Краткое руководство. Создание и шифрование виртуальной машины Linux с помощью Azure CLI

Область применения: ✔️ Виртуальные машины Linux ✔️ Гибкие масштабируемые наборы

Azure CLI используется для создания ресурсов Azure и управления ими из командной строки или с помощью скриптов. В этом кратком руководстве показано, как с помощью Azure CLI создать и зашифровать виртуальную машину Linux.

Если у вас еще нет подписки Azure, создайте бесплатную учетную запись, прежде чем начинать работу.

Если вы решили установить и использовать Azure CLI на локальном компьютере, для выполнения инструкций из этого руководства вам потребуется Azure CLI 2.0.30 или более поздней версии. Чтобы узнать версию, выполните команду az --version. Если вам необходимо выполнить установку или обновление, см. статью Установка Azure CLI 2.0.

Создание группы ресурсов

Создайте группу ресурсов с помощью команды az group create. Группа ресурсов Azure является логическим контейнером, в котором происходит развертывание ресурсов Azure и управление ими. В следующем примере создается группа ресурсов с именем myResourceGroup в расположении eastus.

az group create --name "myResourceGroup" --location "eastus"

Создание виртуальной машины

Создайте виртуальную машину с помощью команды az vm create. В следующем примере создается виртуальная машина с именем myVM.

az vm create \
    --resource-group "myResourceGroup" \
    --name "myVM" \
    --image "Canonical:UbuntuServer:20.04-LTS:latest" \
    --size "Standard_D2S_V3"\
    --generate-ssh-keys

Примечание

Вместо виртуальной машины Ubuntu можно использовать любую поддерживаемую ADE версию образа Linux . Замените Canonical:UbuntuServer:20.04-LTS:latest соответствующим образом.

Создание виртуальной машины и вспомогательных ресурсов занимает несколько минут. В следующем примере выходных данных показано, что виртуальная машина успешно создана.

{
  "fqdns": "",
  "id": "/subscriptions/<guid>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVM",
  "location": "eastus",
  "macAddress": "00-0D-3A-23-9A-49",
  "powerState": "VM running",
  "privateIpAddress": "10.0.0.4",
  "publicIpAddress": "52.174.34.95",
  "resourceGroup": "myResourceGroup"
}

Создание Key Vault, настроенного для ключей шифрования

Шифрование дисков Azure хранит ключи шифрования в Azure Key Vault. Создайте Key Vault, используя команду az keyvault create. Чтобы включить в Key Vault возможность хранения ключей шифрования, используйте параметр --enabled-for-disk-encryption.

Важно!

Каждое хранилище ключей должно иметь уникальное имя в Azure. Замените <your-unique-keyvault-name> выбранным именем.

az keyvault create --name "<your-unique-keyvault-name>" --resource-group "myResourceGroup" --location "eastus" --enabled-for-disk-encryption

Шифрование виртуальной машины

Зашифруйте виртуальную машину, выполнив команду az vm encryption и предоставив уникальное имя хранилища ключей в параметр --disk-encryption-keyvault.

az vm encryption enable -g "MyResourceGroup" --name "myVM" --disk-encryption-keyvault "<your-unique-keyvault-name>"

Через некоторое время процесс вернет сообщение: The encryption request was accepted. Используйте команду show для отслеживания хода выполнения". Командой для просмотра является команда az vm show.

az vm encryption show --name "myVM" -g "MyResourceGroup"

Если шифрование включено, в возвращаемых выходных данных появится сообщение EnableEncryption:

"EncryptionOperation": "EnableEncryption"

Очистка ресурсов

Когда группа ресурсов, виртуальная машина и Key Vault станут ненужными, их можно удалить с помощью команды az group delete.

az group delete --name "myResourceGroup"

Дальнейшие действия

В этом кратком руководстве вы создали виртуальную машину, Key Vault, которая была включена для ключей шифрования, и зашифровала виртуальную машину. Перейдите к следующей статье, чтобы узнать больше о шифровании дисков Azure для виртуальных машин Linux.