Azure Disk Encryption-scenarier på virtuella Windows-datorer

Gäller för: ✔️ Windows virtuella datorer ✔️ flexibla skalningsuppsättningar

Azure Disk Encryption för Windows virtuella datorer (VM) använder BitLocker-funktionen i Windows för att tillhandahålla fullständig diskkryptering av OS-disken och datadisken. Dessutom ger den kryptering av den tillfälliga disken när VolumeType-parametern är Alla.

Azure Disk Encryption är integrerad med Azure Key Vault som hjälper dig att styra och hantera diskkrypteringsnycklarna och hemligheterna. En översikt över tjänsten finns i Azure Disk Encryption för Windows virtuella datorer.

Du kan bara använda diskkryptering för virtuella datorer med VM-storlekar och operativsystem som stöds. Du måste också uppfylla följande krav:

Viktigt

  • Om du tidigare har använt Azure Disk Encryption Azure AD för att kryptera en virtuell dator måste du fortsätta att använda det här alternativet för att kryptera den virtuella datorn. Se Azure Disk Encryption med Azure AD (tidigare version) för mer information.

  • Du bör ta en ögonblicksbild och/eller skapa en säkerhetskopia innan diskarna krypteras. Säkerhetskopieringar säkerställer att ett återställningsalternativ är möjligt om ett oväntat fel inträffar under krypteringen. Virtuella datorer med hanterade diskar kräver en säkerhetskopia innan krypteringen sker. När en säkerhetskopia har gjorts kan du använda cmdleten Set-AzVMDiskEncryptionExtension för att kryptera hanterade diskar genom att ange parametern -skipVmBackup. Mer information om hur du återställer krypterade virtuella datorer finns i Back up and restore encrypted Azure VM( Back up and restore encrypted Azure VM ).

  • Kryptering eller inaktivering av kryptering kan göra att en virtuell dator startas om.

Installera verktyg och ansluta till Azure

Azure Disk Encryption kan aktiveras och hanteras via Azure CLI ochAzure PowerShell. Om du vill göra det måste du installera verktygen lokalt och ansluta till din Azure-prenumeration.

Azure CLI

Azure CLI 2.0 är ett kommandoradsverktyg för att hantera Azure-resurser. CLI är utformat för att flexibelt fråga efter data, stödja långvariga åtgärder som icke-blockerande processer och göra skript enkelt. Du kan installera det lokalt genom att följa stegen i Installera Azure CLI.

Om du vill logga in på ditt Azure-konto med Azure CLIanvänder du kommandot az login.

az login

Om du vill välja en klientorganisation att logga in under använder du:

az login --tenant <tenant>

Om du har flera prenumerationer och vill ange en specifik, hämtar du din prenumerationslista med az account list och anger med az account set.

az account list
az account set --subscription "<subscription name or ID>"

Mer information finns i Kom igång med Azure CLI 2.0.

Azure PowerShell

Modulen Azure PowerShell az innehåller en uppsättning cmdlets som använder Azure Resource Manager för att hantera dina Azure-resurser. Du kan använda det i webbläsaren med Azure Cloud Shell, eller så kan du installera det på den lokala datorn med hjälp av anvisningarna i Installera Azure PowerShell-modulen.

Om du redan har installerat det lokalt kontrollerar du att du använder den senaste versionen Azure PowerShell SDK-versionen för att konfigurera Azure Disk Encryption. Ladda ned den senaste versionen Azure PowerShell versionen.

Om du vill logga in på ditt Azure-Azure PowerShellanvänder du cmdleten Anslut-AzAccount.

Connect-AzAccount

Om du har flera prenumerationer och vill ange en använder du cmdleten Get-AzSubscription för att visa dem, följt av cmdleten Set-AzContext:

Set-AzContext -Subscription <SubscriptionId>

Om du kör cmdleten Get-AzContext verifieras att rätt prenumeration har valts.

Kontrollera att Azure Disk Encryption cmdlets är installerade med hjälp av cmdleten Get-command:

Get-command *diskencryption*

Mer information finns i Komma igång med Azure PowerShell.

Aktivera kryptering på en befintlig eller Windows virtuell dator

I det här scenariot kan du aktivera kryptering med hjälp Resource Manager, PowerShell-cmdlets eller CLI-kommandon. Om du behöver schemainformation för tillägget för virtuella datorer kan du läsa Azure Disk Encryption för Windows tillägget.

Aktivera kryptering på befintliga eller körande virtuella datorer med Azure PowerShell

Använd cmdleten Set-AzVMDiskEncryptionExtension för att aktivera kryptering på en virtuell IaaS-dator som körs i Azure.

  • Kryptera en virtuell dator som körs: Skriptet nedan initierar dina variabler och kör Set-AzVMDiskEncryptionExtension cmdlet. Resursgruppen, den virtuella datorn och nyckelvalvet bör redan ha skapats som förutsättningar. Ersätt MyKeyVaultResourceGroup, MyVirtualMachineResourceGroup, MySecureVM och MySecureVault med dina värden.

     $KVRGname = 'MyKeyVaultResourceGroup';
     $VMRGName = 'MyVirtualMachineResourceGroup';
     $vmName = 'MySecureVM';
     $KeyVaultName = 'MySecureVault';
     $KeyVault = Get-AzKeyVault -VaultName $KeyVaultName -ResourceGroupName $KVRGname;
     $diskEncryptionKeyVaultUrl = $KeyVault.VaultUri;
     $KeyVaultResourceId = $KeyVault.ResourceId;
    
     Set-AzVMDiskEncryptionExtension -ResourceGroupName $VMRGname -VMName $vmName -DiskEncryptionKeyVaultUrl $diskEncryptionKeyVaultUrl -DiskEncryptionKeyVaultId $KeyVaultResourceId;
    
  • Kryptera en virtuell dator som körs med KEK:

    $KVRGname = 'MyKeyVaultResourceGroup';
    $VMRGName = 'MyVirtualMachineResourceGroup';
    $vmName = 'MyExtraSecureVM';
    $KeyVaultName = 'MySecureVault';
    $keyEncryptionKeyName = 'MyKeyEncryptionKey';
    $KeyVault = Get-AzKeyVault -VaultName $KeyVaultName -ResourceGroupName $KVRGname;
    $diskEncryptionKeyVaultUrl = $KeyVault.VaultUri;
    $KeyVaultResourceId = $KeyVault.ResourceId;
    $keyEncryptionKeyUrl = (Get-AzKeyVaultKey -VaultName $KeyVaultName -Name $keyEncryptionKeyName).Key.kid;
    
    Set-AzVMDiskEncryptionExtension -ResourceGroupName $VMRGname -VMName $vmName -DiskEncryptionKeyVaultUrl $diskEncryptionKeyVaultUrl -DiskEncryptionKeyVaultId $KeyVaultResourceId -KeyEncryptionKeyUrl $keyEncryptionKeyUrl -KeyEncryptionKeyVaultId $KeyVaultResourceId;
    
    

    Anteckning

    Syntaxen för värdet för parametern disk-encryption-keyvault är den fullständiga identifierarsträngen: /subscriptions/[subscription-id-guid]/resourceGroups/[resource-group-name]/providers/Microsoft.KeyVault/vaults/[keyvault-name ] Syntaxen för värdet för parametern key-encryption-key är den fullständiga URI:n för KEK som
    i: https://[keyvault-name].vault.azure.net/keys/[kekname]/[kek-unique-id]

  • Kontrollera att diskarna är krypterade: Om du vill kontrollera krypteringsstatusen för en virtuell IaaS-dator använder du cmdleten Get-AzVmDiskEncryptionStatus.

    Get-AzVmDiskEncryptionStatus -ResourceGroupName 'MyVirtualMachineResourceGroup' -VMName 'MySecureVM'
    

Om du vill inaktivera krypteringen kan du se Inaktivera kryptering och ta bort krypteringstillägget.

Aktivera kryptering på befintliga eller körande virtuella datorer med Azure CLI

Använd kommandot az vm encryption enable för att aktivera kryptering på en virtuell IaaS-dator som körs i Azure.

  • Kryptera en virtuell dator som körs:

    az vm encryption enable --resource-group "MyVirtualMachineResourceGroup" --name "MySecureVM" --disk-encryption-keyvault "MySecureVault" --volume-type [All|OS|Data]
    
  • Kryptera en virtuell dator som körs med KEK:

    az vm encryption enable --resource-group "MyVirtualMachineResourceGroup" --name "MySecureVM" --disk-encryption-keyvault  "MySecureVault" --key-encryption-key "MyKEK_URI" --key-encryption-keyvault "MySecureVaultContainingTheKEK" --volume-type [All|OS|Data]
    

    Anteckning

    Syntaxen för värdet för parametern disk-encryption-keyvault är den fullständiga identifierarsträngen: /subscriptions/[subscription-id-guid]/resourceGroups/[resource-group-name]/providers/Microsoft.KeyVault/vaults/[keyvault-name ] Syntaxen för värdet för parametern key-encryption-key är den fullständiga URI:n för KEK som
    i: https://[keyvault-name].vault.azure.net/keys/[kekname]/[kek-unique-id]

  • Kontrollera att diskarna är krypterade: Om du vill kontrollera krypteringsstatusen för en virtuell IaaS-dator använder du kommandot az vm encryption show.

    az vm encryption show --name "MySecureVM" --resource-group "MyVirtualMachineResourceGroup"
    

Om du vill inaktivera krypteringen kan du se Inaktivera kryptering och ta bort krypteringstillägget.

Använda Resource Manager mall

Du kan aktivera diskkryptering på befintliga eller köra IaaS-Windows virtuella datorer i Azure med hjälp av Resource Manager-mallenför att kryptera en virtuell Windows dator som körs.

  1. I Azure-snabbstartsmallen klickar du på Distribuera till Azure.

  2. Välj prenumeration, resursgrupp, plats, inställningar, juridiska villkor och avtal. Klicka på Köp för att aktivera kryptering på den befintliga eller körande virtuella IaaS-datorn.

I följande tabell visas de Resource Manager mallparametrarna för befintliga eller virtuella datorer som körs:

Parameter Beskrivning
vmName Namnet på den virtuella dator som krypteringsåtgärden ska köras på.
keyVaultName Namnet på nyckelvalvet som BitLocker-nyckeln ska laddas upp till. Du kan hämta den med hjälp av cmdleten (Get-AzKeyVault -ResourceGroupName <MyKeyVaultResourceGroupName>). Vaultname eller Azure CLI-kommandot az keyvault list --resource-group "MyKeyVaultResourceGroup"
keyVaultResourceGroup Namnet på resursgruppen som innehåller nyckelvalvet
keyEncryptionKeyURL URL:en för nyckelkrypteringsnyckeln i formatet https:// < keyvault-name > .vault.azure.net/key/ < key-name > . Om du inte vill använda en kek lämnar du det här fältet tomt.
volumeType Typ av volym som krypteringsåtgärden utförs på. Giltiga värden är OS,Dataoch Alla.
forceUpdateTag Skicka in ett unikt värde, t.ex. ett GUID, varje gång åtgärden måste köras.
resizeOSDisk Om storleken på OS-partitionen ska uppta fullständig virtuell hårddisk för operativsystemet innan systemvolymen delas upp.
location Platser för alla resurser.

Aktivera kryptering på NVMe-diskar för virtuella Lsv2-datorer

I det här scenariot beskrivs hur Azure Disk Encryption på NVMe-diskar för virtuella datorer i Lsv2-serien. Lsv2-serien har lokal NVMe-lagring. Lokala NVMe-diskar är tillfälliga och data går förlorade på dessa diskar om du stoppar/frisläpper den virtuella datorn (se: Lsv2-serien).

Så här aktiverar du kryptering på NVMe-diskar:

  1. Initiera NVMe-diskarna och skapa NTFS-volymer.
  2. Aktivera kryptering på den virtuella datorn med parametern VolumeType inställd på Alla. Detta aktiverar kryptering för alla operativsystem och datadiskar, inklusive volymer som backas upp av NVMe-diskar. Mer information finns i Aktivera kryptering på en befintlig eller Windows virtuell dator.

Krypteringen bevaras på NVMe-diskarna i följande scenarier:

  • Omstart av virtuell dator
  • Avbild av VM-skalningsuppsättning
  • Växla operativsystem

NVMe-diskar kommer att oinitialiseras i följande scenarier:

  • Starta virtuell dator efter avallokering
  • Tjänstläkning
  • Backup

I dessa scenarier måste NVMe-diskarna initieras när den virtuella datorn startar. Om du vill aktivera kryptering på NVMe-diskarna kör du kommandot för att aktivera Azure Disk Encryption igen när NVMe-diskarna har initierats.

Förutom de scenarier som anges i avsnittet Scenarier som inte stöds stöds inte kryptering av NVMe-diskar för:

  • Virtuella datorer krypterade med Azure Disk Encryption med AAD (tidigare version)
  • NVMe-diskar med lagringsutrymmen
  • Azure Site Recovery av SKU:er med NVMe-diskar (se Supportmatris för haveriberedskap för virtuella Azure-datorer mellan Azure-regioner: Replikerade datorer – lagring).

Nya virtuella IaaS-datorer som skapats från kundkrypterad virtuell hårddisk och krypteringsnycklar

I det här scenariot kan du skapa en ny virtuell dator från en förkrypterad virtuell hårddisk och tillhörande krypteringsnycklar med hjälp av PowerShell-cmdlets eller CLI-kommandon.

Följ instruktionerna i Förbereda en förkrypterad virtuell Windows VHD. När avbildningen har skapats kan du använda stegen i nästa avsnitt för att skapa en krypterad virtuell Azure-dator.

Kryptera virtuella datorer med förkrypterade virtuella hårddiskar med Azure PowerShell

Du kan aktivera diskkryptering på din krypterade virtuella hårddisk med hjälp av PowerShell-cmdleten Set-AzVMOSDisk. I exemplet nedan visas några vanliga parametrar.

$VirtualMachine = New-AzVMConfig -VMName "MySecureVM" -VMSize "Standard_A1"
$VirtualMachine = Set-AzVMOSDisk -VM $VirtualMachine -Name "SecureOSDisk" -VhdUri "os.vhd" Caching ReadWrite -Windows -CreateOption "Attach" -DiskEncryptionKeyUrl "https://mytestvault.vault.azure.net/secrets/Test1/514ceb769c984379a7e0230bddaaaaaa" -DiskEncryptionKeyVaultId "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/myKVresourcegroup/providers/Microsoft.KeyVault/vaults/mytestvault"
New-AzVM -VM $VirtualMachine -ResourceGroupName "MyVirtualMachineResourceGroup"

Aktivera kryptering på en nyligen tillagd datadisk

Du kan lägga till en ny disk till en Windows virtuell dator med hjälp av PowerShelleller via Azure Portal.

Aktivera kryptering på en nyligen tillagd disk med Azure PowerShell

När du använder PowerShell för att kryptera en ny disk Windows virtuella datorer ska en ny sekvensversion anges. Sekvensversionen måste vara unik. Skriptet nedan genererar ett GUID för sekvensversionen. I vissa fall kan en nyligen tillagd datadisk krypteras automatiskt av Azure Disk Encryption tillägget. Automatisk kryptering sker vanligtvis när den virtuella datorn startas om när den nya disken är online. Detta beror vanligtvis på att "Alla" angavs för volymtypen när diskkryptering tidigare kördes på den virtuella datorn. Om automatisk kryptering sker på en nyligen tillagd datadisk rekommenderar vi att du kör Set-AzVmDiskEncryptionExtension cmdlet igen med en ny sekvensversion. Om den nya datadisken krypteras automatiskt och du inte vill krypteras, dekrypterar du först alla enheter och krypterar sedan om med en ny sekvensversion som anger operativsystemet som volymtyp.

  • Kryptera en virtuell dator som körs: Skriptet nedan initierar dina variabler och kör Set-AzVMDiskEncryptionExtension cmdlet. Resursgruppen, den virtuella datorn och nyckelvalvet bör redan ha skapats som förutsättningar. Ersätt MyKeyVaultResourceGroup, MyVirtualMachineResourceGroup, MySecureVM och MySecureVault med dina värden. I det här exemplet används "Alla" för parametern -VolumeType, som innehåller både OS- och Datavolymer. Om du bara vill kryptera OS-volymen använder du "OS" för parametern -VolumeType.

     $KVRGname = 'MyKeyVaultResourceGroup';
     $VMRGName = 'MyVirtualMachineResourceGroup';
     $vmName = 'MySecureVM';
     $KeyVaultName = 'MySecureVault';
     $KeyVault = Get-AzKeyVault -VaultName $KeyVaultName -ResourceGroupName $KVRGname;
     $diskEncryptionKeyVaultUrl = $KeyVault.VaultUri;
     $KeyVaultResourceId = $KeyVault.ResourceId;
     $sequenceVersion = [Guid]::NewGuid();
    
     Set-AzVMDiskEncryptionExtension -ResourceGroupName $VMRGname -VMName $vmName -DiskEncryptionKeyVaultUrl $diskEncryptionKeyVaultUrl -DiskEncryptionKeyVaultId $KeyVaultResourceId -VolumeType "All" –SequenceVersion $sequenceVersion;
    
  • Kryptera en virtuell dator som körs med KEK: I det här exemplet används "Alla" för parametern -VolumeType, som innehåller både OS- och Datavolymer. Om du bara vill kryptera OS-volymen använder du "OS" för parametern -VolumeType.

    $KVRGname = 'MyKeyVaultResourceGroup';
    $VMRGName = 'MyVirtualMachineResourceGroup';
    $vmName = 'MyExtraSecureVM';
    $KeyVaultName = 'MySecureVault';
    $keyEncryptionKeyName = 'MyKeyEncryptionKey';
    $KeyVault = Get-AzKeyVault -VaultName $KeyVaultName -ResourceGroupName $KVRGname;
    $diskEncryptionKeyVaultUrl = $KeyVault.VaultUri;
    $KeyVaultResourceId = $KeyVault.ResourceId;
    $keyEncryptionKeyUrl = (Get-AzKeyVaultKey -VaultName $KeyVaultName -Name $keyEncryptionKeyName).Key.kid;
    $sequenceVersion = [Guid]::NewGuid();
    
    Set-AzVMDiskEncryptionExtension -ResourceGroupName $VMRGname -VMName $vmName -DiskEncryptionKeyVaultUrl $diskEncryptionKeyVaultUrl -DiskEncryptionKeyVaultId $KeyVaultResourceId -KeyEncryptionKeyUrl $keyEncryptionKeyUrl -KeyEncryptionKeyVaultId $KeyVaultResourceId -VolumeType "All" –SequenceVersion $sequenceVersion;
    
    

    Anteckning

    Syntaxen för värdet för parametern disk-encryption-keyvault är den fullständiga identifierarsträngen: /subscriptions/[subscription-id-guid]/resourceGroups/[resource-group-name]/providers/Microsoft.KeyVault/vaults/[keyvault-name ] Syntaxen för värdet för parametern key-encryption-key är den fullständiga URI:n för KEK som
    i: https://[keyvault-name].vault.azure.net/keys/[kekname]/[kek-unique-id]

Aktivera kryptering på en nyligen tillagd disk med Azure CLI

Azure CLI-kommandot tillhandahåller automatiskt en ny sekvensversion när du kör kommandot för att aktivera kryptering. I exemplet används "Alla" för parametern volymtyp. Du kan behöva ändra parametern för volymtyp till OPERATIVSYSTEM om du bara krypterar OS-disken. Till skillnad från PowerShell-syntaxen kräver INTE CLI att användaren anger en unik sekvensversion när krypteringen möjliggörs. CLI genererar och använder automatiskt sitt eget unika versionsvärde för sekvensen.

  • Kryptera en virtuell dator som körs:

    az vm encryption enable --resource-group "MyVirtualMachineResourceGroup" --name "MySecureVM" --disk-encryption-keyvault "MySecureVault" --volume-type "All"
    
  • Kryptera en virtuell dator som körs med KEK:

    az vm encryption enable --resource-group "MyVirtualMachineResourceGroup" --name "MySecureVM" --disk-encryption-keyvault  "MySecureVault" --key-encryption-key "MyKEK_URI" --key-encryption-keyvault "MySecureVaultContainingTheKEK" --volume-type "All"
    

Inaktivera kryptering och ta bort krypteringstillägget

Du kan inaktivera Azure-diskkrypteringstillägget och du kan ta bort azure-diskkrypteringstillägget. Det här är två distinkta åtgärder.

Om du vill ta bort ADE rekommenderar vi att du först inaktiverar kryptering och sedan tar bort tillägget. Om du tar bort krypteringstillägget utan att inaktivera det krypteras diskarna fortfarande. Om du inaktiverar kryptering när du har tagit bort tillägget installeras tillägget om (för att utföra dekrypteringsåtgärden) och måste tas bort en andra gång.

Inaktivera kryptering

Du kan inaktivera kryptering med Azure PowerShell, Azure CLI eller med en Resource Manager mall. Om du inaktiverar kryptering tas inte tillägget bort (se Ta bort krypteringstillägget).

Varning

Om du inaktiverar kryptering av datadiskar när både operativsystemet och datadiskarna har krypterats kan det ge oväntade resultat. Inaktivera kryptering på alla diskar i stället.

Om du inaktiverar kryptering startas en bitLocker-bakgrundsprocess för att dekryptera diskarna. Den här processen bör ges tillräckligt med tid för att slutföras innan du försöker återaktivera krypteringen.

  • Inaktivera diskkryptering med Azure PowerShell: Om du vill inaktivera krypteringen använder du cmdleten Disable-AzVMDiskEncryption.

    Disable-AzVMDiskEncryption -ResourceGroupName "MyVirtualMachineResourceGroup" -VMName "MySecureVM" -VolumeType "all"
    
  • Inaktivera kryptering med Azure CLI: Om du vill inaktivera kryptering använder du kommandot az vm encryption disable.

    az vm encryption disable --name "MySecureVM" --resource-group "MyVirtualMachineResourceGroup" --volume-type "all"
    
  • Inaktivera kryptering med en Resource Manager mall:

    1. Klicka på Distribuera till Azure från mallen Inaktivera diskkryptering vid körning Windows virtuell dator.
    2. Välj prenumeration, resursgrupp, plats, virtuell dator, volymtyp, juridiska villkor och avtal.
    3. Klicka på Köp för att inaktivera diskkryptering på en Windows virtuell dator.

Ta bort krypteringstillägget

Om du vill dekryptera diskarna och ta bort krypteringstillägget måste du inaktivera kryptering innan du tar bort tillägget. se inaktivera kryptering.

Du kan ta bort krypteringstillägget med Azure PowerShell eller Azure CLI.

  • Inaktivera diskkryptering med Azure PowerShell: Om du vill ta bort krypteringen använder du cmdleten Remove-AzVMDiskEncryptionExtension.

    Remove-AzVMDiskEncryptionExtension -ResourceGroupName "MyVirtualMachineResourceGroup" -VMName "MySecureVM"
    
  • Inaktivera kryptering med Azure CLI: Om du vill ta bort krypteringen använder du kommandot az vm extension delete.

    az vm extension delete -g "MyVirtualMachineResourceGroup" --vm-name "MySecureVM" -n "AzureDiskEncryptionForWindows"
    

Scenarier som inte stöds

Azure Disk Encryption fungerar inte för följande scenarier, funktioner och teknik:

  • Kryptering av virtuella datorer på basic-nivå eller virtuella datorer som skapats via den klassiska metoden för att skapa virtuella datorer.
  • Kryptera virtuella datorer som konfigurerats med programvarubaserade RAID-system.
  • Kryptera virtuella datorer som konfigurerats med Lagringsutrymmen Direct (S2D) eller Windows Server-versioner före 2016 som konfigurerats med Windows Lagringsutrymmen.
  • Integrering med ett lokalt nyckelhanteringssystem.
  • Azure Files (delat filsystem).
  • Network File System (NFS).
  • Dynamiska volymer.
  • Windows Server-containrar, som skapar dynamiska volymer för varje container.
  • Tillfälliga OS-diskar.
  • Kryptering av delade/distribuerade filsystem som (men inte begränsat till) DFS, GFS, DRDB och CephFS.
  • Flytta en krypterad virtuell dator till en annan prenumeration eller region.
  • Skapa en avbildning eller ögonblicksbild av en krypterad virtuell dator och använda den för att distribuera ytterligare virtuella datorer.
  • Virtuella datorer i M-serien Skrivningsaccelerator diskar.
  • Tillämpa ADE på en virtuell dator som har diskar krypterade med kryptering på serversidan med kund hanterade nycklar (SSE + CMK). Att använda SSE + CMK på en datadisk på en virtuell dator som krypterats med ADE stöds inte också.
  • Migrera en virtuell dator som är krypterad med ADE, eller som någonsin har krypterats med ADE, till kryptering på serversidan med kund hanterade nycklar.
  • Kryptera virtuella datorer i redundanskluster.
  • Kryptering av Azure Ultra-diskar.

Nästa steg