Snabbstart: Skapa och kryptera en virtuell Linux-dator i Azure med Azure PowerShell
Gäller för: ✔️ Flexibla skalningsuppsättningar för virtuella Linux-datorer ✔️
Azure PowerShell-modulen används för att skapa och hantera Azure-resurser från PowerShell-kommandoraden eller i skript. Den här snabbstarten visar hur du använder Azure PowerShell-modulen för att skapa en virtuell Linux-dator (VM), skapa ett Nyckelvalv för lagring av krypteringsnycklar och kryptera den virtuella datorn. Den här snabbstarten använder Ubuntu 16.04 LTS Marketplace-avbildningen från Canonical och en virtuell dator Standard_D2S_V3 storlek. Alla ADE-avbildningsversioner som stöds av ADE kan dock användas i stället för en virtuell Ubuntu-dator.
Om du inte har någon Azure-prenumeration skapar du ett kostnadsfritt konto innan du börjar.
Skapa en resursgrupp
Skapa en Azure-resursgrupp med New-AzResourceGroup. En resursgrupp är en logisk container där Azure-resurser distribueras och hanteras:
New-AzResourceGroup -Name "myResourceGroup" -Location "EastUS"
Skapa en virtuell dator
Skapa en virtuell Azure-dator med New-AzVM och skicka till den det VM-konfigurationsobjekt som du skapade i föregående steg.
$cred = Get-Credential
New-AzVM -Name MyVm -Credential $cred -ResourceGroupName MyResourceGroup -Image Canonical:UbuntuServer:18.04-LTS:latest -Size Standard_D2S_V3
Det tar några minuter innan den virtuella datorn distribueras.
Skapa ett Key Vault som konfigurerats för krypteringsnycklar
Azure-diskkryptering lagrar sin krypteringsnyckel i ett Azure Key Vault. Skapa ett nyckelvalv med New-AzKeyvault. Om du vill aktivera Key Vault för lagring av krypteringsnycklar använder du parametern -EnabledForDiskEncryption.
Viktigt!
Varje nyckelvalv måste ha ett namn som är unikt i Hela Azure. I följande exempel ersätter <du ditt unika keyvault-namn> med det namn du väljer.
New-AzKeyvault -name "<your-unique-keyvault-name>" -ResourceGroupName "myResourceGroup" -Location EastUS -EnabledForDiskEncryption
Kryptera den virtuella datorn
Kryptera den virtuella datorn med Set-AzVmDiskEncryptionExtension.
Set-AzVmDiskEncryptionExtension kräver vissa värden från key vault-objektet. Du kan hämta dessa värden genom att skicka det unika namnet på ditt nyckelvalv till Get-AzKeyvault.
$KeyVault = Get-AzKeyVault -VaultName "<your-unique-keyvault-name>" -ResourceGroupName "MyResourceGroup"
Set-AzVMDiskEncryptionExtension -ResourceGroupName MyResourceGroup -VMName "MyVM" -DiskEncryptionKeyVaultUrl $KeyVault.VaultUri -DiskEncryptionKeyVaultId $KeyVault.ResourceId -SkipVmBackup -VolumeType All
Efter några minuter returnerar processen följande:
RequestId IsSuccessStatusCode StatusCode ReasonPhrase
--------- ------------------- ---------- ------------
True OK OK
Du kan verifiera krypteringsprocessen genom att köra Get-AzVmDiskEncryptionStatus.
Get-AzVmDiskEncryptionStatus -VMName MyVM -ResourceGroupName MyResourceGroup
När kryptering är aktiverat visas följande i de returnerade utdata:
OsVolumeEncrypted : EncryptionInProgress
DataVolumesEncrypted : NotMounted
OsVolumeEncryptionSettings : Microsoft.Azure.Management.Compute.Models.DiskEncryptionSettings
ProgressMessage : OS disk encryption started
Rensa resurser
När de inte längre behövs använder du cmdleten Remove-AzResourceGroup för att ta bort resursgruppen, den virtuella datorn och alla relaterade resurser:
Remove-AzResourceGroup -Name "myResourceGroup"
Nästa steg
I den här snabbstarten skapade du en virtuell dator, skapade ett Key Vault som var aktiverat för krypteringsnycklar och krypterade den virtuella datorn. Gå vidare till nästa artikel om du vill veta mer om Azure Disk Encryption för virtuella Linux-datorer.