適用於:✔️ Linux VM ✔️ Windows VM ✔️
Azure 磁碟儲存體可讓您在針對受控磁碟使用伺服器端加密 (SSE) 時,選擇管理自己的金鑰。 如需 SSE 與客戶自控金鑰及其他受控磁碟加密類型的概念資訊,請參閱磁碟加密文章客戶自控金鑰中的客戶自控金鑰一節
適用於:✔️ Linux VM ✔️ Windows VM ✔️
Azure 磁碟儲存體可讓您在針對受控磁碟使用伺服器端加密 (SSE) 時,選擇管理自己的金鑰。 如需 SSE 與客戶自控金鑰及其他受控磁碟加密類型的概念資訊,請參閱磁碟加密文章客戶自控金鑰中的客戶自控金鑰一節
目前,客戶管理的金鑰具有下列限制:
下列各節說明如何對受控磁碟啟用和使用客戶自控金鑰:
如果是第一次為磁碟設定客戶自控金鑰,您必須依特定順序建立資源。 首先,您必須建立和設定 Azure Key Vault。
登入 Azure 入口網站。
搜尋並選取 [金鑰保存庫]。
重要
磁碟加密集、VM、磁碟和快照集全都必須位於相同的區域和訂用帳戶中,才能成功部署。 Azure Key Vault 可從不同的訂閱使用,但必須與磁碟加密集位於相同的區域和租用戶中。
選取 [+建立] 以建立新的 Key Vault。
建立新的資源群組。
輸入金鑰保存庫名稱、選取區域,然後選取定價層。
注意
建立 Key Vault 執行個體時,您必須啟用虛刪除和清除保護。 虛刪除可確保 Key Vault 將已刪除的金鑰保留一段指定的保留期間 (預設為 90 天)。 清除保護可確保已刪除的金鑰在保留期限結束之前,無法永久刪除。 這些設定可防止您因為意外刪除而遺失資料。 使用 Key Vault 來加密受控磁碟時,必須使用這些設定。
選取 [檢閱 + 建立],確認您的選擇,然後選取 [建立]。
金鑰保存庫完成部署之後,選取金鑰保存庫。
在 [物件] 下選取 [金鑰]。
選取產生/匯入。
將 [金鑰類型] 設定保持為 [RSA],將 [RSA 金鑰大小] 設定保持為 [2048]。
隨意填入其餘選項,然後選取 [建立]。
既然已建立 Azure 金鑰保存庫和金鑰,接著必須新增 Azure RBAC 角色,才能將 Azure 金鑰保存庫和磁碟加密集一起使用。
搜尋磁碟加密集並加以選取。
在 [磁碟加密集] 窗格上,選取 [+建立]。
選取資源群組、命名加密集,然後選取與金鑰保存庫相同的區域。
在 [加密類型] 中,選取 [使用客戶自控金鑰進行待用加密]。
注意
一旦您建立具有特定加密類型的磁碟加密集,就無法加以變更。 如果您想要使用不同的加密類型,則必須建立新的磁碟加密集。
請確定選取 [Azure 金鑰保存庫] 並選取 [金鑰]。
選取您先前建立的金鑰保存庫和金鑰,以及版本。
如果您想要啟用自動輪替客戶自控金鑰,請選取 [自動金鑰輪替]。
選取 [檢閱 + 建立],然後選取 [建立]。
瀏覽至已部署的磁碟加密集,然後選取出現的警示。
這會將磁碟加密集的權限授與金鑰保存庫。
既然已建立並設定金鑰保存庫和磁碟加密集,接著可以使用加密來部署 VM。 VM 部署流程類似於標準部署流程,唯一的差別在於您必須將 VM 部署在與其他資源相同的區域,並選擇使用客戶自控金鑰。
警告
您需要先停止 VM,才能在連結至 VM 的任何磁碟上啟用磁碟加密。
瀏覽至 VM,這與您的其中一個磁碟加密集位於相同區域。
開啟 VM 並選取 [停止]。
選取 [加密],然後在 [金鑰管理] 底下,從 [客戶自控金鑰] 下方的下拉式清單中選取金鑰保存庫和金鑰。
選取 [儲存]。
針對您想加密的其他任何連結至 VM 的磁碟,重複此流程。
當磁碟完成切換至客戶自控金鑰時,如果已無其他連結的磁碟需要加密,則可以啟動 VM。
重要
客戶自控金鑰須依賴 Azure 資源受控識別,這是 Microsoft Entra ID 的一項功能。 當您設定客戶管理的金鑰時,受控識別會在幕後自動指派給您的資源。 如果您之後將訂用帳戶、資源群組或受控磁碟從一個 Microsoft Entra 目錄移至另一個目錄,與受控磁碟相關聯的受控識別不會移轉至新的租用戶,因此,客戶自控金鑰可能無法再運作。 如需詳細資訊,請參閱在 Microsoft Entra 目錄之間移轉訂用帳戶。
瀏覽至您想啟用自動金鑰輪替的磁碟加密集。
在 [設定] 底下,選取 [金鑰]。
選取 [自動金鑰輪替],然後選取 [儲存]。