Implantar inicialização confiável para VMs do Azure Arc no Azure Local, versão 23H2
Aplica-se a: Azure Local, versão 23H2
Este artigo descreve como implantar a inicialização confiável para máquinas virtuais (VMs) do Azure Arc no Azure Local, versão 23H2.
Pré-requisitos
Verifique se você tem acesso a um sistema Azure Local, versão 23H2 implantado e registrado no Azure. Para obter mais informações, consulte implantar usando o portal do Azure.
Criar uma VM Arc de inicialização confiável
Você pode criar uma VM de inicialização confiável usando o portal do Azure ou usando a CLI (Interface de Linha de Comando) do Azure. Use as guias abaixo para selecionar um método.
Para criar uma VM Arc de inicialização confiável no Azure Local, siga as etapas em Criar máquinas virtuais Arc no Azure Local usando o portal do Azure, com as seguintes alterações:
Ao criar a VM, selecione Máquinas virtuais de inicialização confiáveis para o tipo de segurança.
Selecione uma imagem do SO convidado da VM na lista de imagens suportadas:
Depois que uma VM for criada, vá para a página de propriedades da VM e verifique se o tipo de segurança mostrado é Inicialização confiável.
Exemplo
Este exemplo mostra uma VM Arc de inicialização confiável executando convidado do Windows 11 com criptografia BitLocker habilitada. Aqui estão os passos para exercitar o cenário:
Crie uma VM Arc de inicialização confiável executando um sistema operacional convidado do Windows 11 suportado.
Habilite a criptografia BitLocker para o volume do sistema operacional no convidado do Win 11.
Entre no convidado do Windows 11 e habilite a criptografia BitLocker (para o volume do sistema operacional): Na caixa de pesquisa na barra de tarefas, digite Gerenciar BitLocker e selecione-o na lista de resultados. Selecione Ativar BitLocker e siga as instruções para criptografar o volume do sistema operacional (C:). O BitLocker usará o vTPM como um protetor de chave para o volume do sistema operacional.
Migre a VM para outro nó no cluster. Execute o seguinte comando do PowerShell:
Move-ClusterVirtualMachineRole -Name $vmName -Node <destination node name> -MigrationType Shutdown
Confirme se o nó proprietário da VM é o nó de destino especificado:
Get-ClusterGroup $vmName
Após a conclusão da migração da VM, verifique se a VM está disponível e se o BitLocker está habilitado.
Verifique se consegue iniciar sessão no convidado do Windows 11 na VM e se a encriptação BitLocker para o volume do SO permanece ativada. Se você puder fazer isso, isso confirmará que o estado vTPM foi preservado durante a migração da VM.
Se o estado vTPM não foi preservado durante a migração da VM, a inicialização da VM teria resultado na recuperação do BitLocker durante a inicialização do convidado. Ou seja, você teria sido solicitado a fornecer a senha de recuperação do BitLocker quando tentou fazer login no convidado do Windows 11. Isso ocorreu porque as medidas de inicialização (armazenadas no vTPM) da VM migrada no nó de destino eram diferentes das da VM original.
Força a VM a fazer failover para outro nó no cluster.
Confirme o nó proprietário da VM usando este comando:
Get-ClusterGroup $vmName
Use o Gerenciador de Cluster de Failover para interromper o serviço de cluster no nó proprietário da seguinte maneira: Selecione o nó proprietário conforme exibido no Gerenciador de Cluster de Failover. No painel direito Ações, selecione Mais Ações e, em seguida, selecione Parar Serviço de Cluster.
Parar o serviço de cluster no nó proprietário fará com que a VM seja migrada automaticamente para outro nó disponível no cluster. Reinicie o serviço de cluster posteriormente.
Após a conclusão do failover, verifique se a VM está disponível e se o BitLocker está habilitado após o failover.
Confirme se o nó proprietário da VM é o nó de destino especificado:
Get-ClusterGroup $vmName
Próximos passos
- Gerencie a chave de proteção de estado convidado do Arc VM de inicialização confiável.