Condividi tramite


Guida alla risoluzione dei problemi di Crittografia dischi di Azure

Si applica a: ✔️ macchine virtuali Windows ✔️ set di scalabilità flessibili

Questa guida è destinata a professionisti IT, analisti della sicurezza delle informazioni e amministratori cloud che usano Crittografia dischi di Azure. Questo articolo illustra come risolvere i problemi di crittografia del disco.

Prima di eseguire questi passaggi, assicurarsi che le macchine virtuali da crittografare siano tra le dimensioni e i sistemi operativi delle macchine virtuali supportate e che siano soddisfatti tutti i prerequisiti:

Risoluzione del problema "impossibile inviare i dati di DiskEncryptionData"

Quando la crittografia di una macchina virtuale ha esito negativo e viene visualizzato il messaggio di errore "Non è stato possibile inviare DiskEncryptionData...", in genere, il problema è causato da una delle situazioni seguenti:

  • Il Key Vault esiste in un'altra zona o sottoscrizione della macchina virtuale
  • I criteri di accesso avanzati in Azure Key Vault non sono impostati per consentire la crittografia dischi di Azure.
  • La Chiave di crittografia principale è disabilitata o eliminata nel Vault delle chiavi
  • Esiste un errore di digitazione nell'ID risorsa o nell'URL del Key Vault o della chiave di crittografia della chiave (KEK)
  • I caratteri speciali vengono usati nei nomi della macchina virtuale, dei dischi dati o delle chiavi. Ad esempio, "_VMName" o "elite".
  • Lo scenario di crittografia non è supportato
  • I problemi di rete impediscono alla macchina virtuale o all'host di accedere alle risorse necessarie

Suggerimenti per la risoluzione del problema

  • Verificare che l'insieme di credenziali delle chiavi esista nella stessa area e nella stessa sottoscrizione della macchina virtuale
  • Assicurati di impostare correttamente le politiche di accesso avanzate dell'archivio delle chiavi
  • Se si usa KEK, verificare che la chiave esista e sia abilitata nell'insieme di credenziali delle chiavi
  • Verificare che il nome della macchina virtuale, i dischi dati e le chiavi rispettino le restrizioni di denominazione delle risorse dell'insieme di credenziali.
  • Verificare la presenza di errori di digitazione nel nome del Key Vault o nel nome KEK nei comandi di PowerShell o dell'interfaccia della riga di comando

Nota

La sintassi per il valore del disk-encryption-keyvault parametro è la stringa dell'identificatore completo: /subscriptions/[subscription-id-guid]/resourceGroups/[resource-group-name]/providers/Microsoft.KeyVault/vaults/[keyvault-name]
La sintassi per il valore del key-encryption-key parametro è l'URI completo della chiave KEK, ad esempio: https://[keyvault-name].vault.azure.net/keys/[kekname]/[kek-unique-id]

Risoluzione dei problemi di Crittografia dischi di Azure dietro un firewall

Quando la connettività è limitata da un firewall, da un requisito proxy o da impostazioni del gruppo di sicurezza di rete, l'estensione potrebbe non essere in grado di eseguire le attività necessarie. Questa interruzione può causare messaggi di stato come "Stato dell'estensione non disponibile nella macchina virtuale". Negli scenari tipici la crittografia non viene completata. Le sezioni che seguono illustrano alcuni problemi comuni relativi ai firewall che è possibile esaminare.

Gruppi di sicurezza di rete

Tutte le impostazioni dei gruppi di sicurezza di rete devono consentire all'endpoint di soddisfare i prerequisiti di configurazione di rete documentati per la crittografia dei dischi.

Azure Key Vault protetto da firewall

Quando la crittografia è abilitata con le credenziali Microsoft Entra, la macchina virtuale di destinazione deve consentire la connettività sia sugli endpoint di Microsoft Entra sia sugli endpoint di Key Vault. Gli endpoint di autenticazione di Microsoft Entra correnti sono mantenuti nelle sezioni 56 e 59 della documentazione URL e intervalli di indirizzi IP per Microsoft 365. Le istruzioni di Key Vault sono fornite nella documentazione Accedere ad Azure Key Vault protetto da firewall.

Servizio metadati dell'istanza di Azure

La macchina virtuale deve poter accedere al servizio metadati dell'istanza di Azure endpoint (169.254.169.254) e all'indirizzo IP pubblico virtuale (168.63.129.16) usato per la comunicazione con le risorse della piattaforma Azure. Le configurazioni proxy che modificano il traffico HTTP locale a questi indirizzi, ad esempio l'aggiunta di un'intestazione X-Forwarded-For, non sono supportate.

Risoluzione dei problemi di Server Core di Windows Server 2016

In Windows Server 2016 Server Core il bdehdcfg componente non è disponibile per impostazione predefinita. Crittografia dischi di Azure richiede questo componente. Viene usato per suddividere il volume di sistema dal volume del sistema operativo, che viene eseguito una sola volta per la durata della macchina virtuale. Tali file binari non sono necessari durante le operazioni di crittografia successive.

Per risolvere il problema, copiare i quattro file seguenti da una macchina virtuale Windows Server 2016 Data Center nello stesso percorso in Server Core:

\windows\system32\bdehdcfg.exe
\windows\system32\bdehdcfglib.dll
\windows\system32\en-US\bdehdcfglib.dll.mui
\windows\system32\en-US\bdehdcfg.exe.mui
  1. Eseguire il comando seguente:

    bdehdcfg.exe -target default
    
  2. Questo comando crea una partizione di sistema di 550 MB. Riavviare il sistema.

  3. Usare DiskPart per controllare i volumi. Procedere quindi.

Ad esempio:

DISKPART> list vol

  Volume ###  Ltr  Label        Fs     Type        Size     Status     Info
  ----------  ---  -----------  -----  ----------  -------  ---------  --------
  Volume 0     C                NTFS   Partition    126 GB  Healthy    Boot
  Volume 1                      NTFS   Partition    550 MB  Healthy    System
  Volume 2     D   Temporary S  NTFS   Partition     13 GB  Healthy    Pagefile

Risoluzione dei problemi relativi allo stato della crittografia

Il portale potrebbe visualizzare un disco come crittografato anche dopo che non è crittografato all'interno della macchina virtuale. Questa situazione può verificarsi quando i comandi di basso livello vengono usati per decrittografare direttamente il disco dall'interno della macchina virtuale anziché usare i comandi di gestione di Crittografia dischi di Azure di livello superiore. I comandi di livello superiore non solo annullano la crittografia del disco dall'interno della macchina virtuale, ma aggiornano anche importanti impostazioni di crittografia a livello di piattaforma e impostazioni di estensione associate alla macchina virtuale. Se non vengono mantenuti allineati, la piattaforma non è in grado di segnalare lo stato di crittografia o di effettuare correttamente il provisioning della macchina virtuale.

Per disabilitare Crittografia dischi di Azure con PowerShell, usare il comando Disable-AzVMDiskEncryption seguito da Remove-AzVMDiskEncryptionExtension. L'esecuzione di Remove-AzVMDiskEncryptionExtension prima che la crittografia venga disabilitata ha esito negativo.

Per disabilitare la crittografia del disco di Azure con l'interfaccia della riga di comando, usare az vm encryption disable.

Passaggi successivi

In questo documento sono stati esaminati alcuni problemi comuni di Crittografia dischi di Azure ed è stato illustrato come risolverli. Per altre informazioni su questo servizio e sulle relative funzionalità, vedere gli articoli seguenti: