Delen via


Een versleutelde Linux-schijf ontgrendelen voor offline herstel

Van toepassing op: ✔️ Virtuele Linux-machines

In dit artikel wordt beschreven hoe u een besturingssysteemschijf met ADE (Azure Disk Encryption) ontgrendelt voor offlineherstel.

Azure Disk Encryption kan worden toegepast op door Microsoft goedgekeurde virtuele Linux-machines (VM's). Hier volgen enkele basisvereisten voor het inschakelen van Azure Disk Encryption in Linux-VM's:

Symptomen

Als ADE is ingeschakeld op de besturingssysteemschijf, ontvangt u mogelijk de volgende foutberichten nadat u de schijf op een herstel-VM probeert te koppelen:

mount: wrong fs type, bad option, bad superblock on /dev/sda2, missing codepage or helper program, or other error

koppelen: onbekend bestandssysteemtype 'LVM2_member'

Voorbereiding

Voer de volgende taken uit voordat u de versleutelde besturingssysteemschijf voor offlineherstel ontgrendelt:

  1. Controleer of ADE is ingeschakeld op de schijf.
  2. Bepaal of de besturingssysteemschijf gebruikmaakt van ADE-versie 0 (dual-pass-versleuteling) of ADE versie 1 (versleuteling met één wachtwoord).
  3. Bepaal of de besturingssysteemschijf wordt beheerd of niet-beheerd.
  4. Selecteer de methode om de versleutelde schijf te ontgrendelen.

Controleer of ADE is ingeschakeld op de schijf

U kunt deze stap uitvoeren in Azure Portal, PowerShell of de Azure-opdrachtregelinterface (Azure CLI).

Azure Portal

Bekijk de blade Overzicht voor de mislukte VM in Azure Portal. Onder Schijf wordt de vermelding Voor schijfversleuteling weergegeven als Ingeschakeld of Niet ingeschakeld, zoals wordt weergegeven in de volgende schermopname.

Schermopname van de overzichtsblade voor een V M in Azure Portal waarin wordt weergegeven dat A D E is ingeschakeld op de schijf.

Powershell

U kunt de Get-AzVmDiskEncryptionStatus cmdlet gebruiken om te bepalen of het besturingssysteem of de gegevensvolumes voor een virtuele machine zijn versleuteld met behulp van ADE. De volgende voorbeelduitvoer geeft aan dat ADE-versleuteling is ingeschakeld op het besturingssysteemvolume:

Get-AzVmDiskEncryptionStatus -ResourceGroupName "ResourceGroupName" -VMName "VmName" 

Zie Get-AzVMDiskEncryptionStatus (Az.Compute) voor meer informatie over de Get-AzureRmDiskEncryptionStatus cmdlet.

Azure-CLI

U kunt de az vm encryption show opdracht gebruiken om te controleren of ADE is ingeschakeld op VM-schijven:

az vm encryption show --name MyVM --resource-group MyResourceGroup --query "disks[].encryptionSettings[].enabled"

Zie az vm encryption show voor meer informatie over de az vm encryption show opdracht.

Notitie

Als ADE niet is ingeschakeld op de schijf, raadpleegt u het volgende artikel voor meer informatie over het koppelen van een schijf aan een herstel-VM: Problemen met een Virtuele Linux-machine oplossen door de besturingssysteemschijf te koppelen aan een herstel-VM.

Bepalen of de besturingssysteemschijf gebruikmaakt van ADE-versie 0 (dual-pass-versleuteling) of ADE versie 1 (versleuteling met één wachtwoord)

U kunt de ADE-versie in Azure Portal identificeren door de eigenschappen van de virtuele machine te openen en vervolgens Extensies te selecteren om de blade Extensies te openen. Bekijk op de blade Extensies het versienummer van AzureDiskEncryptionForLinux.

  • Als het versienummer is 0.*, gebruikt de schijf dual-pass-versleuteling.
  • Als het versienummer of een latere versie is 1.* , gebruikt de schijf versleuteling met één wachtwoord.

Als uw schijf gebruikmaakt van ADE-versie 0 (dual-pass-versleuteling), gebruikt u methode 3 om de schijf te ontgrendelen.

Bepalen of de besturingssysteemschijf wordt beheerd of niet-beheerd

Als u niet weet of de besturingssysteemschijf wordt beheerd of niet beheerd, raadpleegt u Bepalen of de besturingssysteemschijf wordt beheerd of niet-beheerd.

Als de besturingssysteemschijf een niet-beheerde schijf is, volgt u de stappen in methode 3 om de schijf te ontgrendelen.

Selecteer de methode om de versleutelde schijf te ontgrendelen

Kies een van de volgende methoden om de versleutelde schijf te ontgrendelen:

Methode 1: De versleutelde schijf automatisch ontgrendelen met behulp van az vm repair command

Deze methode is afhankelijk van az vm repair commands om automatisch een herstel-VM te maken, de besturingssysteemschijf van de mislukte Linux-VM te koppelen aan die herstel-VM en vervolgens de schijf te ontgrendelen als deze is versleuteld. Voor deze methode moet een openbaar IP-adres worden gebruikt voor de herstel-VM en wordt de versleutelde schijf ontgrendeld, ongeacht of de ADE-sleutel is uitgepakt of verpakt met behulp van een sleutelversleutelingssleutel (KEK).

Als u de VIRTUELE machine wilt herstellen met behulp van deze geautomatiseerde methode, volgt u de stappen in Een Virtuele Linux-MACHINE herstellen met behulp van de herstelopdrachten voor virtuele Azure-machines.

Als u met uw infrastructuur- en bedrijfsbeleid geen openbaar IP-adres kunt toewijzen of als de az vm repair opdracht de schijf niet ontgrendelt, gaat u naar de volgende methode.

Methode 2: Ontgrendel de versleutelde schijf door het sleutelbestand in het BEK-volume

Voer de volgende stappen uit om de versleutelde schijf handmatig te ontgrendelen en te koppelen:

  1. Maak een nieuwe herstel-VM en koppel de versleutelde schijf aan deze VIRTUELE machine tijdens het maken van de VM.

    U moet de versleutelde schijf koppelen wanneer u de herstel-VM maakt. Dit komt doordat het systeem detecteert dat de gekoppelde schijf is versleuteld. Daarom wordt de ADE-sleutel opgehaald uit uw Azure-sleutelkluis en wordt vervolgens een nieuw volume gemaakt met de naam 'BEK VOLUME' om het sleutelbestand op te slaan.

  2. Meld u aan bij de herstel-VM en ontkoppel vervolgens eventuele gekoppelde partities op de versleutelde schijf.

  3. Identificeer het ADE-sleutelbestand in het BEK-volume.

  4. Identificeer het headerbestand in de opstartpartitie van het versleutelde besturingssysteem.

  5. Ontgrendel de versleutelde schijf met behulp van het ADE-sleutelbestand en het headerbestand.

  6. Koppel de partitie: LVM, RAW of niet-LVM.

Een herstel-VM maken

  1. Maak een momentopname van de versleutelde besturingssysteemschijf.

  2. Maak een schijf op basis van de momentopname. Kies voor de nieuwe schijf dezelfde locatie en beschikbaarheidszone als die van de probleem-VM die u wilt herstellen.

  3. Maak een VIRTUELE machine die is gebaseerd op de volgende richtlijnen:

    • Kies in Azure Marketplace dezelfde installatiekopieën voor de herstel-VM die is gebruikt voor de mislukte VM. (De versie van het besturingssysteem moet hetzelfde zijn.)
    • Kies een grootte die ten minste 8 GB geheugen toewijst aan de VIRTUELE machine.
    • Wijs deze nieuwe VM toe aan dezelfde resourcegroep, regio en beschikbaarheidsinstellingen die u hebt gebruikt voor de nieuwe schijf die u in stap 2 hebt gemaakt.
  4. Koppel op de pagina Schijven van de wizard Een virtuele machine maken de nieuwe schijf (die u zojuist hebt gemaakt op basis van de momentopname) als gegevensschijf.

Belangrijk

Omdat de versleutelingsinstellingen alleen worden gedetecteerd tijdens het maken van de virtuele machine, moet u ervoor zorgen dat u de schijf koppelt wanneer u de virtuele machine maakt. Hierdoor kan automatisch een volume met het ADE-sleutelbestand worden toegevoegd aan de VIRTUELE machine.

Eventuele gekoppelde partities op de versleutelde schijf ontkoppelen

  1. Nadat de herstel-VM is gemaakt, meldt u zich aan bij uw herstel-VM, meldt u zich aan met de juiste referenties en verhoogt u het account vervolgens naar de hoofdmap:

    sudo -s 
    
  2. Geef de gekoppelde apparaten weer met behulp van de lsblk-opdracht . In de uitvoer ziet u meerdere gekoppelde schijven. Deze schijven omvatten de actieve besturingssysteemschijf en de versleutelde schijf. Ze kunnen in elke volgorde worden weergegeven.

  3. Identificeer de versleutelde schijf met behulp van de volgende informatie:

    • De schijf heeft meerdere partities
    • De schijf vermeldt de hoofdmap (/) niet als koppelpunt voor een van de partities.
    • De schijf komt overeen met de grootte die u hebt genoteerd tijdens het maken van de momentopname.

    In het volgende voorbeeld geeft de uitvoer aan dat sdd de versleutelde schijf is. Dit is de enige schijf met meerdere partities en die geen '/' als koppelpunt vermeldt.

    De afbeelding over het eerste voorbeeld

  4. Ontkoppel partities op de versleutelde gegevensschijf die in het bestandssysteem zijn gekoppeld. In het vorige voorbeeld moet u bijvoorbeeld zowel '/boot/efi'* als '/boot' ontkoppelen.

    umount /boot/efi 
    
    umount /boot 
    

Het ADE-sleutelbestand identificeren

U moet zowel het sleutelbestand als het headerbestand hebben om de versleutelde schijf te ontgrendelen. Het sleutelbestand wordt opgeslagen in het BEK-volume en het headerbestand bevindt zich in de opstartpartitie van de versleutelde besturingssysteemschijf.

  1. Bepaal welke partitie het BEK-volume is:

    lsblk -fs | grep -i bek 
    

    De volgende voorbeelduitvoer geeft aan dat sdb1 het BEK-volume is:

    >sdb1  vfat   BEK VOLUME      04A2-FE67 
    

    Als er geen BEK-volume bestaat, maakt u de herstel-VM opnieuw door de versleutelde schijf te koppelen. Als het BEK-volume nog steeds niet automatisch wordt gekoppeld, probeert u methode 3 om het BEK-volume op te halen.

  2. Maak een map met de naam 'azure_bek_disk' onder de map '/mnt':

    mkdir /mnt/azure_bek_disk 
    
  3. Koppel het BEK-volume in de map /mnt/azure_bek_disk. Als sdb1 bijvoorbeeld het BEK-volume is, voert u de volgende opdracht in:

    mount /dev/sdb1 /mnt/azure_bek_disk 
    
  4. De beschikbare apparaten opnieuw weergeven:

    lsblk -o NAME,SIZE,LABEL,PARTLABEL,MOUNTPOINT  
    

    Opmerking: U ziet dat de partitie die u hebt bepaald als het BEK-volume nu is gekoppeld aan '/mnt/azure_bek_disk'.

  5. Bekijk de inhoud in de map /mnt/azure_bek_disk/:

    ls -l /mnt/azure_bek_disk
    

    U ziet de volgende bestanden in de uitvoer (het ADE-sleutelbestand is LinuxPassPhraseFileName):

    >total 1 
    
     -rwxr-xr-x 1 root root 148 Aug  4 01:04 CRITICAL_DATA_WARNING_README.txt 
     -r-xr-xr-x 1 root root 172 Aug  4 01:04 LinuxPassPhraseFileName
    

    Mogelijk ziet u meerdere 'LinuxPassPhraseFileName' als meer dan één schijf is gekoppeld aan de versleutelde VM. De "LinuxPassPhraseFileName" wordt geïnventariseerd op basis van het aantal schijven in dezelfde volgorde als hun Logical Unit Numbers (LUN's).

Het headerbestand identificeren

De opstartpartitie van de versleutelde schijf bevat het headerbestand. U gebruikt dit bestand, samen met het sleutelbestand LinuxPassPhraseFileName, om de versleutelde schijf te ontgrendelen.

  1. Gebruik de volgende opdracht om geselecteerde kenmerken van de beschikbare schijven en partities weer te geven:

    lsblk -o NAME,SIZE,LABEL,PARTLABEL,MOUNTPOINT
    
  2. Identificeer op de versleutelde schijf de besturingssysteempartitie (hoofdpartitie). Dit is de grootste partitie op de versleutelde schijf. In de vorige voorbeelduitvoer is de besturingssysteempartitie 'sda4'. Deze partitie moet worden opgegeven wanneer u de opdracht ontgrendelen uitvoert.

  3. Maak in de hoofdmap (/) van de bestandsstructuur een map waaraan de hoofdpartitie van de versleutelde schijf moet worden gekoppeld. U gebruikt deze map later nadat de schijf is ontgrendeld. Als u deze wilt onderscheiden van de actieve besturingssysteempartitie van de herstel-VM, geeft u deze de naam 'investigateroot'.

    mkdir /{investigateboot,investigateroot}
    
  4. Identificeer op de versleutelde schijf de opstartpartitie, die het headerbestand bevat. Op de versleutelde schijf is de opstartpartitie de op een na grootste partitie die geen waarde weergeeft in de kolom LABEL of PARTLABEL. In de vorige voorbeelduitvoer is de opstartpartitie van de versleutelde schijf 'sda2'.

  5. Koppel de opstartpartitie die u in stap 4 hebt geïdentificeerd in de map /investigateboot/. In het volgende voorbeeld is de opstartpartitie van de versleutelde schijf sda2. De locatie op uw systeem kan echter verschillen.

    mount /dev/sda2 /investigateboot/ 
    

    Als het koppelen van de partitie mislukt en retourneert een foutbericht 'verkeerd fs-type, ongeldige optie, ongeldige superblock', probeer het opnieuw met behulp van de mount -o nouuid opdracht, zoals in het volgende voorbeeld:

    mount -o nouuid /dev/sda2 /investigateboot/ 
    
  6. Vermeld de bestanden die zich in de map /investigateboot/ bevinden. De submap 'luks' bevat het headerbestand dat u nodig hebt om de schijf te ontgrendelen.

  7. Vermeld de bestanden die zich in de map /investigateboot/luks/ bevinden. Het headerbestand heet osluksheader.

    ls -l /investigateboot/luks 
    

Gebruik het ADE-sleutelbestand en het headerbestand om de schijf te ontgrendelen

  1. Gebruik de cryptsetup luksOpen opdracht om de hoofdpartitie op de versleutelde schijf te ontgrendelen. Als het pad naar de hoofdpartitie met het versleutelde besturingssysteem bijvoorbeeld /dev/sda4 is en u de naam osencrypt wilt toewijzen aan de ontgrendelde partitie, voert u de volgende opdracht uit:

    cryptsetup luksOpen --key-file /mnt/azure_bek_disk/LinuxPassPhraseFileName --header /investigateboot/luks/osluksheader /dev/sda4 osencrypt 
    
  2. Nu u de schijf hebt ontgrendeld, ontkoppelt u de opstartpartitie van de versleutelde schijf vanuit de map /investigateboot/:

    umount /investigateboot/ 
    

    Opmerking: u moet deze partitie later koppelen aan een andere map.

    De volgende stap is het koppelen van de partitie die u zojuist hebt ontgrendeld. De methode die u gebruikt om de partitie te koppelen, is afhankelijk van het mapper-framework van het apparaat (LVM of niet-LVM) dat door de schijf wordt gebruikt.

  3. Vermeld de apparaatgegevens samen met het bestandssysteemtype:

    lsblk -o NAME,FSTYPE 
    

    U ziet de ontgrendelde partitie en de naam die u eraan hebt toegewezen (in ons voorbeeld is dat 'osencrypt'):

Koppel de ontgrendelde partitie en voer de chroot-omgeving in (alleen LVM)

Als de schijven gebruikmaken van het LVM-framework voor apparaattoewijzingen, moet u extra stappen uitvoeren om de schijf te koppelen en de chroot-omgeving in te voeren. Als u het hulpprogramma chroot samen met de versleutelde schijf wilt gebruiken, moeten de ontgrendelde partitie (osencrypt) en de logische volumes worden herkend als de volumegroep met de naam rootvg. Standaard zijn de besturingssysteempartitie van de herstel-VM en de logische volumes al toegewezen aan een volumegroep met de naam rootvg. We moeten dit conflict oplossen voordat we kunnen doorgaan.

  1. Gebruik de pvs opdracht om de eigenschappen van de fysieke LVM-volumes weer te geven. Mogelijk ziet u waarschuwingsberichten, zoals in het volgende voorbeeld, die aangeven dat de ontgrendelde partitie (/dev/mapper/osencrypt) en een ander apparaat dubbele UUID's (Universally Unique Identifiers) gebruikt. U kunt ook twee partities zien die zijn toegewezen aan rootvg.

    Notitie

    U wilt dat alleen de ontgrendelde partitie ('osencrypt') wordt toegewezen aan de rootvg-volumegroep, zodat u toegang hebt tot de logische volumes via het hulpprogramma chroot. Om dit probleem op te lossen, importeert u de partitie tijdelijk in een andere volumegroep en activeert u die volumegroep. Vervolgens wijzigt u de naam van de huidige rootvg-volumegroep. Pas nadat u de chroot-omgeving hebt ingevoerd, wijzigt u de naam van de volumegroep van de versleutelde schijf in rootvg.

De ontgrendelde partitie toewijzen (voorbeeld)

  1. Importeer de zojuist ontgrendelde partitie in een nieuwe volumegroep. In dit voorbeeld noemen we de nieuwe volumegroep 'rescuemevg'. Importeer de zojuist ontgrendelde partitie in een nieuwe volumegroep. In dit voorbeeld noemen we de nieuwe volumegroep 'rescuemevg'.

  2. Activeer de nieuwe volumegroep:

    vgimportclone -n rescuemevg /dev/mapper/osencrypt
    vgchange -a y rescuemevg
    
  3. Wijzig de naam van de oude rootvg-volumegroep. In dit voorbeeld gebruiken we de naam 'oldvg'.

    vgrename rootvg oldvg 
    
  4. Voer deze opdracht uit lsblk -o NAME,SIZE,LABEL,PARTLABEL,MOUNTPOINT om de beschikbare apparaten te controleren. U ziet nu beide volumegroepen die worden vermeld door de namen die u eraan hebt toegewezen.

  5. Koppel het logische volume rescuemevg/rootlv aan de map /investigateroot/zonder de dubbele UUID's te gebruiken:

    umount /investigateboot
    mount -o nouuid /dev/rescuemevg/rootlv /investigateroot/ 
    

    Nu is de hoofdpartitie van de mislukte VM ontgrendeld en gekoppeld en moet u toegang hebben tot de hoofdpartitie om de problemen op te lossen. Zie Opstartproblemen met virtuele Linux-machines oplossen vanwege bestandssysteemfouten voor meer informatie.

    Als u echter het hulpprogramma chroot wilt gebruiken voor het oplossen van problemen, gaat u verder met de volgende stappen.

  6. Koppel de opstartpartitie van de versleutelde schijf aan de map /investigateroot/boot/ zonder de dubbele UUID's te gebruiken. (Vergeet niet dat de opstartpartitie van de versleutelde schijf de op een na grootste is waaraan geen partitielabel is toegewezen.) In ons huidige voorbeeld is de opstartpartitie van de versleutelde schijf sda2.

    mount -o nouuid /dev/sda2 /investigateroot/boot
    
  7. Koppel de EFI-systeempartitie van de versleutelde schijf aan de map /investigateroot/boot/efi. U kunt deze partitie identificeren op basis van het label. In ons huidige voorbeeld is de EFI-systeempartitie sda1.

    mount /dev/sda1 /investigateroot/boot/efi
    
  8. Koppel de resterende niet-gekoppelde logische volumes in de volumegroep van de versleutelde schijf aan submappen van '/investigateroot/':

    mount -o nouuid /dev/mapper/rescuemevg-varlv /investigateroot/var
    mount -o nouuid /dev/mapper/rescuemevg-homelv /investigateroot/home
    mount -o nouuid /dev/mapper/rescuemevg-usrlv /investigateroot/usr
    mount -o nouuid /dev/mapper/rescuemevg-tmplv /investigateroot/tmp
    mount -o nouuid /dev/mapper/rescuemevg-optlv /investigateroot/opt
    
  9. Wijzig de Active Directory in de gekoppelde hoofdpartitie op de versleutelde schijf:

    cd /investigateroot
    
  10. Voer de volgende opdrachten in om de chroot-omgeving voor te bereiden:

    mount -t proc proc proc
    mount -t sysfs sys sys/
    mount -o bind /dev dev/
    mount -o bind /dev/pts dev/pts/
    mount -o bind /run run/
    
  11. Voer de chroot-omgeving in:

    chroot /investigateroot/
    
  12. Wijzig de naam van de rescuemevg-volumegroep in rootvg om conflicten of mogelijke problemen met grub en initramfs te voorkomen. Behoud dezelfde naamconventie wanneer u initramfs opnieuw genereert. Vanwege de wijzigingen in de vg-naam werkt u aan de herstel-VM. Het is niet meer handig als u deze opnieuw opstart. De reddings-VM moet worden beschouwd als een tijdelijke VM.

    vgrename rescuemevg rootvg
    
  13. Los problemen op in de chroot-omgeving. U kunt bijvoorbeeld logboeken lezen of een script uitvoeren. Zie Oplossingen uitvoeren in de chroot-omgeving voor meer informatie.

  14. Sluit chroot af en wissel de besturingssysteemschijf.

Koppel de ontgrendelde schijf en voer de chroot-omgeving in (RAW/niet-LVM)

  1. Maak in de hoofdmap ("/") van de bestandsstructuur een map waarin de hoofdpartitie van de versleutelde schijf moet worden gekoppeld. U gebruikt deze map later nadat de schijf is ontgrendeld. Als u deze wilt onderscheiden van de actieve besturingssysteempartitie van de herstel-VM, noemt u deze naar 'investigateroot'.

    mkdir /{investigateboot,investigateroot}
    
  2. Koppel de zojuist ontgrendelde partitie ('osencrypt') aan de map /investigateroot/:

    mount /dev/mapper/osencrypt /investigateroot/ 
    

    Als het koppelen van de partitie mislukt en retourneert een foutbericht 'verkeerd fs-type, ongeldige optie, ongeldige superblock', probeer het opnieuw met behulp van de koppelingsopdracht -o nouuid :

    mount -o nouuid /dev/mapper/osencrypt /investigateroot/ 
    
  3. Probeer de inhoud van de map /investigateroot/ weer te geven om te controleren of de gekoppelde partitie nu is ontgrendeld:

    ls /investigateroot/ 
    
  4. Nu de hoofdpartitie van de mislukte VM is ontgrendeld en gekoppeld, hebt u toegang tot de hoofdpartitie om de problemen op te lossen. Zie Opstartproblemen met virtuele Linux-machines oplossen vanwege bestandssysteemfouten voor meer informatie.

    Als u echter het hulpprogramma chroot wilt gebruiken voor het oplossen van problemen, gaat u naar de volgende stap.

  5. Gebruik de opdracht lsblk -o NAME,SIZE,LABEL,PARTLABEL,MOUNTPOINT om de beschikbare apparaten te controleren. Identificeer de opstartpartitie op de versleutelde schijf als de op een na grootste partitie waaraan geen label is toegewezen.

  6. Koppel de opstartpartitie op de versleutelde schijf aan de map '/investigateroot/boot/', zoals in het volgende voorbeeld:

    mount /dev/sdc2 /investigateroot/boot/ 
    
  7. Wijzig de Active Directory in de gekoppelde hoofdpartitie op de versleutelde schijf:

    cd /investigateroot 
    
  8. Voer de volgende opdrachten in om de chroot-omgeving voor te bereiden:

    mount -t proc proc proc 
    
    mount -t sysfs sys sys/ 
    
    mount -o bind /dev dev/ 
    
    mount -o bind /dev/pts dev/pts/ 
    
    mount -o bind /run run/ 
    
  9. Voer de chroot-omgeving in:

    chroot /investigateroot/ 
    
  10. Los problemen op in de chroot-omgeving. U kunt logboeken lezen of een script uitvoeren. Zie Oplossingen uitvoeren in de chroot-omgeving voor meer informatie.

  11. Sluit chroot af en wissel de besturingssysteemschijf.

Methode 3: De schijf opnieuw versleutelen om het sleutelbestand op te halen en de versleutelde schijf te ontgrendelen

  1. Maak de herstel-VM en koppel een kopie van de vergrendelde schijf aan een herstel-VM:

  2. Nadat u de versleutelde schijf als de gegevensschijf hebt gekoppeld aan de herstel-VM, gebruikt u de Sleutelkluis en sleutel versleutelde sleutel (KEK) die voor de oorspronkelijke VIRTUELE machine worden gebruikt om deze gegevensschijf opnieuw te versleutelen. Met dit proces wordt automatisch een BEK-volume gegenereerd en gekoppeld met behulp van een BKE-sleutelbestand in de herstel-VM. U mag de optie EncryptFormatAll niet gebruiken omdat de ADE-extensie de opstartsector op de gegevensschijf kan versleutelen.

    • Als de oorspronkelijke VM is versleuteld met verpakte BEK, voert u de volgende opdracht uit.

       az vm encryption enable -g "resource group" --name "VMName" --disk-encryption-keyvault "keyvault"  --key-encryption-key "kek" --volume-type "data"
      
    • Als de oorspronkelijke VIRTUELE machine door BEK is versleuteld, voert u de volgende opdracht uit:

      az vm encryption enable -g "resource group" --name "VMName" --disk-encryption-keyvault "keyvault"  --volume-type "data"
      

      Voer de volgende opdracht uit om de waarden voor schijfversleuteling-keyvault en sleutelversleutelingssleutel te bepalen:

      az vm encryption show --name "OriginalVmName" --resource-group "ResourceGroupName"
      

      Zoek in de volgende tabel de waarden in de uitvoer. Als de waarde keyEncryptionKey leeg is, wordt uw VM versleuteld door BEK.

      Parameter Waarde in de uitvoer voorbeeld
      disk-encryption-keyvault diskEncryptionKey:id /subscriptions/deb73ff9-0000-0000-0000-0000c7a96d37/resourceGroups/Thomas/providers/Microsoft.KeyVault/vaults/ContosoKeyvault
      sleutelversleuteling-sleutel keyEncryptionKey:KeyURI https://ContosoKeyvault.vault.azure.net/keys/mykey/00000000987145a3b79b0ed415fa0000
  3. Voer de volgende opdracht uit om te controleren of er een nieuwe schijf is gekoppeld:

    lsblk -f
    

    Als er een nieuwe schijf is gekoppeld, gaat u naar Het ADE-sleutelbestand in het BEK-volume identificeren en gaat u verder met het volgen van de opgegeven stappen om de schijf te ontgrendelen.

Volgende stappen

Als u problemen ondervindt bij het maken van verbinding met uw VIRTUELE machine, raadpleegt u Problemen met SSH-verbindingen met een Azure-VM oplossen.

Contacteer ons voor hulp

Als u vragen hebt of hulp nodig hebt, maak een ondersteuningsaanvraag of vraag de Azure-communityondersteuning. U kunt ook productfeedback verzenden naar de Azure-feedbackcommunity.