Snabbstart: Skapa och kryptera en virtuell Linux-dator i Azure med Azure PowerShell

Gäller för: ✔️ Flexibla skalningsuppsättningar för virtuella Linux-datorer ✔️

Azure PowerShell-modulen används för att skapa och hantera Azure-resurser från PowerShell-kommandoraden eller i skript. Den här snabbstarten visar hur du använder Azure PowerShell-modulen för att skapa en virtuell Linux-dator (VM), skapa ett Nyckelvalv för lagring av krypteringsnycklar och kryptera den virtuella datorn. Den här snabbstarten använder Ubuntu 16.04 LTS Marketplace-avbildningen från Canonical och en virtuell dator Standard_D2S_V3 storlek. Alla ADE-avbildningsversioner som stöds av ADE kan dock användas i stället för en virtuell Ubuntu-dator.

Om du inte har någon Azure-prenumeration skapar du ett kostnadsfritt konto innan du börjar.

Skapa en resursgrupp

Skapa en Azure-resursgrupp med New-AzResourceGroup. En resursgrupp är en logisk container där Azure-resurser distribueras och hanteras:

New-AzResourceGroup -Name "myResourceGroup" -Location "EastUS"

Skapa en virtuell dator

Skapa en virtuell Azure-dator med New-AzVM och skicka till den det VM-konfigurationsobjekt som du skapade i föregående steg.

$cred = Get-Credential

New-AzVM -Name MyVm -Credential $cred -ResourceGroupName MyResourceGroup -Image Canonical:UbuntuServer:18.04-LTS:latest -Size Standard_D2S_V3

Det tar några minuter innan den virtuella datorn distribueras.

Skapa ett Key Vault som konfigurerats för krypteringsnycklar

Azure-diskkryptering lagrar sin krypteringsnyckel i ett Azure Key Vault. Skapa ett nyckelvalv med New-AzKeyvault. Om du vill aktivera Key Vault för lagring av krypteringsnycklar använder du parametern -EnabledForDiskEncryption.

Viktigt!

Varje nyckelvalv måste ha ett namn som är unikt i Hela Azure. I följande exempel ersätter <du ditt unika keyvault-namn> med det namn du väljer.

New-AzKeyvault -name "<your-unique-keyvault-name>" -ResourceGroupName "myResourceGroup" -Location EastUS -EnabledForDiskEncryption

Kryptera den virtuella datorn

Kryptera den virtuella datorn med Set-AzVmDiskEncryptionExtension.

Set-AzVmDiskEncryptionExtension kräver vissa värden från key vault-objektet. Du kan hämta dessa värden genom att skicka det unika namnet på ditt nyckelvalv till Get-AzKeyvault.

$KeyVault = Get-AzKeyVault -VaultName "<your-unique-keyvault-name>" -ResourceGroupName "MyResourceGroup"

Set-AzVMDiskEncryptionExtension -ResourceGroupName MyResourceGroup -VMName "MyVM" -DiskEncryptionKeyVaultUrl $KeyVault.VaultUri -DiskEncryptionKeyVaultId $KeyVault.ResourceId -SkipVmBackup -VolumeType All

Efter några minuter returnerar processen följande:

RequestId IsSuccessStatusCode StatusCode ReasonPhrase
--------- ------------------- ---------- ------------
                         True         OK OK

Du kan verifiera krypteringsprocessen genom att köra Get-AzVmDiskEncryptionStatus.

Get-AzVmDiskEncryptionStatus -VMName MyVM -ResourceGroupName MyResourceGroup

När kryptering är aktiverat visas följande i de returnerade utdata:

OsVolumeEncrypted          : EncryptionInProgress
DataVolumesEncrypted       : NotMounted
OsVolumeEncryptionSettings : Microsoft.Azure.Management.Compute.Models.DiskEncryptionSettings
ProgressMessage            : OS disk encryption started

Rensa resurser

När de inte längre behövs använder du cmdleten Remove-AzResourceGroup för att ta bort resursgruppen, den virtuella datorn och alla relaterade resurser:

Remove-AzResourceGroup -Name "myResourceGroup"

Nästa steg

I den här snabbstarten skapade du en virtuell dator, skapade ett Key Vault som var aktiverat för krypteringsnycklar och krypterade den virtuella datorn. Gå vidare till nästa artikel om du vill veta mer om Azure Disk Encryption för virtuella Linux-datorer.