Service Fabric yönetilen küme düğümleri için disk şifrelemesini etkinleştirme
Service Fabric yönetilen kümeleri, kuruluşunuzun güvenlik ve uyumluluk taahhütlerini yerine getirmek üzere verilerinizi korumaya yardımcı olmak için iki disk şifreleme seçeneğini destekler. Önerilen seçenek Konakta şifrelemedir, ancak Azure Disk Şifrelemesi de destekler. Disk şifreleme seçeneklerini gözden geçirin ve seçilen seçeneğin gereksinimlerinizi karşıladığından emin olun.
Konakta şifrelemeyi etkinleştirme
Bu şifreleme yöntemi, Azure Depolama hizmetindeki verileri şifreleyerek vm'leriniz için özel görüntüler de dahil olmak üzere tüm işletim sistemi türlerini ve görüntülerini destekleyerek Azure Disk Şifrelemesi geliştirir. Bu yöntem VM'lerinizin CPU'sunu kullanmaz veya VM'lerinizin performansını etkilemez ve iş yüklerinin kullanılabilir tüm VM SKU kaynaklarını kullanmasını sağlar.
Not
Mevcut düğüm türlerinde etkinleştiremezsiniz. Yeni bir düğüm türü sağlamalı ve iş yükünüzü geçirmelisiniz.
Not
Azure Güvenlik Merkezi disk şifreleme durumu Şu anda Konakta Şifreleme kullanılırken İyi Durumda Değil olarak gösterilecektir
Konak şifrelemesi etkinleştirilmiş yeni bir Service Fabric yönetilen kümesi dağıtmak için bu adımları izleyin ve bu örnek şablona başvurun.
Gereksinimlerinizi karşıladıklarını doğrulamak için aşağıdaki kısıtlamaları gözden geçirin.
Küme dağıtımından önce gerekli önkoşulları ayarlayın.
enableEncryptionAtHost
Yönetilen küme şablonunda her düğüm türü disk şifrelemesi için özelliğini yapılandırın. Örnek önceden yapılandırılmıştır.- Service Fabric yönetilen küme kaynağı apiVersion 2021-11-01-preview veya üzeri olmalıdır.
{ "apiVersion": "[variables('sfApiVersion')]", "type": "Microsoft.ServiceFabric/managedclusters/nodetypes", "name": "[concat(parameters('clusterName'), '/', parameters('nodeTypeName'))]", "location": "[resourcegroup().location]", "properties": { "enableEncryptionAtHost": true ... } }
Dağıtma ve doğrulama
Konak Şifrelemesi etkin olarak yapılandırılmış yönetilen kümenizi dağıtın.
$clusterName = "<clustername>" $resourceGroupName = "<rg-name>" New-AzResourceGroupDeployment -Name $resourceGroupName -ResourceGroupName $resourceGroupName -TemplateFile .\azuredeploy.json -TemplateParameterFile .\azuredeploy.parameters.json -Debug -Verbose
Komutunu kullanarak
Get-AzVmss
bir düğüm türünün temel ölçek kümesinde disk şifreleme durumunu de kontrol edebilirsiniz. İlk olarak yönetilen kümenizin destekleyici kaynak grubunun adını (temel sanal ağ, yük dengeleyici, genel IP, NSG, ölçek kümeleri ve depolama hesaplarını içeren) bulmanız gerekir. Denetlemek istediğiniz küme düğümü türü adını değiştirdiğinizden eminNodeTypeNAme
olun (dağıtım şablonunuzda belirtildiği gibi).$NodeTypeName = "NT2" $clustername = <clustername> $resourceGroupName = "<rg-name>" $supportResourceGroupName = "SFC_" + (Get-AzServiceFabricManagedCluster -ResourceGroupName $resourceGroupName -Name $clustername).ClusterId $VMSS = Get-AzVmss -ResourceGroupName $supportResourceGroupName -Name $NodeTypeName $VMSS.VirtualMachineProfile.SecurityProfile.EncryptionAtHost
Dönüş çıkışı şuna benzer şekilde görünmelidir:
$VMSS.VirtualMachineProfile.SecurityProfile.EncryptionAtHost True
Azure Disk Şifrelemesi etkinleştirme
Azure Disk Şifrelemesi, Linux'taki DM-Crypt özelliğini veya Windows'un BitLocker özelliğini kullanarak Azure sanal makinelerinin (VM) işletim sistemi ve veri diskleri için birim şifrelemesi sağlar. ADE, disk şifreleme anahtarlarını ve gizli dizilerini denetlemenize ve yönetmenize yardımcı olmak için Azure Key Vault ile tümleşiktir.
Bu kılavuzda, Azure Resource Manager (ARM) şablonları aracılığıyla sanal makine ölçek kümeleri için Azure Disk Şifrelemesi özelliğini kullanarak Windows'ta Service Fabric yönetilen küme düğümlerinde disk şifrelemeyi etkinleştirmeyi öğreneceksiniz.
Azure Disk Şifrelemesi için kaydolun
Sanal makine ölçek kümesi için disk şifreleme önizlemesi kendi kendine kayıt gerektirir. Şu komutu çalıştırın:
Register-AzProviderFeature -FeatureName "UnifiedDiskEncryption" -ProviderNamespace "Microsoft.Compute"
Aşağıdakileri çalıştırarak kaydın durumunu denetleyin:
Get-AzProviderFeature -ProviderNamespace "Microsoft.Compute" -FeatureName "UnifiedDiskEncryption"
Durum Kaydedildi olarak değiştiğinde devam etmeye hazırsınız demektir.
Disk şifrelemesi için Key Vault sağlama
Azure Disk Şifrelemesi, disk şifreleme anahtarlarını ve gizli dizilerini denetlemek ve yönetmek için bir Azure Key Vault gerektirir. Key Vault ve Service Fabric yönetilen kümeniz aynı Azure bölgesinde ve aboneliğinde bulunmalıdır. Bu gereksinimler karşılandığı sürece, disk şifrelemesi için etkinleştirerek yeni veya mevcut bir Key Vault kullanabilirsiniz.
Disk şifrelemesi etkinleştirilmiş Key Vault oluşturma
Disk şifrelemesi için yeni bir Key Vault oluşturmak için aşağıdaki komutları çalıştırın. Key Vault'unuzun bölgesinin kümenizle aynı bölgede olduğundan emin olun.
$resourceGroupName = "<rg-name>" $keyvaultName = "<kv-name>" New-AzResourceGroup -Name $resourceGroupName -Location eastus2 New-AzKeyVault -ResourceGroupName $resourceGroupName -Name $keyvaultName -Location eastus2 -EnabledForDiskEncryption
Disk şifrelemesini etkinleştirmek için mevcut Key Vault'a güncelleştirme
Mevcut bir Key Vault için disk şifrelemesini etkinleştirmek için aşağıdaki komutları çalıştırın.
Set-AzKeyVaultAccessPolicy -ResourceGroupName $resourceGroupName -VaultName $keyvaultName -EnabledForDiskEncryption
Disk şifrelemesi için şablon ve parametre dosyalarını güncelleştirme
Aşağıdaki adım, mevcut yönetilen kümede disk şifrelemesini etkinleştirmek için gerekli şablon değişikliklerinde size yol gösterir. Alternatif olarak, şu şablonla disk şifrelemesi etkinleştirilmiş yeni bir Service Fabric yönetilen kümesi dağıtabilirsiniz: https://github.com/Azure-Samples/service-fabric-cluster-templates/tree/master/SF-Managed-Standard-SKU-1-NT-DiskEncryption
Aşağıdaki parametreleri şablona ekleyerek altına kendi aboneliğinizi, kaynak grubu adınızı ve kasa adınızı
keyVaultResourceId
yazın:"parameters": { "keyVaultResourceId": { "type": "string", "defaultValue": "/subscriptions/########-####-####-####-############/resourceGroups/<rg-name>/providers/Microsoft.KeyVault/vaults/<kv-name>", "metadata": { "description": "Full resource id of the Key Vault used for disk encryption." } }, "volumeType": { "type": "string", "defaultValue": "All", "metadata": { "description": "Type of the volume OS or Data to perform encryption operation" } } },
Ardından, vm uzantısını
AzureDiskEncryption
şablondaki yönetilen küme düğümü türlerine ekleyin:"properties": { "vmExtensions": [ { "name": "AzureDiskEncryption", "properties": { "publisher": "Microsoft.Azure.Security", "type": "AzureDiskEncryption", "typeHandlerVersion": "2.2", "autoUpgradeMinorVersion": true, "settings": { "EncryptionOperation": "EnableEncryption", "KeyVaultURL": "[reference(parameters('keyVaultResourceId'),'2016-10-01').vaultUri]", "KeyVaultResourceId": "[parameters('keyVaultResourceID')]", "VolumeType": "[parameters('volumeType')]" } } } ] }
Son olarak, keyVaultResourceId içinde kendi aboneliğinizi, kaynak grubunuzu ve anahtar kasası adını değiştirerek parametre dosyasını güncelleştirin:
"parameters": { ... "keyVaultResourceId": { "value": "/subscriptions/########-####-####-####-############/resourceGroups/<rg-name>/providers/Microsoft.KeyVault/vaults/<kv-name>" }, "volumeType": { "value": "All" } }
Değişiklikleri dağıtma ve doğrulama
Hazır olduğunuzda, yönetilen kümenizde disk şifrelemesini etkinleştirmek için değişiklikleri dağıtın.
$clusterName = "<clustername>" New-AzResourceGroupDeployment -Name $resourceGroupName -ResourceGroupName $resourceGroupName .\azuredeploy.json -TemplateParameterFile .\azuredeploy.parameters.json -Debug -Verbose
Komutunu kullanarak
Get-AzVmssDiskEncryption
bir düğüm türünün temel ölçek kümesinde disk şifreleme durumunu de kontrol edebilirsiniz. İlk olarak yönetilen kümenizin destekleyici kaynak grubunun adını (temel alınan sanal ağı, yük dengeleyiciyi, genel IP'yi, NSG'yi, ölçek kümelerini ve depolama hesaplarını içeren) bulmanız gerekir. Denetlemek istediğiniz küme düğümü türü adını değiştirdiğinizden eminVmssName
olun (dağıtım şablonunuzda belirtildiği gibi).$VmssName = "NT1" $clustername = <clustername> $supportResourceGroupName = "SFC_" + (Get-AzServiceFabricManagedCluster -ResourceGroupName $resourceGroupName -Name $clustername).ClusterId Get-AzVmssDiskEncryption -ResourceGroupName $supportResourceGroupName -VMScaleSetName $VmssName
Çıktı şuna benzer görünmelidir:
ResourceGroupName : SFC_########-####-####-####-############ VmScaleSetName : NT1 EncryptionEnabled : True EncryptionExtensionInstalled : True
Sonraki adımlar
Örnek: Standart SKU Service Fabric yönetilen kümesi, disk şifrelemesi etkin bir düğüm türü
Windows VM’leri için Azure Disk Şifrelemesi
Azure Resource Manager ile sanal makine ölçek kümelerini şifreleme