Поделиться через


Развертывание доверенного запуска для виртуальных машин Azure Arc в Azure Stack HCI версии 23H2

Применимо к: Azure Stack HCI версии 23H2

В этой статье описывается развертывание доверенного запуска для виртуальных машин Azure Arc в Azure Stack HCI версии 23H2.

Предварительные требования

Убедитесь, что у вас есть доступ к кластеру Azure Stack HCI версии 23H2, который развернут и зарегистрирован в Azure. Дополнительные сведения см. в статье Развертывание с помощью портал Azure.

Создание виртуальной машины Arc с доверенным запуском

Вы можете создать виртуальную машину доверенного запуска с помощью портал Azure или с помощью интерфейса Command-Line Azure (CLI). Используйте вкладки ниже, чтобы выбрать метод.

Чтобы создать виртуальную машину Arc с доверенным запуском в Azure Stack HCI, выполните действия, описанные в статье Создание виртуальных машин Arc в Azure Stack HCI с помощью портал Azure со следующими изменениями:

  1. При создании виртуальной машины выберите Доверенный запуск виртуальных машин для типа безопасности.

    Снимок экрана: выбор типа доверенного запуска.

  2. Выберите образ гостевой ОС виртуальной машины из списка поддерживаемых образов:

    Снимок экрана: выбор поддерживаемого гостевого образа.

  3. После создания виртуальной машины перейдите на страницу свойств виртуальной машины и убедитесь, что показан тип безопасности Доверенный запуск.

    Снимок экрана: страница свойств.

Пример

В этом примере показана виртуальная машина Arc с доверенным запуском, на которой Windows 11 гость с включенным шифрованием BitLocker. Ниже приведены шаги для реализации сценария.

  1. Создайте виртуальную машину Arc с доверенным запуском с поддерживаемой Windows 11 операционной системой на виртуальной машине.

  2. Включите шифрование BitLocker для тома ОС на гостевой виртуальной машине Win 11.

    Войдите в гостевую Windows 11 и включите шифрование BitLocker (для тома ОС). В поле поиска на панели задач введите Управление BitLocker и выберите его в списке результатов. Выберите Включить BitLocker и следуйте инструкциям по шифрованию тома ОС (C:). BitLocker будет использовать vTPM в качестве предохранителя ключа для тома ОС.

  3. Перенесите виртуальную машину на другой узел в кластере. Выполните следующую команду PowerShell:

    Move-ClusterVirtualMachineRole -Name $vmName -Node <destination node name> -MigrationType Shutdown
    
  4. Убедитесь, что узел владельца виртуальной машины является указанным конечным узлом:

    Get-ClusterGroup $vmName
    
  5. После завершения миграции виртуальной машины проверьте, доступна ли виртуальная машина и включена ли функция BitLocker.

  6. Проверьте, можно ли войти в Windows 11 гостевой оси виртуальной машины и по-прежнему ли включено шифрование BitLocker для тома ОС. Если это возможно, это подтверждает сохранение состояния vTPM во время миграции виртуальной машины.

    Если бы состояние vTPM не сохранялось во время миграции виртуальной машины, запуск виртуальной машины привел бы к восстановлению BitLocker во время гостевой загрузки. То есть вам будет предложено ввести пароль восстановления BitLocker при попытке входа в Windows 11 гость. Это связано с тем, что измерения загрузки (хранящиеся в vTPM) перенесенной виртуальной машины на целевом узле отличаются от измерений исходной виртуальной машины.

  7. Принудительная отработка отказа виртуальной машины на другой узел в кластере.

    1. Подтвердите узел владельца виртуальной машины с помощью следующей команды:

      Get-ClusterGroup $vmName
      
    2. Используйте диспетчер отказоустойчивости кластеров, чтобы остановить службу кластера на узле-владельце, как показано в разделе Диспетчер отказоустойчивости кластеров.  На правой панели Действия выберите Дополнительные действия , а затем выберите Остановить службу кластеров.

    3. Остановка службы кластера на узле-владельце приведет к автоматическому переносу виртуальной машины на другой доступный узел в кластере. Затем перезапустите службу кластера.

  8. После завершения отработки отказа проверьте, доступна ли виртуальная машина, а bitLocker включена после отработки отказа.

  9. Убедитесь, что узел владельца виртуальной машины является указанным конечным узлом:

    Get-ClusterGroup $vmName
    

Дальнейшие действия