Schnellstart: Erstellen und Verschlüsseln einer Linux-VM mit der Azure CLI

Gilt für: ✔️ Linux-VMs ✔️ Flexible Skalierungsgruppen

Die Azure CLI dient zum Erstellen und Verwalten von Azure-Ressourcen über die Befehlszeile oder mit Skripts. In diesem Schnellstart wird gezeigt, wie Sie mithilfe der Azure CLI einen virtuellen Linux-Computer (VM) erstellen und verschlüsseln.

Wenn Sie kein Azure-Abonnement besitzen, können Sie ein kostenloses Konto erstellen, bevor Sie beginnen.

Wenn Sie die Azure-Befehlszeilenschnittstelle lokal installieren und verwenden möchten, benötigen Sie für diese Schnellstartanleitung mindestens die Version 2.0.30 der Azure-Befehlszeilenschnittstelle. Führen Sie az --version aus, um die Version zu ermitteln. Informationen zum Durchführen einer Installation oder eines Upgrades finden Sie bei Bedarf unter Installieren der Azure CLI.

Erstellen einer Ressourcengruppe

Erstellen Sie mithilfe des Befehls az group create eine Ressourcengruppe. Eine Azure-Ressourcengruppe ist ein logischer Container, in dem Azure-Ressourcen bereitgestellt und verwaltet werden. Im folgenden Beispiel wird eine Ressourcengruppe mit dem Namen myResourceGroup am Standort eastus erstellt:

az group create --name "myResourceGroup" --location "eastus"

Erstellen eines virtuellen Computers

Erstellen Sie mit az vm create einen virtuellen Computer. Im folgenden Beispiel wird ein virtueller Computer namens myVM erstellt:

az vm create \
    --resource-group "myResourceGroup" \
    --name "myVM" \
    --image "Canonical:UbuntuServer:20.04-LTS:latest" \
    --size "Standard_D2S_V3"\
    --generate-ssh-keys

Hinweis

Es kann jede von ADE unterstützte Linux-Imageversion anstelle einer Ubuntu-VM verwendet werden. Ersetzen Sie Canonical:UbuntuServer:20.04-LTS:latest entsprechend.

Das Erstellen des virtuellen Computers und der unterstützenden Ressourcen dauert einige Minuten. In der folgenden Beispielausgabe wird angezeigt, dass der Vorgang der VM-Erstellung erfolgreich war.

{
  "fqdns": "",
  "id": "/subscriptions/<guid>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVM",
  "location": "eastus",
  "macAddress": "00-0D-3A-23-9A-49",
  "powerState": "VM running",
  "privateIpAddress": "10.0.0.4",
  "publicIpAddress": "52.174.34.95",
  "resourceGroup": "myResourceGroup"
}

Erstellen eines für Verschlüsselungsschlüssel konfigurierten Schlüsseltresors

Bei der Azure-Datenträgerverschlüsselung werden die Verschlüsselungsschlüssel in Azure Key Vault gespeichert. Erstellen Sie mit az keyvault create einen Schlüsseltresor. Um dem Schlüsseltresor die Speicherung von Verschlüsselungscodes zu ermöglichen, verwenden Sie den Parameter „--enabled-for-disk-encryption“.

Wichtig

Jeder Schlüsseltresor muss einen Namen aufweisen, der in Azure eindeutig ist. Ersetzen Sie <your-unique-keyvault-name> durch einen von Ihnen gewählten Namen.

az keyvault create --name "<your-unique-keyvault-name>" --resource-group "myResourceGroup" --location "eastus" --enabled-for-disk-encryption

Verschlüsseln des virtuellen Computers

Verschlüsseln Sie Ihre VM mit az vm encryption, und geben Sie dem Parameter „--disk-encryption-keyvault“ Ihren eindeutigen Schlüsseltresornamen an.

az vm encryption enable -g "MyResourceGroup" --name "myVM" --disk-encryption-keyvault "<your-unique-keyvault-name>"

Der Prozess gibt folgende Meldung zurück: „The encryption request was accepted. Use 'show' command to monitor the progress.“ (Die Verschlüsselungsanforderung wurde angenommen. Verwenden Sie den Befehl „show“, um den Fortschritt zu überwachen.) Der Befehl „show“ ist az vm show.

az vm encryption show --name "myVM" -g "MyResourceGroup"

Wenn die Verschlüsselung aktiviert ist, wird in der zurückgegebenen Ausgabe „EnableEncryption“ angezeigt:

"EncryptionOperation": "EnableEncryption"

Bereinigen von Ressourcen

Wenn die Ressourcengruppe, VM und der Schlüsseltresor nicht mehr benötigt werden, können Sie sie mit dem Befehl az group delete entfernen.

az group delete --name "myResourceGroup"

Nächste Schritte

In diesem Schnellstart haben Sie einen virtuellen Computer und eine Key Vault-Instanz erstellt, die für Verschlüsselungsschlüssel aktiviert wurde, und haben die VM verschlüsselt. Fahren Sie mit dem nächsten Artikel fort, um weitere Informationen zu Azure Disk Encryption für virtuelle Linux-Computer zu erhalten.