在 Azure 本地版本 23H2 上部署 Azure Arc VM 的受信任启动

适用于:Azure 本地版本 23H2

本文介绍如何在 Azure 本地版本 23H2 上为 Azure Arc 虚拟机(VM)部署受信任的启动。

先决条件

确保有权访问部署并注册到 Azure 的 Azure 本地版本 23H2 系统。 有关详细信息,请参阅使用Azure 门户进行部署。

创建受信任的启动 Arc VM

可以使用Azure 门户或使用 Azure 命令行接口 (CLI) 创建受信任的启动 VM。 使用下面的选项卡选择方法。

若要在 Azure 本地创建受信任的启动 Arc VM,请按照使用 Azure 门户 在 Azure 本地创建 Arc 虚拟机中的步骤进行操作,并进行了以下更改:

  1. 创建 VM 时,请选择 “受信任的启动虚拟机 ”以用于安全类型。

    显示“受信任的启动类型选择”的屏幕截图。

  2. 从支持的映像列表中选择 VM 来宾 OS 映像:

    显示支持的来宾图像选择的屏幕截图。

  3. 创建 VM 后,转到 “VM 属性 ”页,并验证显示的安全类型是否为 “受信任”启动

    显示属性页的屏幕截图。

示例

此示例显示了运行启用了 BitLocker 加密的 Windows 11 来宾的受信任启动 Arc VM。 下面是练习方案的步骤:

  1. 创建运行受支持的 Windows 11 来宾操作系统的受信任启动 Arc VM。

  2. 为 Win 11 来宾上的 OS 卷启用 BitLocker 加密。

    登录到 Windows 11 来宾并启用 BitLocker 加密(针对 OS 卷):在任务栏上的搜索框中,键入 “管理 BitLocker”,然后从结果列表中选择它。 选择 “打开 BitLocker” ,然后按照说明加密 OS 卷(C:)。 BitLocker 将使用 vTPM 作为 OS 卷的密钥保护程序。

  3. 将 VM 迁移到群集中的另一个节点。 运行以下 PowerShell 命令:

    Move-ClusterVirtualMachineRole -Name $vmName -Node <destination node name> -MigrationType Shutdown
    
  4. 确认 VM 的所有者节点是指定的目标节点:

    Get-ClusterGroup $vmName
    
  5. VM 迁移完成后,验证 VM 是否可用且已启用 BitLocker。

  6. 验证是否可以登录到 VM 中的 Windows 11 来宾,以及 OS 卷的 BitLocker 加密是否仍已启用。 如果可以执行此操作,这将确认在 VM 迁移期间保留 vTPM 状态。

    如果在 VM 迁移期间未保留 vTPM 状态,VM 启动将导致在来宾启动期间恢复 BitLocker。 也就是说,尝试登录到 Windows 11 来宾时,系统会提示输入 BitLocker 恢复密码。 这是因为目标节点上迁移的 VM 的启动度量值(存储在 vTPM 中)不同于原始 VM 的启动度量值。

  7. 强制 VM 故障转移到群集中的另一个节点。

    1. 使用以下命令确认 VM 的所有者节点:

      Get-ClusterGroup $vmName
      
    2. 使用故障转移群集管理器停止所有者节点上的群集服务,如下所示:选择故障转移群集管理器中显示的所有者节点。  在“操作”右侧窗格中,选择“更多操作,然后选择“停止群集服务”。

    3. 停止所有者节点上的群集服务将导致 VM 自动迁移到群集中的另一个可用节点。 之后重启群集服务。

  8. 故障转移完成后,验证 VM 是否可用,并在故障转移后启用 BitLocker。

  9. 确认 VM 的所有者节点是指定的目标节点:

    Get-ClusterGroup $vmName
    

后续步骤