Создание пула с включенным шифрованием дисков

При создании пула пакетной службы Azure с помощью конфигурации виртуальной машины можно зашифровать вычисленные узлы в пуле с помощью ключа, управляемого платформой, указав конфигурацию шифрования диска.

В этой статье описано создание пула пакетной службы с включенным шифрованием дисков.

Зачем использовать пул с конфигурацией шифрования дисков?

С помощью пула пакетной службы можно получить доступ к данным и хранить их в ОС и на временных дисках вычислительного узла. Шифрование диска на стороне сервера с помощью ключа, управляемого платформой, обеспечит защиту этих данных с удобством и минимальными накладными расходами.

Пакетная служба применяет одну из этих технологий шифрования дисков на вычислительных узлах в зависимости от конфигурации пула и региональной поддержки.

Вы не сможете указать, какой метод шифрования будет применяться к узлам в вашем пуле. Вместо вы указываете целевые диски, которые необходимо зашифровать на узлах, а пакетная служба может выбрать соответствующий метод шифрования, обеспечивая шифрование указанных дисков на вычислительном узле. На следующем рисунке показано, как пакетная служба делает этот выбор.

Важно!

При создании пула с пользовательским образом Linux можно включить шифрование дисков только в том случае, если пул использует размер виртуальной машины, поддерживающий шифрование на узле. Шифрование на узле в настоящее время не поддерживается в пулах подписок пользователей, пока эта функция не станет общедоступной в Azure.

Снимок экрана: создание пула в портал Azure.

Для некоторых конфигураций шифрования дисков требуется, чтобы семейство виртуальных машин пула поддерживало шифрование на узле. Сведения о том, какие семейства виртуальных машин поддерживают шифрование на узле, см. в статье Сквозное шифрование с использованием шифрования на узле .

Портал Azure

При создании пула пакетной службы в портал Azure выберите OsDisk, TemporaryDisk или OsAndTemporaryDisk в разделе Конфигурация шифрования дисков.

Снимок экрана с параметром конфигурации шифрования диска на портале Azure.

После создания пула можно увидеть целевые объекты конфигурации шифрования дисков в разделе Свойства пула.

Снимок экрана, на котором изображены целевые объекты конфигурации шифрования диска на портале Azure.

Примеры

В следующих примерах показано, как зашифровать ОС и временные диски в пуле пакетной службы с помощью пакета SDK .NET для пакетной службы, REST API пакетной службы и Azure CLI.

Пакет SDK .NET для пакетной службы

pool.VirtualMachineConfiguration.DiskEncryptionConfiguration = new DiskEncryptionConfiguration(
    targets: new List<DiskEncryptionTarget> { DiskEncryptionTarget.OsDisk, DiskEncryptionTarget.TemporaryDisk }
    );

REST API пакетной службы

URL-АДРЕС REST API:

POST {batchURL}/pools?api-version=2020-03-01.11.0
client-request-id: 00000000-0000-0000-0000-000000000000

Тело запроса:

"pool": {
    "id": "pool2",
    "vmSize": "standard_a1",
    "virtualMachineConfiguration": {
        "imageReference": {
            "publisher": "Canonical",
            "offer": "UbuntuServer",
            "sku": "22.04-LTS"
        },
        "diskEncryptionConfiguration": {
            "targets": [
                "OsDisk",
                "TemporaryDisk"
            ]
        }
        "nodeAgentSKUId": "batch.node.ubuntu 22.04"
    },
    "resizeTimeout": "PT15M",
    "targetDedicatedNodes": 5,
    "targetLowPriorityNodes": 0,
    "taskSlotsPerNode": 3,
    "enableAutoScale": false,
    "enableInterNodeCommunication": false
}

Azure CLI

az batch pool create \
    --id diskencryptionPool \
    --vm-size Standard_DS1_V2 \
    --target-dedicated-nodes 2 \
    --image canonical:ubuntuserver:22.04-LTS \
    --node-agent-sku-id "batch.node.ubuntu 22.04" \
    --disk-encryption-targets OsDisk TemporaryDisk

Дальнейшие действия