Gestire la chiave di protezione dello stato guest della macchina virtuale di avvio attendibile Arc localmente su Azure
Si applica a: Azure Local 2311.2 e versioni successive
Questo articolo descrive come gestire una chiave di protezione dello stato guest della macchina virtuale Arc di avvio attendibile in Locale di Azure.
Una chiave di protezione dello stato guest della macchina virtuale viene usata per proteggere lo stato guest della macchina virtuale, ad esempio lo stato vTPM, mentre è inattivo nell'archiviazione. Non è possibile avviare una macchina virtuale Arc di avvio attendibile senza la chiave di protezione dello stato guest. La chiave viene archiviata in un insieme di credenziali delle chiavi nel sistema locale di Azure in cui si trova la macchina virtuale.
Esportare e importare la macchina virtuale
Il primo passaggio consiste nell'esportare la macchina virtuale dal sistema locale di Azure di origine e quindi importarla nel sistema locale di Azure di destinazione.
Per esportare la macchina virtuale dal cluster di origine, vedere Export-VM (Hyper-V).
Per importare la macchina virtuale nel cluster di destinazione, vedere Import-VM (Hyper-V).
Trasferire la chiave di protezione dello stato guest della macchina virtuale
Dopo aver esportato e importato la macchina virtuale, seguire questa procedura per trasferire la chiave di protezione dello stato guest della macchina virtuale dal sistema locale di Azure di origine al sistema locale di Azure di destinazione:
1. Nel sistema locale di Azure di destinazione
Eseguire i comandi seguenti dal sistema locale di Azure di destinazione.
Accedere all'insieme di credenziali delle chiavi usando privilegi amministrativi.
mocctl.exe security login --identity --loginpath (Get-MocConfig).mocLoginYAML --cloudFqdn (Get-MocConfig).cloudFqdn
Creare una chiave master nell'insieme di credenziali delle chiavi di destinazione. Esegui il comando seguente:
mocctl.exe security keyvault key create --location VirtualMachineLocation --group AzureStackHostAttestation --vault-name AzureStackTvmKeyVault --key-size 2048 --key-type RSA --name master
Scaricare il file pem (Privacy Enhanced Mail).
mocctl.exe security keyvault key download --name master --file-path C:\master.pem --vault-name AzureStackTvmKeyVault
2. Nel sistema locale di Azure di origine
Eseguire i comandi seguenti dal sistema locale di Azure di origine.
Copiare il file PEM dal cluster di destinazione al cluster di origine.
Eseguire il cmdlet seguente per determinare l'ID della macchina virtuale.
(Get-VM -Name <vmName>).vmid
Accedere all'insieme di credenziali delle chiavi usando privilegi amministrativi.
mocctl.exe security login --identity --loginpath (Get-MocConfig).mocLoginYAML --cloudFqdn (Get-MocConfig).cloudFqdn
Esportare la chiave di protezione dello stato guest della macchina virtuale per la macchina virtuale.
mocctl.exe security keyvault key export --vault-name AzureStackTvmKeyVault --name <vmID> --wrapping-pub-key-file C:\master.pem --out-file C:\<vmID>.json
3. Nel sistema locale di Azure di destinazione
Eseguire i comandi seguenti dal sistema locale di Azure di destinazione.
Copiare il
vmID
file evmID.json
dal cluster di origine nel cluster di destinazione.Importare la chiave di protezione dello stato guest della macchina virtuale per la macchina virtuale.
mocctl.exe security keyvault key import --key-file-path C:\<vmID>.json --name <vmID> --vault-name AzureStackTvmKeyVault --wrapping-key-name master --key-type AES --key-size 256
Passaggi successivi
- Gestire le estensioni della macchina virtuale.