Gestire la chiave di protezione dello stato guest di Arc vm Di avvio attendibile in Azure Stack HCI versione 23H2
Si applica a: Azure Stack HCI, versione 23H2
Questo articolo descrive come gestire una chiave di protezione dello stato guest della macchina virtuale Arc di avvio attendibile in Azure Stack HCI.
Una chiave di protezione dello stato guest della macchina virtuale viene usata per proteggere lo stato guest della macchina virtuale, ad esempio lo stato vTPM, mentre è inattivo nell'archiviazione. Non è possibile avviare una macchina virtuale Arc di avvio attendibile senza la chiave di protezione dello stato guest. La chiave viene archiviata in un insieme di credenziali delle chiavi nel cluster Azure Stack HCI in cui si trova la macchina virtuale.
Esportare e importare la macchina virtuale
Il primo passaggio consiste nell'esportare la macchina virtuale dal cluster Azure Stack HCI di origine e quindi importarla nel cluster Azure Stack HCI di destinazione.
Per esportare la macchina virtuale dal cluster di origine, vedere Export-VM (Hyper-V).
Per importare la macchina virtuale nel cluster di destinazione, vedere Import-VM (Hyper-V).
Trasferire la chiave di protezione dello stato guest della macchina virtuale
Dopo aver esportato e importato la macchina virtuale, seguire questa procedura per trasferire la chiave di protezione dello stato guest della macchina virtuale dal cluster Azure Stack HCI di origine al cluster Azure Stack HCI di destinazione:
1. Nel cluster Azure Stack HCI di destinazione
Eseguire i comandi seguenti dal cluster Azure Stack HCI di destinazione.
Accedere all'insieme di credenziali delle chiavi usando privilegi amministrativi.
mocctl.exe security login --identity --loginpath (Get-MocConfig).mocLoginYAML --cloudFqdn (Get-MocConfig).cloudFqdn
Creare una chiave master nell'insieme di credenziali delle chiavi di destinazione. Eseguire il comando seguente.
mocctl.exe security keyvault key create --location VirtualMachineLocation --group AzureStackHostAttestation --vault-name AzureStackTvmKeyVault --key-size 2048 --key-type RSA --name master
Scaricare il file Privacy Enhanced Mail (PEM).
mocctl.exe security keyvault key download --name master --file-path C:\master.pem --vault-name AzureStackTvmKeyVault
2. Nel cluster Azure Stack HCI di origine
Eseguire i comandi seguenti dal cluster Azure Stack HCI di origine.
Copiare il file PEM dal cluster di destinazione nel cluster di origine.
Eseguire il cmdlet seguente per determinare l'ID della macchina virtuale.
(Get-VM -Name <vmName>).vmid
Accedere all'insieme di credenziali delle chiavi usando privilegi amministrativi.
mocctl.exe security login --identity --loginpath (Get-MocConfig).mocLoginYAML --cloudFqdn (Get-MocConfig).cloudFqdn
Esportare la chiave di protezione dello stato guest della macchina virtuale per la macchina virtuale.
mocctl.exe security keyvault key export --vault-name AzureStackTvmKeyVault --name <vmID> --wrapping-pub-key-file C:\master.pem --out-file C:\<vmID>.json
3. Nel cluster HCI di Azure Stack di destinazione
Eseguire i comandi seguenti dal cluster Azure Stack HCI di destinazione:
Copiare il
vmID
file evmID.json
dal cluster di origine nel cluster di destinazione.Importare la chiave di protezione dello stato guest della macchina virtuale per la macchina virtuale.
mocctl.exe security keyvault key import --key-file-path C:\<vmID>.json --name <vmID> --vault-name AzureStackTvmKeyVault --wrapping-key-name master --key-type AES --key-size 256