Partager via


Déverrouillage d’un disque chiffré en vue d’une réparation hors connexion

Cet article explique comment déverrouiller un disque de système d’exploitation chiffré sur une machine virtuelle distincte (appelée machine virtuelle de réparation) pour activer la correction et la résolution des problèmes hors connexion sur ce disque.

Symptômes

Si vous réparez le disque du système d’exploitation d’une machine virtuelle Windows hors connexion, le disque peut apparaître verrouillé lorsqu’il est attaché à la machine virtuelle de réparation, comme indiqué ci-dessous. Dans ce cas, Azure Disk Encryption (ADE) est activé sur le disque. Vous ne serez pas en mesure d’atténuer ce disque à partir d’une machine virtuelle de réparation tant que le disque n’est pas déverrouillé.

Capture d’écran de My PC montrant le volume G avec une icône de verrou.

Contexte

Pour certains scénarios de résolution des problèmes, vous devez effectuer une réparation hors connexion d’un disque virtuel dans Azure. Par exemple, si une machine virtuelle Windows est inaccessible, affiche des erreurs de disque ou ne peut pas démarrer, vous pouvez exécuter les étapes de dépannage sur le disque du système d’exploitation en l’attachant à une machine virtuelle de réparation distincte (également appelée machine virtuelle de récupération ou machine virtuelle de secours).

Toutefois, si le disque est chiffré à l’aide d’ADE, le disque reste verrouillé et inaccessible tant qu’il est attaché à la machine virtuelle de réparation jusqu’à ce que vous déverrouillez le disque. Pour déverrouiller le disque, vous devez utiliser la même clé de chiffrement BitLocker (BEK) que celle utilisée à l’origine pour le chiffrer. Cette clé BEK (et, éventuellement, une clé de chiffrement de clé [KEK] qui chiffre ou « wrappe » la BEK) sera stockée dans un coffre de clés Azure géré par votre organization.

Objectif

Les procédures décrites dans cet article décrivent les méthodes que vous pouvez utiliser pour attacher un disque de système d’exploitation chiffré à une machine virtuelle de réparation, puis déverrouiller ce disque. Une fois le disque déverrouillé, vous pouvez le réparer. Pour finir, vous pouvez remplacer le disque du système d’exploitation sur la machine virtuelle d’origine par cette version nouvellement réparée.

Préparation

Avant d’attacher le disque du système d’exploitation défaillant à une machine virtuelle de réparation, procédez comme suit :

  1. Vérifiez qu’ADE est activé sur le disque.
  2. Déterminez si le disque du système d’exploitation utilise ADE version 1 (chiffrement double passe) ou ADE version 2 (chiffrement à passe unique).
  3. Déterminez si le disque du système d’exploitation est géré ou non managé.
  4. Sélectionnez la méthode pour attacher le disque à une machine virtuelle de réparation et déverrouiller le disque.

Vérifier qu’ADE est activé sur le disque

Vous pouvez effectuer cette étape dans le Portail Azure, PowerShell ou l’interface de ligne de commande Azure (Azure CLI).

Portail Azure

Affichez le panneau Vue d’ensemble de la machine virtuelle ayant échoué dans le Portail Azure. Sous disque, le chiffrement de disque Azure apparaît comme Activé ou Non activé, comme illustré dans la capture d’écran suivante.

Capture d’écran du panneau de vue d’ensemble d’une machine virtuelle dans le portail Azure montrant qu’AD est activé sur le disque.

PowerShell

Vous pouvez utiliser l’applet de Get-AzVmDiskEncryptionStatus commande pour déterminer si le système d’exploitation et/ou les volumes de données d’une machine virtuelle sont chiffrés à l’aide d’ADE. L’exemple de sortie suivant indique que le chiffrement ADE est activé sur le volume du système d’exploitation :

PS /home/me> Get-AzVmDiskEncryptionStatus -ResourceGroupName "MyRg01" -VMName "MyVm01" 
OsVolumeEncrypted          : Encrypted
DataVolumesEncrypted       : NoDiskFound
OsVolumeEncryptionSettings : Microsoft.Azure.Management.Compute.Models.DiskEncryptionSettings
ProgressMessage            : Extension status not available on the VM

Pour plus d’informations sur l’applet Get-AzureRmDiskEncryptionStatus de commande, consultez Get-AzVMDiskEncryptionStatus (Az.Compute).

Azure CLI

Vous pouvez utiliser la az vm encryption show commande dans Azure CLI avec la requête disks[].encryptionSettings[].enabled ajoutée pour déterminer si ADE est activé sur les disques d’une machine virtuelle. La sortie suivante indique que le chiffrement ADE est activé.

az vm encryption show --name MyVM --resource-group MyResourceGroup --query "disks[].encryptionSettings[].enabled"
[
  true
]

Pour plus d’informations sur la az vm encryption show commande, consultez az vm encryption show.

Remarque

Réparation hors connexion pour les disques non chiffrés

Si vous déterminez qu’ADE n’est pas activé sur le disque, consultez l’article suivant pour obtenir des instructions sur la façon d’attacher un disque à une machine virtuelle de réparation : Résoudre les problèmes d’une machine virtuelle Windows en attachant le disque du système d’exploitation à une machine virtuelle de récupération via le Portail Azure

Déterminer si le disque du système d’exploitation utilise ADE version 1 (chiffrement double passe) ou ADE version 2 (chiffrement à passe unique)

Vous pouvez découvrir le numéro de version ADE dans le Portail Azure en ouvrant les propriétés de la machine virtuelle, puis en cliquant sur Extensions pour ouvrir le panneau Extensions. Dans le panneau Extensions , affichez le numéro de version affecté à AzureDiskEncryption. Si le numéro de version est 1, le disque utilise le chiffrement double passe. Si le numéro de version est 2 ou une version ultérieure, le disque utilise le chiffrement à passe unique.

Capture d’écran du panneau extensions montrant la version 2 d’Azure Disk Encryption.

Si vous déterminez que votre disque utilise ADE version 1 (chiffrement double passe), vous pouvez accéder à Résolution #3 : Méthode manuelle pour déverrouiller un disque chiffré sur une machine virtuelle de réparation.

Déterminer si le disque du système d’exploitation est géré ou non managé

Si vous ne savez pas si le disque du système d’exploitation est géré ou non managé, consultez Déterminer si le disque du système d’exploitation est géré ou non managé.

Si vous savez que le disque du système d’exploitation est un disque non managé, accédez à Résolution #3 : Méthode manuelle pour déverrouiller un disque chiffré sur une machine virtuelle de réparation.

Sélectionnez la méthode pour attacher le disque à une machine virtuelle de réparation et déverrouiller le disque

Vous devez choisir l’une des trois méthodes pour attacher le disque à une machine virtuelle de réparation et déverrouiller le disque :

Résolution n°1 : Méthode automatisée pour déverrouiller un disque chiffré sur une machine virtuelle de réparation

Cette méthode s’appuie sur les commandes az vm repair pour créer automatiquement une machine virtuelle de réparation, attacher le disque du système d’exploitation défaillant et déverrouiller le disque s’il est chiffré. Il fonctionne uniquement pour les disques managés chiffrés à une seule passe et nécessite l’utilisation d’une adresse IP publique pour la machine virtuelle de réparation. Cette méthode déverrouille le disque chiffré, que la clé de chiffrement BitLocker (BEK) soit décompressée ou encapsulée à l’aide d’une clé de chiffrement à clé (KEK).

Pour réparer la machine virtuelle à l’aide de cette méthode automatisée, consultez Réparer une machine virtuelle Windows à l’aide des commandes de réparation de machine virtuelle Azure.

Résolution n°2 : méthode semi-automatisée pour déverrouiller un disque chiffré sur une machine virtuelle de réparation

La résolution semi-automatisée déverrouille un disque managé chiffré à une seule passe sans nécessiter d’adresse IP publique pour la machine virtuelle de réparation.

En utilisant cette procédure, vous créez manuellement une machine virtuelle sur laquelle est attaché le disque du système d’exploitation de la machine virtuelle source (qui a échoué). Lorsque vous attachez le disque chiffré au moment où vous créez la machine virtuelle, la machine virtuelle extrait automatiquement la clé BEK à partir du coffre de clés Azure et la stocke dans un volume BEK. Vous utilisez ensuite une courte série d’étapes pour accéder à la clé BEK et déverrouiller le disque chiffré. Au cours de ce processus, la clé BEK est automatiquement décompressée si nécessaire.

  1. Dans Portail Azure, prenez une instantané du disque du système d’exploitation chiffré sur la machine virtuelle source (en échec).

  2. Create un disque de cette instantané.

    Capture d’écran du panneau de vue d’ensemble d’un instantané avec l’option Créer un disque mise en évidence.

    Pour le nouveau disque, choisissez l’emplacement et la zone de disponibilité qui ont été attribués à la machine virtuelle source. Notez que vous devrez également dupliquer ces mêmes paramètres lorsque vous créerez la machine virtuelle de réparation à l’étape suivante.

  3. Create une machine virtuelle basée sur Windows Server 2016 Centre de données à utiliser comme machine virtuelle de réparation. Veillez à affecter la machine virtuelle à la même région et à la même zone de disponibilité que celles utilisées pour le nouveau disque que vous avez créé à l’étape 2.

  4. Dans la page Disques de l’Assistant Create une machine virtuelle, attachez en tant que disque de données le nouveau disque que vous venez de créer à partir du instantané.

    Capture d’écran de la page Disques de l’Assistant Création d’une machine virtuelle, avec un disque mis en surbrillance avec l’option permettant d’attacher un disque existant.

    Importante

    Veillez à ajouter le disque lors de la création de la machine virtuelle. Ce n’est que lors de la création de la machine virtuelle que les paramètres de chiffrement sont détectés. Cela permet d’ajouter automatiquement un volume qui contient la beK.

  5. Une fois la machine virtuelle de réparation créée, connectez-vous à la machine virtuelle et ouvrez Gestion des disques (Diskmgmt.msc). Dans Gestion des disques, recherchez le volume BEK. Par défaut, aucune lettre de lecteur n’est affectée à ce volume.

    Capture d’écran de la gestion des disques avec le volume bek mis en surbrillance

  6. Pour affecter une lettre de lecteur au volume BEK, cliquez avec le bouton droit sur le volume BEK, puis sélectionnez Modifier la lettre de lecteur et les chemins d’accès.

    Capture d’écran du menu contextuel du volume bek, avec l’option modifier la lettre de lecteur et les chemins mis en évidence

  7. Sélectionnez Ajouter pour affecter une lettre de lecteur au volume BEK. Dans ce processus, la lettre par défaut est le plus souvent H. Sélectionnez OK.

    Boîte de dialogue Ajouter une lettre de lecteur ou un chemin d’accès, avec l’option mise en surbrillance pour affecter la lettre de lecteur suivante.

  8. Dans Explorateur de fichiers, sélectionnez Ce PC dans le volet gauche. Vous voyez maintenant le volume BEK répertorié. Notez également le volume marqué par une icône de verrou. Il s’agit du disque chiffré que vous avez attaché lorsque vous avez créé la machine virtuelle. (Dans l’exemple suivant, le disque chiffré reçoit la lettre de lecteur G.)

    Capture d’écran de This PC dans Windows avec un volume verrouillé et un volume bek

  9. Pour déverrouiller le disque chiffré, vous devez disposer du nom de fichier .bek dans le volume BEK. Toutefois, par défaut, les fichiers du volume BEK sont masqués. À l’invite de commandes, entrez la commande suivante pour afficher les fichiers masqués :

    dir <DRIVE LETTER ASSIGNED TO BEK VOLUME>: /a:h /b /s
    

    Par exemple, si la lettre de lecteur affectée au volume BEK est H, vous devez entrer la commande suivante :

    dir H: /a:h /b /s
    

    Vous devez voir une sortie qui ressemble à ce qui suit :

    H:\66ABF036-E331-4B67-A667-D1A8B47B4DAB.BEK
    H:\System Volume Information
    

    La première entrée est le chemin d’accès au fichier BEK. Vous utiliserez le nom de chemin complet à l’étape suivante.

  10. À l’invite de commandes, entrez la commande suivante :

    manage-bde -unlock <ENCRYPTED DRIVE LETTER>: -RecoveryKey <.BEK FILE PATH>
    

    Par exemple, si G est le lecteur chiffré et que le fichier BEK est identique à celui répertorié dans l’exemple précédent, vous devez entrer ce qui suit :

    manage-bde -unlock G: -RecoveryKey H:\66ABF036-E331-4B67-A667-D1A8B47B4DAB.BEK
    

    Vous verrez un message indiquant que le fichier BEK a correctement déverrouillé le volume que vous avez spécifié. Et dans Explorateur de fichiers, vous pouvez voir que le lecteur n’est plus verrouillé.

    Capture d’écran de This PC avec un lecteur marqué par une icône d’un cadenas ouvert.

  11. Maintenant que vous pouvez accéder au volume, vous pouvez effectuer la résolution des problèmes et les atténuations nécessaires, par exemple en lisant les journaux ou en exécutant un script.

  12. Après avoir réparé le disque, utilisez la procédure suivante pour remplacer le disque du système d’exploitation de la machine virtuelle source par le disque nouvellement réparé.

Résolution n°3 : Méthode manuelle pour déverrouiller un disque chiffré sur une machine virtuelle de réparation

Vous pouvez déverrouiller le disque manuellement en suivant cette procédure si vous devez déverrouiller un disque chiffré à double passe (ADE version 1) ou un disque non managé, ou si les autres méthodes échouent.

Create la machine virtuelle de réparation et attacher le disque du système d’exploitation de la machine virtuelle source

  1. Si le disque de système d’exploitation chiffré de la machine virtuelle source est un disque managé, suivez les étapes 1 à 4 de la méthode 2 pour attacher une copie du disque verrouillé à une machine virtuelle de réparation.

    Si le processus de création d’une machine virtuelle de réparation avec le disque chiffré attaché se bloque ou échoue (par exemple, il retourne un message indiquant qu’elle « contient des paramètres de chiffrement et ne peut donc pas être utilisée comme disque de données »), vous pouvez d’abord créer la machine virtuelle sans attacher le disque chiffré. Une fois la machine virtuelle de réparation créée, attachez le disque chiffré à la machine virtuelle via le Portail Azure.

  2. Si le disque de système d’exploitation chiffré de la machine virtuelle source est un disque non managé, consultez Attacher un disque non managé à une machine virtuelle pour une réparation hors connexion.

Installer le module Az PowerShell dans la machine virtuelle de réparation

La méthode de résolution manuelle pour déverrouiller un disque chiffré hors connexion s’appuie sur le module Az dans PowerShell. Par conséquent, vous devez installer ce module sur la machine virtuelle de réparation.

  1. Connectez-vous à la machine virtuelle de réparation via RDP.

  2. Sur la machine virtuelle de réparation, dans Gestionnaire de serveur, sélectionnez Serveur local, puis désactivez la configuration de sécurité renforcée d’Internet Explorer pour les administrateurs.

    Capture d’écran de la boîte de dialogue pour la configuration de sécurité renforcée d’Internet Explorer, avec le paramètre désactivé pour les administrateurs.

    Capture d’écran du gestionnaire de serveur montrant la configuration de sécurité renforcée d’Internet Explorer désactivée.

  3. Sur la machine virtuelle de réparation, ouvrez une fenêtre PowerShell avec élévation de privilèges.

  4. Définissez le protocole de sécurité des API HTTP sur TLS 1.2 pour la session active en entrant la commande suivante.

    [Net.ServicePointManager]::SecurityProtocol = [Net.SecurityProtocolType]::Tls12
    

    Remarque

    Le protocole de sécurité sera rétabli à la valeur par défaut après la fermeture de la session en cours.

  5. Téléchargez la dernière version du package NuGet :

    Install-PackageProvider -Name "Nuget" -Force
    
  6. Lorsque l’invite est retournée, installez la dernière version du package PowerShellGet.

    Install-Module -Name PowerShellGet -Force
    
  7. Lorsque l’invite est retournée, fermez la fenêtre PowerShell. Ensuite, ouvrez une nouvelle fenêtre PowerShell avec des privilèges élevés pour démarrer une nouvelle session PowerShell.

  8. À l’invite PowerShell, installez la dernière version du module Azure Az :

    Install-Module -Name Az -Scope AllUsers -Repository PSGallery -Force
    
  9. Lorsque l’invite est retournée, installez le package Az.Account 1.9.4 :

    Install-Module -Name Az.Accounts -Scope AllUsers -RequiredVersion "1.9.4" -Repository PSGallery -Force
    

Récupérer le nom du fichier BEK

  1. Dans le Portail Azure, accédez au coffre de clés utilisé pour chiffrer la machine virtuelle source. Si vous ne connaissez pas le nom du coffre de clés, entrez la commande suivante à l’invite dans Azure Cloud Shell, puis recherchez la valeur en regard de « sourceVault » dans la sortie :

    az vm encryption show --name MyVM --resource-group MyResourceGroup
    
  2. Dans le menu de gauche, sélectionnez Stratégies d’accès.

  3. Dans les stratégies d’accès du coffre de clés, vérifiez que le compte d’utilisateur que vous utilisez pour vous connecter à votre abonnement Azure dispose des autorisations suivantes : Opérations de gestion de clés : Get, List, Update, Create Cryptographic Operations : Unwrap key Secret Permissions : Get, List, Set

  4. Revenez à la machine virtuelle de réparation et à la fenêtre PowerShell avec élévation de privilèges.

  5. Définissez le protocole de sécurité des API HTTP sur TLS 1.2 pour la session active en entrant la commande suivante.

    [Net.ServicePointManager]::SecurityProtocol = [Net.SecurityProtocolType]::Tls12
    
  6. Entrez la commande suivante pour commencer le processus de connexion à votre abonnement Azure, en remplaçant « [SubscriptionID] » par votre ID d’abonnement Azure :

    Add-AzAccount -SubscriptionID <SubscriptionID>
    
  7. Suivez les invites pour terminer le processus de connexion à votre abonnement Azure.

  8. Dans la machine virtuelle de réparation, ouvrez une fenêtre ISE Windows PowerShell avec élévation de privilèges et développez le volet script (supérieur).

  9. Dans la fenêtre PowerShell ISE avec élévation de privilèges, collez le script suivant dans le volet de script vide. Remplacez « myVM » par votre machine virtuelle source (échec) et « myKeyVault » par le nom de votre coffre de clés.

        if ((Get-AzContext) -ne $Null)
    {
    
    $vmName = "MyVM"
    $vault = "myKeyVault"
    
    # Get the Secrets for all VM Drives from Azure Key Vault
    Get-AzKeyVaultSecret -VaultName $vault | where {($_.Tags.MachineName -eq $vmName) -and ($_.ContentType -match 'BEK')} `
        | Sort-Object -Property Created `
        | ft  Created, `
            @{Label="Content Type";Expression={$_.ContentType}}, `
            @{Label ="Volume"; Expression = {$_.Tags.VolumeLetter}}, `
            @{Label ="DiskEncryptionKeyFileName"; Expression = {$_.Tags.DiskEncryptionKeyFileName}}, `
            @{Label ="URL"; Expression = {$_.Id}}
    }
    else 
    {
        Write-Output "Please log in first with Add-AzAccount"
    }
    
  10. Sélectionnez Exécuter le script pour exécuter le script.

  11. Dans la sortie, recherchez la valeur sous DiskEncryptionKeyFileName pour le nom du fichier BEK.

    Dans l’exemple de sortie suivant, le nom de fichier BEK (nom du secret + le ). L’extension de fichier BEK) est AB4FE364-4E51-4034-8E09-0087C3D51C18. BEK. Enregistrez cette valeur, car elle sera utilisée à l’étape suivante. (Si vous voyez deux volumes dupliqués, le volume qui a l’horodatage le plus récent est le fichier BEK actuel utilisé par la machine virtuelle de réparation.)

    Capture d’écran de la sortie PowerShell dans une table montrant le nom du fichier de clé de chiffrement de disque pour un bek encapsulé.

  12. Si la valeur Type de contenu dans la sortie est Wrapped BEK, comme dans l’exemple ci-dessus, accédez à Télécharger et désencapsuler la BEK. Si la valeur Type de contenu dans la sortie est simplement BEK, comme dans l’exemple suivant, passez à la section suivante pour télécharger la BEK sur la machine virtuelle de réparation.

    Capture d’écran de la sortie PowerShell dans un tableau montrant le nom du fichier de clé de chiffrement de disque pour un type de contenu de bek.

Télécharger la clé BEK sur la machine virtuelle de réparation

  1. Sur la machine virtuelle de réparation, créez un dossier nommé « BEK » (sans les guillemets) à la racine du volume C.

  2. Copiez et collez l’exemple de script suivant dans un volet de script PowerShell ISE vide.

    Remarque

    Remplacez les valeurs de « $vault » et « $bek » par les valeurs de votre environnement. Pour la valeur $bek, utilisez le nom du secret que vous avez obtenu dans la dernière procédure. (Le nom du secret est le nom de fichier BEK sans l’extension de nom de fichier .bek).)

    $vault = "myKeyVault"
    $bek = "EF7B2F5A-50C6-4637-0001-7F599C12F85C"
    $keyVaultSecret = Get-AzKeyVaultSecret -VaultName $vault -Name $bek
    $bstr = [Runtime.InteropServices.Marshal]::SecureStringToBSTR($keyVaultSecret.SecretValue)
    $bekSecretBase64 = [Runtime.InteropServices.Marshal]::PtrToStringAuto($bstr)
    $bekFileBytes = [Convert]::FromBase64String($bekSecretbase64)
    $path = "C:\BEK\DiskEncryptionKeyFileName.BEK"
    [System.IO.File]::WriteAllBytes($path,$bekFileBytes)
    
  3. Dans la fenêtre PowerShell ISE, sélectionnez Exécuter le script. Si le script s’exécute correctement, il n’y aura aucun message de sortie ou d’achèvement. Toutefois, un nouveau fichier sera créé dans le dossier C :\BEK . (Le dossier C :\BEK doit déjà exister.)

  4. Passez à Vérifier que le script s’est correctement terminé.

Télécharger et désencapsuler la BEK

  1. Sur la machine virtuelle de réparation, créez un dossier nommé « BEK » (sans les guillemets) à la racine du volume C.

  2. Enregistrez les valeurs suivantes dans le Bloc-notes. Vous serez invité à les fournir lors de l’exécution du script.

    • secretUrl. Il s’agit de l’URL du secret stocké dans le coffre de clés. Une URL de secret valide utilise le format suivant : <<https://[key> nom du coffre].vault.azure.net/secrets/[NOM BEK]/[ID de version]>

      Pour trouver cette valeur dans le Portail Azure, accédez au panneau Secrets de votre coffre de clés. Sélectionnez le nom BEK qui a été déterminé à l’étape précédente, Récupérer le nom du fichier BEK. Sélectionnez l’identificateur de version actuel, puis lisez l’URL de l’identificateur de secret sous Propriétés. (Vous pouvez copier cette URL dans le Presse-papiers.)

      Capture d’écran des propriétés du secret dans Portail Azure, avec l’url de l’identificateur de secret.

    • keyVaultResourceGroup. Groupe de ressources du coffre de clés.

    • kekUrl. Il s’agit de l’URL de la clé utilisée pour protéger la BEK. Une URL kek valide utilise le format suivant : <<https://[key> nom du coffre].vault.azure.net/keys/[nom de clé]/[ID de version]>

      Vous pouvez obtenir cette valeur dans le Portail Azure en accédant au panneau Clés de votre coffre de clés, en sélectionnant le nom de la clé utilisée comme clé KEK, en sélectionnant l’identificateur de version actuelle, puis en lisant l’URL de l’identificateur de clé sous Propriétés. (Vous pouvez copier cette URL dans le Presse-papiers.)

    • secretFilePath. Il s’agit du nom complet du chemin d’accès de l’emplacement dans lequel stocker le fichier BEK. Par exemple, si le nom de fichier BEK est AB4FE364-4E51-4034-8E06-0087C3D51C18. BEK, vous pouvez entrer C :\BEK\AB4FE364-4E51-4034-8E06-0087C3D51C18. BEK. (Le dossier C :\BEK doit déjà exister.)

  3. Accédez à la page suivante pour télécharger le script utilisé pour générer le fichier BEK pour déverrouiller le disque chiffré.

  4. Dans la page, sélectionnez Brut.

  5. Copiez et collez le contenu du script dans un volet de script vide dans une fenêtre PowerShell ISE avec élévation de privilèges dans la machine virtuelle de réparation.

  6. Sélectionnez Exécuter le script.

  7. Lorsque vous y êtes invité, fournissez les valeurs que vous avez enregistrées avant d’exécuter le script. Si vous êtes invité par un message Dépôt non approuvé, sélectionnez Oui pour tout. Si le script s’exécute correctement, un nouveau fichier est créé dans le dossier C :\BEK . (Ce dossier doit déjà exister.)

Vérifiez que le script s’est correctement exécuté

  1. Accédez au dossier C :\BEK sur votre ordinateur local et recherchez le nouveau fichier de sortie.

  2. Ouvrez le fichier dans le Bloc-notes. Si le script s’est correctement exécuté, vous trouverez l’expression BitLocker Extension Key Protector sur la ligne supérieure du fichier si vous faites défiler vers la droite.

    Capture d’écran d’un fichier texte ouvert dans le Bloc-notes, avec les mots Bitlocker Extension Key Protector mis en surbrillance.

Déverrouiller le disque attaché

Vous êtes maintenant prêt à déverrouiller le disque chiffré.

  1. Sur la machine virtuelle de réparation, dans Gestion des disques, mettez le disque chiffré attaché en ligne s’il n’est pas déjà en ligne. Notez la lettre de lecteur du volume chiffré BitLocker.

  2. À l’invite de commandes, entrez la commande suivante.

    Remarque

    Dans cette commande, remplacez «< ENCRYPTED DRIVE LETTER> » par la lettre du volume chiffré et «< . BEK FILE PATH> » avec le chemin d’accès complet au fichier BEK nouvellement créé dans le dossier C :\BEK.

    manage-bde -unlock <ENCRYPTED DRIVE LETTER>: -RecoveryKey <.BEK FILE PATH>
    

    Par exemple, si le lecteur chiffré est F et que le nom de fichier BEK est « DiskEncryptionKeyFileName.BEK », vous devez exécuter la commande suivante :

    manage-bde -unlock F: -RecoveryKey C:\BEK\DiskEncryptionKeyFileName.BEK
    

    Si le lecteur chiffré est F et que le nom de fichier BEK est « EF7B2F5A-50C6-4637-9F13-7F599C12F85C. BEK, » vous exécutez la commande suivante :

    manage-bde -unlock F: -RecoveryKey C:\BEK\EF7B2F5A-50C6-4637-9F13-7F599C12F85C.BEK
    

    Vous verrez une sortie semblable à l’exemple suivant :

    The file "C:\BEK\0D44E996-4BF3-4EB0-B990-C43C250614A4.BEK" successfully unlocked volume F:.
    
  3. Maintenant que vous pouvez accéder au volume, vous pouvez résoudre les problèmes et atténuer les problèmes nécessaires, par exemple en lisant les journaux ou en exécutant un script.

    Importante

    Le processus de déverrouillage vous donne accès au disque, mais il ne déchiffre pas le disque. Le disque reste chiffré une fois que vous l’avez déverrouillé. Si vous devez déchiffrer le disque, utilisez la commande manage-bde <volume> -off pour commencer le processus de déchiffrement et le lecteur> manage-bde <-status pour case activée la progression du déchiffrement.

  4. Une fois les réparations terminées et si le disque est géré, vous pouvez passer à Remplacer le disque du système d’exploitation de la machine virtuelle source (disques managés). Si le disque n’est pas géré, vous pouvez utiliser les étapes basées sur l’interface CLI décrites ici : Remplacer le disque du système d’exploitation sur la machine virtuelle source

Remplacez le disque du système d’exploitation de la machine virtuelle source (disques managés)

  1. Après avoir réparé le disque, ouvrez le panneau Disques de la machine virtuelle de réparation dans le portail Azure. Détachez la copie du disque de système d’exploitation de la machine virtuelle source. Pour ce faire, localisez la ligne du nom de disque associé sous Disques de données, cliquez sur le « X » à droite de cette ligne, puis sélectionnez Enregistrer.

    Capture d’écran d’un disque de données sélectionné dans le panneau Disques du portail Azure, avec le symbole X mis en surbrillance à côté.

  2. Dans le Portail Azure, accédez à la machine virtuelle source (endommagée) et ouvrez le panneau Disques. Ensuite, sélectionnez Échanger le disque du système d’exploitation pour remplacer le disque du système d’exploitation existant par celui que vous avez réparé.

    Capture d’écran du panneau Disques, avec l’option Échanger un disque d’O S mise en évidence.

  3. Sélectionnez le nouveau disque que vous avez réparé, puis entrez le nom de la machine virtuelle pour vérifier la modification. Si le disque ne figure pas dans la liste, attendez 10 à 15 minutes après avoir détaché le disque de la machine virtuelle de dépannage.

  4. Sélectionnez OK.

Étapes suivantes

Si vous rencontrez des problèmes pour vous connecter à votre machine virtuelle, consultez Résolution des problèmes de connexion Bureau à distance avec une machine virtuelle Azure. Pour résoudre les problèmes liés à l’accès aux applications exécutées sur votre machine virtuelle, consultez Résoudre les problèmes de connectivité des applications sur une machine virtuelle Windows.

Contactez-nous pour obtenir de l’aide

Pour toute demande ou assistance, créez une demande de support ou posez une question au support de la communauté Azure. Vous pouvez également soumettre des commentaires sur les produits à la communauté de commentaires Azure.