Udostępnij przez


Wdrażanie usługi Azure Local przy użyciu tożsamości lokalnej za pomocą usługi Azure Key Vault (wersja zapoznawcza)

W tym artykule opisano sposób używania tożsamości lokalnej z usługą Azure Key Vault na potrzeby lokalnego wdrożenia platformy Azure.

Ważne

Ta funkcja jest obecnie dostępna w wersji zapoznawczej. Zapoznaj się z dodatkowymi warunkami użytkowania dla wersji zapoznawczych platformy Microsoft Azure , aby zapoznać się z postanowieniami prawnymi dotyczącymi funkcji platformy Azure, które są w wersji beta, wersji zapoznawczej lub w inny sposób nie zostały jeszcze wydane w wersji ogólnodostępnej.

Omówienie

Oprócz wdrożenia opartego na usłudze Active Directory (AD) usługa Azure Local obsługuje wdrażanie za pośrednictwem tożsamości lokalnej za pomocą usługi Azure Key Vault, wcześniej znanej jako wdrożenie bez usługi AD.

W przypadku tożsamości lokalnej przy użyciu konta administratora lokalnego proces wdrażania konfiguruje integrację na poziomie klastra z uwierzytelnianiem opartym na certyfikatach. Ta konfiguracja zapewnia bezpieczną komunikację podczas wdrażania i bieżących operacji.

W ramach tej konfiguracji, w chmurze Azure podczas wdrażania udostępniany jest Azure Key Vault, który służy jako bezpieczna kopia zapasowa dla lokalnych tajemnic Azure, w tym kluczy BitLocker i innych krytycznych danych konfiguracyjnych.

Świadczenia

Korzystanie z tożsamości lokalnej z usługą Key Vault w usłudze Azure Local oferuje kilka korzyści, szczególnie w środowiskach, które nie korzystają z usługi AD. Oto kilka kluczowych korzyści:

  • Minimalna infrastruktura brzegowa. W przypadku środowisk, które nie korzystają z usługi AD, tożsamość lokalna z usługą Key Vault zapewnia bezpieczny i wydajny sposób zarządzania tożsamościami i wpisami tajnymi użytkowników.

  • Tajny magazyn. Usługa Key Vault bezpiecznie zarządza tajemnicami i przechowuje je, takie jak klucze BitLocker, hasła węzła i inne poufne informacje. Zmniejsza to ryzyko nieautoryzowanego dostępu i zwiększa ogólny poziom zabezpieczeń.

  • Zachowaj uproszczone zarządzanie. Dzięki integracji z usługą Key Vault organizacje mogą usprawnić zarządzanie danymi poufnymi i poświadczeniami. Obejmuje to przechowywanie tajemnic wdrożeniowych i lokalnej tożsamości w jednym skarbcu, co ułatwia zarządzanie tymi tajemnicami i uzyskiwanie do nich dostępu.

  • Uproszczone wdrożenie. Podczas wdrażania systemu za pośrednictwem witryny Azure Portal możesz wybrać lokalnego dostawcę tożsamości zintegrowanego z usługą Key Vault. Ta opcja usprawnia proces wdrażania, zapewniając bezpieczne przechowywanie wszystkich niezbędnych wpisów tajnych w usłudze Key Vault. Wdrożenie staje się bardziej wydajne dzięki zmniejszeniu zależności od istniejących systemów AD lub innych systemów obsługujących AD, które wymagają ciągłej konserwacji. Ponadto takie podejście upraszcza konfiguracje zapory dla sieci operacyjnych technologii, co ułatwia zarządzanie tymi środowiskami i ich zabezpieczanie.

Wymagania wstępne

  • Spełnij wszystkie wymagania wstępne i kompletną listę kontrolną wdrożenia. Pomiń wymagania wstępne specyficzne dla Active Directory.

  • Utwórz konto administratora lokalnego:

    • Utwórz konto użytkownika lokalnego i dodaj je do lokalnej grupy Administratorzy. Nie używaj wbudowanego konta administratora.
      • Korzystanie z narzędzia SConfig. Wybierz opcję 3Dodaj administratora lokalnego. Wprowadź nazwę użytkownika i silne hasło. Upewnij się, że hasło jest zgodne z wymaganiami dotyczącymi długości i złożoności hasła platformy Azure. Użyj hasła o długości co najmniej 14 znaków i zawiera małe litery, wielkie litery, cyfrę i znak specjalny.
      • Przy użyciu programu PowerShell. Użyj New-LocalUser, aby utworzyć konto użytkownika lokalnego. Następnie użyj polecenia Add-LocalGroupMember , aby dodać członków do grupy lokalnej.
    • Użyj tych samych poświadczeń dla tego konta we wszystkich węzłach w klastrze.
    • To konto jest wymagane w przypadku operacji zarządzania klastrem, takich jak dodawanie lub naprawianie węzła, w celu uwierzytelniania i stosowania zmian we wszystkich węzłach. Aby uzyskać instrukcje, zobacz Dodawanie węzła i naprawianie węzła.
    • Użytkownik jest odpowiedzialny za tworzenie i obsługę tego konta po skonfigurowaniu podstawowego systemu operacyjnego. Obejmuje to wygaśnięcie, rotację poświadczeń i ich bezpieczeństwo.
  • Pobierz oprogramowanie lokalne platformy Azure. Zobacz Pobieranie systemu operacyjnego na potrzeby lokalnego wdrożenia platformy Azure.

  • Węzły wymagają statycznych adresów IP i nie obsługują protokołu DHCP. Po zainstalowaniu systemu operacyjnego użyj narzędzia SConfig, aby ustawić statyczny adres IP, podsieć, bramę i system DNS.

  • Serwer DNS posiada prawidłowo skonfigurowaną strefę. Ta konfiguracja ma kluczowe znaczenie dla prawidłowego działania sieci. Zobacz Konfigurowanie serwera DNS dla usługi Azure Local.

  • Włącz protokół SSH w każdym węźle na potrzeby dostępu zdalnego z witryny Azure Portal. Aby uzyskać instrukcje, zobacz Dostęp SSH do serwerów z obsługą usługi Azure Arc.

Konfigurowanie serwera DNS dla usługi Azure Local

Wykonaj następujące kroki, aby skonfigurować usługę DNS dla usługi Azure Local:

  1. Tworzenie i konfigurowanie serwera DNS.

    Skonfiguruj serwer DNS, jeśli jeszcze go nie masz. Można użyć systemu Windows Server DNS lub innego rozwiązania DNS.

  2. Utwórz rekordy hosta DNS A.

    Dla każdego węzła w lokalnym wystąpieniu platformy Azure utwórz rekord A DNS. Ten rekord mapuje nazwę hosta węzła na jego adres IP, umożliwiając innym urządzeniom w sieci lokalizowanie węzła i komunikowanie się z nim.

    Ponadto utwórz rekord HOSTA DNS A dla samego systemu. Ten rekord powinien używać pierwszego adresu IP z zakresu sieci przydzielonego dla systemu.

  3. Zweryfikuj rekordy DNS.

    Aby sprawdzić, czy rekordy DNS dla określonej maszyny są poprawnie skonfigurowane, użyj w pełni kwalifikowanej nazwy domeny (FQDN), która jest skonfigurowana jako strefa w systemie DNS:

    Resolve-DnsName "<fully qualified domain name>"
    

    Przykład:

    Resolve-DnsName "machinename.domain.com"
    
  4. Skonfiguruj przekazywanie DNS.

    Skonfiguruj przekazywanie DNS na serwerze DNS w celu przekazywania zapytań DNS do usługi Azure DNS lub innego zewnętrznego dostawcy DNS zgodnie z potrzebami.

  5. Aktualizowanie ustawień sieciowych.

    Zaktualizuj ustawienia sieciowe w węzłach lokalnych platformy Azure, aby użyć skonfigurowanego serwera DNS. Można to zrobić za pomocą ustawień karty sieciowej lub poleceń programu PowerShell.

  6. Zweryfikuj konfigurację DNS.

    Przetestuj konfigurację DNS, aby upewnić się, że zapytania DNS są prawidłowo rozpoznawane. Możesz użyć narzędzi, takich jak Resolve-DnsName w programie Windows PowerShell lub dig, aby zweryfikować rozwiązanie DNS.

  7. Uruchom ponownie system operacyjny na maszynach lokalnych i zdalnych:

    Restart-Computer
    

Wdrażanie Azure Local poprzez portal z użyciem tożsamości lokalnej i usługi Key Vault

Podczas wdrażania za pośrednictwem witryny Azure Portal możesz wybrać lokalnego dostawcę tożsamości zintegrowanego z usługą Key Vault. Dzięki temu można używać tożsamości lokalnej z usługą Key Vault do bezpiecznego zarządzania wpisami tajnymi i przechowywania ich zamiast polegać na usłudze AD na potrzeby uwierzytelniania.

Ogólne kroki wdrażania są takie same jak te opisane w temacie Wdrażanie systemu lokalnego platformy Azure przy użyciu witryny Azure Portal. Jednak w przypadku korzystania z tożsamości lokalnej z usługą Key Vault należy wykonać określone kroki na kartach Sieć i zarządzanie .

Zakładka Sieciowa

  • Podaj prawidłową nazwę strefy (domenę), aby ustanowić prywatną, autorytatywną przestrzeń nazw DNS dla klastra. Ta domena musi być rozwiązywana albo wewnętrznie (dla hostów i obciążeń wewnętrznych), albo zewnętrznie (dla publicznie dostępnych hostów i obciążeń), w zależności od wymagań widoczności klastra.

  • Podaj szczegóły serwera DNS skonfigurowane w sekcji Konfigurowanie usługi DNS dla usługi Azure Local .

    Zrzut ekranu przedstawiający kartę Sieć z polami Nazwa strefy i Serwer DNS.

Karta Zarządzanie

  1. Wybierz opcję Tożsamość lokalna z usługą Azure Key Vault .

  2. Aby utworzyć nową usługę Key Vault, wybierz pozycję Utwórz nową usługę Key Vault. Wprowadź wymagane szczegóły w okienku kontekstowym po prawej stronie, a następnie wybierz pozycję Utwórz.

  3. W polu Nazwa magazynu kluczy wprowadź nową nazwę usługi Key Vault. Musisz utworzyć jedną usługę Key Vault na klaster.

    Zrzut ekranu przedstawiający stronę Tworzenie usługi Key Vault.

Kroki po wdrożeniu

Po wdrożeniu systemu upewnij się, że wdrożenie było bez Active Directory (bez AD) i sprawdź, czy wpisy tajne są zarchiwizowane w Key Vault. Możesz nawiązać połączenie z węzłami klastra na kilka sposobów:

  • Połącz się lokalnie na miejscu.
  • Połącz się zdalnie za pośrednictwem istniejącego rozwiązania kontrolera zarządzania płytą główną (BMC).
  • Połącz się zdalnie za pośrednictwem witryny Azure Portal przy użyciu połączenia usługi Azure Arc z włączonym protokołem SSH, zgodnie z opisem w temacie Wymagania wstępne.

Potwierdzanie wdrożenia systemu bez usługi Active Directory

  1. Upewnij się, że węzeł nie jest przyłączony do domeny usługi AD, uruchamiając następujące polecenie. Jeśli dane wyjściowe zawierają WORKGROUP, węzeł nie jest przyłączony do domeny.

    Get-WmiObject Win32_ComputerSystem.Domain
    

    Oto przykładowe dane wyjściowe:

    [host]: PS C:\Users\LocalAdmin\Documents> (Get-WmiObject Win32_ComputerSystem).Domain 
    WORKGROUP
    
  2. Sprawdź, czy klaster jest klastrem grupy roboczej, który działa bez usługi AD. Uruchom następujące polecenie i sprawdź wartość parametru ADAware :

    Get-ClusterResource "Cluster Name" | Get-ClusterParameter ADAware 
    
    Object       Name    Value Type 
    
    ------       ----    ----- ---- 
    
    ClusterName  ADAware  2    UInt32 
    
    For ADAware property, 0 = None, 1 = AD, 2 = Local Identity
    

Upewnij się, że sekrety są przechowywane w Key Vault

Klucze funkcji BitLocker i hasła administratora odzyskiwania są bezpiecznie zapasowo zapisywane na platformie Azure i są rotowane w celu zapewnienia maksymalnego bezpieczeństwa.

W scenariuszach, w których usługa AD jest niedostępna, możesz użyć dedykowanego użytkownika administratora odzyskiwania w celu przywrócenia systemu. Wyznaczona nazwa użytkownika w tym celu to RecoveryAdmin. Odpowiednie hasło można bezpiecznie pobrać z usługi Azure Key Vault, zapewniając, że masz poświadczenia niezbędne do efektywnego wykonywania operacji odzyskiwania systemu.

Dzięki temu wszystkie krytyczne informacje są bezpiecznie przechowywane i można je łatwo pobierać w razie potrzeby, zapewniając dodatkową warstwę zabezpieczeń i niezawodności naszej infrastruktury.

Zrzut ekranu strony Sekrety.

Alerty dotyczące rozszerzenia usługi Key Vault w usłudze Azure Local

Usługa Azure Local używa rozszerzenia usługi Key Vault do bezpiecznego przechowywania wpisów tajnych i zarządzania nimi. Aby zapewnić niezawodność i bezpieczeństwo, system stale monitoruje kondycję integracji usługi Key Vault. Jeśli zostaną wykryte jakiekolwiek problemy, alerty są generowane automatycznie i udostępniane za pośrednictwem usługi Azure Monitor w celu uzyskania widoczności i odpowiedzi.

Alerty są wysyłane za pośrednictwem bramy alertów platformy Azure i można je wyświetlić w witrynie Azure Portal w obszarze Monitorowanie>alertów. Grupy akcji można skonfigurować tak, aby otrzymywały powiadomienia za pośrednictwem poczty e-mail, wiadomości SMS lub elementu webhook. Aby uzyskać więcej informacji, zobacz Co to są alerty usługi Azure Monitor?

W poniższej tabeli opisano dostępne alerty, ich wpływ i zalecane działania w celu rozwiązania problemu.

Alerts Description Wpływ Zalecana akcja
KeyVaultDoesNotExist Określony magazyn kluczy nie istnieje. Usługa Key Vault jest wymagana do bezpiecznego tworzenia kopii zapasowych i przechowywania wpisów tajnych. Bez niego operacje tworzenia tajnych kopii zapasowych zakończą się niepowodzeniem. — Sprawdź, czy zasób usługi Key Vault istnieje w ramach subskrypcji platformy Azure.
— Upewnij się, że nazwa i grupa zasobów usługi Key Vault są zgodne z konfiguracją we wdrożeniu.
— Jeśli magazyn Key Vault został usunięty, utwórz go ponownie i zaktualizuj konfigurację.
KeyVaultAccess Co najmniej jeden węzeł klastra nie mógł uzyskać dostępu do usługi Key Vault. Jeśli węzły nie mogą uzyskać dostępu do usługi Key Vault, operacje wymagające pobrania tajemnic lub tworzenia kopii zapasowej mogą zakończyć się niepowodzeniem. — Sprawdź łączność sieciową między węzłami klastra i punktem końcowym usługi Key Vault.
— Sprawdź, czy zapora Key Vault i zasady dostępu umożliwiają połączenie węzłów klastra.
— Upewnij się, że tożsamość zarządzana lub jednostka usługi używana przez klaster ma wymagane uprawnienia (takie jak Get, List i Backup). Ponadto tożsamość zarządzana skojarzona z węzłami (zasoby usługi Arc for Server) musi mieć przypisaną rolę Oficera tajnych kodów usługi Key Vault.

Aktualizowanie usługi Key Vault w środowisku lokalnym platformy Azure

Wykonaj następujące kroki, aby zaktualizować konfigurację kopii zapasowej, aby użyć nowej usługi Key Vault:

  1. Utwórz nową usługę Key Vault w witrynie Azure Portal. Skonfiguruj go do przechowywania sekretów kopii zapasowej.

  2. Skonfiguruj kontrolne dostępy do nowego Key Vault. Obejmuje to udzielanie niezbędnych uprawnień dla tożsamości węzła. Upewnij się, że do usługi Key Vault przypisano rolę Key Vaults Secret Officer. Aby uzyskać instrukcje, zobacz Zapewnianie dostępu do kluczy, certyfikatów i wpisów tajnych usługi Key Vault za pomocą kontroli dostępu opartej na rolach platformy Azure.

    Zrzut ekranu przedstawiający stronę przypisywania roli.

  3. Zaktualizuj konfigurację systemu. Użyj żądania POST, aby zaktualizować konfigurację klastra przy użyciu nowych szczegółów usługi Key Vault. Aby uruchomić interfejs API POST, musisz mieć przypisaną rolę administratora rozwiązania Azure Stack HCI . Aby uzyskać więcej informacji, zobacz Use Role-based Access Control to manage Azure Local VMs enabled by Azure Arc (Używanie kontroli dostępu opartej na rolach do zarządzania lokalnymi maszynami wirtualnymi platformy Azure włączonymi przez usługę Azure Arc).

    1. Uruchom następujące polecenie, aby zalogować się do subskrypcji platformy Azure:

      Connect-AzAccount
      
    2. Uruchom następujące polecenie, aby zweryfikować kontekst subskrypcji:

      Get-AzContext
      
    3. Po uwierzytelnieniu użyj polecenia cmdlet Invoke-AzRestMethod, aby wysłać żądanie POST. Spowoduje to zaktualizowanie klastra przy użyciu nowej lokalizacji usługi Key Vault.

    Oto przykładowe dane wyjściowe:

    Invoke-AzRestMethod -Path "/subscriptions/<subscriptionId>/resourceGroups/<resourceGroupName>/providers/Microsoft.AzureStackHCI/clusters/<clusterName>/updateSecretsLocations" -Method POST -Payload
    { 
    "properties": {
        "secretsType": "BackupSecrets",
        "secretsLocation": "https://hcikeyvaulttestingnew.vault.azure.net/"
                  }
    } # Response: 200 OK
    
  4. Zweryfikuj konfigurację. W witrynie Azure Portal otwórz zasób systemowy i sprawdź, czy plik JSON zasobu zawiera zaktualizowane szczegóły usługi Key Vault.

    Oto przykładowy zrzut ekranu zasobu JSON, za pomocą którego można zaktualizować Key Vault.

    Zrzut ekranu przedstawiający plik JSON zasobu, w którym można zaktualizować usługę Key Vault.

  5. Sprawdź sekrety w nowym Key Vault. Upewnij się, że wszystkie tajne dane kopii zapasowej są prawidłowo przechowywane w nowym magazynie Key Vault.

  6. Usuń stary Key Vault. Stary magazyn kluczy Key Vault i zawarte w nim tajemnice nie są usuwane automatycznie. Po upewnieniu się, że nowa usługa Key Vault jest poprawnie skonfigurowana, możesz w razie potrzeby usunąć starą usługę Key Vault.

Odzyskiwanie usuniętego magazynu Kluczy i wznawianie tworzenia kopii zapasowej

Gdy usunięty i następnie odzyskany zostanie Key Vault, ma to następujący wpływ na tożsamość zarządzaną, która miała wcześniej do niego dostęp:

  • Cofnięcie dostępu do tożsamości zarządzanej. Podczas procesu usuwania uprawnienia dostępu tożsamości zarządzanej do usługi Key Vault zostaną odwołane. Oznacza to, że tożsamość nie ma już autoryzacji do dostępu do Key Vault.
  • Niepowodzenie operacji rozszerzenia. Rozszerzenie skrytki kluczy do kopii zapasowej, odpowiedzialne za zarządzanie tajnymi kopiami zapasowymi, opiera się na tożsamości zarządzanej dla dostępu. Po odwołaniu uprawnień dostępu rozszerzenie nie może wykonać operacji tworzenia kopii zapasowej.
  • Stan rozszerzenia w witrynie Azure Portal. W portalu Azure stan rozszerzenia pokazuje Niepowodzenie, wskazując, że rozszerzenie nie może tworzyć kopii zapasowych sekretów ze względu na utratę niezbędnych uprawnień.

Aby rozwiązać problem z niepowodzeniem rozszerzenia i przywrócić normalne operacje tworzenia kopii zapasowej, wykonaj następujące kroki:

  1. Przypisz ponownie dostęp tożsamości zarządzanej.

    1. Określ tożsamość zarządzaną, która wymaga dostępu do usługi Key Vault.
    2. Ponownie przypisz rolę Oficera Sekretów Key Vault do tożsamości zarządzanej.
  2. Zweryfikuj funkcjonalność rozszerzenia.

    1. Po ponownym przypisaniu monitoruj stan rozszerzenia w Portalu Azure, aby upewnić się, że zmienia się z Niepowodzenie na Sukces. Oznacza to, że rozszerzenie odzyskało niezbędne uprawnienia i działa teraz prawidłowo.
    2. Przetestuj operacje tworzenia kopii zapasowej, aby upewnić się, że kopie zapasowe wpisów tajnych są poprawnie tworzone i czy proces tworzenia kopii zapasowej działa zgodnie z oczekiwaniami.

Zgodność narzędzi w środowiskach lokalnych platformy Azure skonfigurowanych za pomocą usługi Azure Key Vault

Obsługa narzędzi w środowiskach lokalnych platformy Azure skonfigurowanych za pomocą usługi Azure Key Vault na potrzeby zarządzania tożsamościami różni się w całym ekosystemie. Skorzystaj z poniższych wskazówek, aby efektywnie planować i działać w tych konfiguracjach.

Obsługiwane narzędzia

  • Program PowerShell. W pełni obsługiwane zarówno w środowiskach tożsamości opartych na usłudze AD, jak i w usłudze Azure Key Vault. Program PowerShell to podstawowy interfejs do zarządzania klastrami lokalnymi platformy Azure i automatyzowania ich w konfiguracjach tożsamości.

  • Azure Monitor. Przeznaczone do monitorowania kondycji i działania hostów oraz maszyn wirtualnych. Integracja z usługą Azure Monitor umożliwia wgląd w kondycję systemu, alerty i dane telemetryczne.

  • Portal Azure. Obsługiwane zarządzanie lokalnymi klastrami Azure.

Nieobsługiwane lub z ograniczonym wsparciem narzędzia

  • Windows Admin Center. Nieobsługiwane w środowiskach tożsamości opartych na usłudze Azure Key Vault. Do zadań administracyjnych należy używać programu PowerShell lub innych obsługiwanych narzędzi.
  • System Center Virtual Machine Manager (SCVMM). Oczekiwano ograniczenia lub braku obsługi w środowiskach tożsamości opartych na usłudze Azure Key Vault. Przed rozpoczęciem korzystania z programu SCVMM zweryfikuj określone przypadki użycia.

Zgodność mieszana

  • Microsoft Management Consoles (MMCs). Zgodność różni się. Narzędzia, takie jak Menedżer Hyper-V i Menedżer Klastra w trybie Failover, mogą nie działać we wszystkich scenariuszach. Przetestuj krytyczne przepływy pracy przed rozpoczęciem korzystania z mmc w środowisku produkcyjnym.

Często zadawane pytania

Ta sekcja zawiera odpowiedzi na niektóre często zadawane pytania dotyczące korzystania z tożsamości lokalnej w usłudze Key Vault.

Co zrobić, jeśli rozszerzenie kopii zapasowej sekretów usługi Azure Key Vault nie zostało zainstalowane podczas procesu wdrożenia

Jeśli rozszerzenie nie zostało zainstalowane podczas wdrażania, możesz ręcznie zainstalować je na serwerach z obsługą usługi Arc, wykonując następujące kroki:

  1. Utwórz nową usługę Azure Key Vault, jeśli jeszcze jej nie masz. Aby uzyskać instrukcje, zobacz Szybki start: tworzenie magazynu kluczy przy użyciu witryny Azure Portal.

  2. Na stronie Key Vault przejdź do pozycji Kontrola dostępu (IAM)>Dodaj przypisanie roli.

    1. Na karcie Rola wybierz pozycję Key Vault Secrets Officer.
    2. Na karcie Członkowie wybierz pozycję Tożsamość zarządzana i dodaj klaster lokalny platformy Azure jako element członkowski.
    3. Wybierz Przejrzyj i przypisz, aby zakończyć przypisanie roli.
  3. Sprawdź, czy przypisanie roli jest wyświetlane na karcie Przypisania ról .

  4. Przejdź do klastra lokalnego Azure i zanotuj nazwy maszyn Arc.

  5. Uruchom następujący skrypt PowerShell, aby zainstalować rozszerzenie na maszynach Arc.

    # Login to Azure
    Connect-AzAccount
    $ResourceGroup = "<Resource Group>"
    $ResourceLocation = "<Location>"
    $KeyVaultUri = "<URL of Azure Key Vault>"
    $ArcMachines = @("v-host1", "v-host2", "v-host3", "v-host4")
    foreach ($MachineName in $ArcMachines) {
    New-AzConnectedMachineExtension `
    -Name AzureEdgeAKVBackupForWindows `
    -ResourceGroupName $ResourceGroup `
    -Location $ResourceLocation `
    -MachineName $MachineName `
    -Publisher Microsoft.Edge.Backup `
    -ExtensionType AKVBackupForWindows `
    -Setting @{KeyVaultUrl = $KeyVaultUri; UseClusterIdentity = $true}
    }
    
  6. Potwierdź stan rozszerzenia w witrynie Azure Portal, aby upewnić się, że został zainstalowany pomyślnie.

Następne kroki

Ta funkcja jest dostępna tylko w usłudze Azure Local 2411 lub nowszym.