[Azure]azure磁盘加密(Windows/Linux) ADE(Azure Disk Encryption)

Azure 磁盘加密用于保护数据,对于Windows使用BitLocker对磁盘进行加密,同时与Key Vault集成,控制和管理Key和Secret。
本文利用Potal对磁盘进行加密
注:Azure DIsk Encryption 可能会导致VM重启,对VM造成影响,
在加密前最好为VM磁盘创建Snapshot或者进行备份。
本文也同样适用于对Linux进行加密。

一 创建Azure Key Vault

1 在Potal检索 Key Vaults 点击创建
填写如下信息(注:Azure 磁盘加密需要 Azure Key Vault 来控制和管理磁盘加密Key和Secret。 Key Valut和 VM 必须位于同一 Azure 区域和订阅中.)
Resource group 和 Region需和VM保持一致
[Azure]azure磁盘加密(Windows/Linux) ADE(Azure Disk Encryption)_第1张图片
2 勾选Azure Disk Encryption for volume encryption(磁盘加密) ->点击创建
[Azure]azure磁盘加密(Windows/Linux) ADE(Azure Disk Encryption)_第2张图片

二 对VM磁盘加密

注:VM磁盘加密对内存使用要求的,较低版本的VM不支持磁盘加密。
(如果发现不能加密,可能是内存大小不支持,可以尝试resize内存的大小)
1 在Potal选择要加密的VM,在Potal的左边框里面检索disks
[Azure]azure磁盘加密(Windows/Linux) ADE(Azure Disk Encryption)_第3张图片
2 在disks中选择Additional setting
在这里插入图片描述
3 在Disks to encrypt 选择对数据盘或者OS盘,或者两者进行加密
[Azure]azure磁盘加密(Windows/Linux) ADE(Azure Disk Encryption)_第4张图片
4选择Key valut(一中创建的)和Key(如没有可以创建一个新的)
[Azure]azure磁盘加密(Windows/Linux) ADE(Azure Disk Encryption)_第5张图片
5 保存后等待(时间可能比较长),且加密过程可能会导致VM重启。
加密完成后可以通过PowerShell命令查看VM的加密状态(本VM对Data disk加密).
至此加密完成。

Get-AzVmDiskEncryptionStatus -VMName MyVM -ResourceGroupName MyResourceGroup

[Azure]azure磁盘加密(Windows/Linux) ADE(Azure Disk Encryption)_第6张图片

你可能感兴趣的:(Azure,加密,azure,linux,flask)