Megosztás a következőn keresztül:


Rövid útmutató: Linux rendszerű virtuális gép létrehozása és titkosítása az Azure CLI-vel

Fontos

Az Azure Disk Encryption a tervek szerint 2028. szeptember 15-én megszűnik. Addig a napig zavartalanul használhatja az Azure Disk Encryptiont. 2028. szeptember 15-én az ADE-kompatibilis számítási feladatok továbbra is futnak, a titkosított lemezek azonban nem fognak feloldani a virtuális gép újraindítása után, ami szolgáltatáskimaradást eredményez.

Használjon titkosítást a gazdagépen új virtuális gépekhez, vagy fontolja meg a bizalmas számítási feladatokra szánt virtuális gép méreteket operációsrendszer-lemeztitkosítással. A szolgáltatáskimaradás elkerülése érdekében az összes ADE által támogatott virtuális gépet (beleértve a biztonsági mentéseket is) át kell állítani a gazdagépen végzett titkosításra a nyugdíjazási dátum előtt. Részletekért lásd: Migrálás az Azure Disk Encryptionről a gazda általi titkosításra.

A következőkre vonatkozik: ✔️ Linux rendszerű virtuális gépek rugalmas méretezési ✔️ csoportjai

Az Azure CLI az Azure-erőforrások parancssorból vagy szkriptekkel történő létrehozására és kezelésére használható. Ez a rövid útmutató bemutatja, hogyan hozhat létre és titkosíthat Linux rendszerű virtuális gépet az Azure CLI használatával.

Ha még nincs Azure-előfizetése, kezdés előtt hozzon létre egy ingyenes fiókot.

Ha az Azure CLI helyi telepítését és használatát választja, ehhez a rövid útmutatóhoz az Azure CLI 2.0.30-s vagy újabb verzióját kell futtatnia. A verzió azonosításához futtassa a következőt: az --version. Ha telepíteni vagy frissíteni szeretne: Az Azure CLI telepítése.

Erőforráscsoport létrehozása

Hozzon létre egy erőforráscsoportot az az group create paranccsal. Az Azure-erőforráscsoport egy logikai tároló, amelyben az Azure-erőforrások üzembe helyezése és felügyelete történik. A következő példában létrehozunk egy myResourceGroup nevű erőforráscsoportot az eastus helyen:

az group create --name "myResourceGroup" --location "eastus"

Virtuális gép létrehozása

Hozzon létre egy virtuális gépet az az vm create paranccsal. Az alábbi példában egy myVM nevű virtuális gépet hoz létre.

az vm create \
    --resource-group "myResourceGroup" \
    --name "myVM" \
    --image "Canonical:UbuntuServer:20.04-LTS:latest" \
    --size "Standard_D2S_V3"\
    --generate-ssh-keys

Megjegyzés:

Az ADE által támogatott Linux-rendszerképek bármely verziója használható Ubuntu virtuális gép helyett. Ennek megfelelően cserélje le Canonical:UbuntuServer:20.04-LTS:latest .

A virtuális gép és a kapcsolódó erőforrások létrehozása csak néhány percet vesz igénybe. A következő kimeneti példa azt mutatja be, hogy a virtuális gép létrehozási művelete sikeres volt.

{
  "fqdns": "",
  "id": "/subscriptions/<guid>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVM",
  "location": "eastus",
  "macAddress": "00-0D-3A-23-9A-49",
  "powerState": "VM running",
  "privateIpAddress": "10.0.0.4",
  "publicIpAddress": "52.174.34.95",
  "resourceGroup": "myResourceGroup"
}

Titkosítási kulcsokhoz konfigurált Key Vault létrehozása

Az Azure Disk Encryption a titkosítási kulcsát egy Azure Key Vaultban tárolja. Hozzon létre egy Key Vaultot az keyvault create használatával. Ha engedélyezni szeretné a Key Vault titkosítási kulcsok tárolását, használja a paramétert --enabled-for-disk-encryption .

Fontos

Minden kulcstartónak egyedi névvel kell rendelkeznie az Azure-ban. Cserélje le <az egyedi-keyvault-nevét> a választott névre.

az keyvault create --name "<your-unique-keyvault-name>" --resource-group "myResourceGroup" --location "eastus" --enabled-for-disk-encryption

A virtuális gép titkosítása

Titkosítsa a virtuális gépét az vm encryption alkalmazásával, az egyedi Key Vault nevét megadva a `--disk-encryption-keyvault` paraméterhez.

az vm encryption enable -g "MyResourceGroup" --name "myVM" --disk-encryption-keyvault "<your-unique-keyvault-name>"

Egy pillanat múlva a folyamat visszatér: "A titkosítási kérést elfogadták. A folyamat figyeléséhez használja a "show" parancsot." A "show" parancs az az vm show.

az vm encryption show --name "myVM" -g "MyResourceGroup"

Ha a titkosítás engedélyezve van, a visszaadott kimenetben megjelenik az "EnableEncryption" kifejezés:

"EncryptionOperation": "EnableEncryption"

Erőforrások tisztítása

Ha már nincs rá szükség, az az group delete paranccsal eltávolíthatja az erőforráscsoportot, a virtuális gépet és a Key Vaultot.

az group delete --name "myResourceGroup"

Következő lépések

Ebben a rövid útmutatóban létrehozott egy virtuális gépet, létrehozott egy Key Vaultot, amely engedélyezve lett a titkosítási kulcsokhoz, és titkosította a virtuális gépet. Haladjon a következő cikkre, hogy többet megtudjon a Linux rendszerű virtuális gépekhez készült Azure Disk Encryptionről.