Snabbstart: Skapa och kryptera en virtuell Linux-dator med Azure CLI

Gäller för: ✔️ Flexibla skalningsuppsättningar för virtuella Linux-datorer ✔️

Azure CLI används för att skapa och hantera Azure-resurser från kommandoraden eller i skript. Den här snabbstarten visar hur du använder Azure CLI för att skapa och kryptera en virtuell Linux-dator (VM).

Om du inte har någon Azure-prenumeration kan du skapa ett kostnadsfritt konto innan du börjar.

Om du väljer att installera och använda Azure CLI lokalt kräver den här snabbstarten att du kör Azure CLI version 2.0.30 eller senare. Kör az --version för att hitta versionen. Om du behöver installera eller uppgradera kan du läsa Installera Azure CLI.

Skapa en resursgrupp

Skapa en resursgrupp med kommandot az group create. En Azure-resursgrupp är en logisk container där Azure-resurser distribueras och hanteras. I följande exempel skapas en resursgrupp med namnet myResourceGroup på platsen eastus :

az group create --name "myResourceGroup" --location "eastus"

Skapa en virtuell dator

Skapa en virtuell dator med az vm create. I följande exempel skapas en virtuell dator med namnet myVM.

az vm create \
    --resource-group "myResourceGroup" \
    --name "myVM" \
    --image "Canonical:UbuntuServer:20.04-LTS:latest" \
    --size "Standard_D2S_V3"\
    --generate-ssh-keys

Anteckning

Alla linux-avbildningsversioner som stöds av ADE kan användas i stället för en virtuell Ubuntu-dator. Ersätt Canonical:UbuntuServer:20.04-LTS:latest därefter.

Det tar några minuter att skapa den virtuella datorn och stödresurser. Utdataresultatet i följande exempel anger att den virtuella datorn har skapats.

{
  "fqdns": "",
  "id": "/subscriptions/<guid>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVM",
  "location": "eastus",
  "macAddress": "00-0D-3A-23-9A-49",
  "powerState": "VM running",
  "privateIpAddress": "10.0.0.4",
  "publicIpAddress": "52.174.34.95",
  "resourceGroup": "myResourceGroup"
}

Skapa en Key Vault konfigurerad för krypteringsnycklar

Azure-diskkryptering lagrar sin krypteringsnyckel i en Azure-Key Vault. Skapa en Key Vault med az keyvault create. Om du vill aktivera Key Vault för att lagra krypteringsnycklar använder du parametern --enabled-for-disk-encryption.

Viktigt

Varje nyckelvalv måste ha ett namn som är unikt i Azure. Ersätt <ditt unika nyckelvalvsnamn> med det namn du väljer.

az keyvault create --name "<your-unique-keyvault-name>" --resource-group "myResourceGroup" --location "eastus" --enabled-for-disk-encryption

Kryptera den virtuella datorn

Kryptera den virtuella datorn med az vm encryption, vilket ger ditt unika Key Vault namn till parametern --disk-encryption-keyvault.

az vm encryption enable -g "MyResourceGroup" --name "myVM" --disk-encryption-keyvault "<your-unique-keyvault-name>"

Efter ett ögonblick returneras processen: "Krypteringsbegäran godkändes. Använd kommandot "show" för att övervaka förloppet." Kommandot "show" är az vm show.

az vm encryption show --name "myVM" -g "MyResourceGroup"

När kryptering är aktiverat visas "EnableEncryption" i de returnerade utdata:

"EncryptionOperation": "EnableEncryption"

Rensa resurser

När det inte längre behövs kan du använda kommandot az group delete för att ta bort resursgruppen, den virtuella datorn och Key Vault.

az group delete --name "myResourceGroup"

Nästa steg

I den här snabbstarten skapade du en virtuell dator, skapade en Key Vault som var aktiverad för krypteringsnycklar och krypterade den virtuella datorn. Gå vidare till nästa artikel om du vill veta mer om azure diskkryptering för virtuella Linux-datorer.