Włącz podwójne szyfrowanie danych w stanie spoczynku dla dysków zarządzanych
Artykuł
Dotyczy: ✔️ Maszyny wirtualne z systemem Linux ✔️ Maszyny wirtualne z systemem Windows
Usługa Azure Disk Storage obsługuje podwójne szyfrowanie danych w spoczynku dla dysków zarządzanych. Aby uzyskać informacje koncepcyjne na temat podwójnego szyfrowania danych spoczywających i innych typów szyfrowania dysków zarządzanych, zobacz sekcję dotyczącą Podwójnego szyfrowania danych spoczywających w artykule o szyfrowaniu dysków.
Ograniczenia
Podwójne szyfrowanie w spoczynku nie jest obecnie obsługiwane dla dysków Ultra lub dysków SSD Premium v2.
Wymagania wstępne
Jeśli zamierzasz używać Azure CLI, zainstaluj najnowszy Azure CLI i zaloguj się do konta Azure za pomocą az login.
Zrzut ekranu przedstawiający główny portal Azure, z wyróżnioną pozycją Zestawy szyfrowania dysków na pasku wyszukiwania.
Wybierz + Utwórz.
Wybierz jeden z obsługiwanych regionów.
W polu Typ szyfrowania wybierz opcję Podwójne szyfrowanie z kluczami zarządzanymi przez platformę i klienta.
Uwaga
Po utworzeniu zestawu szyfrowania dysku z określonym typem szyfrowania nie można go zmienić. Jeśli chcesz użyć innego typu szyfrowania, musisz utworzyć nowy zestaw szyfrowania dysków.
W razie potrzeby wybierz usługę Azure Key Vault i klucz lub utwórz nowy.
Uwaga
Jeśli tworzysz wystąpienie usługi Key Vault, musisz włączyć miękkie usuwanie i ochronę przed usunięciem. Te ustawienia są obowiązkowe w przypadku używania usługi Key Vault do szyfrowania dysków zarządzanych i ochrony przed utratą danych z powodu przypadkowego usunięcia.
Przejdź do utworzonego zestawu szyfrowania dysków i wybierz wyświetlany błąd. Spowoduje to skonfigurowanie zestawu szyfrowania dysku w taki sposób, aby działało.
Teraz włączono podwójne szyfrowanie danych spoczywających na zarządzanym dysku.
Utwórz zasób usługi Azure Key Vault i klucz szyfrowania.
Podczas tworzenia wystąpienia usługi Key Vault należy włączyć funkcję miękkiego usuwania i ochronę przed trwałym usunięciem. Miękkie usuwanie zapewnia, że Key Vault przechowuje usunięty klucz przez określony okres przechowywania (domyślnie 90 dni). Ochrona przed przeczyszczeniem gwarantuje, że usunięty klucz nie może zostać trwale usunięty, dopóki okres przechowywania nie wygaśnie. Te ustawienia chronią cię przed utratą danych z powodu przypadkowego usunięcia. Te ustawienia są obowiązkowe w przypadku używania usługi Key Vault do szyfrowania dysków zarządzanych.
subscriptionId=yourSubscriptionID
rgName=yourResourceGroupName
location=westcentralus
keyVaultName=yourKeyVaultName
keyName=yourKeyName
diskEncryptionSetName=yourDiskEncryptionSetName
diskName=yourDiskName
az account set --subscription $subscriptionId
az keyvault create -n $keyVaultName -g $rgName -l $location --enable-purge-protection true --enable-soft-delete true
az keyvault key create --vault-name $keyVaultName -n $keyName --protection software
Pobierz kluczowy adres URL klucza utworzonego za pomocą az keyvault key show.
az keyvault key show --name $keyName --vault-name $keyVaultName
Utwórz zestaw DiskEncryptionSet z typem szyfrowania ustawionym na EncryptionAtRestWithPlatformAndCustomerKeys. Zastąp yourKeyURL adresem URL, który otrzymałeś od az keyvault key show.
Udziel zasobowi DiskEncryptionSet dostępu do magazynu kluczy.
Uwaga
Utworzenie tożsamości zestawu DiskEncryptionSet na platformie Azure w Entra ID firmy Microsoft może potrwać kilka minut. Jeśli podczas uruchamiania następującego polecenia wystąpi błąd, taki jak "Nie można odnaleźć obiektu usługi Active Directory", zaczekaj kilka minut i spróbuj ponownie.
desIdentity=$(az disk-encryption-set show -n $diskEncryptionSetName -g $rgName --query [identity.principalId] -o tsv)
az keyvault set-policy -n $keyVaultName -g $rgName --object-id $desIdentity --key-permissions wrapkey unwrapkey get
Utwórz wystąpienie usługi Azure Key Vault i klucza szyfrowania.
Podczas tworzenia wystąpienia usługi Key Vault należy włączyć funkcję miękkiego usuwania i ochronę przed czyszczeniem. Miękkie usuwanie gwarantuje, że usługa Key Vault przechowuje usunięty klucz przez dany okres przechowywania (domyślnie 90 dni). Ochrona przed przeczyszczeniem gwarantuje, że usunięty klucz nie może zostać trwale usunięty, dopóki okres przechowywania nie wygaśnie. Te ustawienia chronią cię przed utratą danych z powodu przypadkowego usunięcia. Te ustawienia są obowiązkowe w przypadku używania usługi Key Vault do szyfrowania dysków zarządzanych.
Pobierz adres URL utworzonego klucza. Będzie on potrzebny dla kolejnych poleceń. Dane wyjściowe identyfikatora z Get-AzKeyVaultKey to kluczowy adres URL.
Pobierz identyfikator zasobu dla utworzonego wystąpienia usługi Key Vault. Będzie on potrzebny dla kolejnych poleceń.
Get-AzKeyVault -VaultName $keyVaultName
Utwórz zestaw DiskEncryptionSet z typem szyfrowania ustawionym na EncryptionAtRestWithPlatformAndCustomerKeys. Zamień yourKeyURL i yourKeyVaultURL na adresy URL, które zostały pobrane wcześniej.
Udziel zasobowi DiskEncryptionSet dostępu do magazynu kluczy.
Uwaga
Utworzenie tożsamości dla zestawu DiskEncryptionSet w usłudze Azure w Twoim Microsoft Entra ID może potrwać kilka minut. Jeśli podczas uruchamiania następującego polecenia wystąpi błąd, taki jak "Nie można odnaleźć obiektu usługi Active Directory", zaczekaj kilka minut i spróbuj ponownie.