Rövid útmutató: Linux rendszerű virtuális gép létrehozása és titkosítása az Azure CLI-vel

A következőkre vonatkozik: ✔️ Linux rendszerű virtuális gépek rugalmas méretezési ✔️ csoportjai

Az Azure CLI az Azure-erőforrások parancssorból vagy szkriptekkel történő létrehozására és kezelésére használható. Ez a rövid útmutató bemutatja, hogyan hozhat létre és titkosíthat Linux rendszerű virtuális gépet (VM-et) az Azure CLI használatával.

Ha még nincs Azure-előfizetése, kezdés előtt hozzon létre egy ingyenes fiókot.

Ha az Azure CLI helyi telepítését és használatát választja, ehhez a rövid útmutatóhoz az Azure CLI 2.0.30-es vagy újabb verzióját kell futtatnia. A verzió azonosításához futtassa a következőt: az --version. Ha telepíteni vagy frissíteni szeretne: Az Azure CLI telepítése.

Erőforráscsoport létrehozása

Hozzon létre egy erőforráscsoportot az az group create paranccsal. Az Azure-erőforráscsoport olyan logikai tároló, amelybe a rendszer üzembe helyezi és kezeli az Azure-erőforrásokat. Az alábbi példa egy myResourceGroup nevű erőforráscsoportot hoz létre az eastus helyen:

az group create --name "myResourceGroup" --location "eastus"

Virtuális gép létrehozása

Hozzon létre egy virtuális gépet az az vm create paranccsal. Az alábbi példában egy myVM nevű virtuális gépet hoz létre.

az vm create \
    --resource-group "myResourceGroup" \
    --name "myVM" \
    --image "Canonical:UbuntuServer:20.04-LTS:latest" \
    --size "Standard_D2S_V3"\
    --generate-ssh-keys

Megjegyzés

Az ADE által támogatott Linux rendszerképverziók Ubuntu virtuális gép helyett használhatók. Ennek megfelelően cserélje le Canonical:UbuntuServer:20.04-LTS:latest a elemet.

A virtuális gép és a kapcsolódó erőforrások létrehozása csak néhány percet vesz igénybe. A következő kimeneti példa azt mutatja be, hogy a virtuális gép létrehozási művelete sikeres volt.

{
  "fqdns": "",
  "id": "/subscriptions/<guid>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVM",
  "location": "eastus",
  "macAddress": "00-0D-3A-23-9A-49",
  "powerState": "VM running",
  "privateIpAddress": "10.0.0.4",
  "publicIpAddress": "52.174.34.95",
  "resourceGroup": "myResourceGroup"
}

Titkosítási kulcsokhoz konfigurált Key Vault létrehozása

Az Azure Disk Encryption egy Azure-Key Vault tárolja a titkosítási kulcsát. Hozzon létre egy Key Vault az az keyvault create paranccsal. Ha engedélyezni szeretné a Key Vault titkosítási kulcsok tárolását, használja az --enabled-for-disk-encryption paramétert.

Fontos

Minden kulcstartónak egyedi névvel kell rendelkeznie az Azure-ban. Cserélje le <a saját-unique-keyvault-name> nevet a választott névre.

az keyvault create --name "<your-unique-keyvault-name>" --resource-group "myResourceGroup" --location "eastus" --enabled-for-disk-encryption

A virtuális gép titkosítása

Titkosítsa a virtuális gépet az az vm encryption paranccsal, és adja meg az egyedi Key Vault nevét a --disk-encryption-keyvault paraméternek.

az vm encryption enable -g "MyResourceGroup" --name "myVM" --disk-encryption-keyvault "<your-unique-keyvault-name>"

A folyamat egy pillanat múlva visszatér: "A titkosítási kérelem elfogadva. A folyamat figyeléséhez használja a "show" parancsot." A "show" parancs az az vm show.

az vm encryption show --name "myVM" -g "MyResourceGroup"

Ha a titkosítás engedélyezve van, a visszaadott kimenetben megjelenik az "EnableEncryption" kifejezés:

"EncryptionOperation": "EnableEncryption"

Az erőforrások eltávolítása

Ha már nincs rá szükség, az az group delete paranccsal eltávolíthatja az erőforráscsoportot, a virtuális gépet és a Key Vault.

az group delete --name "myResourceGroup"

Következő lépések

Ebben a rövid útmutatóban létrehozott egy virtuális gépet, létrehozott egy Key Vault, amely engedélyezve volt a titkosítási kulcsokhoz, és titkosította a virtuális gépet. Folytassa a következő cikkel, amelyből többet is megtudhat a Linux rendszerű virtuális gépekhez készült Azure Disk Encryptionről.