Udostępnij za pośrednictwem


Tworzenie puli z włączonym szyfrowaniem dysku

Podczas tworzenia puli usługi Azure Batch przy użyciu konfiguracji maszyny wirtualnej można szyfrować węzły obliczeniowe w puli przy użyciu klucza zarządzanego przez platformę, określając konfigurację szyfrowania dysku.

W tym artykule wyjaśniono, jak utworzyć pulę usługi Batch z włączonym szyfrowaniem dysków.

Dlaczego warto używać puli z konfiguracją szyfrowania dysków?

Za pomocą puli usługi Batch można uzyskiwać dostęp do danych i przechowywać je na dyskach systemu operacyjnego i dyskach tymczasowych węzła obliczeniowego. Szyfrowanie dysku po stronie serwera przy użyciu klucza zarządzanego przez platformę zapewni ochronę tych danych przy niskich obciążeniach i wygodzie.

Usługa Batch zastosuje jedną z tych technologii szyfrowania dysków w węzłach obliczeniowych na podstawie konfiguracji puli i możliwości obsługi regionalnej.

Nie będzie można określić, która metoda szyfrowania zostanie zastosowana do węzłów w puli. Zamiast tego należy podać dyski docelowe, które mają zostać zaszyfrowane w ich węzłach, a usługa Batch może wybrać odpowiednią metodę szyfrowania, zapewniając szyfrowanie określonych dysków w węźle obliczeniowym. Na poniższej ilustracji przedstawiono sposób, w jaki usługa Batch dokonuje tego wyboru.

Ważne

Jeśli tworzysz pulę przy użyciu niestandardowego obrazu systemu Linux, możesz włączyć szyfrowanie dysków tylko wtedy, gdy pula używa rozmiaru maszyny wirtualnej obsługiwanej przez hosta szyfrowania na hoście. Szyfrowanie na hoście nie jest obecnie obsługiwane w pulach subskrypcji użytkowników, dopóki funkcja nie stanie się publicznie dostępna na platformie Azure.

Zrzut ekranu przedstawiający tworzenie puli w witrynie Azure Portal.

Niektóre konfiguracje szyfrowania dysków wymagają, aby rodzina maszyn wirtualnych puli obsługiwała szyfrowanie na hoście. Zobacz Kompleksowe szyfrowanie przy użyciu szyfrowania na hoście , aby określić, które rodziny maszyn wirtualnych obsługują szyfrowanie na hoście.

Azure Portal

Podczas tworzenia puli usługi Batch w witrynie Azure Portal wybierz pozycję OsDisk, TemporaryDisk lub OsAndTemporaryDisk w obszarze Konfiguracja szyfrowania dysków.

Zrzut ekranu przedstawiający opcję Konfiguracja szyfrowania dysków w witrynie Azure Portal.

Po utworzeniu puli można zobaczyć cele konfiguracji szyfrowania dysków w sekcji Właściwości puli.

Zrzut ekranu przedstawiający cele konfiguracji szyfrowania dysków w witrynie Azure Portal.

Przykłady

W poniższych przykładach pokazano, jak zaszyfrować system operacyjny i dyski tymczasowe w puli usługi Batch przy użyciu zestawu SDK platformy .NET usługi Batch, interfejsu API REST usługi Batch i interfejsu wiersza polecenia platformy Azure.

Zestaw SDK platformy .NET usługi Batch

pool.VirtualMachineConfiguration.DiskEncryptionConfiguration = new DiskEncryptionConfiguration(
    targets: new List<DiskEncryptionTarget> { DiskEncryptionTarget.OsDisk, DiskEncryptionTarget.TemporaryDisk }
    );

Batch REST API

Adres URL interfejsu API REST:

POST {batchURL}/pools?api-version=2020-03-01.11.0
client-request-id: 00000000-0000-0000-0000-000000000000

Treść żądania:

"pool": {
    "id": "pool2",
    "vmSize": "standard_a1",
    "virtualMachineConfiguration": {
        "imageReference": {
            "publisher": "Canonical",
            "offer": "UbuntuServer",
            "sku": "22.04-LTS"
        },
        "diskEncryptionConfiguration": {
            "targets": [
                "OsDisk",
                "TemporaryDisk"
            ]
        }
        "nodeAgentSKUId": "batch.node.ubuntu 22.04"
    },
    "resizeTimeout": "PT15M",
    "targetDedicatedNodes": 5,
    "targetLowPriorityNodes": 0,
    "taskSlotsPerNode": 3,
    "enableAutoScale": false,
    "enableInterNodeCommunication": false
}

Interfejs wiersza polecenia platformy Azure

az batch pool create \
    --id diskencryptionPool \
    --vm-size Standard_DS1_V2 \
    --target-dedicated-nodes 2 \
    --image canonical:ubuntuserver:22.04-LTS \
    --node-agent-sku-id "batch.node.ubuntu 22.04" \
    --disk-encryption-targets OsDisk TemporaryDisk

Następne kroki