Partager via


Machines virtuelles dotées d’une protection maximale pour les locataires - Déploiement d’une machine virtuelle dotée d’une protection maximale avec Windows Azure Pack

Si votre fournisseur de services d’hébergement le prend en charge, vous pouvez utiliser Windows Azure Pack pour déployer une machine virtuelle protégée.

Suivez les étapes ci-dessous :

  1. Abonnez-vous à un ou plusieurs plans proposés dans Windows Azure Pack.

  2. Créez une machine virtuelle dotée d’une protection maximale à l’aide de Windows Azure Pack.

    Utilisez des machines virtuelles protégées, qui sont décrites dans les rubriques suivantes :

    • Créez des données de protection (et chargez le fichier de données de protection, comme décrit dans la deuxième procédure de la rubrique).

      Notes

      Dans le cadre de la création de données de protection, vous allez télécharger votre fichier de clé Guardian, qui sera un fichier XML au format UTF-8. Ne remplacez pas le fichier par UTF-16.

    • Créez une machine virtuelle protégée avec création rapide, via un modèle protégé ou un modèle standard.

      Avertissement

      Si vous créez une machine virtuelle protégée à l’aide d’un modèle standard, il est important de noter que la machine virtuelle est provisionnée sans protection. Cela signifie que le disque de modèle n’est pas vérifié par rapport à la liste des disques approuvés dans votre fichier de données de protection, et que les secrets de votre fichier de données de protection ne sont pas utilisés pour approvisionner la machine virtuelle. Si un modèle protégé est disponible, il est préférable de déployer une machine virtuelle protégée avec un modèle protégé pour fournir une protection de bout en bout de vos secrets.

    • Convertir une machine virtuelle de génération 2 en machine virtuelle protégée

      Notes

      Si vous convertissez une machine virtuelle en machine virtuelle dotée d’une protection maximale, les points de contrôle et les sauvegardes existants ne seront pas chiffrés. Vous devez supprimer les anciens points de contrôle lorsque cela est possible pour empêcher l’accès à vos anciennes données déchiffrées.

Références supplémentaires