Poznámka:
Přístup k této stránce vyžaduje autorizaci. Můžete se zkusit přihlásit nebo změnit adresáře.
Přístup k této stránce vyžaduje autorizaci. Můžete zkusit změnit adresáře.
Důležité
15. září 2028 je naplánované vyřazení služby Azure Disk Encryption. Do tohoto data můžete dál používat Službu Azure Disk Encryption bez přerušení. 15. září 2028 se úlohy s podporou ADE budou dál spouštět, ale šifrované disky se po restartování virtuálního počítače nepodaří odemknout, což vede k přerušení služeb.
Pro nové virtuální počítače používejte šifrování na hostiteli . Všechny virtuální počítače s podporou ADE (včetně záloh) se musí migrovat na šifrování na hostiteli před datem vyřazení, aby nedošlo k přerušení služeb. Podrobnosti najdete v tématu Migrace ze služby Azure Disk Encryption na šifrování na hostiteli .
Platí pro: ✔️ Virtuální počítače s Windows
Modul Azure PowerShell slouží k vytváření a správě prostředků Azure z příkazového řádku PowerShellu nebo ve skriptech. V tomto rychlém startu se dozvíte, jak pomocí modulu Azure PowerShell vytvořit virtuální počítač s Windows, vytvořit službu Key Vault pro úložiště šifrovacích klíčů a šifrovat virtuální počítač.
Pokud ještě nemáte předplatné Azure, vytvořte si napřed bezplatný účet.
Vytvoření skupiny zdrojů
Vytvořte skupinu prostředků Azure pomocí rutiny New-AzResourceGroup. Skupina prostředků je logický kontejner, ve kterém se nasazují a spravují prostředky Azure:
New-AzResourceGroup -Name "myResourceGroup" -Location "EastUS"
Vytvoření virtuálního počítače
Vytvořte virtuální počítač Azure pomocí New-AzVM. Musíte zadat přihlašovací údaje k cmdletu.
$cred = Get-Credential
New-AzVM -Name MyVm -Credential $cred -ResourceGroupName MyResourceGroup -Image win2016datacenter -Size Standard_D2S_V3
Nasazení virtuálního počítače bude několik minut trvat.
Vytvoření služby Key Vault nakonfigurované pro šifrovací klíče
Azure Disk Encryption ukládá svůj šifrovací klíč do služby Azure Key Vault. Vytvořte službu Key Vault pomocí new-AzKeyvault. Pokud chcete službě Key Vault povolit ukládání šifrovacích klíčů, použijte parametr -EnabledForDiskEncryption.
Důležité
Každý trezor klíčů musí mít jedinečný název. Následující příklad vytvoří službu Key Vault s názvem myKV, avšak musíte ten svůj pojmenovat jinak.
New-AzKeyvault -name MyKV -ResourceGroupName myResourceGroup -Location EastUS -EnabledForDiskEncryption
Šifrování virtuálního počítače
Zašifrujte virtuální počítač pomocí Set-AzVmDiskEncryptionExtension.
Set-AzVmDiskEncryptionExtension vyžaduje některé hodnoty z objektu služby Key Vault. Tyto hodnoty můžete získat předáním jedinečného názvu trezoru klíčů do rutiny Get-AzKeyvault.
$KeyVault = Get-AzKeyVault -VaultName MyKV -ResourceGroupName MyResourceGroup
Set-AzVMDiskEncryptionExtension -ResourceGroupName MyResourceGroup -VMName MyVM -DiskEncryptionKeyVaultUrl $KeyVault.VaultUri -DiskEncryptionKeyVaultId $KeyVault.ResourceId
Po několika minutách proces vrátí následující výstup:
RequestId IsSuccessStatusCode StatusCode ReasonPhrase
--------- ------------------- ---------- ------------
True OK OK
Proces šifrování můžete ověřit spuštěním rutiny Get-AzVmDiskEncryptionStatus.
Get-AzVmDiskEncryptionStatus -VMName MyVM -ResourceGroupName MyResourceGroup
Po povolení šifrování se ve vráceném výstupu zobrazí následující pole:
OsVolumeEncrypted : Encrypted
DataVolumesEncrypted : NoDiskFound
OsVolumeEncryptionSettings : Microsoft.Azure.Management.Compute.Models.DiskEncryptionSettings
ProgressMessage : Provisioning succeeded
Vyčištění prostředků
Pokud už ji nepotřebujete, můžete pomocí rutiny Remove-AzResourceGroup odebrat skupinu prostředků, virtuální počítač a všechny související prostředky:
Remove-AzResourceGroup -Name "myResourceGroup"
Další kroky
V tomto rychlém startu jste vytvořili virtuální počítač, vytvořili trezor klíčů, který byl povolený pro šifrovací klíče, a zašifrovali virtuální počítač. V dalším článku najdete další informace o požadavcích na službu Azure Disk Encryption pro virtuální počítače IaaS.