Aktifkan enkripsi ganda saat tidak aktif untuk disk terkelola
Artikel
Berlaku untuk: ✔️ Mesin Virtual Linux ✔️ Mesin Virtual Windows ✔️
Azure Disk Storage mendukung enkripsi ganda saat istirahat untuk disk terkelola. Untuk informasi konseptual tentang enkripsi ganda saat tidak aktif, dan jenis enkripsi disk terkelola lainnya, lihat bagian Enkripsi ganda saat tidak aktif di artikel enkripsi disk kami.
Batasan
Enkripsi ganda saat tidak aktif saat ini tidak didukung dengan disk Ultra Disk atau Premium SSD v2.
Prasyarat
Jika Anda akan menggunakan Azure CLI, instal Azure CLI terbaru dan masuk ke akun Azure dengan az login.
Untuk Jenis enkripsi, pilih Enkripsi ganda dengan kunci yang dikelola platform dan kunci yang dikelola pelanggan.
Catatan
Setelah Anda membuat set enkripsi disk yang diatur dengan jenis enkripsi tertentu, enkripsi tersebut tidak dapat diubah. Jika ingin menggunakan jenis enkripsi yang berbeda, Anda harus membuat set enkripsi disk baru.
Isi info selebihnya.
Pilih Azure Key Vault dan kunci, atau buat yang baru jika perlu.
Catatan
Jika membuat instans Key Vault, Anda harus mengaktifkan penghapusan sementara dan perlindungan hapus menyeluruh. Pengaturan ini wajib dilakukan saat menggunakan Key Vault untuk mengenkripsi disk terkelola, dan melindungi Anda dari kehilangan data karena penghapusan yang tidak disengaja.
Pilih Buat.
Navigasi ke set enkripsi disk yang Anda buat, dan pilih kesalahan yang ditampilkan. Ini akan mengonfigurasi set enkripsi disk Anda agar berfungsi.
Pemberitahuan akan muncul dan berhasil. Melakukannya akan memungkinkan Anda untuk menggunakan set enkripsi disk dengan brankas kunci Anda.
Navigasi ke disk Anda.
Pilih Enkripsi.
Untuk Manajemen kunci, pilih salah satu kunci di bawah Kunci yang dikelola platform dan dikelola pelanggan.
pilih Simpan.
Anda telah mengaktifkan enkripsi ganda saat tidak aktif pada disk terkelola Anda.
Buat instans Azure Key Vault dan kunci enkripsi.
Saat membuat instans Azure Key Vault, Anda harus mengaktifkan penghapusan sementara dan perlindungan pembersihan. Penghapusan sementara memastikan bahwa Azure Key Vault memegang kunci yang dihapus untuk periode retensi tertentu (default 90 hari). Perlindungan penghapusan menyeluruh memastikan bahwa kunci yang dihapus tidak dapat dihapus secara permanen hingga periode retensi berakhir. Pengaturan ini melindungi Anda dari kehilangan data karena tidak sengaja terhapus. Pengaturan ini wajib dilakukan ketika menggunakan Azure Key Vault untuk mengenkripsi disk terkelola.
subscriptionId=yourSubscriptionID
rgName=yourResourceGroupName
location=westcentralus
keyVaultName=yourKeyVaultName
keyName=yourKeyName
diskEncryptionSetName=yourDiskEncryptionSetName
diskName=yourDiskName
az account set --subscription $subscriptionId
az keyvault create -n $keyVaultName -g $rgName -l $location --enable-purge-protection true --enable-soft-delete true
az keyvault key create --vault-name $keyVaultName -n $keyName --protection software
Dapatkan URL kunci kunci yang Anda buat dengan az keyvault key show.
az keyvault key show --name $keyName --vault-name $keyVaultName
Buat DiskEncryptionSet dengan set encryptionType sebagai EncryptionAtRestWithPlatformAndCustomerKeys. Ganti yourKeyURL dengan URL yang Anda terima dari az keyvault key show.
Berikan akses DiskEncryptionSet akses sumber daya ke brankas kunci.
Catatan
Mungkin perlu waktu beberapa menit bagi Azure untuk membuat identitas DiskEncryptionSet Anda di ID Microsoft Entra Anda. Jika Anda mendapatkan kesalahan seperti "Tidak dapat menemukan objek Direktori Aktif" saat menjalankan perintah berikut, tunggu beberapa menit dan coba lagi.
desIdentity=$(az disk-encryption-set show -n $diskEncryptionSetName -g $rgName --query [identity.principalId] -o tsv)
az keyvault set-policy -n $keyVaultName -g $rgName --object-id $desIdentity --key-permissions wrapkey unwrapkey get
Buat instans Azure Key Vault dan kunci enkripsi.
Saat membuat instans Azure Key Vault, Anda harus mengaktifkan penghapusan sementara dan perlindungan pembersihan. Penghapusan sementara memastikan bahwa Azure Key Vault memegang kunci yang dihapus untuk periode retensi tertentu (default 90 hari). Perlindungan penghapusan menyeluruh memastikan bahwa kunci yang dihapus tidak dapat dihapus secara permanen hingga periode retensi berakhir. Pengaturan ini melindungi Anda dari kehilangan data karena tidak sengaja terhapus. Pengaturan ini wajib dilakukan ketika menggunakan Azure Key Vault untuk mengenkripsi disk terkelola.
Dapatkan ID sumber daya untuk instans Key Vault yang Anda buat, Anda akan memerlukannya untuk perintah berikutnya.
Get-AzKeyVault -VaultName $keyVaultName
Buat DiskEncryptionSet dengan set encryptionType sebagai EncryptionAtRestWithPlatformAndCustomerKeys. Ganti yourKeyURL dan yourKeyVaultURL dengan URL yang Anda ambil sebelumnya.
Berikan akses DiskEncryptionSet akses sumber daya ke brankas kunci.
Catatan
Mungkin perlu waktu beberapa menit bagi Azure untuk membuat identitas DiskEncryptionSet Anda di ID Microsoft Entra Anda. Jika Anda mendapatkan kesalahan seperti "Tidak dapat menemukan objek Direktori Aktif" saat menjalankan perintah berikut, tunggu beberapa menit dan coba lagi.