استخدام مدخل Azure CLI لتمكين التشفير المزدوج في وضع السكون للأقراص المُدارة
ينطبق على: ✔️ أجهزة Linux الظاهرية ✔️ مجموعات المقياس المرنة
يدعم Azure Disk Storage التشفير المزدوج في وضع السكون للأقراص المُدارة. للحصول على معلومات مفاهيمية حول التشفير المزدوج في وضع السكون، بالإضافة إلى أنواع تشفير الأقراص المُدارة الأخرى، راجع قسم التشفير المزدوج في وضع السكون من مقالة تشفير القرص.
المتطلبات الأساسية
تثبيت أحدث Azure CLI وتسجيل الدخول إلى حساب Azure باستخدام az login.
الشروع في العمل
قم بإنشاء مثيل من Azure Key Vault ومفتاح التشفير.
عند إنشاء مثيل Key Vault، يجب تمكين الحذف المبدئي والحماية من المسح. يضمن الحذف المبدئي أن Key Vault يحتوي على مفتاح محذوف لفترة استبقاء معينة (بشكل افتراضي لمدة 90 يوماً). تضمن الحماية من المسح عدم إمكانية حذف مفتاح محذوف نهائياً حتى انقضاء فترة الاستبقاء. تحميك هذه الإعدادات من فقدان البيانات بسبب الحذف غير المقصود. هذه الإعدادات إلزامية عند استخدام Key Vault لتشفير الأقراص المُدارة.
subscriptionId=yourSubscriptionID rgName=yourResourceGroupName location=westcentralus keyVaultName=yourKeyVaultName keyName=yourKeyName diskEncryptionSetName=yourDiskEncryptionSetName diskName=yourDiskName az account set --subscription $subscriptionId az keyvault create -n $keyVaultName -g $rgName -l $location --enable-purge-protection true --enable-soft-delete true az keyvault key create --vault-name $keyVaultName -n $keyName --protection softwareقم بإنشاء DiskEncryptionSet مع تعيين encryptionType إلى EncryptionAtRestWithPlatformAndCustomerKeys. استخدم إصدار واجهة برمجة التطبيقات 2020-05-01 في قالب Azure Resource Manager (ARM).
az deployment group create -g $rgName \ --template-uri "https://raw.githubusercontent.com/Azure-Samples/managed-disks-powershell-getting-started/master/DoubleEncryption/CreateDiskEncryptionSetForDoubleEncryption.json" \ --parameters "diskEncryptionSetName=$diskEncryptionSetName" "encryptionType=EncryptionAtRestWithPlatformAndCustomerKeys" "keyVaultId=$keyVaultId" "keyVaultKeyUrl=$keyVaultKeyUrl" "region=$location"امنح المورد DiskEncryptionSet حق الوصول إلى مخزن المفاتيح.
ملاحظة
قد يستغرق Azure بضع دقائق لإنشاء هوية DiskEncryptionSet في Microsoft Azure Active Directory. إذا تلقيت خطأ مثل "لا يمكن العثور على عنصر Active Directory" عند تشغيل الأمر التالي، فانتظر بضع دقائق وحاول مرة أخرى.
desIdentity=$(az disk-encryption-set show -n $diskEncryptionSetName -g $rgName --query [identity.principalId] -o tsv) az keyvault set-policy -n $keyVaultName -g $rgName --object-id $desIdentity --key-permissions wrapkey unwrapkey get
الخطوات التالية
الآن بعد إنشاء هذه الموارد وتكوينها، يمكنك استخدامها لتأمين الأقراص المُدارة. تحتوي الروابط التالية على أمثلة البرامج النصية، لكل منها سيناريو خاص به، يمكنك استخدامه لتأمين الأقراص المُدارة.