Dela via


Snabbstart: Skapa och kryptera en virtuell Linux-dator med Azure CLI

Gäller för: ✔️ Flexibla skalningsuppsättningar för virtuella Linux-datorer ✔️

Azure CLI används för att skapa och hantera Azure-resurser från kommandoraden eller i skript. Den här snabbstarten visar hur du använder Azure CLI för att skapa och kryptera en virtuell Linux-dator (VM).

Om du inte har någon Azure-prenumeration skapar du ett kostnadsfritt konto innan du börjar.

Om du väljer att installera och använda Azure CLI lokalt kräver den här snabbstarten att du kör Azure CLI version 2.0.30 eller senare. Kör az --version för att hitta versionen. Om du behöver installera eller uppgradera kan du läsa Installera Azure CLI.

Skapa en resursgrupp

Skapa en resursgrupp med kommandot az group create. En Azure-resursgrupp är en logisk container där Azure-resurser distribueras och hanteras. I följande exempel skapas en resursgrupp med namnet myResourceGroup på platsen eastus:

az group create --name "myResourceGroup" --location "eastus"

Skapa en virtuell dator

Skapa en virtuell dator med az vm create. Följande exempel skapar en virtuell dator med namnet myVM.

az vm create \
    --resource-group "myResourceGroup" \
    --name "myVM" \
    --image "Canonical:UbuntuServer:20.04-LTS:latest" \
    --size "Standard_D2S_V3"\
    --generate-ssh-keys

Kommentar

Alla Linux-avbildningsversioner som stöds av ADE kan användas i stället för en virtuell Ubuntu-dator. Ersätt Canonical:UbuntuServer:20.04-LTS:latest i enlighet med detta.

Det tar några minuter att skapa den virtuella datorn och stödresurser. Utdataresultatet i följande exempel anger att den virtuella datorn har skapats.

{
  "fqdns": "",
  "id": "/subscriptions/<guid>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVM",
  "location": "eastus",
  "macAddress": "00-0D-3A-23-9A-49",
  "powerState": "VM running",
  "privateIpAddress": "10.0.0.4",
  "publicIpAddress": "52.174.34.95",
  "resourceGroup": "myResourceGroup"
}

Skapa ett Key Vault som konfigurerats för krypteringsnycklar

Azure-diskkryptering lagrar sin krypteringsnyckel i ett Azure Key Vault. Skapa ett Key Vault med az keyvault create. Om du vill göra det möjligt för Key Vault att lagra krypteringsnycklar använder du parametern --enabled-for-disk-encryption.

Viktigt!

Varje nyckelvalv måste ha ett namn som är unikt i Hela Azure. Ersätt <ditt unika keyvault-name> med det namn du väljer.

az keyvault create --name "<your-unique-keyvault-name>" --resource-group "myResourceGroup" --location "eastus" --enabled-for-disk-encryption

Kryptera den virtuella datorn

Kryptera den virtuella datorn med az vm encryption, vilket ger ditt unika Key Vault-namn till parametern --disk-encryption-keyvault.

az vm encryption enable -g "MyResourceGroup" --name "myVM" --disk-encryption-keyvault "<your-unique-keyvault-name>"

Efter en stund returneras processen: "Krypteringsbegäran godkändes. Använd kommandot "show" för att övervaka förloppet." Kommandot "show" är az vm show.

az vm encryption show --name "myVM" -g "MyResourceGroup"

När kryptering är aktiverat visas "EnableEncryption" i de returnerade utdata:

"EncryptionOperation": "EnableEncryption"

Rensa resurser

När det inte längre behövs kan du använda kommandot az group delete för att ta bort resursgruppen, den virtuella datorn och Key Vault.

az group delete --name "myResourceGroup"

Nästa steg

I den här snabbstarten skapade du en virtuell dator, skapade ett Nyckelvalv som var aktiverat för krypteringsnycklar och krypterade den virtuella datorn. Gå vidare till nästa artikel om du vill veta mer om Azure Disk Encryption för virtuella Linux-datorer.