Dela via


Distribuera betrodd start för virtuella Azure Arc-datorer på Azure Local, version 23H2

Gäller för: Azure Local, version 23H2

I den här artikeln beskrivs hur du distribuerar betrodd start för virtuella Azure Arc-datorer på Azure Local version 23H2.

Förutsättningar

Kontrollera att du har åtkomst till ett Azure Local version 23H2-system som har distribuerats och registrerats med Azure. Mer information finns i distribuera med hjälp av Azure Portal.

Skapa en virtuell Arc-dator med betrodd start

Du kan skapa en betrodd virtuell startdator med hjälp av Azure Portal eller med hjälp av Azure Command-Line Interface (CLI). Använd flikarna nedan för att välja en metod.

Om du vill skapa en virtuell Arc-dator med betrodd start på Azure Local följer du stegen i Skapa virtuella Arc-datorer på Azure Local med hjälp av Azure Portal med följande ändringar:

  1. När du skapar den virtuella datorn väljer du Betrodda starta virtuella datorer för säkerhetstyp.

    Skärmbild som visar val av betrodd starttyp.

  2. Välj en vm-gästoperativsystemavbildning i listan över avbildningar som stöds:

    Skärmbild som visar val av gästbild som stöds.

  3. När en virtuell dator har skapats går du till egenskapssidan för den virtuella datorn och kontrollerar att säkerhetstypen som visas är Betrodd start.

    Skärmbild som visar egenskapssidan.

Exempel

I det här exemplet visas en virtuell Arc-dator med betrodd start som kör Windows 11-gäst med BitLocker-kryptering aktiverat. Här utför du stegen för att träna scenariot:

  1. Skapa en virtuell Arc-dator med betrodd start som kör ett Windows 11-gästoperativsystem som stöds.

  2. Aktivera BitLocker-kryptering för OS-volymen på Win 11-gästen.

    Logga in på Windows 11-gästen och aktivera BitLocker-kryptering (för OS-volymen): I sökrutan i aktivitetsfältet skriver du Hantera BitLocker och väljer den sedan i listan med resultat. Välj Aktivera BitLocker och följ sedan anvisningarna för att kryptera OS-volymen (C:). BitLocker använder vTPM som nyckelskydd för OS-volymen.

  3. Migrera den virtuella datorn till en annan nod i klustret. Kör följande PowerShell-kommando:

    Move-ClusterVirtualMachineRole -Name $vmName -Node <destination node name> -MigrationType Shutdown
    
  4. Bekräfta att den virtuella datorns ägarnod är den angivna målnoden:

    Get-ClusterGroup $vmName
    
  5. När vm-migreringen har slutförts kontrollerar du om den virtuella datorn är tillgänglig och BitLocker är aktiverat.

  6. Kontrollera om du kan logga in på Windows 11-gästen på den virtuella datorn och om BitLocker-kryptering för OS-volymen förblir aktiverad. Om du kan göra detta bekräftar detta att vTPM-tillståndet bevarades under VM-migreringen.

    Om vTPM-tillståndet inte bevarades under VM-migreringen skulle start av virtuella datorer ha resulterat i BitLocker-återställning under gäststarten. Du skulle alltså ha blivit ombedd att ange BitLocker-återställningslösenordet när du försökte logga in på Windows 11-gästen. Detta berodde på att startmåtten (lagrade i vTPM) för den migrerade virtuella datorn på målnoden skilde sig från den ursprungliga virtuella datorns.

  7. Tvinga den virtuella datorn att redundansväxlar till en annan nod i klustret.

    1. Bekräfta den virtuella datorns ägarnod med det här kommandot:

      Get-ClusterGroup $vmName
      
    2. Använd Klusterhanteraren för växling vid fel för att stoppa klustertjänsten på ägarnoden enligt följande: Välj ägarnoden som visas i Klusterhanteraren för växling vid fel.  I rutan Åtgärder till höger väljer du Fler åtgärder och sedan Stoppa klustertjänsten.

    3. Om klustertjänsten stoppas på ägarnoden migreras den virtuella datorn automatiskt till en annan tillgänglig nod i klustret. Starta om klustertjänsten efteråt.

  8. När redundansväxlingen är klar kontrollerar du om den virtuella datorn är tillgänglig och BitLocker har aktiverats efter redundansväxlingen.

  9. Bekräfta att den virtuella datorns ägarnod är den angivna målnoden:

    Get-ClusterGroup $vmName
    

Nästa steg