Správa šifrování nástrojem BitLocker v Azure Stack HCI verze 23H2
Platí pro: Azure Stack HCI verze 23H2
Tento článek popisuje, jak zobrazit a povolit šifrování nástrojem BitLocker a načíst obnovovací klíče nástroje BitLocker v systému Azure Stack HCI.
Požadavky
Než začnete, ujistěte se, že máte přístup k systému Azure Stack HCI verze 23H2, který je nasazený, zaregistrovaný a připojený k Azure.
Zobrazení nastavení nástroje BitLocker prostřednictvím Azure Portal
Pokud chcete zobrazit nastavení BitLockeru v Azure Portal, ujistěte se, že jste použili iniciativu MCSB. Další informace najdete v tématu Použití iniciativy Microsoft Cloud Security Benchmark.
BitLocker nabízí dva typy ochrany: šifrování svazků s operačním systémem a šifrování datových svazků. Nastavení nástroje BitLocker můžete zobrazit jenom v Azure Portal. Informace o správě nastavení najdete v tématu Správa nastavení nástroje BitLocker pomocí PowerShellu.
Správa nastavení BitLockeru pomocí PowerShellu
V clusteru Azure Stack HCI můžete zobrazit, povolit a zakázat nastavení šifrování svazků.
Vlastnosti rutiny PowerShellu
Následující vlastnosti rutiny jsou určené pro šifrování svazků pomocí modulu BitLocker: AzureStackBitLockerAgent.
-
Get-ASBitLocker -<Local | PerNode>
Kde
Local
aPerNode
definujte obor, ve kterém se rutina spouští.- Místní – dá se spustit v běžné vzdálené relaci PowerShellu a poskytuje podrobnosti o svazku nástroje BitLocker pro místní uzel.
- PerNode – vyžaduje CredSSP (při použití vzdáleného PowerShellu) nebo relaci vzdálené plochy (RDP). Poskytuje podrobnosti o svazku nástroje BitLocker pro jednotlivé uzly.
-
Enable-ASBitLocker -<Local | Cluster> -VolumeType <BootVolume | ClusterSharedVolume>
-
Disable-ASBitLocker -<Local | Cluster> -VolumeType <BootVolume | ClusterSharedVolume>
Zobrazení nastavení šifrování svazků pomocí BitLockeru
Pokud chcete zobrazit nastavení šifrování, postupujte takto:
Připojte se k uzlu Azure Stack HCI.
Spusťte následující rutinu PowerShellu s použitím přihlašovacích údajů místního správce:
Get-ASBitLocker
Povolení nebo zakázání šifrování svazků pomocí BitLockeru
Pokud chcete povolit šifrování svazku pomocí BitLockeru, postupujte takto:
Připojte se k uzlu Azure Stack HCI.
Spusťte následující rutinu PowerShellu s použitím přihlašovacích údajů místního správce:
Důležité
Povolení šifrování svazku nástrojem BitLocker u svazku typu BootVolume vyžaduje čip TPM 2.0.
Při povolování šifrování svazku nástrojem BitLocker u typu
ClusterSharedVolume
svazku (CSV) se svazek přepoučí do režimu přesměrování a všechny virtuální počítače úloh se na krátkou dobu pozastaví. Tato operace je rušivá; podle toho. Další informace najdete v tématu Konfigurace clusterových disků šifrovaných bitlockerem v Windows Server 2012.
Enable-ASBitLocker
Pokud chcete zakázat šifrování svazku pomocí BitLockeru, postupujte takto:
Připojte se k uzlu Azure Stack HCI.
Spusťte následující rutinu PowerShellu s použitím přihlašovacích údajů místního správce:
Disable-ASBitLocker
Získání obnovovacích klíčů nástroje BitLocker
Poznámka
Klíče nástroje BitLocker je možné kdykoli načíst z místní služby Active Directory. Pokud je cluster mimo provoz a nemáte klíče, možná nebudete mít přístup k šifrovaným datům v clusteru. Pokud chcete uložit obnovovací klíče nástroje BitLocker, doporučujeme je exportovat a uložit do zabezpečeného externího umístění, jako je Azure Key Vault.
Pokud chcete exportovat obnovovací klíče pro váš cluster, postupujte takto:
Připojte se ke clusteru Azure Stack HCI jako místní správce. Spusťte následující příkaz v relaci místní konzoly, místní relaci protokolu RDP (Remote Desktop Protocol) nebo vzdálené relaci PowerShellu s ověřováním CredSSP:
Pokud chcete získat informace o obnovovacím klíči, spusťte v PowerShellu následující příkaz:
Get-AsRecoveryKeyInfo | ft ComputerName, PasswordID, RecoveryKey
Tady je ukázkový výstup:
PS C:\Users\ashciuser> Get-AsRecoveryKeyInfo | ft ComputerName, PasswordID, RecoveryKey ComputerName PasswordId RecoveryKey ------- ---------- ----------- ASB88RR1OU19 {Password1} Key1 ASB88RR1OU20 {Password2} Key2 ASB88RR1OU21 {Password3} Key3 ASB88RR1OU22 {Password4} Key4