Hantera betrodd start av Arc VM-gästtillståndsskyddsnyckel på Azure Local, version 23H2
Gäller för: Azure Local, version 23H2
I den här artikeln beskrivs hur du hanterar en betrodd startnyckel för Arc VM-gästtillståndsskydd i Azure Local.
En vm-gästtillståndsskyddsnyckel används för att skydda gästtillståndet för den virtuella datorn, till exempel vTPM-tillståndet, i vila i lagringen. Det går inte att starta en virtuell Arc-dator med betrodd start utan gästtillståndsskyddsnyckeln. Nyckeln lagras i ett nyckelvalv i det lokala Azure-systemet där den virtuella datorn finns.
Exportera och importera den virtuella datorn
Det första steget är att exportera den virtuella datorn från det lokala azure-källsystemet och sedan importera den till det lokala Azure-målsystemet.
Information om hur du exporterar den virtuella datorn från källklustret finns i Export-VM (Hyper-V).
Information om hur du importerar den virtuella datorn till målklustret finns i Import-VM (Hyper-V).
Överföra den virtuella datorns gästtillståndsskyddsnyckel
När du har exporterat och sedan importerat den virtuella datorn använder du följande steg för att överföra den virtuella datorns gästtillståndsskyddsnyckel från källans lokala Azure-system till det lokala Azure-målsystemet:
1. På målets lokala Azure-system
Kör följande kommandon från det lokala azure-målsystemet.
Logga in på nyckelvalvet med administratörsbehörighet.
mocctl.exe security login --identity --loginpath (Get-MocConfig).mocLoginYAML --cloudFqdn (Get-MocConfig).cloudFqdn
Skapa en huvudnyckel i målnyckelvalvet. Kör följande kommando.
mocctl.exe security keyvault key create --location VirtualMachineLocation --group AzureStackHostAttestation --vault-name AzureStackTvmKeyVault --key-size 2048 --key-type RSA --name master
Ladda ned PEM-filen (Privacy Enhanced Mail).
mocctl.exe security keyvault key download --name master --file-path C:\master.pem --vault-name AzureStackTvmKeyVault
2. På källans lokala Azure-system
Kör följande kommandon från det lokala azure-källsystemet.
Kopiera PEM-filen från målklustret till källklustret.
Kör följande cmdlet för att fastställa ID för den virtuella datorn.
(Get-VM -Name <vmName>).vmid
Logga in på nyckelvalvet med administratörsbehörighet.
mocctl.exe security login --identity --loginpath (Get-MocConfig).mocLoginYAML --cloudFqdn (Get-MocConfig).cloudFqdn
Exportera den virtuella datorns gästtillståndsskyddsnyckel för den virtuella datorn.
mocctl.exe security keyvault key export --vault-name AzureStackTvmKeyVault --name <vmID> --wrapping-pub-key-file C:\master.pem --out-file C:\<vmID>.json
3. På målets lokala Azure-system
Kör följande kommandon från det lokala azure-målsystemet.
vmID
Kopiera filen ochvmID.json
från källklustret till målklustret.Importera den virtuella datorns gästtillståndsskyddsnyckel för den virtuella datorn.
mocctl.exe security keyvault key import --key-file-path C:\<vmID>.json --name <vmID> --vault-name AzureStackTvmKeyVault --wrapping-key-name master --key-type AES --key-size 256