Udostępnij za pośrednictwem


Azure Disk Encryption dla systemu Linux (Microsoft.Azure.Security.AzureDiskEncryptionForLinux)

Omówienie

Usługa Azure Disk Encryption korzysta z podsystemu dm-crypt w systemie Linux w celu zapewnienia pełnego szyfrowania dysków w wybranych dystrybucjach systemu Linux na platformie Azure. To rozwiązanie jest zintegrowane z usługą Azure Key Vault w celu zarządzania kluczami szyfrowania dysków i wpisami tajnymi.

Wymagania wstępne

Aby uzyskać pełną listę wymagań wstępnych, zobacz Usługa Azure Disk Encryption dla maszyn wirtualnych z systemem Linux, w szczególności w następujących sekcjach:

Schemat rozszerzenia

Istnieją dwie wersje schematu rozszerzenia dla usługi Azure Disk Encryption (ADE):

  • Wersja 1.1 — nowszy zalecany schemat, który nie korzysta z właściwości Entra firmy Microsoft.
  • v0.1 — starszy schemat, który wymaga właściwości entra firmy Microsoft.

Aby wybrać schemat docelowy, właściwość musi być ustawiona na wersję schematu, typeHandlerVersion której chcesz użyć.

Schemat wersji 1.1 jest zalecany i nie wymaga właściwości firmy Microsoft Entra.

Uwaga

Parametr DiskFormatQuery jest przestarzały. Jego funkcjonalność została zastąpiona opcją EncryptFormatAll, która jest zalecanym sposobem formatowania dysków danych w czasie szyfrowania.

{
  "type": "extensions",
  "name": "[name]",
  "apiVersion": "2019-07-01",
  "location": "[location]",
  "properties": {
        "publisher": "Microsoft.Azure.Security",
        "type": "AzureDiskEncryptionForLinux",
        "typeHandlerVersion": "1.1",
        "autoUpgradeMinorVersion": true,
        "settings": {
          "DiskFormatQuery": "[diskFormatQuery]",
          "EncryptionOperation": "[encryptionOperation]",
          "KeyEncryptionAlgorithm": "[keyEncryptionAlgorithm]",
          "KeyVaultURL": "[keyVaultURL]",
          "KeyVaultResourceId": "[KeyVaultResourceId]",
          "KeyEncryptionKeyURL": "[keyEncryptionKeyURL]",
          "KekVaultResourceId": "[KekVaultResourceId",
          "SequenceVersion": "sequenceVersion]",
          "VolumeType": "[volumeType]"
        }
  }
}

Schemat w wersji 0.1: z identyfikatorem Entra firmy Microsoft

Schemat 0.1 wymaga AADClientID elementu i AADClientSecret albo .AADClientCertificate

Za pomocą polecenia AADClientSecret:

{
  "type": "extensions",
  "name": "[name]",
  "apiVersion": "2019-07-01",
  "location": "[location]",
  "properties": {
    "protectedSettings": {
      "AADClientSecret": "[aadClientSecret]",
      "Passphrase": "[passphrase]"
    },
    "publisher": "Microsoft.Azure.Security",
    "type": "AzureDiskEncryptionForLinux",
    "typeHandlerVersion": "0.1",
    "settings": {
      "AADClientID": "[aadClientID]",
      "DiskFormatQuery": "[diskFormatQuery]",
      "EncryptionOperation": "[encryptionOperation]",
      "KeyEncryptionAlgorithm": "[keyEncryptionAlgorithm]",
      "KeyEncryptionKeyURL": "[keyEncryptionKeyURL]",
      "KeyVaultURL": "[keyVaultURL]",
      "SequenceVersion": "sequenceVersion]",
      "VolumeType": "[volumeType]"
    }
  }
}

Za pomocą polecenia AADClientCertificate:

{
  "type": "extensions",
  "name": "[name]",
  "apiVersion": "2019-07-01",
  "location": "[location]",
  "properties": {
    "protectedSettings": {
      "AADClientCertificate": "[aadClientCertificate]",
      "Passphrase": "[passphrase]"
    },
    "publisher": "Microsoft.Azure.Security",
    "type": "AzureDiskEncryptionForLinux",
    "typeHandlerVersion": "0.1",
    "settings": {
      "AADClientID": "[aadClientID]",
      "DiskFormatQuery": "[diskFormatQuery]",
      "EncryptionOperation": "[encryptionOperation]",
      "KeyEncryptionAlgorithm": "[keyEncryptionAlgorithm]",
      "KeyEncryptionKeyURL": "[keyEncryptionKeyURL]",
      "KeyVaultURL": "[keyVaultURL]",
      "SequenceVersion": "sequenceVersion]",
      "VolumeType": "[volumeType]"
    }
  }
}

Wartości właściwości

Uwaga: w przypadku wszystkich wartości właściwości jest rozróżniana wielkość liter.

Nazwisko Wartość / przykład Typ danych
apiVersion 2019-07-01 data
wydawca Microsoft.Azure.Security string
type AzureDiskEncryptionForLinux string
typeHandlerVersion 1.1, 0.1 int
(Schemat 0.1) AADClientID xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx Identyfikator GUID
(Schemat 0.1) AADClientSecret hasło string
(Schemat 0.1) AADClientCertificate Odcisk palca string
(opcjonalnie) (Schemat 0.1) Hasło hasło string
DiskFormatQuery {"dev_path":","name":"","file_system":"} Słownik JSON
EncryptionOperation EnableEncryption, EnableEncryptionFormatAll string
(opcjonalnie — domyślne RSA-OAEP ) KeyEncryptionAlgorithm "RSA-OAEP", "RSA-OAEP-256", "RSA1_5" string
KeyVaultURL Adres URL string
KeyVaultResourceId Adres URL string
(opcjonalnie) KeyEncryptionKeyURL Adres URL string
(opcjonalnie) KekVaultResourceId Adres URL string
(opcjonalnie) SequenceVersion uniqueidentifier string
VolumeType System operacyjny, dane, wszystkie string

Wdrażanie na podstawie szablonu

Aby zapoznać się z przykładem wdrożenia szablonu opartego na schemacie w wersji 1.1, zobacz Szablon szybkiego startu platformy Azure z szyfrowaniem running-linux-vm-without-aad.

Aby zapoznać się z przykładem wdrożenia szablonu na podstawie schematu w wersji 0.1, zobacz Szablon szybkiego startu platformy Azure encrypt-running-linux-vm.

Ostrzeżenie

  • Jeśli wcześniej maszynę wirtualną zaszyfrowano za pomocą usługi Azure Disk Encryption z usługą Microsoft Entra ID, należy nadal używać tej opcji do szyfrowania maszyny wirtualnej.
  • Podczas szyfrowania woluminów systemu operacyjnego Linux maszyna wirtualna powinna być uznawana za niedostępną. Zdecydowanie zalecamy unikanie logowań przy użyciu protokołu SSH podczas szyfrowania w toku, aby uniknąć problemów z blokowaniem otwartych plików, do których będzie konieczne uzyskiwanie dostępu podczas procesu szyfrowania. Aby sprawdzić postęp, użyj polecenia cmdlet Get-AzVMDiskEncryptionStatus programu PowerShell lub polecenia interfejsu wiersza polecenia szyfrowania maszyny wirtualnej. Ten proces może potrwać kilka godzin w przypadku wolumin systemu operacyjnego o pojemności 30 GB oraz zająć dodatkowy czas na szyfrowanie woluminów danych. Czas szyfrowania woluminu danych będzie proporcjonalny do rozmiaru i ilości woluminów danych; encrypt format all opcja jest szybsza niż szyfrowanie w miejscu, ale spowoduje utratę wszystkich danych na dyskach.
  • Wyłączanie szyfrowania na maszynach wirtualnych z systemem Linux jest obsługiwane tylko w przypadku woluminów danych. Nie jest obsługiwane w przypadku danych lub woluminów systemu operacyjnego, jeśli wolumin systemu operacyjnego został zaszyfrowany.

Uwaga

Ponadto jeśli VolumeType parametr jest ustawiony na Wartość Wszystkie, dyski danych będą szyfrowane tylko wtedy, gdy zostaną prawidłowo zainstalowane.

Rozwiązywanie problemów i pomoc techniczna

Rozwiązywanie problemów

Aby uzyskać informacje na temat rozwiązywania problemów, zobacz Przewodnik rozwiązywania problemów z usługą Azure Disk Encryption.

Pomoc techniczna

Jeśli potrzebujesz więcej pomocy w dowolnym momencie tego artykułu, możesz skontaktować się z ekspertami platformy Azure na forach MSDN Azure i Stack Overflow.

Alternatywnie możesz zgłosić zdarzenie pomoc techniczna platformy Azure. Przejdź do pomoc techniczna platformy Azure i wybierz pozycję Uzyskaj pomoc techniczną. Aby uzyskać informacje na temat korzystania z pomocy technicznej platformy Azure, przeczytaj często zadawane pytania dotyczące pomocy technicznej platformy Microsoft Azure.

Następne kroki