Verwalten der BitLocker-Verschlüsselung in Azure Local, Version 23H2
Gilt für: Azure Local, Version 23H2
In diesem Artikel wird beschrieben, wie Sie bitLocker-Verschlüsselung anzeigen und aktivieren und BitLocker-Wiederherstellungsschlüssel in Ihrer lokalen Azure-Instanz abrufen.
Voraussetzungen
Bevor Sie beginnen, stellen Sie sicher, dass Sie Zugriff auf eine lokale Azure, Version 23H2-Instanz haben, die bereitgestellt, registriert und mit Azure verbunden ist.
Anzeigen von BitLocker-Einstellungen über Azure-Portal
Um die BitLocker-Einstellungen im Azure-Portal anzuzeigen, stellen Sie sicher, dass Sie die MCSB-Initiative angewendet haben. Weitere Informationen finden Sie unter Anwenden der Microsoft Cloud Security Benchmark Initiative.
BitLocker bietet zwei Arten von Schutz: Verschlüsselung für Betriebssystemvolumes und Verschlüsselung für Datenvolumes. BitLocker-Einstellungen können nur im Azure-Portal angezeigt werden. Informationen zum Verwalten der Einstellungen finden Sie unter "Verwalten von BitLocker-Einstellungen mit PowerShell".
Verwalten von BitLocker-Einstellungen mit PowerShell
Sie können Die Volumeverschlüsselungseinstellungen in Ihrer lokalen Azure-Instanz anzeigen, aktivieren und deaktivieren.
PowerShell-Cmdlet-Eigenschaften
Die folgenden Cmdlet-Eigenschaften gelten für die Volumeverschlüsselung mit BitLocker-Modul: AzureStackBitLockerAgent.
-
Get-ASBitLocker -<Local | PerNode>
Wo und
PerNode
definieren SieLocal
den Bereich, in dem das Cmdlet ausgeführt wird.- Lokal – Kann in einer regulären PowerShell-Remotesitzung ausgeführt werden und stellt BitLocker-Volumedetails für den lokalen Knoten bereit.
- PerNode – Erfordert CredSSP (bei Verwendung von Remote-PowerShell) oder einer Remotedesktopsitzung (RDP). Stellt BitLocker-Volumedetails pro Knoten bereit.
-
Enable-ASBitLocker -<Local | Cluster> -VolumeType <BootVolume | ClusterSharedVolume>
-
Disable-ASBitLocker -<Local | Cluster> -VolumeType <BootVolume | ClusterSharedVolume>
Anzeigen von Verschlüsselungseinstellungen für die Volumeverschlüsselung mit BitLocker
Führen Sie die folgenden Schritte aus, um Verschlüsselungseinstellungen anzuzeigen:
Stellen Sie eine Verbindung mit Ihrem lokalen Azure-Computer her.
Führen Sie das folgende PowerShell-Cmdlet mit lokalen Administratoranmeldeinformationen aus:
Get-ASBitLocker
Aktivieren, Deaktivieren der Volumeverschlüsselung mit BitLocker
Führen Sie die folgenden Schritte aus, um die Volumeverschlüsselung mit BitLocker zu aktivieren:
Stellen Sie eine Verbindung mit Ihrem lokalen Azure-Computer her.
Führen Sie das folgende PowerShell-Cmdlet mit lokalen Administratoranmeldeinformationen aus:
Wichtig
Zum Aktivieren der Volumeverschlüsselung mit BitLocker für den Volumetyp BootVolume ist TPM 2.0 erforderlich.
Beim Aktivieren der Volumeverschlüsselung mit BitLocker für den Volumetyp
ClusterSharedVolume
(CSV) wird das Volume in den Umleitungsmodus versetzt, und alle Workload-VMs werden für kurze Zeit angehalten. Dieser Vorgang ist störend; planen Sie entsprechend. Weitere Informationen finden Sie unter Konfigurieren von bitLocker verschlüsselten gruppierten Datenträgern in Windows Server 2012.
Enable-ASBitLocker
Führen Sie die folgenden Schritte aus, um die Volumeverschlüsselung mit BitLocker zu deaktivieren:
Stellen Sie eine Verbindung mit Ihrem lokalen Azure-Computer her.
Führen Sie das folgende PowerShell-Cmdlet mit lokalen Administratoranmeldeinformationen aus:
Disable-ASBitLocker
Abrufen von BitLocker-Wiederherstellungsschlüsseln
Hinweis
BitLocker-Schlüssel können jederzeit aus Ihrem lokalen Active Directory abgerufen werden. Wenn der Cluster deaktiviert ist und Sie nicht über die Schlüssel verfügen, können Sie möglicherweise nicht auf die verschlüsselten Daten im Cluster zugreifen. Um Ihre BitLocker-Wiederherstellungsschlüssel zu speichern, empfehlen wir, sie an einem sicheren externen Speicherort wie Azure Key Vault zu exportieren und zu speichern.
Führen Sie die folgenden Schritte aus, um die Wiederherstellungsschlüssel für Ihren Cluster zu exportieren:
Stellen Sie eine Verbindung mit Ihrer lokalen Azure-Instanz als lokaler Administrator her. Führen Sie den folgenden Befehl in einer lokalen Konsolensitzung oder einer lokalen Remotedesktopprotokollsitzung (RDP) oder einer Remote-PowerShell-Sitzung mit CredSSP-Authentifizierung aus:
Um die Wiederherstellungsschlüsselinformationen abzurufen, führen Sie den folgenden Befehl in PowerShell aus:
Get-AsRecoveryKeyInfo | ft ComputerName, PasswordID, RecoveryKey
Hier ist eine Beispielausgabe:
PS C:\Users\ashciuser> Get-AsRecoveryKeyInfo | ft ComputerName, PasswordID, RecoveryKey ComputerName PasswordId RecoveryKey ------- ---------- ----------- ASB88RR1OU19 {Password1} Key1 ASB88RR1OU20 {Password2} Key2 ASB88RR1OU21 {Password3} Key3 ASB88RR1OU22 {Password4} Key4