För tillfället har kundhanterade nycklar följande begränsningar:
- Om den här funktionen är aktiverad för en disk med inkrementella ögonblicksbilder kan den inte inaktiveras på den disken eller dess ögonblicksbilder.
För att undvika detta kopierar du alla data till en helt annan hanterad disk som inte använder kundhanterade nycklar. Du kan göra det med antingen Azure CLI eller Azure PowerShell-modulen.
- Endast programvara och HSM RSA-nycklar i storlekarna 2 048-bitars, 3 072- och 4 096-bitars stöds, inga andra nycklar eller storlekar.
- Endast för Ultra Disks- och Premium SSD v2-diskar:
- Ögonblicksbilder som skapas från diskar som krypteras med kryptering på serversidan och kundhanterade nycklar måste krypteras med samma kundhanterade nycklar.
- Användartilldelade hanterade identiteter stöds inte för Ultra Disks- och Premium SSD v2-diskar som krypterats med kundhanterade nycklar.
- Stöds för närvarande inte i Azure Government eller Azure China.
- De flesta resurser som är relaterade till dina kundhanterade nycklar (diskkrypteringsuppsättningar, virtuella datorer, diskar och ögonblicksbilder) måste finnas i samma prenumeration och region.
- Azure Key Vaults kan användas från en annan prenumeration men måste finnas i samma region som diskkrypteringsuppsättningen. Som förhandsversion kan du använda Azure Key Vaults från olika Microsoft Entra-klienter.
- Diskar som är krypterade med kundhanterade nycklar kan bara flyttas till en annan resursgrupp om den virtuella dator som de är anslutna till frigörs.
- Diskar, ögonblicksbilder och bilder som krypterats med kundhanterade nycklar kan inte flyttas mellan prenumerationer.
- Hanterade diskar som för närvarande eller tidigare krypterats med Azure Disk Encryption kan inte krypteras med hjälp av kundhanterade nycklar.
- Det går bara att skapa upp till 5 000 diskkrypteringsuppsättningar per region per prenumeration.
- Information om hur du använder kundhanterade nycklar med delade bildgallerier finns i Förhandsversion: Använda kundhanterade nycklar för kryptering av bilder.
Följande avsnitt beskriver hur du aktiverar och använder kundhanterade nycklar för hanterade diskar:
När du konfigurerar kundhanterade nycklar för diskarna måste du skapa resurser i en viss ordning, om du gör det för första gången. Först måste du skapa och konfigurera ett Azure Key Vault.
Konfigurera ditt Azure Key Vault
Logga in på Azure-portalen.
Sök efter och välj Nyckelvalv.
Viktigt!
Diskkrypteringsuppsättningen, den virtuella datorn, diskarna och ögonblicksbilderna måste alla finnas i samma region och prenumeration för att distributionen ska lyckas. Azure Key Vaults kan användas från en annan prenumeration men måste finnas i samma region och klientorganisation som diskkrypteringsuppsättningen.
Välj +Skapa för att skapa ett nytt Nyckelvalv.
Skapa en ny resursgrupp.
Ange ett nyckelvalvnamn, välj en region och välj en prisnivå.
Kommentar
När du skapar Key Vault-instansen måste du aktivera skydd mot mjuk borttagning och rensning. Mjuk borttagning säkerställer att Key Vault innehåller en borttagen nyckel för en viss kvarhållningsperiod (standardvärdet 90 dagar). Rensningsskydd säkerställer att en borttagen nyckel inte kan tas bort permanent förrän kvarhållningsperioden förfaller. De här inställningarna skyddar dig från att förlora data på grund av oavsiktlig borttagning. De här inställningarna är obligatoriska när du använder ett Key Vault för att kryptera hanterade diskar.
Välj Granska + skapa, verifiera dina val och välj sedan Skapa.
När nyckelvalvet har distribuerats klart väljer du det.
Välj Nycklar under Objekt.
Välj Generera/Importera.
Låt både nyckeltypen vara inställd på RSA - och RSA-nyckelstorlek inställd på 2048.
Fyll i de återstående valen som du vill och välj sedan Skapa.
Lägga till en Azure RBAC-roll
Nu när du har skapat Azure-nyckelvalvet och en nyckel måste du lägga till en Azure RBAC-roll så att du kan använda ditt Azure-nyckelvalv med diskkrypteringsuppsättningen.
- Välj Åtkomstkontroll (IAM) och lägg till en roll.
- Lägg till rollerna Key Vault-administratör, ägare eller deltagare .
Konfigurera diskkrypteringsuppsättningen
Sök efter diskkrypteringsuppsättningar och välj det.
I fönstret Diskkrypteringsuppsättningar väljer du +Skapa.
Välj din resursgrupp, namnge krypteringsuppsättningen och välj samma region som ditt nyckelvalv.
Som Krypteringstyp väljer du Kryptering i vila med en kundhanterad nyckel.
Kommentar
När du har skapat en diskkrypteringsuppsättning med en viss krypteringstyp kan den inte ändras. Om du vill använda en annan krypteringstyp måste du skapa en ny diskkrypteringsuppsättning.
Kontrollera att Välj Azure-nyckelvalv och nyckel är markerade.
Välj nyckelvalvet och nyckeln som du skapade tidigare och versionen.
Om du vill aktivera automatisk rotation av kundhanterade nycklar väljer du Automatisk nyckelrotation.
Välj Granska och skapa och sedan Skapa.
Gå till diskkrypteringsuppsättningen när den har distribuerats och välj aviseringen som visas.
Detta ger nyckelvalvet behörighet till diskkrypteringsuppsättningen.
Distribuera en virtuell dator
Nu när du har skapat och konfigurerat nyckelvalvet och diskkrypteringsuppsättningen kan du distribuera en virtuell dator med hjälp av krypteringen.
Distributionsprocessen för den virtuella datorn liknar standarddistributionsprocessen, de enda skillnaderna är att du behöver distribuera den virtuella datorn i samma region som dina andra resurser och du väljer att använda en kundhanterad nyckel.