Dela via


Snabbstart: Skapa och kryptera en virtuell Windows-dator i Azure med PowerShell

Viktigt!

Azure Disk Encryption för virtuella datorer och VM-skalningsuppsättningar dras tillbaka den 15 september 2028. Nya kunder bör använda kryptering på värden för alla nya virtuella datorer. Befintliga kunder bör planera att migrera aktuella ADE-aktiverade virtuella maskiner till kryptering på värdnivå före pensionsdatumet för att undvika avbrott i tjänsten – se Migrera från Azure Disk Encryption till kryptering på värdnivå.

Gäller för: ✔️ Virtuella Windows-datorer

Azure PowerShell-modulen används för att skapa och hantera Azure-resurser från PowerShell-kommandoraden eller i skript. Den här snabbstarten visar hur du använder Azure PowerShell-modulen för att skapa en virtuell Windows-dator (VM), skapa ett Nyckelvalv för lagring av krypteringsnycklar och kryptera den virtuella datorn.

Om du inte har någon Azure-prenumeration skapar du ett kostnadsfritt konto innan du börjar.

Skapa en resursgrupp

Skapa en Azure-resursgrupp med New-AzResourceGroup. En resursgrupp är en logisk container där Azure-resurser distribueras och hanteras:

New-AzResourceGroup -Name "myResourceGroup" -Location "EastUS"

Skapa en virtuell dator

Skapa en virtuell Azure-dator med New-AzVM. Du måste ange autentiseringsuppgifter till cmdleten.

$cred = Get-Credential 

New-AzVM -Name MyVm -Credential $cred -ResourceGroupName MyResourceGroup -Image win2016datacenter -Size Standard_D2S_V3

Det tar några minuter för den virtuella datorn att distribueras.

Skapa ett Key Vault som konfigurerats för krypteringsnycklar

Azure-diskkryptering lagrar sin krypteringsnyckel i ett Azure Key Vault. Skapa ett nyckelvalv med New-AzKeyvault. Om du vill aktivera Key Vault för lagring av krypteringsnycklar använder du parametern -EnabledForDiskEncryption.

Viktigt!

Varje Key Vault måste ha ett unikt namn. I följande exempel skapas ett Key Vault med namnet myKV, men du måste ge ditt namn något annat.

New-AzKeyvault -name MyKV -ResourceGroupName myResourceGroup -Location EastUS -EnabledForDiskEncryption

Kryptera den virtuella datorn

Kryptera den virtuella datorn med Set-AzVmDiskEncryptionExtension.

Set-AzVmDiskEncryptionExtension kräver vissa värden från key vault-objektet. Du kan hämta dessa värden genom att skicka det unika namnet på ditt nyckelvalv till Get-AzKeyvault.

$KeyVault = Get-AzKeyVault -VaultName MyKV -ResourceGroupName MyResourceGroup

Set-AzVMDiskEncryptionExtension -ResourceGroupName MyResourceGroup -VMName MyVM -DiskEncryptionKeyVaultUrl $KeyVault.VaultUri -DiskEncryptionKeyVaultId $KeyVault.ResourceId

Efter några minuter returnerar processen följande utdata:

RequestId IsSuccessStatusCode StatusCode ReasonPhrase
--------- ------------------- ---------- ------------
                         True         OK OK

Du kan verifiera krypteringsprocessen genom att köra Get-AzVmDiskEncryptionStatus.

Get-AzVmDiskEncryptionStatus -VMName MyVM -ResourceGroupName MyResourceGroup

När kryptering är aktiverat visas följande fält i de returnerade utdata:

OsVolumeEncrypted          : Encrypted
DataVolumesEncrypted       : NoDiskFound
OsVolumeEncryptionSettings : Microsoft.Azure.Management.Compute.Models.DiskEncryptionSettings
ProgressMessage            : Provisioning succeeded

Rensa resurser

När de inte längre behövs använder du cmdleten Remove-AzResourceGroup för att ta bort resursgruppen, den virtuella datorn och alla relaterade resurser:

Remove-AzResourceGroup -Name "myResourceGroup"

Nästa steg

I den här snabbstarten skapade du en virtuell dator, skapade ett Nyckelvalv som var aktiverat för krypteringsnycklar och krypterade den virtuella datorn. Gå vidare till nästa artikel om du vill veta mer om Azure Disk Encryption-förhandskrav för virtuella IaaS-datorer.