Partager via


Déverrouillage d’un disque chiffré Linux pour une réparation hors connexion

S’applique à : ✔️ Machines virtuelles Linux

Cet article explique comment déverrouiller un disque de système d’exploitation avec Azure Disk Encryption (ADE) pour la réparation hors connexion.

Azure Disk Encryption peut être appliqué aux machines virtuelles Linux approuvées par Microsoft. Voici quelques exigences de base pour activer Azure Disk Encryption dans les machines virtuelles Linux :

Symptômes

Si ADE est activé sur le disque du système d’exploitation, vous pouvez recevoir les messages d’erreur suivants après avoir essayé de monter le disque sur une machine virtuelle de réparation :

montage : type fs incorrect, option incorrecte, superblock incorrect sur /dev/sda2, page de code manquante ou programme d’assistance, ou autre erreur

montage : type de système de fichiers inconnu 'LVM2_member'

Préparation

Avant de déverrouiller le disque de système d’exploitation chiffré pour la réparation hors connexion, effectuez les tâches suivantes :

  1. Vérifiez que ADE est activé sur le disque.
  2. Déterminez si le disque du système d’exploitation utilise ADE version 0 (chiffrement à double passe) ou ADE version 1 (chiffrement à passe unique).
  3. Déterminez si le disque du système d’exploitation est géré ou non managé.
  4. Sélectionnez la méthode pour déverrouiller le disque chiffré.

Vérifier que L’ADE est activé sur le disque

Vous pouvez effectuer cette étape dans les Portail Azure, PowerShell ou l’interface de ligne de commande Azure (Azure CLI).

Portail Azure

Affichez le panneau Vue d’ensemble de la machine virtuelle ayant échoué dans le Portail Azure. Sous disque, l’entrée de chiffrement de disque Azure s’affiche comme activé ou non activé, comme illustré dans la capture d’écran suivante.

Capture d’écran du panneau Vue d’ensemble d’un M virtuel dans le portail Azure montrant qu’A D E est activé sur le disque.

PowerShell

Vous pouvez utiliser l’applet Get-AzVmDiskEncryptionStatus de commande pour déterminer si le système d’exploitation ou les volumes de données d’une machine virtuelle sont chiffrés à l’aide d’ADE. L’exemple de sortie suivant indique que le chiffrement ADE est activé sur le volume du système d’exploitation :

Get-AzVmDiskEncryptionStatus -ResourceGroupName "ResourceGroupName" -VMName "VmName" 

Pour plus d’informations sur l’applet Get-AzureRmDiskEncryptionStatus de commande, consultez Get-AzVMDiskEncryptionStatus (Az.Compute).

Azure CLI

Vous pouvez utiliser la az vm encryption show commande pour vérifier si ADE est activé sur les disques de machine virtuelle :

az vm encryption show --name MyVM --resource-group MyResourceGroup --query "disks[].encryptionSettings[].enabled"

Pour plus d’informations sur la az vm encryption show commande, consultez az vm encryption show.

Note

Si ADE n’est pas activé sur le disque, consultez l’article suivant pour savoir comment attacher un disque à une machine virtuelle de réparation : résolvez les problèmes d’une machine virtuelle Linux en attachant le disque du système d’exploitation à une machine virtuelle de réparation.

Déterminer si le disque du système d’exploitation utilise ADE version 0 (chiffrement à double passe) ou ADE version 1 (chiffrement à passe unique)

Vous pouvez identifier la version ADE dans le Portail Azure en ouvrant les propriétés de la machine virtuelle, puis en sélectionnant Extensions pour ouvrir le panneau Extensions. Dans le panneau Extensions, affichez le numéro de version d’AzureDiskEncryptionForLinux.

  • Si le numéro de version est 0.*, le disque utilise le chiffrement à double passe.
  • Si le numéro de version est 1.* ou une version ultérieure, le disque utilise le chiffrement à passe unique.

Si votre disque utilise ADE version 0 (chiffrement à double passe), utilisez la méthode 3 pour déverrouiller le disque.

Déterminer si le disque du système d’exploitation est géré ou non géré

Si vous ne savez pas si le disque du système d’exploitation est géré ou non géré, consultez Déterminer si le disque du système d’exploitation est géré ou non managé.

Si le disque du système d’exploitation est un disque non managé, suivez les étapes de la méthode 3 pour déverrouiller le disque.

Sélectionnez la méthode pour déverrouiller le disque chiffré

Choisissez l’une des méthodes suivantes pour déverrouiller le disque chiffré :

  • Si le disque est géré et chiffré à l’aide d’ADE version 1 et que votre stratégie d’infrastructure et d’entreprise vous permettent d’affecter une adresse IP publique à une machine virtuelle de réparation, utilisez la méthode 1 : Déverrouiller automatiquement le disque chiffré à l’aide de la commande az vm repair.
  • Si votre disque est à la fois géré et chiffré à l’aide d’ADE version 1, mais que votre infrastructure ou stratégie d’entreprise vous empêche d’affecter une adresse IP publique à une machine virtuelle de réparation, utilisez la méthode 2 : déverrouiller le disque chiffré par le fichier clé dans le volume BEK. Une autre raison de choisir cette méthode est si vous ne disposez pas des autorisations nécessaires pour créer un groupe de ressources dans Azure.
  • Si l’une de ces méthodes échoue ou si le disque n’est pas géré ou chiffré à l’aide d’ADE version 1 (chiffrement à double passe), suivez les étapes décrites dans la méthode 3 pour déverrouiller le disque.

Méthode 1 : Déverrouiller automatiquement le disque chiffré à l’aide de la commande az vm repair

Cette méthode s’appuie sur les commandes az vm repair pour créer automatiquement une machine virtuelle de réparation, attacher le disque du système d’exploitation de la machine virtuelle Linux ayant échoué à cette machine virtuelle de réparation, puis déverrouiller le disque s’il est chiffré. Cette méthode nécessite l’utilisation d’une adresse IP publique pour la machine virtuelle de réparation et déverrouille le disque chiffré, que la clé ADE soit non mise encapsulée ou encapsulée à l’aide d’une clé de chiffrement de clé (KEK).

Pour réparer la machine virtuelle à l’aide de cette méthode automatisée, suivez les étapes de réparation d’une machine virtuelle Linux à l’aide des commandes de réparation de machine virtuelle Azure.

Si votre infrastructure et votre stratégie d’entreprise ne vous permettent pas d’attribuer une adresse IP publique ou si la az vm repair commande ne déverrouille pas le disque, passez à la méthode suivante.

Méthode 2 : Déverrouiller le disque chiffré par le fichier de clé dans le volume BEK

Pour déverrouiller et monter manuellement le disque chiffré, procédez comme suit :

  1. Créez une machine virtuelle de réparation et attachez le disque chiffré à cette machine virtuelle lors de la création de la machine virtuelle.

    Vous devez attacher le disque chiffré lorsque vous créez la machine virtuelle de réparation. Cela est dû au fait que le système détecte que le disque attaché est chiffré. Par conséquent, il extrait la clé ADE de votre coffre de clés Azure, puis crée un nouveau volume nommé « BEK VOLUME » pour stocker le fichier de clés.

  2. Connectez-vous à la machine virtuelle de réparation, puis démontez toutes les partitions montées sur le disque chiffré.

  3. Identifiez le fichier de clé ADE dans le volume BEK.

  4. Identifiez le fichier d’en-tête dans la partition de démarrage du système d’exploitation chiffré.

  5. Déverrouillez le disque chiffré à l’aide du fichier de clé ADE et du fichier d’en-tête.

  6. Montez la partition : LVM, RAW ou non-LVM.

Créer une machine virtuelle de réparation

  1. Prenez un instantané du disque de système d’exploitation chiffré.

  2. Créez un disque à partir de l’instantané. Pour le nouveau disque, choisissez le même emplacement et la même zone de disponibilité que celle de la machine virtuelle problématique que vous souhaitez réparer.

  3. Créez une machine virtuelle basée sur les instructions suivantes :

    • Dans le Place de marché Azure, choisissez la même image pour la machine virtuelle de réparation qui a été utilisée pour la machine virtuelle ayant échoué. (La version du système d’exploitation doit être identique.)
    • Choisissez une taille qui alloue au moins 8 Go de mémoire à la machine virtuelle.
    • Affectez cette nouvelle machine virtuelle au même groupe de ressources, région et paramètres de disponibilité que vous avez utilisés pour le nouveau disque que vous avez créé à l’étape 2.
  4. Dans la page Disques de l’Assistant Création d’une machine virtuelle, attachez le nouveau disque (que vous venez de créer à partir de l’instantané) en tant que disque de données.

Important

Étant donné que les paramètres de chiffrement sont détectés uniquement lors de la création de la machine virtuelle, assurez-vous que vous attachez le disque lorsque vous créez la machine virtuelle. Cela permet à un volume qui contient le fichier de clé ADE d’être ajouté automatiquement à la machine virtuelle.

Démonter toutes les partitions montées sur le disque chiffré

  1. Une fois la machine virtuelle de réparation créée, SSH sur votre machine virtuelle de réparation, connectez-vous à l’aide des informations d’identification appropriées, puis élèvez le compte à la racine :

    sudo -s 
    
  2. Répertoriez les appareils attachés à l’aide de la commande lsblk . Dans la sortie, vous devez voir plusieurs disques attachés. Ces disques incluent le disque de système d’exploitation actif et le disque chiffré. Ils peuvent apparaître dans n’importe quel ordre.

  3. Identifiez le disque chiffré à l’aide des informations suivantes :

    • Le disque aura plusieurs partitions
    • Le disque ne répertorie pas le répertoire racine (« / ») comme point de montage pour l’une de ses partitions.
    • Le disque correspond à la taille que vous avez notée lors de sa création à partir de l’instantané.

    Dans l’exemple suivant, la sortie indique que « sdd » est le disque chiffré. Il s’agit du seul disque qui a plusieurs partitions et qui ne répertorie pas « / » comme point de montage.

    Image sur le premier exemple

  4. Démontez toutes les partitions sur le disque de données chiffré monté dans le système de fichiers. Par exemple, dans l’exemple précédent, vous devrez démonter à la fois « /boot/efi » et « /boot ».

    umount /boot/efi 
    
    umount /boot 
    

Identifier le fichier de clé ADE

Vous devez disposer à la fois du fichier de clé et du fichier d’en-tête pour déverrouiller le disque chiffré. Le fichier de clé est stocké dans le volume BEK et le fichier d’en-tête se trouve dans la partition de démarrage du disque de système d’exploitation chiffré.

  1. Déterminez quelle partition est le volume BEK :

    lsblk -fs | grep -i bek 
    

    L’exemple de sortie suivant indique que sdb1 est le volume BEK :

    >sdb1  vfat   BEK VOLUME      04A2-FE67 
    

    Si aucun volume BEK n’existe, recréez la machine virtuelle de réparation en ayant le disque chiffré attaché. Si le volume BEK ne s’attache toujours pas automatiquement, essayez la méthode 3 pour récupérer le volume BEK.

  2. Créez un répertoire nommé « azure_bek_disk » sous le dossier « /mnt » :

    mkdir /mnt/azure_bek_disk 
    
  3. Montez le volume BEK dans le répertoire « /mnt/azure_bek_disk ». Par exemple, si sdb1 est le volume BEK, entrez la commande suivante :

    mount /dev/sdb1 /mnt/azure_bek_disk 
    
  4. Répertoriez à nouveau les appareils disponibles :

    lsblk -o NAME,SIZE,LABEL,PARTLABEL,MOUNTPOINT  
    

    Remarque : Vous verrez que la partition que vous avez déterminée comme étant le volume BEK est désormais montée dans « /mnt/azure_bek_disk ».

  5. Affichez le contenu dans le répertoire « /mnt/azure_bek_disk/ » :

    ls -l /mnt/azure_bek_disk
    

    Vous devez voir les fichiers suivants dans la sortie (le fichier de clé ADE est « LinuxPassPhraseFileName » ) :

    >total 1 
    
     -rwxr-xr-x 1 root root 148 Aug  4 01:04 CRITICAL_DATA_WARNING_README.txt 
     -r-xr-xr-x 1 root root 172 Aug  4 01:04 LinuxPassPhraseFileName
    

    Vous pouvez voir plusieurs « LinuxPassPhraseFileName » si plusieurs disques sont attachés à la machine virtuelle chiffrée. Le « LinuxPassPhraseFileName » est énuméré en fonction du nombre de disques dans le même ordre que leurs numéros d’unité logique (LUN).

Identifier le fichier d’en-tête

La partition de démarrage du disque chiffré contient le fichier d’en-tête. Vous utiliserez ce fichier, ainsi que le fichier de clé « LinuxPassPhraseFileName », pour déverrouiller le disque chiffré.

  1. Utilisez la commande suivante pour afficher les attributs sélectionnés des disques et partitions disponibles :

    lsblk -o NAME,SIZE,LABEL,PARTLABEL,MOUNTPOINT
    
  2. Sur le disque chiffré, identifiez la partition du système d’exploitation (partition racine). Il s’agit de la plus grande partition sur le disque chiffré. Dans l’exemple de sortie précédent, la partition du système d’exploitation est « sda4 ». Cette partition doit être spécifiée lorsque vous exécutez la commande de déverrouillage.

  3. Dans le répertoire racine (« / ») de la structure de fichiers, créez un répertoire sur lequel monter la partition racine du disque chiffré. Vous utiliserez ce répertoire ultérieurement, une fois le disque déverrouillé. Pour la distinguer de la partition de système d’exploitation active de la machine virtuelle de réparation, attribuez-lui le nom « investigateroot ».

    mkdir /{investigateboot,investigateroot}
    
  4. Sur le disque chiffré, identifiez la partition de démarrage, qui contient le fichier d’en-tête. Sur le disque chiffré, la partition de démarrage est la deuxième plus grande partition qui n’affiche aucune valeur dans la colonne LABEL ou PARTLABEL. Dans l’exemple de sortie précédent, la partition de démarrage du disque chiffré est « sda2 ».

  5. Montez la partition de démarrage que vous avez identifiée à l’étape 4 dans le répertoire /investigateboot/. Dans l’exemple suivant, la partition de démarrage du disque chiffré est sda2. Toutefois, l’emplacement sur votre système peut différer.

    mount /dev/sda2 /investigateboot/ 
    

    Si le montage de la partition échoue et retourne un message d’erreur « type fs incorrect, option incorrecte, superblock incorrect », réessayez à l’aide de la mount -o nouuid commande, comme dans l’exemple suivant :

    mount -o nouuid /dev/sda2 /investigateboot/ 
    
  6. Répertoriez les fichiers qui se trouvent dans le répertoire /investigateboot/. Le sous-répertoire « luks » contient le fichier d’en-tête que vous devez avoir pour déverrouiller le disque.

  7. Répertoriez les fichiers qui se trouvent dans le répertoire /investigateboot/luks/. Le fichier d’en-tête est nommé « osluksheader ».

    ls -l /investigateboot/luks 
    

Utiliser le fichier de clé ADE et le fichier d’en-tête pour déverrouiller le disque

  1. Utilisez la cryptsetup luksOpen commande pour déverrouiller la partition racine sur le disque chiffré. Par exemple, si le chemin d’accès à la partition racine qui contient le système d’exploitation chiffré est /dev/sda4 et que vous souhaitez affecter le nom « osencrypt » à la partition déverrouillée, exécutez la commande suivante :

    cryptsetup luksOpen --key-file /mnt/azure_bek_disk/LinuxPassPhraseFileName --header /investigateboot/luks/osluksheader /dev/sda4 osencrypt 
    
  2. Maintenant que vous avez déverrouillé le disque, démontez la partition de démarrage du disque chiffré à partir du répertoire /investigateboot/ :

    umount /investigateboot/ 
    

    Remarque : Vous devrez monter cette partition dans un autre répertoire ultérieurement.

    L’étape suivante consiste à monter la partition que vous venez de déverrouiller. La méthode que vous utilisez pour monter la partition dépend de l’infrastructure de mappeur d’appareil (LVM ou non-LVM) utilisée par le disque.

  3. Répertoriez les informations de l’appareil avec le type de système de fichiers :

    lsblk -o NAME,FSTYPE 
    

    Vous verrez la partition déverrouillée et le nom que vous lui avez attribué (dans notre exemple, ce nom est « osencrypt » ) :

Montez la partition déverrouillée et entrez l’environnement chroot (LVM uniquement)

Si les disques utilisent l’infrastructure de mappeur d’appareil LVM, vous devez effectuer des étapes supplémentaires pour monter le disque et entrer dans l’environnement chroot. Pour utiliser l’outil chroot avec le disque chiffré, la partition déverrouillée (« osencrypt ») et ses volumes logiques doivent être reconnus comme le groupe de volumes nommé rootvg. Toutefois, par défaut, la partition du système d’exploitation de la machine virtuelle de réparation et ses volumes logiques sont déjà affectés à un groupe de volumes qui a le nom rootvg. Nous devons résoudre ce conflit avant de pouvoir continuer.

  1. Utilisez la pvs commande pour afficher les propriétés des volumes physiques LVM. Vous pouvez voir des messages d’avertissement, comme dans l’exemple suivant, qui indiquent que la partition déverrouillée (« /dev/mapper/osencrypt ») et un autre appareil utilisent des identificateurs universels (UUID). Vous pouvez également voir deux partitions affectées à rootvg.

    Note

    Vous souhaitez uniquement que la partition déverrouillée (« osencrypt ») soit affectée au groupe de volumes rootvg afin que vous puissiez accéder à ses volumes logiques via l’utilitaire chroot. Pour résoudre ce problème, vous allez importer temporairement la partition dans un autre groupe de volumes et activer ce groupe de volumes. Ensuite, vous allez renommer le groupe de volumes rootvg actuel. Une fois que vous avez entré l’environnement chroot, vous renommez le groupe de volumes du disque chiffré comme « rootvg ».

Affectation de la partition déverrouillée (exemple)

  1. Importez la partition nouvellement déverrouillée dans un nouveau groupe de volumes. Dans cet exemple, nous nommons temporairement le nouveau groupe de volumes « rescuemevg ». Importez la partition nouvellement déverrouillée dans un nouveau groupe de volumes. Dans cet exemple, nous nommons temporairement le nouveau groupe de volumes « rescuemevg ».

  2. Activez le nouveau groupe de volumes :

    vgimportclone -n rescuemevg /dev/mapper/osencrypt
    vgchange -a y rescuemevg
    
  3. Renommez l’ancien groupe de volumes rootvg. Dans cet exemple, nous allons utiliser le nom « oldvg ».

    vgrename rootvg oldvg 
    
  4. Exécutez lsblk -o NAME,SIZE,LABEL,PARTLABEL,MOUNTPOINT pour passer en revue les appareils disponibles. Vous devez maintenant voir les deux groupes de volumes répertoriés par les noms que vous leur avez attribués.

  5. Montez le volume logique rescuemevg/rootlv dans le répertoire /investigateroot/ sans utiliser les UUID en double :

    umount /investigateboot
    mount -o nouuid /dev/rescuemevg/rootlv /investigateroot/ 
    

    À présent, la partition racine de la machine virtuelle ayant échoué est déverrouillée et montée, et vous devez être en mesure d’accéder à la partition racine pour résoudre les problèmes. Pour plus d’informations, consultez Résoudre les problèmes de démarrage des machines virtuelles Linux en raison d’erreurs de système de fichiers.

    Toutefois, si vous souhaitez utiliser l’utilitaire chroot pour la résolution des problèmes, continuez en suivant les étapes suivantes.

  6. Montez la partition de démarrage du disque chiffré dans le répertoire /investigateroot/boot/ sans utiliser les UUID en double. (N’oubliez pas que la partition de démarrage du disque chiffré est la deuxième plus grande qui n’a pas d’étiquette de partition.) Dans notre exemple actuel, la partition de démarrage du disque chiffré est sda2.

    mount -o nouuid /dev/sda2 /investigateroot/boot
    
  7. Montez la partition système EFI du disque chiffré dans le répertoire /investigateroot/boot/efi. Vous pouvez identifier cette partition par son étiquette. Dans notre exemple actuel, la partition système EFI est sda1.

    mount /dev/sda1 /investigateroot/boot/efi
    
  8. Montez les volumes logiques non montés restants dans le groupe de volumes du disque chiffré dans les sous-répertoires de « /investigateroot/ » :

    mount -o nouuid /dev/mapper/rescuemevg-varlv /investigateroot/var
    mount -o nouuid /dev/mapper/rescuemevg-homelv /investigateroot/home
    mount -o nouuid /dev/mapper/rescuemevg-usrlv /investigateroot/usr
    mount -o nouuid /dev/mapper/rescuemevg-tmplv /investigateroot/tmp
    mount -o nouuid /dev/mapper/rescuemevg-optlv /investigateroot/opt
    
  9. Remplacez le répertoire active par la partition racine montée sur le disque chiffré :

    cd /investigateroot
    
  10. Entrez les commandes suivantes pour préparer l’environnement chroot :

    mount -t proc proc proc
    mount -t sysfs sys sys/
    mount -o bind /dev dev/
    mount -o bind /dev/pts dev/pts/
    mount -o bind /run run/
    
  11. Entrez l’environnement chroot :

    chroot /investigateroot/
    
  12. Renommez le groupe de volumes rescuemevg en « rootvg » pour éviter les conflits ou les problèmes possibles avec grub et initramfs. Conservez la même convention d’affectation de noms lorsque vous régénérez des initramfs. En raison des modifications de nom vg, travaillez sur la machine virtuelle de secours. Il n’est plus utile si vous le redémarrez. La machine virtuelle de secours doit être considérée comme une machine virtuelle temporaire.

    vgrename rescuemevg rootvg
    
  13. Résolvez les problèmes dans l’environnement chroot. Par exemple, vous pouvez lire les journaux ou exécuter un script. Pour plus d’informations, consultez Effectuer des correctifs dans l’environnement chroot.

  14. Quittez chroot et échangez le disque du système d’exploitation.

Montez le disque déverrouillé et entrez l’environnement chroot (RAW/non-LVM)

  1. Dans le répertoire racine (« / ») de la structure de fichiers, créez un répertoire dans lequel monter la partition racine du disque chiffré. Vous utiliserez ce répertoire ultérieurement, une fois le disque déverrouillé. Pour la distinguer de la partition de système d’exploitation active de la machine virtuelle de réparation, nommez-la sur « investigationroot ».

    mkdir /{investigateboot,investigateroot}
    
  2. Montez la partition nouvellement déverrouillée (« osencrypt ») dans le répertoire /investigateroot/ :

    mount /dev/mapper/osencrypt /investigateroot/ 
    

    Si le montage de la partition échoue et retourne un message d’erreur « type fs incorrect, option incorrecte, superblock incorrect », réessayez à l’aide de la commande de montage -o nouuid :

    mount -o nouuid /dev/mapper/osencrypt /investigateroot/ 
    
  3. Essayez d’afficher le contenu du répertoire /investigateroot/ pour vérifier que la partition montée est maintenant déverrouillée :

    ls /investigateroot/ 
    
  4. À présent, la partition racine de la machine virtuelle ayant échoué est déverrouillée et montée, vous pouvez accéder à la partition racine pour résoudre les problèmes. Pour plus d’informations, consultez Résoudre les problèmes de démarrage de machine virtuelle Linux en raison d’erreurs de système de fichiers.

    Toutefois, si vous souhaitez utiliser l’utilitaire chroot pour la résolution des problèmes, passez à l’étape suivante.

  5. Utilisez la commande lsblk -o NAME,SIZE,LABEL,PARTLABEL,MOUNTPOINT pour passer en revue les appareils disponibles. Identifiez la partition de démarrage sur le disque chiffré comme la deuxième partition la plus importante qui n’a pas d’étiquette.

  6. Montez la partition de démarrage sur le disque chiffré dans le répertoire « /investigateroot/boot/ », comme dans l’exemple suivant :

    mount /dev/sdc2 /investigateroot/boot/ 
    
  7. Remplacez le répertoire active par la partition racine montée sur le disque chiffré :

    cd /investigateroot 
    
  8. Entrez les commandes suivantes pour préparer l’environnement chroot :

    mount -t proc proc proc 
    
    mount -t sysfs sys sys/ 
    
    mount -o bind /dev dev/ 
    
    mount -o bind /dev/pts dev/pts/ 
    
    mount -o bind /run run/ 
    
  9. Entrez l’environnement chroot :

    chroot /investigateroot/ 
    
  10. Résolvez les problèmes dans l’environnement chroot. Vous pouvez lire les journaux ou exécuter un script. Pour plus d’informations, consultez Effectuer des correctifs dans l’environnement chroot.

  11. Quittez chroot et échangez le disque du système d’exploitation.

Méthode 3 : rechiffrer le disque pour récupérer le fichier de clé et déverrouiller le disque chiffré

  1. Créez la machine virtuelle de réparation et attachez une copie du disque verrouillé à une machine virtuelle de réparation :

  2. Une fois que vous avez attaché le disque chiffré en tant que disque de données à la machine virtuelle de réparation, utilisez le coffre de clés et la clé kek (Key Encrypted Key Encrypted) utilisé pour la machine virtuelle d’origine pour chiffrer à nouveau ce disque de données. Ce processus génère et monte automatiquement un volume BEK à l’aide d’un fichier de clé BKE dans la machine virtuelle de réparation. Vous ne devez pas utiliser l’option EncryptFormatAll , car l’extension ADE peut chiffrer le secteur de démarrage sur le disque de données.

    • Si la machine virtuelle d’origine est chiffrée par beK encapsulé, exécutez la commande suivante.

       az vm encryption enable -g "resource group" --name "VMName" --disk-encryption-keyvault "keyvault"  --key-encryption-key "kek" --volume-type "data"
      
    • Si la machine virtuelle d’origine est chiffrée par BEK, exécutez la commande suivante :

      az vm encryption enable -g "resource group" --name "VMName" --disk-encryption-keyvault "keyvault"  --volume-type "data"
      

      Pour déterminer les valeurs de disk-encryption-keyvault et key-encryption-key, exécutez la commande suivante :

      az vm encryption show --name "OriginalVmName" --resource-group "ResourceGroupName"
      

      Dans le tableau suivant, recherchez les valeurs dans la sortie. Si la valeur keyEncryptionKey est vide, votre machine virtuelle est chiffrée par BEK.

      Paramètre Valeur dans la sortie Exemple
      disk-encryption-keyvault diskEncryptionKey :id /subscriptions/deb73ff9-0000-0000-0000-0000c7a96d37/resourceGroups/Thomas/providers/Microsoft.KeyVault/vaults/ContosoKeyvault
      key-encryption-key keyEncryptionKey :KeyURI https://ContosoKeyvault.vault.azure.net/keys/mykey/00000000987145a3b79b0ed415fa0000
  3. Exécutez la commande suivante pour vérifier si un nouveau disque est attaché :

    lsblk -f
    

    Si un nouveau disque est attaché, accédez à Identifier le fichier de clé ADE dans le volume BEK, puis suivez les étapes fournies pour déverrouiller le disque.

Étapes suivantes

Si vous rencontrez des problèmes de connexion à votre machine virtuelle, consultez Résoudre les problèmes de connexion SSH à une machine virtuelle Azure.

Contactez-nous pour obtenir de l’aide

Pour toute demande ou assistance, créez une demande de support ou posez une question au support de la communauté Azure. Vous pouvez également soumettre des commentaires sur les produits à la communauté de commentaires Azure.