Snabbstart: Skapa och kryptera en virtuell Linux-dator i Azure med Azure PowerShell

Gäller för: ✔️ Flexibla skalningsuppsättningar för virtuella Linux-datorer ✔️

Azure PowerShell-modulen används för att skapa och hantera Azure-resurser från PowerShell-kommandoraden eller i skript. Den här snabbstarten visar hur du använder modulen Azure PowerShell för att skapa en virtuell Linux-dator (VM), skapa en Key Vault för lagring av krypteringsnycklar och kryptera den virtuella datorn. Den här snabbstarten använder Ubuntu 16.04 LTS Marketplace-avbildningen från Canonical och en virtuell dator Standard_D2S_V3 storlek. Alla ADE-avbildningsversioner som stöds av ADE kan dock användas i stället för en virtuell Ubuntu-dator.

Om du inte har någon Azure-prenumeration kan du skapa ett kostnadsfritt konto innan du börjar.

Skapa en resursgrupp

Skapa en Azure-resursgrupp med New-AzResourceGroup. En resursgrupp är en logisk container där Azure-resurser distribueras och hanteras:

New-AzResourceGroup -Name "myResourceGroup" -Location "EastUS"

Skapa en virtuell dator

Skapa en virtuell Azure-dator med New-AzVM och skicka konfigurationsobjektet för den virtuella datorn som du skapade i föregående steg till den.

$cred = Get-Credential

New-AzVM -Name MyVm -Credential $cred -ResourceGroupName MyResourceGroup -Image Canonical:UbuntuServer:18.04-LTS:latest -Size Standard_D2S_V3

Det tar några minuter innan den virtuella datorn distribueras.

Skapa en Key Vault konfigurerad för krypteringsnycklar

Azure-diskkryptering lagrar sin krypteringsnyckel i en Azure-Key Vault. Skapa en Key Vault med New-AzKeyvault. Om du vill aktivera Key Vault för att lagra krypteringsnycklar använder du parametern -EnabledForDiskEncryption.

Viktigt

Varje nyckelvalv måste ha ett namn som är unikt i Azure. I följande exempel ersätter <du your-unique-keyvault-name> med det namn du väljer.

New-AzKeyvault -name "<your-unique-keyvault-name>" -ResourceGroupName "myResourceGroup" -Location EastUS -EnabledForDiskEncryption

Kryptera den virtuella datorn

Kryptera den virtuella datorn med Set-AzVmDiskEncryptionExtension.

Set-AzVmDiskEncryptionExtension kräver vissa värden från ditt Key Vault-objekt. Du kan hämta dessa värden genom att skicka det unika namnet på ditt nyckelvalv till Get-AzKeyvault.

$KeyVault = Get-AzKeyVault -VaultName "<your-unique-keyvault-name>" -ResourceGroupName "MyResourceGroup"

Set-AzVMDiskEncryptionExtension -ResourceGroupName MyResourceGroup -VMName "MyVM" -DiskEncryptionKeyVaultUrl $KeyVault.VaultUri -DiskEncryptionKeyVaultId $KeyVault.ResourceId -SkipVmBackup -VolumeType All

Efter några minuter returnerar processen följande:

RequestId IsSuccessStatusCode StatusCode ReasonPhrase
--------- ------------------- ---------- ------------
                         True         OK OK

Du kan verifiera krypteringsprocessen genom att köra Get-AzVmDiskEncryptionStatus.

Get-AzVmDiskEncryptionStatus -VMName MyVM -ResourceGroupName MyResourceGroup

När kryptering är aktiverat visas följande i de returnerade utdata:

OsVolumeEncrypted          : EncryptionInProgress
DataVolumesEncrypted       : NotMounted
OsVolumeEncryptionSettings : Microsoft.Azure.Management.Compute.Models.DiskEncryptionSettings
ProgressMessage            : OS disk encryption started

Rensa resurser

När de inte längre behövs använder du cmdleten Remove-AzResourceGroup för att ta bort resursgruppen, den virtuella datorn och alla relaterade resurser:

Remove-AzResourceGroup -Name "myResourceGroup"

Nästa steg

I den här snabbstarten skapade du en virtuell dator, skapade en Key Vault som var aktiverad för krypteringsnycklar och krypterade den virtuella datorn. Gå vidare till nästa artikel om du vill veta mer om Azure Disk Encryption för virtuella Linux-datorer.