Share via


Entsperren eines verschlüsselten Linux-Datenträgers für die Offlinereparatur

In diesem Artikel wird beschrieben, wie Sie einen Azure Disk Encryption(ADE)-fähigen Betriebssystemdatenträger für die Offlinereparatur entsperren.

Azure Disk Encryption kann auf von Microsoft unterstützte virtuelle Linux-Computer (VMs) angewendet werden. Im Folgenden finden Sie einige grundlegende Anforderungen zum Aktivieren von Azure Disk Encryption auf virtuellen Linux-Computern:

Symptome

Wenn ADE auf dem Betriebssystemdatenträger aktiviert ist, erhalten Sie möglicherweise die folgenden Fehlermeldungen, nachdem Sie versucht haben, den Datenträger auf einer Reparatur-VM bereitzustellen:

mount: falscher FS-Typ, ungültige Option, ungültiger Superblock auf /dev/sda2, fehlende Codepage oder Hilfsprogramm oder anderer Fehler

mount: unbekannter Dateisystemtyp "LVM2_member"

Vorbereitung

Bevor Sie den verschlüsselten Betriebssystemdatenträger für die Offlinereparatur entsperren, führen Sie die folgenden Aufgaben aus:

  1. Vergewissern Sie sich, dass ADE auf dem Datenträger aktiviert ist.
  2. Bestimmen Sie, ob der Betriebssystemdatenträger ADE Version 0 (Dual-Pass-Verschlüsselung) oder ADE-Version 1 (Single-Pass-Verschlüsselung) verwendet.
  3. Bestimmen Sie, ob der Betriebssystemdatenträger verwaltet oder nicht verwaltet wird.
  4. Wählen Sie die Methode aus, um den verschlüsselten Datenträger zu entsperren.

Überprüfen, ob ADE auf dem Datenträger aktiviert ist

Sie können diesen Schritt über die Azure-Portal, PowerShell oder die Azure-Befehlszeilenschnittstelle (Azure CLI) ausführen.

Azure-Portal

Zeigen Sie das Blatt Übersicht für den fehlerhaften virtuellen Computer im Azure-Portal an. Unter Datenträger wird der Azure Disk Encryption-Eintrag entweder als Aktiviert oder Nicht aktiviert angezeigt, wie im folgenden Screenshot gezeigt.

Screenshot des Blatts

PowerShell

Sie können das Get-AzVmDiskEncryptionStatus Cmdlet verwenden, um zu bestimmen, ob die Betriebssystem- oder Datenvolumes für einen virtuellen Computer mit ADE verschlüsselt werden. Die folgende Beispielausgabe gibt an, dass die ADE-Verschlüsselung auf dem Betriebssystemvolume aktiviert ist:

Get-AzVmDiskEncryptionStatus -ResourceGroupName "ResourceGroupName" -VMName "VmName" 

Weitere Informationen zum Get-AzureRmDiskEncryptionStatus Cmdlet finden Sie unter Get-AzVMDiskEncryptionStatus (Az.Compute).

Azure CLI

Sie können den az vm encryption show Befehl verwenden, um zu überprüfen, ob ADE auf VM-Datenträgern aktiviert ist:

az vm encryption show --name MyVM --resource-group MyResourceGroup --query "disks[].encryptionSettings[].enabled"

Weitere Informationen zum az vm encryption show Befehl finden Sie unter az vm encryption show.

Hinweis

Wenn ADE auf dem Datenträger nicht aktiviert ist, erfahren Sie im folgenden Artikel, wie Sie einen Datenträger an eine Reparatur-VM anfügen: Problembehandlung für einen virtuellen Linux-Computer durch Anfügen des Betriebssystemdatenträgers an eine Reparatur-VM.

Bestimmen Sie, ob der Betriebssystemdatenträger ADE-Version 0 (Dual-Pass-Verschlüsselung) oder ADE-Version 1 (Single-Pass-Verschlüsselung) verwendet.

Sie können die ADE-Version im Azure-Portal identifizieren, indem Sie die Eigenschaften der VM öffnen und dann Erweiterungen auswählen, um das Blatt Erweiterungen zu öffnen. Zeigen Sie auf dem Blatt Erweiterungen die Versionsnummer von AzureDiskEncryptionForLinux an.

  • Wenn die Versionsnummer lautet 0.*, verwendet der Datenträger duale Verschlüsselung.
  • Wenn die Versionsnummer oder eine höhere Version ist 1.* , verwendet der Datenträger die Single-Pass-Verschlüsselung.

Wenn Ihr Datenträger ADE-Version 0 (Dual-Pass-Verschlüsselung) verwendet, verwenden Sie die Methode 3 , um den Datenträger zu entsperren.

Bestimmen, ob der Betriebssystemdatenträger verwaltet oder nicht verwaltet wird

Wenn Sie nicht wissen, ob der Betriebssystemdatenträger verwaltet oder nicht verwaltet ist, lesen Sie Ermitteln, ob der Betriebssystemdatenträger verwaltet oder nicht verwaltet ist.

Wenn der Betriebssystemdatenträger ein nicht verwalteter Datenträger ist, führen Sie die Schritte unter Methode 3 aus, um den Datenträger zu entsperren.

Wählen Sie die Methode zum Entsperren des verschlüsselten Datenträgers aus.

Wählen Sie eine der folgenden Methoden aus, um den verschlüsselten Datenträger zu entsperren:

Methode 1: Automatisches Entsperren des verschlüsselten Datenträgers mithilfe des Befehls az vm repair

Diese Methode basiert auf az vm repair-Befehlen , um automatisch eine Reparatur-VM zu erstellen, den Betriebssystemdatenträger der fehlerhaften Linux-VM an diese Reparatur-VM anzufügen und dann den Datenträger zu entsperren, wenn er verschlüsselt ist. Diese Methode erfordert die Verwendung einer öffentlichen IP-Adresse für die Reparatur-VM und entsperrt den verschlüsselten Datenträger unabhängig davon, ob der ADE-Schlüssel entpackt oder mithilfe eines Schlüsselverschlüsselungsschlüssels (Key Encryption Key, KEK) umschlossen wird.

Um den virtuellen Computer mithilfe dieser automatisierten Methode zu reparieren, führen Sie die Schritte unter Reparieren einer Linux-VM mithilfe der Reparaturbefehle für virtuelle Azure-Computer aus.

Wenn Ihre Infrastruktur- und Unternehmensrichtlinie es Ihnen nicht erlaubt, eine öffentliche IP-Adresse zuzuweisen, oder wenn der az vm repair Befehl den Datenträger nicht entsperrt, wechseln Sie zur nächsten Methode.

Methode 2: Entsperren des verschlüsselten Datenträgers durch die Schlüsseldatei im BEK-Volume

Führen Sie die folgenden Schritte aus, um den verschlüsselten Datenträger manuell zu entsperren und einzuhängen:

  1. Erstellen Sie eine neue Reparatur-VM, und fügen Sie den verschlüsselten Datenträger während der VM-Erstellung an diese VM an.

    Sie müssen den verschlüsselten Datenträger anfügen, wenn Sie die Reparatur-VM erstellen. Dies liegt daran, dass das System erkennt, dass der angefügte Datenträger verschlüsselt ist. Daher ruft sie den ADE-Schlüssel aus Ihrem Azure-Schlüsseltresor ab und erstellt dann ein neues Volume mit dem Namen "BEK VOLUME", um die Schlüsseldatei zu speichern.

  2. Melden Sie sich bei der Reparatur-VM an, und heben Sie dann die Bereitstellung aller bereitgestellten Partitionen auf dem verschlüsselten Datenträger auf.

  3. Identifizieren Sie die ADE-Schlüsseldatei im BEK-Volume.

  4. Identifizieren Sie die Headerdatei in der Startpartition des verschlüsselten Betriebssystems.

  5. Entsperren Sie den verschlüsselten Datenträger mithilfe der ADE-Schlüsseldatei und der Headerdatei.

  6. Binden Sie die Partition ein: LVM, RAW oder Nicht-LVM.

Erstellen einer Reparatur-VM

  1. Nehmen Sie eine Momentaufnahme des verschlüsselten Betriebssystemdatenträgers.

  2. Erstellen Sie einen Datenträger aus der Momentaufnahme. Wählen Sie für den neuen Datenträger denselben Standort und dieselbe Verfügbarkeitszone wie die des virtuellen Computers aus, der das Problem repariert werden soll.

  3. Erstellen Sie einen virtuellen Computer, der auf den folgenden Richtlinien basiert:

    • Wählen Sie im Azure Marketplace das gleiche Image für die Reparatur-VM aus, die für den fehlerhaften virtuellen Computer verwendet wurde. (Die Betriebssystemversion sollte identisch sein.)
    • Wählen Sie eine Größe aus, die dem virtuellen Computer mindestens 8 GB Arbeitsspeicher zuweist.
    • Weisen Sie diese neue VM der gleichen Ressourcengruppe, Region und Verfügbarkeitseinstellungen zu, die Sie für den neuen Datenträger verwendet haben, den Sie in Schritt 2 erstellt haben.
  4. Fügen Sie auf der Seite Datenträger des Assistenten zum Erstellen eines virtuellen Computers den neuen Datenträger (den Sie gerade aus dem Momentaufnahme erstellt haben) als Datenträger an.

Wichtig

Da die Verschlüsselungseinstellungen nur während der VM-Erstellung erkannt werden, stellen Sie sicher, dass Sie den Datenträger beim Erstellen des virtuellen Computers anfügen. Dadurch kann dem virtuellen Computer automatisch ein Volume hinzugefügt werden, das die ADE-Schlüsseldatei enthält.

Aufheben der Bereitstellung aller bereitgestellten Partitionen auf dem verschlüsselten Datenträger

  1. Nachdem die Reparatur-VM erstellt wurde, stellen Sie eine SSH-Verbindung mit Ihrer Reparatur-VM her, melden Sie sich mit den entsprechenden Anmeldeinformationen an, und erhöhen Sie dann das Konto auf den Stamm:

    sudo -s 
    
  2. Listen Sie die angeschlossenen Geräte mit dem Befehl lsblk auf. In der Ausgabe sollten mehrere angefügte Datenträger angezeigt werden. Zu diesen Datenträgern gehören der aktive Betriebssystemdatenträger und der verschlüsselte Datenträger. Sie können in beliebiger Reihenfolge angezeigt werden.

  3. Identifizieren Sie den verschlüsselten Datenträger anhand der folgenden Informationen:

    • Der Datenträger verfügt über mehrere Partitionen.
    • Der Datenträger listet das Stammverzeichnis ("/") nicht als Bereitstellungspunkt für seine Partitionen auf.
    • Der Datenträger entspricht der Größe, die Sie beim Erstellen aus dem Momentaufnahme notiert haben.

    Im folgenden Beispiel gibt die Ausgabe an, dass "sdd" der verschlüsselte Datenträger ist. Dies ist der einzige Datenträger, der mehrere Partitionen aufweist und "/" nicht als Bereitstellungspunkt auflistet.

    Abbildung zum ersten Beispiel

  4. Heben Sie die Bereitstellung aller Partitionen auf dem verschlüsselten Datenträger auf, die im Dateisystem bereitgestellt wurden. Im vorherigen Beispiel müssten Sie beispielsweise die Bereitstellung von "/boot/efi"* und "/boot" aufheben.

    umount /boot/efi 
    
    umount /boot 
    

Identifizieren der ADE-Schlüsseldatei

Sie müssen sowohl über die Schlüsseldatei als auch über die Headerdatei verfügen, um den verschlüsselten Datenträger zu entsperren. Die Schlüsseldatei wird auf dem BEK-Volume gespeichert, und die Headerdatei befindet sich in der Startpartition des verschlüsselten Betriebssystemdatenträgers.

  1. Bestimmen Sie, welche Partition das BEK-Volume ist:

    lsblk -fs | grep -i bek 
    

    Die folgende Beispielausgabe gibt an, dass sdb1 das BEK-Volume ist:

    >sdb1  vfat   BEK VOLUME      04A2-FE67 
    

    Wenn kein BEK-Volume vorhanden ist, erstellen Sie die Reparatur-VM neu, indem Sie den verschlüsselten Datenträger anfügen. Wenn das BEK-Volume immer noch nicht automatisch angefügt wird, probieren Sie Methode 3 aus, um das BEK-Volume abzurufen.

  2. Erstellen Sie ein Verzeichnis mit dem Namen "azure_bek_disk" im Ordner "/mnt":

    mkdir /mnt/azure_bek_disk 
    
  3. Binden Sie das BEK-Volume im Verzeichnis "/mnt/azure_bek_disk" ein. Wenn sdb1 beispielsweise das BEK-Volume ist, geben Sie den folgenden Befehl ein:

    mount /dev/sdb1 /mnt/azure_bek_disk 
    
  4. Listen Sie die verfügbaren Geräte erneut auf:

    lsblk -o NAME,SIZE,LABEL,PARTLABEL,MOUNTPOINT  
    

    Hinweis: Sie sehen, dass die Partition, die Sie als BEK-Volume festgelegt haben, jetzt in "/mnt/azure_bek_disk" eingebunden ist.

  5. Zeigen Sie den Inhalt im Verzeichnis "/mnt/azure_bek_disk/" an:

    ls -l /mnt/azure_bek_disk
    

    In der Ausgabe sollten die folgenden Dateien angezeigt werden (die ADE-Schlüsseldatei lautet "LinuxPassPhraseFileName"):

    >total 1 
    
     -rwxr-xr-x 1 root root 148 Aug  4 01:04 CRITICAL_DATA_WARNING_README.txt 
     -r-xr-xr-x 1 root root 172 Aug  4 01:04 LinuxPassPhraseFileName
    

    Möglicherweise werden mehrere "LinuxPassPhraseFileName" angezeigt, wenn mehr als ein Datenträger an den verschlüsselten virtuellen Computer angefügt ist. Der "LinuxPassPhraseFileName" wird entsprechend der Anzahl der Datenträger in der gleichen Reihenfolge wie ihre logischen Einheitennummern (Logical Unit Numbers, LUNs) aufgelistet.

Identifizieren der Headerdatei

Die Startpartition des verschlüsselten Datenträgers enthält die Headerdatei. Sie verwenden diese Datei zusammen mit der Schlüsseldatei "LinuxPassPhraseFileName", um den verschlüsselten Datenträger zu entsperren.

  1. Verwenden Sie den folgenden Befehl, um ausgewählte Attribute der verfügbaren Datenträger und Partitionen anzuzeigen:

    lsblk -o NAME,SIZE,LABEL,PARTLABEL,MOUNTPOINT
    
  2. Identifizieren Sie auf dem verschlüsselten Datenträger die Betriebssystempartition (Stammpartition). Dies ist die größte Partition auf dem verschlüsselten Datenträger. In der vorherigen Beispielausgabe lautet die Betriebssystempartition "sda4". Diese Partition muss angegeben werden, wenn Sie den Entsperrbefehl ausführen.

  3. Erstellen Sie im Stammverzeichnis ("/") der Dateistruktur ein Verzeichnis, in das die Stammpartition des verschlüsselten Datenträgers eingebunden werden soll. Sie verwenden dieses Verzeichnis später, nachdem der Datenträger entsperrt wurde. Um sie von der aktiven Betriebssystempartition der Reparatur-VM zu unterscheiden, geben Sie ihr den Namen "investigateroot".

    mkdir /{investigateboot,investigateroot}
    
  4. Identifizieren Sie auf dem verschlüsselten Datenträger die Startpartition, die die Headerdatei enthält. Auf dem verschlüsselten Datenträger ist die Startpartition die zweitgrößte Partition, die keinen Wert in der LABEL- oder PARTLABEL-Spalte anzeigt. In der vorherigen Beispielausgabe lautet die Startpartition des verschlüsselten Datenträgers "sda2".

  5. Binden Sie die Startpartition, die Sie in Schritt 4 identifiziert haben, in das Verzeichnis /investigateboot/ ein. Im folgenden Beispiel ist die Startpartition des verschlüsselten Datenträgers sda2. Der Speicherort auf Ihrem System kann sich jedoch unterscheiden.

    mount /dev/sda2 /investigateboot/ 
    

    Wenn beim Einbinden der Partition ein Fehler auftritt und die Fehlermeldung "falscher FS-Typ, ungültige Option, ungültiger Superblock" zurückgegeben wird, versuchen Sie es erneut, indem Sie den mount -o nouuid Befehl verwenden, wie im folgenden Beispiel gezeigt:

    mount -o nouuid /dev/sda2 /investigateboot/ 
    
  6. Listet die Dateien auf, die sich im Verzeichnis /investigateboot/ befinden. Das Unterverzeichnis "luks" enthält die Headerdatei, die Sie zum Entsperren des Datenträgers benötigen.

  7. Listet die Dateien auf, die sich im Verzeichnis /investigateboot/luks/ befinden. Die Headerdatei heißt "osluksheader".

    ls -l /investigateboot/luks 
    

Verwenden der ADE-Schlüsseldatei und der Headerdatei zum Entsperren des Datenträgers

  1. Verwenden Sie den cryptsetup luksOpen Befehl , um die Stammpartition auf dem verschlüsselten Datenträger zu entsperren. Wenn der Pfad zur Stammpartition, die das verschlüsselte Betriebssystem enthält, beispielsweise /dev/sda4 lautet und Sie der entsperrten Partition den Namen "osencrypt" zuweisen möchten, führen Sie den folgenden Befehl aus:

    cryptsetup luksOpen --key-file /mnt/azure_bek_disk/LinuxPassPhraseFileName --header /investigateboot/luks/osluksheader /dev/sda4 osencrypt 
    
  2. Nachdem Sie den Datenträger entsperrt haben, heben Sie die Bereitstellung der Startpartition des verschlüsselten Datenträgers aus dem Verzeichnis /investigateboot/ auf:

    umount /investigateboot/ 
    

    Hinweis: Sie müssen diese Partition später in ein anderes Verzeichnis einbinden.

    Der nächste Schritt besteht darin, die Partition einzuhängen, die Sie gerade entsperrt haben. Die Methode, die Sie zum Einbinden der Partition verwenden, hängt vom Gerätezuordnungsframework (LVM oder Nicht-LVM) ab, das vom Datenträger verwendet wird.

  3. Listen Sie die Geräteinformationen zusammen mit dem Dateisystemtyp auf:

    lsblk -o NAME,FSTYPE 
    

    Sie sehen die entsperrte Partition und den Namen, den Sie ihr zugewiesen haben (in unserem Beispiel lautet dieser Name "osencrypt"):

Einbinden der entsperrten Partition und Eintritt in die chroot-Umgebung (nur LVM)

Wenn die Datenträger das LVM-Gerätezuordnungsframework verwenden, müssen Sie zusätzliche Schritte ausführen, um den Datenträger einzuhängen und in die chroot-Umgebung zu wechseln. Um das chroot-Tool zusammen mit dem verschlüsselten Datenträger zu verwenden, müssen die entsperrte Partition ("osencrypt") und ihre logischen Volumes als die Volumegruppe mit dem Namen rootvg erkannt werden. Standardmäßig sind die Betriebssystempartition der Reparatur-VM und die zugehörigen logischen Volumes jedoch bereits einer Volumegruppe mit dem Namen rootvg zugewiesen. Wir müssen diesen Konflikt lösen, bevor wir fortfahren können.

  1. Verwenden Sie den pvs Befehl, um die Eigenschaften der physischen LVM-Volumes anzuzeigen. Möglicherweise werden Warnmeldungen wie im folgenden Beispiel angezeigt, die darauf hinweisen, dass die entsperrte Partition ("/dev/mapper/osencrypt") und ein anderes Gerät doppelte UUIDs (Universally Unique Identifier) verwenden. Alternativ werden möglicherweise zwei Partitionen angezeigt, die rootvg zugewiesen sind.

    Hinweis

    Sie möchten, dass nur die entsperrte Partition ("osencrypt") der Volumegruppe rootvg zugewiesen wird, damit Sie über das Hilfsprogramm chroot auf die logischen Volumes zugreifen können. Um dieses Problem zu beheben, importieren Sie die Partition vorübergehend in eine andere Volumegruppe und aktivieren diese Volumegruppe. Als Nächstes benennen Sie die aktuelle Rootvg-Volumegruppe um. Erst nachdem Sie die chroot-Umgebung eingegeben haben, benennen Sie die Volumegruppe des verschlüsselten Datenträgers in "rootvg" um.

Zuweisen der entsperrten Partition (Beispiel)

  1. Importieren Sie die neu entsperrte Partition in eine neue Volumegruppe. In diesem Beispiel nennen wir die neue Volumegruppe vorübergehend "rescuemevg". Importieren Sie die neu entsperrte Partition in eine neue Volumegruppe. In diesem Beispiel nennen wir die neue Volumegruppe vorübergehend "rescuemevg".

  2. Aktivieren Sie die neue Volumegruppe:

    vgimportclone -n rescuemevg /dev/mapper/osencrypt
    vgchange -a y rescuemevg
    
  3. Benennen Sie die alte Rootvg-Volumegruppe um. In diesem Beispiel verwenden wir den Namen "oldvg".

    vgrename rootvg oldvg 
    
  4. Führen Sie aus lsblk -o NAME,SIZE,LABEL,PARTLABEL,MOUNTPOINT , um die verfügbaren Geräte zu überprüfen. Nun sollten beide Volumegruppen nach den Namen aufgelistet werden, die Sie ihnen zugewiesen haben.

  5. Binden Sie das logische Volume rescuemevg/rootlv im Verzeichnis /investigateroot/ ein, ohne die doppelten UUIDs zu verwenden:

    umount /investigateboot
    mount -o nouuid /dev/rescuemevg/rootlv /investigateroot/ 
    

    Nun wird die Stammpartition der fehlerhaften VM entsperrt und eingebunden, und Sie sollten auf die Stammpartition zugreifen können, um die Probleme zu beheben. Weitere Informationen finden Sie unter Behandeln von Startproblemen virtueller Linux-Computer aufgrund von Dateisystemfehlern.

    Wenn Sie jedoch das Hilfsprogramm chroot für die Problembehandlung verwenden möchten, fahren Sie mit den folgenden Schritten fort.

  6. Binden Sie die Startpartition des verschlüsselten Datenträgers in das Verzeichnis /investigateroot/boot/ ein, ohne die doppelten UUIDs zu verwenden. (Denken Sie daran, dass die Startpartition des verschlüsselten Datenträgers die zweitgrößte ist, der keine Partitionsbezeichnung zugewiesen ist.) In unserem aktuellen Beispiel lautet die Startpartition des verschlüsselten Datenträgers sda2.

    mount -o nouuid /dev/sda2 /investigateroot/boot
    
  7. Binden Sie die EFI-Systempartition des verschlüsselten Datenträgers in das Verzeichnis /investigateroot/boot/efi ein. Sie können diese Partition anhand ihrer Bezeichnung identifizieren. In unserem aktuellen Beispiel lautet die EFI-Systempartition sda1.

    mount /dev/sda1 /investigateroot/boot/efi
    
  8. Binden Sie die verbleibenden nicht bereitgestellten logischen Volumes in der Volumegruppe des verschlüsselten Datenträgers in Unterverzeichnisse von "/investigateroot/" ein:

    mount -o nouuid /dev/mapper/rescuemevg-varlv /investigateroot/var
    mount -o nouuid /dev/mapper/rescuemevg-homelv /investigateroot/home
    mount -o nouuid /dev/mapper/rescuemevg-usrlv /investigateroot/usr
    mount -o nouuid /dev/mapper/rescuemevg-tmplv /investigateroot/tmp
    mount -o nouuid /dev/mapper/rescuemevg-optlv /investigateroot/opt
    
  9. Ändern Sie das Active Directory in die bereitgestellte Stammpartition auf dem verschlüsselten Datenträger:

    cd /investigateroot
    
  10. Geben Sie die folgenden Befehle ein, um die chroot-Umgebung vorzubereiten:

    mount -t proc proc proc
    mount -t sysfs sys sys/
    mount -o bind /dev dev/
    mount -o bind /dev/pts dev/pts/
    mount -o bind /run run/
    
  11. Geben Sie die chroot-Umgebung ein:

    chroot /investigateroot/
    
  12. Benennen Sie die Volumegruppe rescuemevg in "rootvg" um, um Konflikte oder mögliche Probleme mit grub und initramfs zu vermeiden. Behalten Sie die gleiche Namenskonvention bei, wenn Sie initramfs erneut generieren. Arbeiten Sie aufgrund der Änderungen an den vg-Namen an der Rettungs-VM. Es ist nicht mehr nützlich, wenn Sie es neu starten. Die Rettungs-VM sollte als temporäre VM betrachtet werden.

    vgrename rescuemevg rootvg
    
  13. Behandeln von Problemen in der chroot-Umgebung. Beispielsweise können Sie Protokolle lesen oder ein Skript ausführen. Weitere Informationen finden Sie unter Ausführen von Fixes in der chroot-Umgebung.

  14. Beenden Sie chroot, und tauschen Sie den Betriebssystemdatenträger aus.

Binden Sie den entsperrten Datenträger ein, und geben Sie die chroot-Umgebung (RAW/Non-LVM) ein.

  1. Erstellen Sie im Stammverzeichnis ("/") der Dateistruktur ein Verzeichnis, in das die Stammpartition des verschlüsselten Datenträgers eingebunden werden soll. Sie verwenden dieses Verzeichnis später, nachdem der Datenträger entsperrt wurde. Um sie von der aktiven Betriebssystempartition der Reparatur-VM zu unterscheiden, nennen Sie sie "investigateroot".

    mkdir /{investigateboot,investigateroot}
    
  2. Binden Sie die neu entsperrte Partition ("osencrypt") im Verzeichnis /investigateroot/ ein:

    mount /dev/mapper/osencrypt /investigateroot/ 
    

    Wenn beim Einbinden der Partition ein Fehler auftritt und die Fehlermeldung "falscher FS-Typ, ungültige Option, ungültiger Superblock" zurückgegeben wird, versuchen Sie es mit dem Einbindungsbefehl -o nouuid erneut:

    mount -o nouuid /dev/mapper/osencrypt /investigateroot/ 
    
  3. Versuchen Sie, den Inhalt des Verzeichnisses /investigateroot/ anzuzeigen, um zu überprüfen, ob die bereitgestellte Partition jetzt entsperrt ist:

    ls /investigateroot/ 
    
  4. Nun ist die Stammpartition der fehlerhaften VM entsperrt und eingebunden. Sie können auf die Stammpartition zugreifen, um die Probleme zu beheben. Weitere Informationen finden Sie unter Behandeln von Startproblemen bei virtuellen Linux-Computern aufgrund von Dateisystemfehlern.

    Wenn Sie jedoch das Hilfsprogramm chroot für die Problembehandlung verwenden möchten, fahren Sie mit dem nächsten Schritt fort.

  5. Verwenden Sie den Befehl lsblk -o NAME,SIZE,LABEL,PARTLABEL,MOUNTPOINT , um die verfügbaren Geräte zu überprüfen. Identifizieren Sie die Startpartition auf dem verschlüsselten Datenträger als zweitgrößte Partition, der keine Bezeichnung zugewiesen ist.

  6. Binden Sie die Startpartition auf dem verschlüsselten Datenträger in das Verzeichnis "/investigateroot/boot/" ein, wie im folgenden Beispiel gezeigt:

    mount /dev/sdc2 /investigateroot/boot/ 
    
  7. Ändern Sie das Active Directory in die bereitgestellte Stammpartition auf dem verschlüsselten Datenträger:

    cd /investigateroot 
    
  8. Geben Sie die folgenden Befehle ein, um die chroot-Umgebung vorzubereiten:

    mount -t proc proc proc 
    
    mount -t sysfs sys sys/ 
    
    mount -o bind /dev dev/ 
    
    mount -o bind /dev/pts dev/pts/ 
    
    mount -o bind /run run/ 
    
  9. Geben Sie die chroot-Umgebung ein:

    chroot /investigateroot/ 
    
  10. Behandeln von Problemen in der chroot-Umgebung. Sie können Protokolle lesen oder ein Skript ausführen. Weitere Informationen finden Sie unter Ausführen von Fixes in der chroot-Umgebung.

  11. Beenden Sie chroot, und tauschen Sie den Betriebssystemdatenträger aus.

Methode 3: Erneutes Verschlüsseln des Datenträgers zum Abrufen der Schlüsseldatei und Entsperren des verschlüsselten Datenträgers

  1. Erstellen Sie die Reparatur-VM, und fügen Sie eine Kopie des gesperrten Datenträgers an eine Reparatur-VM an:

  2. Nachdem Sie den verschlüsselten Datenträger als Datenträger an die Reparatur-VM angefügt haben, verwenden Sie die Key Vault und key Encrypted Key (KEK), die für den ursprünglichen virtuellen Computer verwendet wurden, um diesen Datenträger erneut zu verschlüsseln. Bei diesem Prozess wird automatisch ein BEK-Volume generiert und eingebunden, indem eine BKE-Schlüsseldatei auf der Reparatur-VM verwendet wird. Sie dürfen die Option EncryptFormatAll nicht verwenden, da die ADE-Erweiterung den Startsektor auf dem Datenträger verschlüsseln könnte.

    • Wenn die ursprüngliche VM mit umschlossenem BEK verschlüsselt ist, führen Sie den folgenden Befehl aus.

       az vm encryption enable -g "resource group" --name "VMName" --disk-encryption-keyvault "keyvault"  --key-encryption-key "kek" --volume-type "data"
      
    • Wenn die ursprüngliche VM von BEK verschlüsselt ist, führen Sie den folgenden Befehl aus:

      az vm encryption enable -g "resource group" --name "VMName" --disk-encryption-keyvault "keyvault"  --volume-type "data"
      

      Führen Sie den folgenden Befehl aus, um die Werte für disk-encryption-keyvault und key-encryption-key zu bestimmen:

      az vm encryption show --name "OriginalVmName" --resource-group "ResourceGroupName"
      

      In der folgenden Tabelle finden Sie die Werte in der Ausgabe. Wenn der Wert keyEncryptionKey leer ist, wird Ihre VM von BEK verschlüsselt.

      Parameter Wert in der Ausgabe Beispiel
      disk-encryption-keyvault diskEncryptionKey:id /subscriptions/deb73ff9-0000-0000-0000-0000c7a96d37/resourceGroups/Thomas/providers/Microsoft.KeyVault/vaults/ContosoKeyvault
      schlüssel-encryption-key keyEncryptionKey:KeyURI https://ContosoKeyvault.vault.azure.net/keys/mykey/00000000987145a3b79b0ed415fa0000
  3. Führen Sie den folgenden Befehl aus, um zu überprüfen, ob ein neuer Datenträger angefügt ist:

    lsblk -f
    

    Wenn ein neuer Datenträger angefügt ist, wechseln Sie zu Identifizieren der ADE-Schlüsseldatei im BEK-Volume, und führen Sie dann die angegebenen Schritte zum Entsperren des Datenträgers aus.

Nächste Schritte

Wenn Beim Herstellen einer Verbindung mit Ihrem virtuellen Computer Probleme auftreten, lesen Sie Problembehandlung bei SSH-Verbindungen mit einer Azure-VM.

Kontaktieren Sie uns für Hilfe

Wenn Sie Fragen haben oder Hilfe mit Ihren Azure-Gutschriften benötigen, dann erstellen Sie beim Azure-Support eine Support-Anforderung oder fragen Sie den Azure Community-Support. Sie können auch Produktfeedback an die Azure Feedback Community senden.