如何加密 Windows VM 上的虛擬磁盤

為了增強虛擬機 (VM) 的安全性以及符合性,可以加密 Azure 中的虛擬磁盤。 磁盤是使用 Azure 密鑰保管庫中受保護的加密密鑰加密的。 可以控制這些加密密鑰,以及審核對它們的使用。 本文詳細闡述如何使用 Azure PowerShell 加密 Windows VM 上的虛擬磁盤。 還可使用 Azure CLI 2.0 加密 Linux VM

磁盤加密概述

Windows VM 上的虛擬磁盤使用 Bitlocker 進行靜態加密。 加密 Azure 中的虛擬磁盤不會產生費用。 使用軟件保護將加密密鑰存儲在 Azure 密鑰保管庫中,或者,可在已通過 FIPS 140-2 級別 2 標準認證的硬件安全模塊 (HSM) 中導入或生成密鑰。 這些加密密鑰用于加密和解密附加到 VM 的虛擬磁盤。 可以控制這些加密密鑰,以及審核對它們的使用。 打開和關閉 VM 時,Azure Active Directory 服務主體提供一個安全機制用于頒發這些加密密鑰。

加密 VM 的過程如下:

在 Azure 密鑰保管庫中創建加密密鑰。

配置可用于加密磁盤的加密密鑰。

若要從 Azure Key Vault 中讀取加密密鑰,可創建具有相應權限的 Azure Active Directory 服務主體。

發出加密虛擬磁盤的命令,指定要使用的 Azure Active Directory 服務主體和相應的加密密鑰。

Azure Active Directory 服務主體將從 Azure Key Vault 請求所需的加密密鑰。

使用提供的加密密鑰加密虛擬磁盤。

加密過程

磁盤加密依賴于以下附加組件:

Azure 密鑰保管庫- 用于保護磁盤加密/解密過程中使用的加密密鑰和機密。

可以使用現有的 Azure 密鑰保管庫(如果有)。 不需要專門使用某個密鑰保管庫來加密磁盤。

要將管理邊界和密鑰可見性隔離開來,可以創建專用的密鑰保管庫。

Azure Active Directory- 處理所需加密密鑰的安全交換,以及對請求的操作執行的身份驗證。

通常,可以使用現有的 Azure Active Directory 實例來容裝應用程序。

服務主體提供了安全機制,可用于請求和獲取相應的加密密鑰。 實際并不需要開發與 Azure Active Directory 集成的應用程序。

要求和限制

磁盤加密支持的方案和要求

在來自 Azure 應用商店映像或自定義 VHD 映像的新 Windows VM 上啟用加密。

在現有的 Azure Windows VM 上啟用加密。

在使用存儲空間配置的 Windows VM 上啟用加密。

在 Windows VM 的 OS 和數據驅動器上禁用加密。

所有資源(例如密鑰保管庫、存儲帳戶和 VM)必須在同一個 Azure 區域和訂閱中。

標準層 VM,例如 A、D 和 DS 系列 VM。

以下方案目前不支持磁盤加密:

基本層 VM。

使用經典部署模型創建的 VM。

在已加密的 VM 上更新加密密鑰。

與本地密鑰管理服務集成。

創建 Azure Key Vault 和密鑰

在開始之前,請確保已安裝了 Azure PowerShell 模塊的最新版本。 有關詳細信息,請參閱如何安裝和配置 Azure PowerShell。 在整個命令示例中,請將所有示例參數替換為自己的名稱、位置和密鑰值。 以下示例使用myResourceGroupmyKeyVaultmyVM等的約定。

第一步是創建用于存儲加密密鑰的 Azure 密鑰保管庫。 Azure 密鑰保管庫可以存儲能夠在應用程序和服務中安全實現的密鑰、機密或密碼。 對于虛擬磁盤加密,可以創建 Key Vault 來存儲用于加密或解密虛擬磁盤的加密密鑰。

在 Azure 訂閱中使用Register-AzureRmResourceProvider啟用 Azure Key Vault 提供程序,并使用New-AzureRmResourceGroup創建一個資源組。 以下示例在“中國東部”位置創建名為myResourceGroup的資源組。

PowerShell復制

$rgName="myResourceGroup"$location="China East"Register-AzureRmResourceProvider-ProviderNamespace"Microsoft.KeyVault"New-AzureRmResourceGroup-Location$location-Name$rgName

包含加密密鑰和關聯的計算資源(例如存儲和 VM 本身)的 Azure 密鑰保管庫必須位于同一區域。 使用New-AzureRmKeyVault創建 Azure Key Vault,并啟用該 Key Vault 進行磁盤加密。 指定keyVaultName的唯一 Key Vault 名稱,如下所示:

PowerShell復制

$keyVaultName="myUniqueKeyVaultName"New-AzureRmKeyVault-Location$location`-ResourceGroupName$rgName`-VaultName$keyVaultName`-EnabledForDiskEncryption

可以使用軟件或硬件安全模型 (HSM) 保護來存儲加密密鑰。 使用 HSM 時需要高級密鑰保管庫。 與用于存儲受軟件保護的密鑰的標準密鑰保管庫不同,創建高級密鑰保管庫會產生額外的費用。 若要創建高級 Key Vault,請在上一步中添加-Sku "Premium"參數。 由于我們創建的是標準密鑰保管庫,以下示例使用了受軟件保護的密鑰。

對于這兩種保護模型,在啟動 VM 解密虛擬磁盤時,都需要向 Azure 平臺授予請求加密密鑰的訪問權限。 使用Add-AzureKeyVaultKey在 Key Vault 中創建加密密鑰。 以下示例創建名為myKey的密鑰:

PowerShell復制

Add-AzureKeyVaultKey-VaultName$keyVaultName`-Name"myKey"`-Destination"Software"

創建 Azure Active Directory 服務主體

加密或解密虛擬磁盤時,將指定一個帳戶來處理身份驗證,以及從 Key Vault 交換加密密鑰。 此帳戶(Azure Active Directory 服務主體)允許 Azure 平臺代表 VM 請求相應的加密密鑰。 訂閱中提供了一個默認的 Azure Active Directory 實例,不過,許多組織使用專用的 Azure Active Directory 目錄。

使用New-AzureRmADServicePrincipal在 Azure Active Directory 中創建服務主體。 若要指定安全密碼,請遵循Azure Active Directory 中的密碼策略和限制

PowerShell復制

$appName="My App"$securePassword="P@ssword!"$app=New-AzureRmADApplication-DisplayName$appName`-HomePage"https://myapp.contoso.com"`-IdentifierUris"https://contoso.com/myapp"`-Password$securePasswordNew-AzureRmADServicePrincipal-ApplicationId$app.ApplicationId

要成功加密或解密虛擬磁盤,必須將 Key Vault 中存儲的加密密鑰的權限設置為允許 Azure Active Directory 服務主體讀取密鑰。 使用Set-AzureRmKeyVaultAccessPolicy設置 Key Vault 的權限:

PowerShell復制

Set-AzureRmKeyVaultAccessPolicy-VaultName$keyvaultName`-ServicePrincipalName$app.ApplicationId `-PermissionsToKeys"WrapKey"`-PermissionsToSecrets"Set"

創建虛擬機

若要測試加密過程,請創建 VM。 以下示例使用Windows Server 2016 Datacenter映像創建名為myVM的 VM:

PowerShell復制

$subnetConfig=New-AzureRmVirtualNetworkSubnetConfig-NamemySubnet-AddressPrefix192.168.1.0/24$vnet=New-AzureRmVirtualNetwork-ResourceGroupName$rgName`-Location$location`-NamemyVnet `-AddressPrefix192.168.0.0/16`-Subnet$subnetConfig$pip=New-AzureRmPublicIpAddress-ResourceGroupName$rgName`-Location$location`-AllocationMethodStatic `-IdleTimeoutInMinutes4`-Name"mypublicdns$(Get-Random)"$nsgRuleRDP=New-AzureRmNetworkSecurityRuleConfig-NamemyNetworkSecurityGroupRuleRDP `-ProtocolTcp `-DirectionInbound `-Priority1000`-SourceAddressPrefix* `-SourcePortRange* `-DestinationAddressPrefix* `-DestinationPortRange3389`-AccessAllow$nsg=New-AzureRmNetworkSecurityGroup-ResourceGroupName$rgName`-Location$location`-NamemyNetworkSecurityGroup `-SecurityRules$nsgRuleRDP$nic=New-AzureRmNetworkInterface-NamemyNic `-ResourceGroupName$rgName`-Location$location`-SubnetId$vnet.Subnets[0].Id `-PublicIpAddressId$pip.Id `-NetworkSecurityGroupId$nsg.Id$cred=Get-Credential$vmName="myVM"$vmConfig=New-AzureRmVMConfig-VMName$vmName-VMSizeStandard_D1 | `Set-AzureRmVMOperatingSystem-Windows-ComputerNamemyVM-Credential$cred| `Set-AzureRmVMSourceImage-PublisherNameMicrosoftWindowsServer `-OfferWindowsServer-Skus2016-Datacenter-Versionlatest | `Add-AzureRmVMNetworkInterface-Id$nic.IdNew-AzureRmVM-ResourceGroupName$rgName-Location$location-VM$vmConfig

加密虛擬機

要加密虛擬磁盤,可將前面的所有組件合并在一起:

指定 Azure Active Directory 服務主體和密碼。

指定用于存儲加密磁盤元數據的密鑰保管庫。

指定用于實際加密和解密的加密密鑰。

指定是要加密 OS 磁盤、數據磁盤還是所有磁盤。

使用 Azure Key Vault 密鑰和 Azure Active Directory 服務主體憑據通過Set-AzureRmVMDiskEncryptionExtension加密 VM。 以下示例檢索所有密鑰信息,并對名為myVM的 VM 進行加密:

PowerShell復制

$keyVault=Get-AzureRmKeyVault-VaultName$keyVaultName-ResourceGroupName$rgName;$diskEncryptionKeyVaultUrl=$keyVault.VaultUri;$keyVaultResourceId=$keyVault.ResourceId;$keyEncryptionKeyUrl= (Get-AzureKeyVaultKey-VaultName$keyVaultName-NamemyKey).Key.kid;Set-AzureRmVMDiskEncryptionExtension-ResourceGroupName$rgName`-VMName$vmName`-AadClientID$app.ApplicationId `-AadClientSecret$securePassword`-DiskEncryptionKeyVaultUrl$diskEncryptionKeyVaultUrl`-DiskEncryptionKeyVaultId$keyVaultResourceId`-KeyEncryptionKeyUrl$keyEncryptionKeyUrl`-KeyEncryptionKeyVaultId$keyVaultResourceId

接受提示以繼續進行 VM 加密。 此過程中將重啟 VM。 加密過程完成并重啟 VM 后,使用Get-AzureRmVmDiskEncryptionStatus查看加密狀態:

PowerShell復制

Get-AzureRmVmDiskEncryptionStatus-ResourceGroupName$rgName-VMName$vmName

輸出類似于以下示例:

PowerShell復制

OsVolumeEncrypted? ? ? ? ? : Encrypted

DataVolumesEncrypted? ? ? : Encrypted

OsVolumeEncryptionSettings : Microsoft.Azure.Management.Compute.Models.DiskEncryptionSettings

ProgressMessage? ? ? ? ? ? : OsVolume: Encrypted, DataVolumes: Encrypted

后續步驟

有關 Azure Key Vault 管理的詳細信息,請參閱為虛擬機設置 Key Vault

有關磁盤加密的詳細信息,例如準備要上傳到 Azure 的已加密自定義 VM,請參閱Azure Disk Encryption(Azure 磁盤加密)。立即訪問http://market.azure.cn

?著作權歸作者所有,轉載或內容合作請聯系作者
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發布,文章內容僅代表作者本人觀點,簡書系信息發布平臺,僅提供信息存儲服務。
  • 序言:七十年代末,一起剝皮案震驚了整個濱河市,隨后出現的幾起案子,更是在濱河造成了極大的恐慌,老刑警劉巖,帶你破解...
    沈念sama閱讀 230,106評論 6 542
  • 序言:濱河連續發生了三起死亡事件,死亡現場離奇詭異,居然都是意外死亡,警方通過查閱死者的電腦和手機,發現死者居然都...
    沈念sama閱讀 99,441評論 3 429
  • 文/潘曉璐 我一進店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人,你說我怎么就攤上這事。” “怎么了?”我有些...
    開封第一講書人閱讀 178,211評論 0 383
  • 文/不壞的土叔 我叫張陵,是天一觀的道長。 經常有香客問我,道長,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 63,736評論 1 317
  • 正文 為了忘掉前任,我火速辦了婚禮,結果婚禮上,老公的妹妹穿的比我還像新娘。我一直安慰自己,他們只是感情好,可當我...
    茶點故事閱讀 72,475評論 6 412
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著,像睡著了一般。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發上,一...
    開封第一講書人閱讀 55,834評論 1 328
  • 那天,我揣著相機與錄音,去河邊找鬼。 笑死,一個胖子當著我的面吹牛,可吹牛的內容都是我干的。 我是一名探鬼主播,決...
    沈念sama閱讀 43,829評論 3 446
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了?” 一聲冷哼從身側響起,我...
    開封第一講書人閱讀 43,009評論 0 290
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后,有當地人在樹林里發現了一具尸體,經...
    沈念sama閱讀 49,559評論 1 335
  • 正文 獨居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內容為張勛視角 年9月15日...
    茶點故事閱讀 41,306評論 3 358
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發現自己被綠了。 大學時的朋友給我發了我未婚夫和他白月光在一起吃飯的照片。...
    茶點故事閱讀 43,516評論 1 374
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖,靈堂內的尸體忽然破棺而出,到底是詐尸還是另有隱情,我是刑警寧澤,帶...
    沈念sama閱讀 39,038評論 5 363
  • 正文 年R本政府宣布,位于F島的核電站,受9級特大地震影響,放射性物質發生泄漏。R本人自食惡果不足惜,卻給世界環境...
    茶點故事閱讀 44,728評論 3 348
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧,春花似錦、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 35,132評論 0 28
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至,卻和暖如春,著一層夾襖步出監牢的瞬間,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 36,443評論 1 295
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留,地道東北人。 一個月前我還...
    沈念sama閱讀 52,249評論 3 399
  • 正文 我出身青樓,卻偏偏與公主長得像,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當晚...
    茶點故事閱讀 48,484評論 2 379

推薦閱讀更多精彩內容