Condividi tramite


Sblocco di un disco Linux crittografato per il ripristino offline

Si applica a: ✔️ macchine virtuali Linux

Questo articolo descrive come sbloccare un disco del sistema operativo abilitato per Crittografia dischi di Azure (ADE) per il ripristino offline.

Crittografia dischi di Azure può essere applicato alle macchine virtuali Linux approvate da Microsoft. Ecco alcuni requisiti di base per abilitare Crittografia dischi di Azure nelle macchine virtuali Linux:

Sintomi

Se Active Directory è abilitato sul disco del sistema operativo, è possibile che vengano visualizzati i messaggi di errore seguenti dopo aver tentato di montare il disco in una macchina virtuale di ripristino:

mount: tipo fs errato, opzione non valida, superblock non valido in /dev/sda2, tabella codici mancante o programma helper o altro errore

mount: tipo di file system sconosciuto 'LVM2_member'

Operazioni preliminari

Prima di sbloccare il disco del sistema operativo crittografato per il ripristino offline, completare le attività seguenti:

  1. Verificare che AdE sia abilitato sul disco.
  2. Determinare se il disco del sistema operativo usa ADE versione 0 (crittografia dual-pass) o ADE versione 1 (crittografia a pass singolo).
  3. Determinare se il disco del sistema operativo è gestito o non gestito.
  4. Selezionare il metodo per sbloccare il disco crittografato.

Verificare che l'ambiente del servizio Di Azure sia abilitato sul disco

È possibile eseguire questo passaggio nell'interfaccia della riga di comando di Azure portale di Azure, PowerShell o nell'interfaccia della riga di comando di Azure.

Portale di Azure

Visualizzare il pannello Panoramica per la macchina virtuale non riuscita nel portale di Azure. Sotto disco, la voce di crittografia dischi di Azure verrà visualizzata come abilitata o non abilitata, come illustrato nello screenshot seguente.

Screenshot del pannello di panoramica di una V M nel portale di Azure che mostra che È abilitato A D E sul disco.

PowerShell

È possibile usare il Get-AzVmDiskEncryptionStatus cmdlet per determinare se il sistema operativo o i volumi di dati per una macchina virtuale vengono crittografati tramite ADE. L'output di esempio seguente indica che la crittografia DIE è abilitata nel volume del sistema operativo:

Get-AzVmDiskEncryptionStatus -ResourceGroupName "ResourceGroupName" -VMName "VmName" 

Per altre informazioni sul cmdlet, vedere Get-AzVMDiskEncryptionStatus (Az.Compute).For more information about the Get-AzureRmDiskEncryptionStatus cmdlet, see Get-AzVMDiskEncryptionStatus (Az.Compute).

Interfaccia della riga di comando di Azure

È possibile usare il az vm encryption show comando per verificare se Active Directory è abilitato nei dischi delle macchine virtuali:

az vm encryption show --name MyVM --resource-group MyResourceGroup --query "disks[].encryptionSettings[].enabled"

Per altre informazioni sul az vm encryption show comando, vedere az vm encryption show.

Note

Se AdE non è abilitato sul disco, vedere l'articolo seguente per informazioni su come collegare un disco a una macchina virtuale di ripristino: Risolvere i problemi relativi a una macchina virtuale Linux collegando il disco del sistema operativo a una macchina virtuale di ripristino.

Determinare se il disco del sistema operativo usa ADE versione 0 (crittografia dual-pass) o ADE versione 1 (crittografia a pass singolo)

È possibile identificare la versione di Active Directory nel portale di Azure aprendo le proprietà della macchina virtuale e quindi selezionando Estensioni per aprire il pannello Estensioni. Nel pannello Estensioni visualizzare il numero di versione di AzureDiskEncryptionForLinux.

  • Se il numero di versione è 0.*, il disco usa la crittografia dual-pass.
  • Se il numero di versione è 1.* o una versione successiva, il disco usa la crittografia a passaggio singolo.

Se il disco usa ADE versione 0 (crittografia a doppio passaggio), usare il metodo 3 per sbloccare il disco.

Determinare se il disco del sistema operativo è gestito o non gestito

Se non si sa se il disco del sistema operativo è gestito o non gestito, vedere Determinare se il disco del sistema operativo è gestito o non gestito.

Se il disco del sistema operativo è un disco non gestito, seguire la procedura descritta in Metodo 3 per sbloccare il disco.

Selezionare il metodo per sbloccare il disco crittografato

Scegliere uno dei metodi seguenti per sbloccare il disco crittografato:

  • Se il disco viene gestito e crittografato usando ADE versione 1 e i criteri aziendali e dell'infrastruttura consentono di assegnare un indirizzo IP pubblico a una macchina virtuale di ripristino, usare il metodo 1: Sbloccare automaticamente il disco crittografato usando il comando az vm repair.
  • Se il disco è gestito e crittografato usando ADE versione 1, ma i criteri aziendali o dell'infrastruttura impediscono di assegnare un indirizzo IP pubblico a una macchina virtuale di ripristino, usare il metodo 2: Sbloccare il disco crittografato dal file di chiave nel volume BEK. Un altro motivo per scegliere questo metodo è se non si dispone delle autorizzazioni per creare un gruppo di risorse in Azure.
  • Se uno di questi metodi ha esito negativo o se il disco non è gestito o crittografato tramite ADE versione 0 (crittografia a doppio passaggio), seguire la procedura descritta in Metodo 3 per sbloccare il disco.

Metodo 1: Sbloccare automaticamente il disco crittografato usando il comando az vm repair

Questo metodo si basa sui comandi az vm repair per creare automaticamente una macchina virtuale di ripristino, collegare il disco del sistema operativo della macchina virtuale Linux non riuscita a tale macchina virtuale di ripristino e quindi sbloccare il disco se è crittografato. Questo metodo richiede l'uso di un indirizzo IP pubblico per la macchina virtuale di ripristino e sblocca il disco crittografato indipendentemente dal fatto che la chiave ADE venga annullata o sottoposta a wrapping usando una chiave di crittografia della chiave (KEK).

Per ripristinare la macchina virtuale usando questo metodo automatizzato, seguire la procedura descritta in Ripristinare una macchina virtuale Linux usando i comandi di ripristino della macchina virtuale di Azure.

Se i criteri aziendali e dell'infrastruttura non consentono di assegnare un indirizzo IP pubblico o se il az vm repair comando non sblocca il disco, passare al metodo successivo.

Metodo 2: Sbloccare il disco crittografato dal file di chiave nel volume BEK

Per sbloccare e montare manualmente il disco crittografato, seguire questa procedura:

  1. Creare una nuova macchina virtuale di ripristino e collegare il disco crittografato a questa macchina virtuale durante la creazione della macchina virtuale.

    È necessario collegare il disco crittografato quando si crea la macchina virtuale di ripristino. Ciò è dovuto al fatto che il sistema rileva che il disco collegato è crittografato. Di conseguenza, recupera la chiave DIE dall'insieme di credenziali delle chiavi di Azure e quindi crea un nuovo volume denominato "BEK VOLUME" per archiviare il file di chiave.

  2. Accedere alla macchina virtuale di ripristino, quindi smontare le partizioni montate sul disco crittografato.

  3. Identificare il file di chiave ADE nel volume BEK.

  4. Identificare il file di intestazione nella partizione di avvio del sistema operativo crittografato.

  5. Sbloccare il disco crittografato usando il file di chiave ADE e il file di intestazione.

  6. Montare la partizione: LVM, RAW o non LVM.

Creare una macchina virtuale di ripristino

  1. Creare uno snapshot del disco del sistema operativo crittografato.

  2. Crea un disco dallo snapshot. Per il nuovo disco, scegliere la stessa posizione e la stessa zona di disponibilità della macchina virtuale che si vuole ripristinare.

  3. Creare una macchina virtuale basata sulle linee guida seguenti:

    • In Azure Marketplace scegliere la stessa immagine per la macchina virtuale di ripristino usata per la macchina virtuale non riuscita. La versione del sistema operativo deve essere la stessa.
    • Scegliere una dimensione che alloca almeno 8 GB di memoria alla macchina virtuale.
    • Assegnare questa nuova macchina virtuale allo stesso gruppo di risorse, area geografica e impostazioni di disponibilità usate per il nuovo disco creato nel passaggio 2.
  4. Nella pagina Dischi della procedura guidata Crea macchina virtuale collegare il nuovo disco (appena creato dallo snapshot) come disco dati.

Importante

Poiché le impostazioni di crittografia vengono rilevate solo durante la creazione della macchina virtuale, assicurarsi di collegare il disco quando si crea la macchina virtuale. In questo modo un volume contenente il file di chiave DIE deve essere aggiunto automaticamente alla macchina virtuale.

Smontare tutte le partizioni montate sul disco crittografato

  1. Dopo aver creato la macchina virtuale di ripristino, eseguire l'accesso tramite SSH alla macchina virtuale di ripristino usando le credenziali appropriate e quindi elevare l'account alla radice:

    sudo -s 
    
  2. Elencare i dispositivi collegati usando il comando lsblk . Nell'output dovrebbero essere visualizzati più dischi collegati. Questi dischi includono il disco del sistema operativo attivo e il disco crittografato. Possono essere visualizzati in qualsiasi ordine.

  3. Identificare il disco crittografato usando le informazioni seguenti:

    • Il disco avrà più partizioni
    • Il disco non elenca la directory radice ("/") come punto di montaggio per una delle relative partizioni.
    • Il disco corrisponderà alle dimensioni annotate al momento della creazione dallo snapshot.

    Nell'esempio seguente l'output indica che "sdd" è il disco crittografato. Si tratta dell'unico disco con più partizioni e che non elenca "/" come punto di montaggio.

    Immagine del primo esempio

  4. Smontare tutte le partizioni nel disco dati crittografato montato nel file system. Nell'esempio precedente, ad esempio, è necessario smontare "/boot/efi"* e "/boot".

    umount /boot/efi 
    
    umount /boot 
    

Identificare il file di chiave ADE

Per sbloccare il disco crittografato, è necessario disporre sia del file di chiave che del file di intestazione. Il file di chiave viene archiviato nel volume BEK e il file di intestazione si trova nella partizione di avvio del disco del sistema operativo crittografato.

  1. Determinare quale partizione è il volume BEK:

    lsblk -fs | grep -i bek 
    

    L'output di esempio seguente indica che sdb1 è il volume BEK:

    >sdb1  vfat   BEK VOLUME      04A2-FE67 
    

    Se non esiste alcun volume BEK, ricreare la macchina virtuale di ripristino con il disco crittografato collegato. Se il volume BEK non è ancora collegato automaticamente, provare il metodo 3 per recuperare il volume BEK.

  2. Creare una directory denominata "azure_bek_disk" nella cartella "/mnt":

    mkdir /mnt/azure_bek_disk 
    
  3. Montare il volume BEK nella directory "/mnt/azure_bek_disk". Ad esempio, se sdb1 è il volume BEK, immettere il comando seguente:

    mount /dev/sdb1 /mnt/azure_bek_disk 
    
  4. Elencare di nuovo i dispositivi disponibili:

    lsblk -o NAME,SIZE,LABEL,PARTLABEL,MOUNTPOINT  
    

    Nota: si noterà che la partizione che è stata determinata come volume BEK è ora montata in "/mnt/azure_bek_disk".

  5. Visualizzare il contenuto nella directory "/mnt/azure_bek_disk/" :

    ls -l /mnt/azure_bek_disk
    

    Nell'output dovrebbero essere visualizzati i file seguenti(il file di chiave ADE è "LinuxPassPhraseFileName"):

    >total 1 
    
     -rwxr-xr-x 1 root root 148 Aug  4 01:04 CRITICAL_DATA_WARNING_README.txt 
     -r-xr-xr-x 1 root root 172 Aug  4 01:04 LinuxPassPhraseFileName
    

    È possibile che vengano visualizzati più "LinuxPassPhraseFileName" se più dischi sono collegati alla macchina virtuale crittografata. Il valore "LinuxPassPhraseFileName" verrà enumerato in base al numero di dischi nello stesso ordine dei numeri di unità logica (LUN).

Identificare il file di intestazione

La partizione di avvio del disco crittografato contiene il file di intestazione. Questo file verrà usato insieme al file di chiave "LinuxPassPhraseFileName" per sbloccare il disco crittografato.

  1. Usare il comando seguente per visualizzare gli attributi selezionati dei dischi e delle partizioni disponibili:

    lsblk -o NAME,SIZE,LABEL,PARTLABEL,MOUNTPOINT
    
  2. Nel disco crittografato identificare la partizione del sistema operativo (partizione radice). Si tratta della partizione più grande sul disco crittografato. Nell'output di esempio precedente la partizione del sistema operativo è "sda4". Questa partizione deve essere specificata quando si esegue il comando di sblocco.

  3. Nella directory radice ("/") della struttura di file creare una directory in cui montare la partizione radice del disco crittografato. Questa directory verrà usata in un secondo momento, dopo lo sblocco del disco. Per distinguerlo dalla partizione del sistema operativo attiva della macchina virtuale di ripristino, assegnargli il nome "investigateroot".

    mkdir /{investigateboot,investigateroot}
    
  4. Nel disco crittografato identificare la partizione di avvio che contiene il file di intestazione. Nel disco crittografato, la partizione di avvio è la seconda partizione più grande che non mostra alcun valore nella colonna LABEL o PARTLABEL. Nell'output di esempio precedente la partizione di avvio del disco crittografato è "sda2".

  5. Montare la partizione di avvio identificata nel passaggio 4 nella directory /investigateboot/. Nell'esempio seguente la partizione di avvio del disco crittografato è sda2. Tuttavia, la posizione nel sistema potrebbe essere diversa.

    mount /dev/sda2 /investigateboot/ 
    

    Se il montaggio della partizione ha esito negativo e restituisce un messaggio di errore "tipo fs errato, opzione non valida, superblock non valido", riprovare usando il mount -o nouuid comando , come nell'esempio seguente:

    mount -o nouuid /dev/sda2 /investigateboot/ 
    
  6. Elencare i file presenti nella directory /investigateboot/. La sottodirectory "luks" contiene il file di intestazione necessario per sbloccare il disco.

  7. Elencare i file presenti nella directory /investigateboot/luks/. Il file di intestazione è denominato "osluksheader".

    ls -l /investigateboot/luks 
    

Usare il file di chiave ADE e il file di intestazione per sbloccare il disco

  1. Usare il cryptsetup luksOpen comando per sbloccare la partizione radice sul disco crittografato. Ad esempio, se il percorso della partizione radice che contiene il sistema operativo crittografato è /dev/sda4 e si vuole assegnare il nome "osencrypt" alla partizione sbloccata, eseguire il comando seguente:

    cryptsetup luksOpen --key-file /mnt/azure_bek_disk/LinuxPassPhraseFileName --header /investigateboot/luks/osluksheader /dev/sda4 osencrypt 
    
  2. Dopo aver sbloccato il disco, smontare la partizione di avvio del disco crittografato dalla directory /investigateboot/:

    umount /investigateboot/ 
    

    Nota: sarà necessario montare questa partizione in un'altra directory in un secondo momento.

    Il passaggio successivo consiste nel montare la partizione appena sbloccata. Il metodo usato per montare la partizione dipende dal framework del mapper del dispositivo (LVM o non LVM) usato dal disco.

  3. Elencare le informazioni sul dispositivo insieme al tipo di file system:

    lsblk -o NAME,FSTYPE 
    

    Verrà visualizzata la partizione sbloccata e il nome assegnato(nell'esempio il nome è "osencrypt"):

Montare la partizione sbloccata e immettere l'ambiente chroot (solo LVM)

Se i dischi usano il framework del mapper di dispositivi LVM, è necessario eseguire passaggi aggiuntivi per montare il disco e immettere l'ambiente chroot. Per usare lo strumento chroot insieme al disco crittografato, la partizione sbloccata ("osencrypt") e i relativi volumi logici devono essere riconosciuti come gruppo di volumi denominato rootvg. Tuttavia, per impostazione predefinita, la partizione del sistema operativo della macchina virtuale di ripristino e i relativi volumi logici sono già assegnati a un gruppo di volumi con il nome rootvg. Dobbiamo risolvere questo conflitto prima di poter continuare.

  1. Usare il pvs comando per visualizzare le proprietà dei volumi fisici LVM. È possibile che vengano visualizzati messaggi di avviso, come nell'esempio seguente, che indicano che la partizione sbloccata ("/dev/mapper/osencrypt") e un altro dispositivo usano identificatori univoci universalmente duplicati (UUID). In alternativa, potrebbero essere visualizzate due partizioni assegnate a rootvg.

    Note

    Si vuole assegnare solo la partizione sbloccata ("osencrypt") al gruppo di volumi rootvg in modo da poter accedere ai volumi logici tramite l'utilità chroot. Per risolvere questo problema, si importerà temporaneamente la partizione in un gruppo di volumi diverso e si attiverà tale gruppo di volumi. Si rinomina quindi il gruppo di volumi rootvg corrente. Solo dopo aver immesso l'ambiente chroot si rinomina il gruppo di volumi del disco crittografato come "rootvg".

Assegnazione della partizione sbloccata (esempio)

  1. Importare la partizione appena sbloccata in un nuovo gruppo di volumi. In questo esempio viene temporaneamente rinominato il nuovo gruppo di volumi "rescuemevg". Importare la partizione appena sbloccata in un nuovo gruppo di volumi. In questo esempio viene temporaneamente rinominato il nuovo gruppo di volumi "rescuemevg".

  2. Attivare il nuovo gruppo di volumi:

    vgimportclone -n rescuemevg /dev/mapper/osencrypt
    vgchange -a y rescuemevg
    
  3. Rinominare il gruppo di volumi rootvg precedente. In questo esempio si userà il nome "oldvg".

    vgrename rootvg oldvg 
    
  4. Eseguire lsblk -o NAME,SIZE,LABEL,PARTLABEL,MOUNTPOINT per esaminare i dispositivi disponibili. Verranno ora visualizzati entrambi i gruppi di volumi elencati in base ai nomi assegnati.

  5. Montare il volume logico rescuemevg/rootlv nella directory /investigateroot/ senza usare gli UUID duplicati:

    umount /investigateboot
    mount -o nouuid /dev/rescuemevg/rootlv /investigateroot/ 
    

    A questo momento, la partizione radice della macchina virtuale non riuscita viene sbloccata e montata ed è necessario poter accedere alla partizione radice per risolvere i problemi. Per altre informazioni, vedere Risolvere i problemi di avvio delle macchine virtuali Linux causati da errori del file system.

    Tuttavia, se si vuole usare l'utilità chroot per la risoluzione dei problemi, continuare seguendo questa procedura.

  6. Montare la partizione di avvio del disco crittografato nella directory /investigateroot/boot/ senza usare gli UUID duplicati. Tenere presente che la partizione di avvio del disco crittografato è la seconda più grande a cui non è assegnata alcuna etichetta di partizione. Nell'esempio corrente la partizione di avvio del disco crittografato è sda2.

    mount -o nouuid /dev/sda2 /investigateroot/boot
    
  7. Montare la partizione di sistema EFI del disco crittografato nella directory /investigateroot/boot/efi. È possibile identificare questa partizione in base alla relativa etichetta. Nell'esempio corrente la partizione di sistema EFI è sda1.

    mount /dev/sda1 /investigateroot/boot/efi
    
  8. Montare i volumi logici rimanenti smontati nel gruppo di volumi del disco crittografato in sottodirectory di "/investigateroot/":

    mount -o nouuid /dev/mapper/rescuemevg-varlv /investigateroot/var
    mount -o nouuid /dev/mapper/rescuemevg-homelv /investigateroot/home
    mount -o nouuid /dev/mapper/rescuemevg-usrlv /investigateroot/usr
    mount -o nouuid /dev/mapper/rescuemevg-tmplv /investigateroot/tmp
    mount -o nouuid /dev/mapper/rescuemevg-optlv /investigateroot/opt
    
  9. Modificare active directory nella partizione radice montata sul disco crittografato:

    cd /investigateroot
    
  10. Immettere i comandi seguenti per preparare l'ambiente chroot:

    mount -t proc proc proc
    mount -t sysfs sys sys/
    mount -o bind /dev dev/
    mount -o bind /dev/pts dev/pts/
    mount -o bind /run run/
    
  11. Immettere l'ambiente chroot:

    chroot /investigateroot/
    
  12. Rinominare il gruppo di volumi rescuemevg in "rootvg" per evitare conflitti o possibili problemi con grub e initramfs. Mantenere la stessa convenzione di denominazione quando si rigenera initramfs. A causa delle modifiche apportate al nome del vg, lavorare nella macchina virtuale di ripristino. Non sarà più utile se lo si riavvia. La macchina virtuale di ripristino deve essere considerata una macchina virtuale temporanea.

    vgrename rescuemevg rootvg
    
  13. Risolvere i problemi nell'ambiente chroot. Ad esempio, è possibile leggere i log o eseguire uno script. Per altre informazioni, vedere Eseguire correzioni nell'ambiente chroot.

  14. Uscire da chroot e scambiare il disco del sistema operativo.

Montare il disco sbloccato e immettere l'ambiente chroot (RAW/non-LVM)

  1. Nella directory radice ("/") della struttura di file creare una directory in cui montare la partizione radice del disco crittografato. Questa directory verrà usata in un secondo momento, dopo lo sblocco del disco. Per distinguerlo dalla partizione del sistema operativo attiva della macchina virtuale di ripristino, denominarla "investigateroot".

    mkdir /{investigateboot,investigateroot}
    
  2. Montare la partizione appena sbloccata ("osencrypt") nella directory /investigateroot/:

    mount /dev/mapper/osencrypt /investigateroot/ 
    

    Se il montaggio della partizione ha esito negativo e restituisce un messaggio di errore "tipo fs errato, opzione non valida, superblock non valido", riprovare usando il comando mount -o nouuid :

    mount -o nouuid /dev/mapper/osencrypt /investigateroot/ 
    
  3. Provare a visualizzare il contenuto della directory /investigateroot/ per verificare che la partizione montata sia ora sbloccata:

    ls /investigateroot/ 
    
  4. Ora la partizione radice della macchina virtuale non riuscita è sbloccata e montata, è possibile accedere alla partizione radice per risolvere i problemi. Per altre informazioni, vedere Risolvere i problemi di avvio delle macchine virtuali Linux causati da errori del file system.

    Tuttavia, se si vuole usare l'utilità chroot per la risoluzione dei problemi, andare al passaggio successivo.

  5. Usare il comando lsblk -o NAME,SIZE,LABEL,PARTLABEL,MOUNTPOINT per esaminare i dispositivi disponibili. Identificare la partizione di avvio sul disco crittografato come seconda partizione più grande a cui non è assegnata alcuna etichetta.

  6. Montare la partizione di avvio sul disco crittografato nella directory "/investigateroot/boot/", come nell'esempio seguente:

    mount /dev/sdc2 /investigateroot/boot/ 
    
  7. Modificare active directory nella partizione radice montata sul disco crittografato:

    cd /investigateroot 
    
  8. Immettere i comandi seguenti per preparare l'ambiente chroot:

    mount -t proc proc proc 
    
    mount -t sysfs sys sys/ 
    
    mount -o bind /dev dev/ 
    
    mount -o bind /dev/pts dev/pts/ 
    
    mount -o bind /run run/ 
    
  9. Immettere l'ambiente chroot:

    chroot /investigateroot/ 
    
  10. Risolvere i problemi nell'ambiente chroot. È possibile leggere i log o eseguire uno script. Per altre informazioni, vedere Eseguire correzioni nell'ambiente chroot.

  11. Uscire da chroot e scambiare il disco del sistema operativo.

Metodo 3: crittografare nuovamente il disco per recuperare il file di chiave e sbloccare il disco crittografato

  1. Creare la macchina virtuale di ripristino e collegare una copia del disco bloccato a una macchina virtuale di ripristino:

  2. Dopo aver collegato il disco crittografato come disco dati alla macchina virtuale di ripristino, usare l'insieme di credenziali delle chiavi e la chiave crittografata (KEK) usata per la macchina virtuale originale per crittografare nuovamente questo disco dati. Questo processo genera e monta automaticamente un volume BEK usando un file di chiave BKE nella macchina virtuale di ripristino. Non è necessario usare l'opzione EncryptFormatAll perché l'estensione ADE potrebbe crittografare il settore di avvio sul disco dati.

    • Se la macchina virtuale originale è crittografata tramite BEK di cui è stato eseguito il wrapping, eseguire il comando seguente.

       az vm encryption enable -g "resource group" --name "VMName" --disk-encryption-keyvault "keyvault"  --key-encryption-key "kek" --volume-type "data"
      
    • Se la macchina virtuale originale è crittografata da BEK, eseguire il comando seguente:

      az vm encryption enable -g "resource group" --name "VMName" --disk-encryption-keyvault "keyvault"  --volume-type "data"
      

      Per determinare i valori per disk-encryption-keyvault e key-encryption-key, eseguire il comando seguente:

      az vm encryption show --name "OriginalVmName" --resource-group "ResourceGroupName"
      

      Nella tabella seguente trovare i valori nell'output. Se il valore keyEncryptionKey è vuoto, la macchina virtuale viene crittografata da BEK.

      Parametro Valore nell'output Esempio
      disk-encryption-keyvault diskEncryptionKey:id /subscriptions/deb73ff9-0000-0000-0000-0000c7a96d37/resourceGroups/Thomas/providers/Microsoft.KeyVault/vaults/ContosoKeyvault
      key-encryption-key keyEncryptionKey:KeyURI https://ContosoKeyvault.vault.azure.net/keys/mykey/00000000987145a3b79b0ed415fa0000
  3. Eseguire il comando seguente per verificare se è collegato un nuovo disco:

    lsblk -f
    

    Se è collegato un nuovo disco, passare a Identificare il file di chiave ADE nel volume BEK e quindi continuare seguendo i passaggi forniti per sbloccare il disco.

Passaggi successivi

Se si verificano problemi di connessione alla macchina virtuale, vedere Risolvere i problemi relativi alle connessioni SSH a una macchina virtuale di Azure.

Contattaci per ricevere assistenza

In caso di domande o bisogno di assistenza, creare una richiesta di supporto tecnico oppure formula una domanda nel Supporto della community di Azure. È possibile anche inviare un feedback sul prodotto al feedback della community di Azure.