Rövid útmutató: Windows rendszerű virtuális gép létrehozása és titkosítása az Azure-ban a PowerShell használatával
A következőkre vonatkozik: ✔️ Windows rendszerű virtuális gépek
Az Azure PowerShell-modul az Azure-erőforrások PowerShell-parancssorból vagy szkriptekkel történő létrehozására és kezelésére használható. Ez a rövid útmutató bemutatja, hogyan használhatja a Azure PowerShell modult Egy Windows rendszerű virtuális gép (VM) létrehozásához, egy Key Vault a titkosítási kulcsok tárolásához és a virtuális gép titkosításához.
Ha még nincs Azure-előfizetése, kezdés előtt hozzon létre egy ingyenes fiókot.
Hozzon létre egy erőforráscsoportot
Hozzon létre egy Azure-erőforráscsoportot a New-AzResourceGroup paranccsal. Az erőforráscsoportok olyan logikai tárolók, amelyekbe a rendszer üzembe helyezi az Azure-erőforrásokat és kezeli azokat:
New-AzResourceGroup -Name "myResourceGroup" -Location "EastUS"
Virtuális gép létrehozása
Azure-beli virtuális gép létrehozása a New-AzVM használatával. Meg kell adnia a hitelesítő adatokat a parancsmagnak.
$cred = Get-Credential
New-AzVM -Name MyVm -Credential $cred -ResourceGroupName MyResourceGroup -Image win2016datacenter -Size Standard_D2S_V3
A virtuális gép üzembe helyezése eltarthat néhány percig.
Titkosítási kulcsokhoz konfigurált Key Vault létrehozása
Az Azure Disk Encryption egy Azure-Key Vault tárolja a titkosítási kulcsát. Hozzon létre egy Key Vault a New-AzKeyvaulttal. Ha engedélyezni szeretné a Key Vault titkosítási kulcsok tárolását, használja az -EnabledForDiskEncryption paramétert.
Fontos
Minden Key Vault egyedi névvel kell rendelkeznie. Az alábbi példában létrehozunk egy myKV nevű Key Vault, de más nevet kell adnom a sajátunknak.
New-AzKeyvault -name MyKV -ResourceGroupName myResourceGroup -Location EastUS -EnabledForDiskEncryption
A virtuális gép titkosítása
A virtuális gép titkosítása a Set-AzVmDiskEncryptionExtension paranccsal.
Set-AzVmDiskEncryptionExtension a Key Vault objektum bizonyos értékeit igényli. Ezeket az értékeket úgy szerezheti be, ha átadja a kulcstartó egyedi nevét a Get-AzKeyvaultnak.
$KeyVault = Get-AzKeyVault -VaultName MyKV -ResourceGroupName MyResourceGroup
Set-AzVMDiskEncryptionExtension -ResourceGroupName MyResourceGroup -VMName MyVM -DiskEncryptionKeyVaultUrl $KeyVault.VaultUri -DiskEncryptionKeyVaultId $KeyVault.ResourceId
Néhány perc elteltével a folyamat a következő kimenetet adja vissza:
RequestId IsSuccessStatusCode StatusCode ReasonPhrase
--------- ------------------- ---------- ------------
True OK OK
A titkosítási folyamatot a Get-AzVmDiskEncryptionStatus futtatásával ellenőrizheti.
Get-AzVmDiskEncryptionStatus -VMName MyVM -ResourceGroupName MyResourceGroup
Ha a titkosítás engedélyezve van, a visszaadott kimenetben a következő mezők jelennek meg:
OsVolumeEncrypted : Encrypted
DataVolumesEncrypted : NoDiskFound
OsVolumeEncryptionSettings : Microsoft.Azure.Management.Compute.Models.DiskEncryptionSettings
ProgressMessage : Provisioning succeeded
Az erőforrások eltávolítása
Ha már nincs rá szükség, a Remove-AzResourceGroup parancsmaggal eltávolíthatja az erőforráscsoportot, a virtuális gépet és az összes kapcsolódó erőforrást:
Remove-AzResourceGroup -Name "myResourceGroup"
Következő lépések
Ebben a rövid útmutatóban létrehozott egy virtuális gépet, létrehozott egy Key Vault, amely engedélyezve volt a titkosítási kulcsokhoz, és titkosította a virtuális gépet. Folytassa a következő cikkel, ha többet szeretne megtudni az Azure Disk Encryption előfeltétel-konfigurációs szkriptjeiről az IaaS virtuális gépek esetében.
Visszajelzés
https://aka.ms/ContentUserFeedback.
Hamarosan elérhető: 2024-ben fokozatosan kivezetjük a GitHub-problémákat a tartalom visszajelzési mechanizmusaként, és lecseréljük egy új visszajelzési rendszerre. További információ:Visszajelzés küldése és megtekintése a következőhöz: