Snabbstart: Skapa och kryptera en virtuell Linux-dator med Azure CLI
Gäller för: ✔️ Flexibla skalningsuppsättningar för virtuella Linux-datorer ✔️
Azure CLI används för att skapa och hantera Azure-resurser från kommandoraden eller i skript. Den här snabbstarten visar hur du använder Azure CLI för att skapa och kryptera en virtuell Linux-dator (VM).
Om du inte har någon Azure-prenumeration skapar du ett kostnadsfritt konto innan du börjar.
Om du väljer att installera och använda Azure CLI lokalt kräver den här snabbstarten att du kör Azure CLI version 2.0.30 eller senare. Kör az --version
för att hitta versionen. Om du behöver installera eller uppgradera kan du läsa Installera Azure CLI.
Skapa en resursgrupp
Skapa en resursgrupp med kommandot az group create. En Azure-resursgrupp är en logisk container där Azure-resurser distribueras och hanteras. I följande exempel skapas en resursgrupp med namnet myResourceGroup på platsen eastus:
az group create --name "myResourceGroup" --location "eastus"
Skapa en virtuell dator
Skapa en virtuell dator med az vm create. Följande exempel skapar en virtuell dator med namnet myVM.
az vm create \
--resource-group "myResourceGroup" \
--name "myVM" \
--image "Canonical:UbuntuServer:20.04-LTS:latest" \
--size "Standard_D2S_V3"\
--generate-ssh-keys
Kommentar
Alla Linux-avbildningsversioner som stöds av ADE kan användas i stället för en virtuell Ubuntu-dator. Ersätt Canonical:UbuntuServer:20.04-LTS:latest
i enlighet med detta.
Det tar några minuter att skapa den virtuella datorn och stödresurser. Utdataresultatet i följande exempel anger att den virtuella datorn har skapats.
{
"fqdns": "",
"id": "/subscriptions/<guid>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVM",
"location": "eastus",
"macAddress": "00-0D-3A-23-9A-49",
"powerState": "VM running",
"privateIpAddress": "10.0.0.4",
"publicIpAddress": "52.174.34.95",
"resourceGroup": "myResourceGroup"
}
Skapa ett Key Vault som konfigurerats för krypteringsnycklar
Azure-diskkryptering lagrar sin krypteringsnyckel i ett Azure Key Vault. Skapa ett Key Vault med az keyvault create. Om du vill göra det möjligt för Key Vault att lagra krypteringsnycklar använder du parametern --enabled-for-disk-encryption.
Viktigt!
Varje nyckelvalv måste ha ett namn som är unikt i Hela Azure. Ersätt <ditt unika keyvault-name> med det namn du väljer.
az keyvault create --name "<your-unique-keyvault-name>" --resource-group "myResourceGroup" --location "eastus" --enabled-for-disk-encryption
Kryptera den virtuella datorn
Kryptera den virtuella datorn med az vm encryption, vilket ger ditt unika Key Vault-namn till parametern --disk-encryption-keyvault.
az vm encryption enable -g "MyResourceGroup" --name "myVM" --disk-encryption-keyvault "<your-unique-keyvault-name>"
Efter en stund returneras processen: "Krypteringsbegäran godkändes. Använd kommandot "show" för att övervaka förloppet." Kommandot "show" är az vm show.
az vm encryption show --name "myVM" -g "MyResourceGroup"
När kryptering är aktiverat visas "EnableEncryption" i de returnerade utdata:
"EncryptionOperation": "EnableEncryption"
Rensa resurser
När det inte längre behövs kan du använda kommandot az group delete för att ta bort resursgruppen, den virtuella datorn och Key Vault.
az group delete --name "myResourceGroup"
Nästa steg
I den här snabbstarten skapade du en virtuell dator, skapade ett Nyckelvalv som var aktiverat för krypteringsnycklar och krypterade den virtuella datorn. Gå vidare till nästa artikel om du vill veta mer om Azure Disk Encryption för virtuella Linux-datorer.