Snabbstart: Skapa och kryptera en virtuell Linux-dator med Azure CLI

Gäller för: Virtuella ✔️ Linux-datorer – ✔️ flexibla skalningsuppsättningar

Azure CLI används för att skapa och hantera Azure-resurser från kommandoraden eller i skript. Den här snabbstarten visar hur du använder Azure CLI för att skapa och kryptera en virtuell Linux-dator (VM).

Om du inte har någon Azure-prenumeration kan du skapa ett kostnadsfritt konto innan du börjar.

Om du väljer att installera och använda Azure CLI lokalt kräver den här snabbstarten att du kör Azure CLI version 2.0.30 eller senare. Kör az --version för att hitta versionen. Om du behöver installera eller uppgradera kan du läsa Installera Azure CLI.

Skapa en resursgrupp

Skapa en resursgrupp med kommandot az group create. En Azure-resursgrupp är en logisk container där Azure-resurser distribueras och hanteras. I följande exempel skapas en resursgrupp med namnet myResourceGroupplatsen eastus :

az group create --name "myResourceGroup" --location "eastus"

Skapa en virtuell dator

Skapa en virtuell dator med az vm create. I följande exempel skapas en virtuell dator med namnet myVM.

az vm create \
    --resource-group "myResourceGroup" \
    --name "myVM" \
    --image "Canonical:UbuntuServer:16.04-LTS:latest" \
    --size "Standard_D2S_V3"\
    --generate-ssh-keys

Det tar några minuter att skapa den virtuella datorn och stödresurser. Utdataresultatet i följande exempel anger att den virtuella datorn har skapats.

{
  "fqdns": "",
  "id": "/subscriptions/<guid>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVM",
  "location": "eastus",
  "macAddress": "00-0D-3A-23-9A-49",
  "powerState": "VM running",
  "privateIpAddress": "10.0.0.4",
  "publicIpAddress": "52.174.34.95",
  "resourceGroup": "myResourceGroup"
}

Skapa en Key Vault konfigurerad för krypteringsnycklar

Azure-diskkryptering lagrar krypteringsnyckeln i en Azure Key Vault. Skapa en Key Vault med az keyvault create. Om du vill Key Vault att lagra krypteringsnycklar använder du parametern --enabled-for-disk-encryption.

Viktigt

Varje nyckelvalv måste ha ett namn som är unikt i Azure. I exemplen nedan ersätter <du your-unique-keyvault-name> med det namn du väljer.

az keyvault create --name "<your-unique-keyvault-name>" --resource-group "myResourceGroup" --location "eastus" --enabled-for-disk-encryption

Kryptera den virtuella datorn

Kryptera den virtuella datorn med az vm encryption, vilket ger ditt unika Key Vault till parametern --disk-encryption-keyvault.

az vm encryption enable -g "MyResourceGroup" --name "myVM" --disk-encryption-keyvault "<your-unique-keyvault-name>"

Efter en stund returneras "Krypteringsbegäran godkändes. Använd kommandot "visa" för att övervaka förloppet.". Kommandot "show" är az vm show.

az vm encryption show --name "myVM" -g "MyResourceGroup"

När kryptering har aktiverats visas följande i de returnerade utdata:

"EncryptionOperation": "EnableEncryption"

Rensa resurser

När de inte längre behövs kan du använda kommandot az group delete för att ta bort resursgruppen, den virtuella datorn och Key Vault.

az group delete --name "myResourceGroup"

Nästa steg

I den här snabbstarten skapade du en virtuell dator, skapade Key Vault som var aktivera för krypteringsnycklar och krypterade den virtuella datorn. Gå vidare till nästa artikel om du vill veta mer om Azure Disk Encryption för virtuella Linux-datorer.