnosti šifrování jsou popsané v přehledu možností šifrování spravovaných disků.
Vytvoření nového virtuálního počítače s šifrováním na hostiteli
Šifrování v hostiteli poskytuje nejbližší ekvivalent pokrytí služby Azure Disk Encryption a je popsáno v této části.
Pro disky s operačním systémem:
# For Windows OS disks
az vm create
--resource-group "MyResourceGroup"
--name "MyVM-New"
--os-type "Windows"
--attach-os-disk "MyTargetDisk"
--encryption-at-host true
# For Linux OS disks
# az vm create
# --resource-group "MyResourceGroup"
# --name "MyVM-New"
# --os-type "Linux"
# --attach-os-disk "MyTargetDisk"
# --encryption-at-host true
Pro datové disky:
# Enable encryption at host on the VM
az vm update
--resource-group "MyResourceGroup"
--name "MyVM-New"
--encryption-at-host true
# Attach the newly created data disk
az vm disk attach
--resource-group "MyResourceGroup"
--vm-name "MyVM-New"
--name "MyTargetDisk"
Ověření a konfigurace nových disků
Po vytvoření nového virtuálního počítače s šifrováním na hostiteli je potřeba ověřit a správně nakonfigurovat disky pro váš operační systém.
Pro virtuální počítače s Windows:
- Ověření správného přiřazení písmen na disku
- Zkontrolujte, že aplikace mají správný přístup k diskům.
- Aktualizace všech aplikací nebo skriptů, které odkazují na konkrétní ID disků
Pro virtuální počítače s Linuxem:
- Aktualizace
/etc/fstabpomocí nových identifikátorů UUID disku - Připojení datových disků ke správným přípojným bodům
# Get UUIDs of all disks
sudo blkid
# Mount all disks defined in fstab
sudo mount -a
Windows i Linux můžou vyžadovat další kroky konfigurace specifické pro vaše aplikace nebo úlohy.
Ověření šifrování a vyčištění
Ověřte, že je šifrování na hostiteli správně nakonfigurované na virtuálních počítačích s Windows i Linuxem.
# Check encryption at host status
az vm show --resource-group "MyResourceGroup" --name "MyVM-New" --query "securityProfile.encryptionAtHost"
Po potvrzení, že šifrování na hostiteli funguje správně:
- Testování funkčnosti virtuálního počítače za účelem správného fungování aplikací
- Ověřte, že jsou data přístupná a nedotčená.
- Odstraňte původní zdroje, až budete s migrací spokojeni.
# Delete the original VM
az vm delete --resource-group "MyResourceGroup" --name "MyVM-Original" --yes
# Delete the original disk
az disk delete --resource-group "MyResourceGroup" --name "MySourceDisk" --yes
Migrace virtuálních počítačů s Linuxem s šifrovanými disky operačního systému
Vzhledem k tomu, že šifrování na discích s operačním systémem Linux nemůžete zakázat, proces se liší od Windows.
Vytvoření nového virtuálního počítače s povoleným šifrováním na hostiteli
az vm create \ --resource-group "MyResourceGroup" \ --name "MyVM-New" \ --image "Ubuntu2204" \ --encryption-at-host true \ --admin-username "azureuser" \ --generate-ssh-keysMožnosti migrace dat:
- Pro data aplikací: Kopírování dat pomocí SCP, rsync nebo jiných metod přenosu souborů
- Konfigurace: Replikace důležitých konfiguračních souborů a nastavení
- Pro složité aplikace: Použijte postupy zálohování a obnovení vhodné pro vaše aplikace.
# Example of using SCP to copy files from source to new VM az vm run-command invoke -g MyResourceGroup -n MyVM-Original --command-id RunShellScript \ --scripts "scp -r /path/to/data azureuser@new-vm-ip:/path/to/destination"
Po vytvoření nového virtuálního počítače:
Nakonfigurujte nový virtuální počítač tak, aby odpovídal původnímu prostředí.
- Nastavení stejných konfigurací sítě
- Instalace stejných aplikací a služeb
- Použít stejná nastavení zabezpečení
Důkladně otestujte před vyřazením původního virtuálního počítače z provozu.
Tento přístup funguje pro virtuální počítače s Windows i Linuxem, ale je zvlášť důležitý pro virtuální počítače s Linuxem se šifrovanými disky operačního systému, které se nedají dešifrovat na místě.
Pokyny k migraci dat najdete v tématu Nahrání virtuálního pevného disku do Azure a kopírování souborů do virtuálního počítače s Linuxem pomocí SCP.
Důležité informace o virtuálních počítačích připojených k doméně
Pokud jsou vaše virtuální počítače členy domény služby Active Directory, během procesu migrace se vyžadují další kroky:
Kroky pro doménu před migrací
- Členství v doméně dokumentu: Zaznamená aktuální doménu, organizační jednotku (OU) a všechna speciální členství ve skupinách.
- Účet počítače s poznámkami: Účet počítače ve službě Active Directory musí být spravovaný.
- Zálohování konfigurací specifických pro doménu: Uložte všechna nastavení specifická pro doménu, zásady skupiny nebo certifikáty.
Proces odebrání domény
Odebrat z domény: Před odstraněním původního virtuálního počítače ho z domény odeberte některou z těchto metod:
- Použijte
Remove-Computercmdlet PowerShellu ve Windows - Změna na pracovní skupinu pomocí dialogového okna Vlastnosti systému
- Ruční odstranění účtu počítače z Active Directory Users and Computers
- Použijte
Vyčištění služby Active Directory: Odebrání všech osamocených účtů počítačů nebo položek DNS
Opětovné připojení k doméně po migraci
Připojte nový virtuální počítač k doméně: Po vytvoření nového virtuálního počítače s šifrováním na hostiteli:
- Pro Windows: Použijte
Add-Computerrutinu PowerShellu nebo vlastnosti systému - Pro Linux: Použití rozšíření připojení k doméně Azure AD nebo ruční konfigurace
- Pro Windows: Použijte
Obnovení nastavení domény: Znovu použít všechny konfigurace specifické pro doménu, zásady skupiny nebo certifikáty
Ověření funkčnosti domény: Testování ověřování domény, aplikace zásad skupiny a přístup k síťovým prostředkům
Připojení k doméně Linuxu
Pro virtuální počítače s Linuxem můžete použít rozšíření virtuálního počítače Azure AD Domain Services:
az vm extension set \
--resource-group "MyResourceGroup" \
--vm-name "MyLinuxVM-New" \
--name "AADSSHLoginForLinux" \
--publisher "Microsoft.Azure.ActiveDirectory"
Další informace naleznete v tématu Co je Microsoft Entra Domain Services?
Důležité aspekty domény
- Nový virtuální počítač má jiný identifikátor SID počítače, který může mít vliv na některé aplikace.
- Lístky protokolu Kerberos a přihlašovací údaje uložené v mezipaměti se musí aktualizovat.
- Některé aplikace integrované do domény můžou vyžadovat rekonfiguraci.
- Plánování potenciální dočasné ztráty doménových služeb během migrace
Ověření po migraci
Po dokončení migrace ověřte, že šifrování na hostiteli funguje správně:
Zkontrolujte šifrování ve stavu hostitele: Ověřte, že je povolené šifrování v hostiteli:
az vm show --resource-group "MyResourceGroup" --name "MyVM-New" --query "securityProfile.encryptionAtHost"Funkce testovacího virtuálního počítače: Ujistěte se, že vaše aplikace a služby fungují správně.
Ověření šifrování disku: Ověřte, že jsou disky správně zašifrované:
Get-AzDisk -ResourceGroupName "MyResourceGroup" -DiskName "MyVM-OS-New" | Select-Object Name, DiskStateMonitorování výkonu: Porovnejte výkon před migrací a po migraci, abyste potvrdili očekávaná vylepšení.
Další informace o ověřování šifrování najdete v tématu Povolení kompletního šifrování pomocí šifrování na hostiteli.
Cleanup
Po úspěšné migraci a ověření:
Odstranění starého virtuálního počítače: Odebrání původního virtuálního počítače šifrovaného pomocí ADE
Odstranění starých disků: Odeberte původní šifrované disky.
Aktualizace zásad přístupu ke službě Key Vault: Jiná řešení pro šifrování disků používají standardní mechanismy autorizace služby Key Vault. Pokud už službu Key Vault pro Azure Disk Encryption nepotřebujete, aktualizujte její zásady přístupu a zakažte speciální nastavení šifrování disku:
az keyvault update --name "YourKeyVaultName" --resource-group "YourResourceGroup" --enabled-for-disk-encryption false
- Vyčištění prostředků: Odebrání jakýchkoli dočasných prostředků vytvořených během migrace
- Dokumentace k aktualizaci: Aktualizujte dokumentaci infrastruktury tak, aby odrážela migraci na šifrování na hostiteli.
Běžné problémy a řešení
Velikost virtuálního počítače nepodporuje šifrování na hostiteli
Řešení: V případě potřeby zkontrolujte seznam podporovaných velikostí virtuálních počítačů a změňte jeho velikost.
Po migraci se virtuální počítač nespustí
Řešení: Zkontrolujte, jestli jsou všechny disky správně připojené a že je disk s operačním systémem nastavený jako spouštěcí disk.
Šifrování na hostiteli není povolené
Řešení: Ověřte, že byl virtuální počítač vytvořen s parametrem --encryption-at-host true a že vaše předplatné tuto funkci podporuje.
Problémy s výkonem přetrvávají
Řešení: Ověřte, že je správně povolené šifrování hostitele a jestli velikost virtuálního počítače podporuje očekávaný výkon.
Další kroky
- Přehled možností šifrování spravovaných disků
- Povolení kompletního šifrování pomocí šifrování na hostiteli – Azure Portal
- Povolení kompletního šifrování pomocí šifrování na hostiteli – Azure PowerShell
- Povolení kompletního šifrování pomocí šifrování na hostiteli – Azure CLI
- Šifrování azure Disk Storage na straně serveru
- Azure Disk Encryption pro virtuální počítače s Windows
- Azure Disk Encryption pro virtuální počítače s Linuxem
- Nejčastější dotazy ke službě Azure Disk Encryption
- Nahrání virtuálního pevného disku do Azure nebo zkopírování spravovaného disku do jiné oblasti
- Azure Disk Encryption pro virtuální počítače s Linuxem
- Nejčastější dotazy ke službě Azure Disk Encryption
- Nahrání virtuálního pevného disku do Azure nebo zkopírování spravovaného disku do jiné oblasti
- Nejčastější dotazy ke službě Azure Disk Encryption
- Nahrání virtuálního pevného disku do Azure nebo zkopírování spravovaného disku do jiné oblasti
- Azure Disk Encryption pro virtuální počítače s Linuxem
- Nejčastější dotazy ke službě Azure Disk Encryption
- Nahrání virtuálního pevného disku do Azure nebo zkopírování spravovaného disku do jiné oblasti