JavaScriptを有効にしてください

ディスクの暗号化を試し隊

 ·   2 分で読めます  ·   Kento

今回は Azure 仮想マシンの ADE (Azure Disk Encryption) を試してみました。

ADE とは

ADE とは、Azure で仮想マシンを使用する際に、ディスクを暗号化する機能です。Windows では Bitlocker と同じです。
これにより、万が一 Azure Portal で悪意のあるユーザーが Disk を別の仮想マシンに付け替えても内容を閲覧できなくなります。
すなわちデータの漏洩や不正アクセスを防ぐことができます。ADE は Windows と Linux の両方に対応しています。

ADE の有効化

Windows の VM を作成して ADE を有効化してみました。手順は以下の通りです。

  1. Azure Portal から仮想マシンを作成します。サイズやネットワークなどの設定は適宜行います。今回はデータディスクを追加しています

  2. 作成した仮想マシンのメニューからディスクの設定画面に移動します

  3. [追加設定] を選択します

    portal01
    ディスクのメニュー:

  4. 暗号化するディスクから、[OS とデータディスク] を選択します

    portal02
    ディスクの設定:

  5. 使用する暗号化キーを指定します。このとき新規で Key Vault を作成することできます

実際に対象の仮想マシン (test-vm01) にサインインしてみます
すると Bitliocker が有効化されているのがわかります

portal03
ADE を有効化した VM:

※Windows Server 2022 と Windows 11 では、RSA 2048 ビット キーをサポートしていません。キーを作成するときにオプションに注意してください
(自分はこれにハマりました)

検証

では、この仮想マシンにアタッチしているデータディスクを異なる仮想マシン (test-vm02) にアタッチしてみます
すると もちろんロックされてアクセスすることができません

portal04
Disk のアタッチ先を変更:

おまけ

おなじキーを使って、付け替えた方の仮想マシン (test-vm02) でも ADE を有効化してみました
今度は無事にディスクの中身にアクセスができるようになりました

portal05
付け替えた VM で ADE を有効化:

portal06
ADE を有効化した 付け替えた VM:

おわり

ADE のメリットは、ディスクの内容が保護されることです。もし誰かが VM の VHD ファイルを盗んでも、キーがなければ読めません。また、VM のパスワードや SSH キーが漏れても、ディスクにアクセスできません。

ADE は簡単に使えて便利な機能です。セキュリティを重視する場合にはおすすめです。

共有

Kento
著者
Kento
2020年に新卒で IT 企業に入社. インフラエンジニア(主にクラウド)として活動中