Azure Disk Encryption avec Microsoft Entra ID (version précédente)
S’applique à : ✔️ Machines virtuelles Linux ✔️ Groupes identiques flexibles
La nouvelle version d’Azure Disk Encryption vous évite de fournir un paramètre d’application Microsoft Entra pour activer le chiffrement de disque de machine virtuelle. Avec la nouvelle version, vous n’avez plus à fournir les informations d’identification Microsoft Entra lors de l’étape d’activation du chiffrement. Toutes les nouvelles machines virtuelles doivent être chiffrées sans les paramètres d’application Microsoft Entra à l’aide de la nouvelle version. Pour obtenir des instructions sur l’activation du chiffrement de disque de machine virtuelle à l’aide de la nouvelle version, consultez Azure Disk Encryption pour les machines virtuelles Linux. Les machines virtuelles déjà chiffrées avec les paramètres d’application Microsoft Entra, toujours prises en charge, doivent être gérées avec la syntaxe Microsoft Entra.
Cet article apporte un complément à l’article Azure Disk Encryption pour les machines virtuelles Linux, avec des exigences et des prérequis supplémentaires pour Azure Disk Encryption avec Microsoft Entra ID (version précédente).
Les informations contenues dans ces sections restent les mêmes :
- Machines virtuelles et systèmes d’exploitation pris en charge
- Configuration requise supplémentaire pour les machines virtuelles
Réseau et stratégie de groupe
Pour activer la fonctionnalité Azure Disk Encryption en utilisant l’ancienne syntaxe des paramètres Microsoft Entra, les machines virtuelles IaaS (d’infrastructure en tant que service) doivent répondre aux exigences de configuration de point de terminaison réseau suivantes :
- Pour obtenir un jeton afin de se connecter à votre coffre de clés, la machine virtuelle IaaS doit être en mesure de se connecter au point de terminaison Microsoft Entra [login.microsoftonline.com].
- Pour écrire les clés de chiffrement dans votre coffre de clés, la machine virtuelle IaaS doit être en mesure de se connecter au point de terminaison Key Vault.
- La machine virtuelle IaaS doit être en mesure de se connecter au point de terminaison de stockage Azure qui héberge le référentiel d’extensions Azure et au compte de stockage Azure qui héberge les fichiers de disque dur virtuel.
- Si votre stratégie de sécurité limite l’accès à Internet à partir des machines virtuelles Azure, vous pouvez résoudre l’URI ci-dessus et configurer une règle spécifique pour autoriser les connexions sortantes vers les adresses IP. Pour plus d’informations, consultez l’article Azure Key Vault derrière un pare-feu.
- Sur Windows, si le protocole TLS 1.0 est explicitement désactivé et que la version .NET n’est pas mise à jour vers la version 4.6 ou une version ultérieure, la modification suivante du Registre active Azure Disk Encryption pour sélectionner la version la plus récente du protocole TLS :
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework\v4.0.30319]
"SystemDefaultTlsVersions"=dword:00000001
"SchUseStrongCrypto"=dword:00000001
[HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\.NETFramework\v4.0.30319]
"SystemDefaultTlsVersions"=dword:00000001
"SchUseStrongCrypto"=dword:00000001`
Stratégie de groupe
La solution Azure Disk Encryption utilise le protecteur de clé externe BitLocker pour les machines virtuelles IaaS Windows. Pour les machines virtuelles jointes à un domaine, n’envoyez (push) pas de stratégies de groupe qui appliquent des protecteurs de module de plateforme sécurisée (TPM). Pour en savoir plus sur la stratégie de groupe pour l’option Autoriser BitLocker sans un module de plateforme sécurisée compatible, consultez la Référence de stratégie de groupe BitLocker.
La stratégie Bitlocker sur les machines virtuelles jointes à un domaine avec une stratégie de groupe personnalisée doit inclure le paramètre suivant : Configurer le stockage par les utilisateurs des informations de récupération BitLocker -> Autoriser une clé de récupération de 256 bits. Azure Disk Encryption échoue quand les paramètres de stratégie de groupe personnalisés pour BitLocker sont incompatibles. Sur les machines dont le paramètre de stratégie est incorrect, appliquez la nouvelle stratégie, forcez la mise à jour de cette dernière (gpupdate.exe /force), puis redémarrez si nécessaire.
Exigences liées au stockage des clés de chiffrement
Azure Disk Encryption requiert Azure Key Vault pour contrôler et gérer les secrets et les clés de chiffrement de disque. Votre coffre de clés et vos machines virtuelles doivent se trouver dans la même région et le même abonnement Azure.
Pour plus d’informations, consultez Création et configuration d’un coffre de clés pour Azure Disk Encryption avec Microsoft Entra ID (version précédente).
Étapes suivantes
- Création et configuration d’un coffre de clés pour Azure Disk Encryption avec Microsoft Entra ID (version précédente)
- Activer Azure Disk Encryption avec Microsoft Entra ID sur des machines virtuelles Linux (version précédente)
- Script d’interface CLI des prérequis Azure Disk Encryption
- Script PowerShell des prérequis Azure Disk Encryption