الأسئلة المتداولة حول التشغيل الموثوق به
تنبيه
تشير هذه المقالة إلى CentOS، وهو توزيع Linux يقترب من حالة نهاية العمر الافتراضي (EOL). ضع في اعتبارك استخدامك والتخطيط وفقا لذلك. لمزيد من المعلومات، راجع إرشادات CentOS EOL.
الأسئلة المتداولة (FAQs) حول حالات استخدام ميزة Azure Trusted Launch، ودعم ميزات Azure الأخرى، وإصلاحات الأخطاء الشائعة.
حالات الاستخدام
يجيب هذا القسم على أسئلة حول حالات استخدام "التشغيل الموثوق به".
لماذا يجب استخدام "التشغيل الموثوق به"؟ ما الذي يحميه Trusted Launch؟
يحمي التشغيل الموثوق به من مجموعات التمهيد و rootkits والبرامج الضارة على مستوى النواة. هذه الأنواع المتطورة من البرامج الضارة تعمل في وضع kernel وتظل مخفية عن المستخدمين. على سبيل المثال:
- rootkits البرنامج الثابت: هذه المجموعات الكتابة فوق البرنامج الثابت للجهاز الظاهري (VM) BIOS، بحيث يمكن أن تبدأ rootkit قبل نظام التشغيل (OS).
- مجموعات التمهيد: تحل هذه المجموعات محل محمل تمهيد نظام التشغيل بحيث يقوم الجهاز الظاهري بتحميل مجموعة أدوات التمهيد قبل نظام التشغيل.
- Kernel rootkits: تحل هذه المجموعات محل جزء من نواة نظام التشغيل، بحيث يمكن بدء تشغيل rootkit تلقائيا عند تحميل نظام التشغيل.
- برامج تشغيل rootkits: تتظاهر هذه المجموعات بأنها واحدة من برامج التشغيل الموثوق بها التي يستخدمها نظام التشغيل للتواصل مع مكونات الجهاز الظاهري.
ما هي الاختلافات بين التمهيد الآمن والتمهيد المقيس؟
في سلسلة التمهيد الآمن، تتحقق كل خطوة في عملية التمهيد من توقيع تشفير الخطوات اللاحقة. على سبيل المثال، يتحقق BIOS من توقيع على المحمل، ويتحقق المحمل من التواقيع على جميع كائنات النواة التي يقوم بتحميلها، وما إلى ذلك. إذا تم اختراق أي من الكائنات، فإن التوقيع لا يتطابق ولا يتم تشغيل الجهاز الظاهري. لمزيد من المعلومات، راجعSecure Boot.
كيف يقارن "التشغيل الموثوق به" بالجهاز الظاهري المحمي من Hyper-V؟
Hyper-V Shielded VM متاح حالياً على Hyper-V فقط. عادة ما يتم نشر Hyper-V Shielded VM مع النسيج المحمي. يتكون Guarded Fabric من Host Guardian Service (HGS) ومضيف واحد أو أكثر محمي ومجموعة من الأجهزة الظاهرية المحمية. تستخدم الأجهزة الظاهرية المحمية بواسطة Hyper-V في الأقمشة حيث يجب حماية بيانات وحالة الجهاز الظاهري من مختلف الجهات الفاعلة. هذه الجهات الفاعلة هي على حد سواء مسؤولي النسيج والبرامج غير الموثوق بها التي قد تكون قيد التشغيل على مضيفي Hyper-V.
من ناحية أخرى، يمكن نشر التشغيل الموثوق به كجهاز ظاهري مستقل أو كمجموعات مقياس الجهاز الظاهري على Azure دون نشر وإدارة خدمة حماية المضيف الأخرى. يمكن تمكين جميع ميزات "التشغيل الموثوق به" بتغيير بسيط في التعليمات البرمجية للتوزيع أو خانة اختيار على مدخل Microsoft Azure.
ما هو VM Guest State (VMGS)؟
حالة ضيف الجهاز الظاهري (VMGS) خاصة ب Trusted Launch VMs. إنه كائن ثنائي كبير الحجم تديره Azure ويحتوي على قواعد بيانات توقيع التمهيد الآمن لواجهة البرامج الثابتة الموسعة الموحدة (UEFI) ومعلومات الأمان الأخرى. ترتبط دورة حياة الكائن الثنائي كبير الحجم VMGS إلى تلك الخاصة بقرص نظام التشغيل.
هل يمكنني تعطيل "التشغيل الموثوق به" لنشر جهاز ظاهري جديد؟
توفر لك أجهزة التشغيل الظاهرية الموثوق بها أمان الحوسبة الأساسية. نوصي بعدم تعطيلها لعمليات نشر جديدة لمجموعة مقياس الجهاز الظاهري أو الجهاز الظاهري إلا إذا كانت عمليات التوزيع الخاصة بك تعتمد على:
- حجم الجهاز الظاهري غير مدعوم حاليا
- ميزات غير معتمدة مع "تشغيل موثوق به"
- نظام تشغيل لا يدعم التشغيل الموثوق به
يمكنك استخدام المعلمة securityType
Standard
مع القيمة لتعطيل Trusted Launch في عمليات نشر جديدة لمجموعة مقياس الجهاز الظاهري أو VM باستخدام Azure PowerShell (v10.3.0+) وAzure CLI (v2.53.0+).
إشعار
لا نوصي بتعطيل التمهيد الآمن إلا إذا كنت تستخدم نواة أو برامج تشغيل مخصصة غير موقعة.
إذا كنت بحاجة إلى تعطيل التمهيد الآمن، ضمن تكوين الجهاز الظاهري، قم بإلغاء تحديد الخيار تمكين التمهيد الآمن.
az vm create -n MyVm -g MyResourceGroup --image Ubuntu2204 `
--security-type 'Standard'
الميزات والنشرات المدعومة
يناقش هذا القسم ميزات التشغيل الموثوق به والنشرات المدعومة.
هل Azure Compute Gallery مدعوم من قبل Trusted Launch؟
يسمح التشغيل الموثوق به الآن بإنشاء الصور ومشاركتها من خلال معرض حوسبة Azure (معرض الصور المشترك سابقا). يمكن أن يكون مصدر الصورة:
- جهاز Azure ظاهري موجود إما معمم أو متخصص.
- قرص مدار موجود أو لقطة.
- VHD أو إصدار صورة من معرض آخر.
لمزيد من المعلومات حول نشر جهاز ظاهري لإطلاق موثوق به باستخدام معرض الحوسبة Azure، راجع نشر أجهزة التشغيل الظاهرية الموثوق بها.
هل Azure Backup مدعوم من قبل Trusted Launch؟
يدعم التشغيل الموثوق به الآن Azure Backup. لمزيد من المعلومات، راجع مصفوفة دعم نسخة احتياطية لجهاز ظاهري من Azure.
هل سيستمر Azure Backup في العمل بعد تمكين التشغيل الموثوق به؟
تستمر النسخ الاحتياطية التي تم تكوينها باستخدام النهج المحسن في أخذ نسخ احتياطية من الأجهزة الظاهرية بعد تمكين التشغيل الموثوق به.
هل أقراص نظام التشغيل سريعة الزوال مدعومة من قبل Trusted Launch؟
يدعم Trusted Launch أقراص نظام التشغيل المؤقتة. لمزيد من المعلومات، راجع التشغيل الموثوق به لأقراص نظام التشغيل المؤقتة.
إشعار
عند استخدام الأقراص سريعة الزوال لأجهزة التشغيل الظاهرية الموثوق بها، قد لا تستمر المفاتيح والأسرار التي تم إنشاؤها أو إغلاقها بواسطة الوحدة النمطية للنظام الأساسي الموثوق به الظاهري (vTPM) بعد إنشاء الجهاز الظاهري عبر عمليات مثل إعادة التعيين وأحداث النظام الأساسي مثل شفاء الخدمة.
هل تتوفر ميزات الأمان مع التشغيل الموثوق به قابلة للتطبيق على أقراص البيانات أيضا؟
يوفر التشغيل الموثوق به أمانا تأسيسيا لنظام التشغيل المستضاف في الجهاز الظاهري من خلال التصديق على تكامل التمهيد الخاص به. تنطبق ميزات أمان التشغيل الموثوق بها على تشغيل أقراص نظام التشغيل ونظام التشغيل فقط، ولا تنطبق على أقراص البيانات أو ثنائيات نظام التشغيل المخزنة في أقراص البيانات. لمزيد من التفاصيل، راجع نظرة عامة على التشغيل الموثوق به
هل يمكن استعادة جهاز ظاهري باستخدام النسخ الاحتياطية التي تم أخذها قبل تمكين "التشغيل الموثوق به"؟
يمكن استخدام النسخ الاحتياطية التي تم أخذها قبل ترقية جهاز ظاهري موجود من الجيل 2 إلى Trusted Launch لاستعادة الجهاز الظاهري بأكمله أو أقراص البيانات الفردية. لا يمكن استخدامها لاستعادة قرص نظام التشغيل أو استبداله فقط.
كيف يمكنني العثور على أحجام الأجهزة الظاهرية التي تدعم "التشغيل الموثوق به"؟
راجع قائمة أحجام الأجهزة الظاهرية من الجيل 2 التي تدعم التشغيل الموثوق به.
استخدم الأوامر التالية للتحقق مما إذا كان حجم الجهاز الظاهري من الجيل 2 لا يدعم التشغيل الموثوق به.
subscription="<yourSubID>"
region="westus"
vmSize="Standard_NC12s_v3"
az vm list-skus --resource-type virtualMachines --location $region --query "[?name=='$vmSize'].capabilities" --subscription $subscription
كيف يمكنني التحقق من أن صورة نظام التشغيل تدعم "التشغيل الموثوق به"؟
راجع قائمة إصدارات نظام التشغيل المدعومة مع التشغيل الموثوق به.
صور نظام التشغيل Marketplace
استخدم الأوامر التالية للتحقق مما إذا كانت صورة Azure Marketplace OS تدعم Trusted Launch.
az vm image show --urn "MicrosoftWindowsServer:WindowsServer:2022-datacenter-azure-edition:latest"
الاستجابة مشابهة للنموذج التالي. إذا كان hyperVGeneration
يحتوي v2
على TrustedLaunch
و SecurityType
في الإخراج، فإن صورة نظام التشغيل من الجيل 2 تدعم التشغيل الموثوق به.
{
"architecture": "x64",
"automaticOsUpgradeProperties": {
"automaticOsUpgradeSupported": false
},
"dataDiskImages": [],
"disallowed": {
"vmDiskType": "Unmanaged"
},
"extendedLocation": null,
"features": [
{
"name": "SecurityType",
"value": "TrustedLaunchAndConfidentialVmSupported"
},
{
"name": "IsAcceleratedNetworkSupported",
"value": "True"
},
{
"name": "DiskControllerTypes",
"value": "SCSI, NVMe"
},
{
"name": "IsHibernateSupported",
"value": "True"
}
],
"hyperVGeneration": "V2",
"id": "/Subscriptions/00000000-0000-0000-0000-00000000000/Providers/Microsoft.Compute/Locations/westus/Publishers/MicrosoftWindowsServer/ArtifactTypes/VMImage/Offers/WindowsServer/Skus/2022-datacenter-azure-edition/Versions/20348.1906.230803",
"imageDeprecationStatus": {
"alternativeOption": null,
"imageState": "Active",
"scheduledDeprecationTime": null
},
"location": "westus",
"name": "20348.1906.230803",
"osDiskImage": {
"operatingSystem": "Windows",
"sizeInGb": 127
},
"plan": null,
"tags": null
}
صورة نظام تشغيل معرض الحوسبة Azure
استخدم الأوامر التالية للتحقق مما إذا كانت صورة Azure Compute Gallery OS تدعم Trusted Launch.
az sig image-definition show `
--gallery-image-definition myImageDefinition `
--gallery-name myImageGallery `
--resource-group myImageGalleryRg
الاستجابة مشابهة للنموذج التالي. إذا كان hyperVGeneration
يحتوي v2
على TrustedLaunch
و SecurityType
في الإخراج، فإن صورة نظام التشغيل من الجيل 2 تدعم التشغيل الموثوق به.
{
"architecture": "x64",
"features": [
{
"name": "SecurityType",
"value": "TrustedLaunchSupported"
}
],
"hyperVGeneration": "V2",
"id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/myImageGalleryRg/providers/Microsoft.Compute/galleries/myImageGallery/images/myImageDefinition",
"identifier": {
"offer": "myImageDefinition",
"publisher": "myImageDefinition",
"sku": "myImageDefinition"
},
"location": "westus3",
"name": "myImageDefinition",
"osState": "Generalized",
"osType": "Windows",
"provisioningState": "Succeeded",
"recommended": {
"memory": {
"max": 32,
"min": 1
},
"vCPUs": {
"max": 16,
"min": 1
}
},
"resourceGroup": "myImageGalleryRg",
"tags": {},
"type": "Microsoft.Compute/galleries/images"
}
كيف تعمل برامج تشغيل الاتصالات الخارجية مع أجهزة التشغيل الظاهرية الموثوق بها؟
تتطلب إضافة منافذ COM تعطيل التمهيد الآمن. يتم تعطيل منافذ COM بشكل افتراضي في Trusted Launch VMs.
استكشاف المشكلات وإصلاحها
يجيب هذا القسم على أسئلة حول حالات معينة وأنواع التمهيد ومشكلات التمهيد الشائعة.
ماذا يجب أن أفعل عندما يكون لدى جهاز التشغيل الموثوق به VM حالات فشل في النشر؟
يوفر هذا القسم تفاصيل إضافية حول فشل توزيع "التشغيل الموثوق به" لكي تتمكن من اتخاذ الإجراء المناسب لمنعها.
Virtual machine <vm name> failed to create from the selected snapshot because the virtual Trusted Platform Module (vTPM) state is locked.
To proceed with the VM creation, please select a different snapshot without a locked vTPM state.
For more assistance, please refer to “Troubleshooting locked vTPM state” in FAQ page at https://aka.ms/TrustedLaunch-FAQ.
يحدث خطأ التوزيع هذا عندما يتعذر الوصول إلى اللقطة أو نقطة الاستعادة المتوفرة أو غير قابلة للاستخدام للأسباب التالية:
- حالة ضيف الجهاز الظاهري التالفة (VMGS)
- vTPM في حالة تأمين
- يوجد واحد أو أكثر من فهارس vTPM الهامة في حالة غير صالحة.
يمكن أن يحدث ما سبق إذا كان المستخدم أو حمل العمل الذي يعمل على الجهاز الظاهري يعين التأمين على vTPM أو يعدل فهارس vTPM الهامة التي تترك vTPM في حالة غير صالحة.
ستؤدي إعادة المحاولة بنفس نقطة اللقطة/الاستعادة إلى نفس الفشل.
لحل هذه المشكلة:
- في المصدر Trusted Launch VM حيث تم إنشاء اللقطة أو نقطة الاستعادة، يجب تصحيح أخطاء vTPM.
- إذا تم تعديل حالة vTPM بواسطة حمل عمل على الجهاز الظاهري، تحتاج إلى استخدام نفس الشيء للتحقق من حالات الخطأ وإحضار vTPM إلى حالة عدم الخطأ.
- إذا تم استخدام أدوات TPM لتعديل حالة vTPM، فيجب عليك استخدام نفس الأدوات للتحقق من حالات الخطأ وإحضار vTPM إلى حالة عدم الخطأ.
بمجرد أن تكون اللقطة أو نقطة الاستعادة خالية من هذه الأخطاء، يمكنك استخدام هذا لإنشاء جهاز ظاهري جديد لإطلاق موثوق به.
لماذا لا يتم تشغيل الجهاز الظاهري للتشغيل الموثوق به بشكل صحيح؟
إذا تم الكشف عن المكونات غير الموقعة من UEFI (البرنامج الثابت للضيف) أو محمل التمهيد أو نظام التشغيل أو برامج تشغيل التمهيد، فلن يتم تشغيل الجهاز الظاهري للتشغيل الموثوق به. يفشل إعداد التمهيد الآمن في الجهاز الظاهري للتشغيل الموثوق به في التمهيد إذا تمت مصادفة مكونات تمهيد غير موقعة أو غير موثوق بها أثناء عملية التمهيد والتقارير كفشل في التمهيد الآمن.
إشعار
يجب ألا تواجه أجهزة التشغيل الظاهرية الموثوق بها التي تم إنشاؤها مباشرة من صورة Azure Marketplace حالات فشل التمهيد الآمن. يجب ألا تواجه صور معرض حوسبة Azure مع مصدر صور أصلي ل Azure Marketplace واللقطات التي تم إنشاؤها من أجهزة التشغيل الظاهرية الموثوق بها هذه الأخطاء أيضا.
كيف يمكنني التحقق من سيناريو عدم التمهيد في مدخل Microsoft Azure؟
عندما يصبح الجهاز الظاهري غير متوفر من فشل التمهيد الآمن، يعني "عدم التمهيد" أن الجهاز الظاهري يحتوي على مكون نظام التشغيل الذي تم توقيعه من قبل مرجع موثوق به، والذي يحظر تشغيل جهاز ظاهري موثوق به. في نشر الجهاز الظاهري، قد ترى معلومات من صحة الموارد داخل مدخل Microsoft Azure تفيد بوجود خطأ في التحقق من الصحة في التمهيد الآمن.
للوصول إلى صحة الموارد من صفحة تكوين الجهاز الظاهري، انتقل إلى صحة الموارد ضمن جزء التعليمات .
إذا تحققت من أن سبب عدم التمهيد هو فشل التمهيد الآمن:
- الصورة التي تستخدمها هي إصدار أقدم قد يحتوي على مكون تمهيد واحد أو أكثر غير موثوق به وهو على مسار الإهمال. لمعالجة صورة قديمة، قم بتحديث إلى إصدار صورة أحدث مدعوم.
- ربما تم إنشاء الصورة التي تستخدمها خارج مصدر السوق أو تم تعديل مكونات التمهيد وتحتوي على مكونات تمهيد غير موقعة أو غير موثوق بها. للتحقق مما إذا كانت صورتك تحتوي على مكونات تمهيد غير موقعة أو غير موثوق بها، راجع القسم التالي، "التحقق من فشل التمهيد الآمن".
- إذا لم يتم تطبيق السيناريوهين السابقين، فمن المحتمل أن يكون الجهاز الظاهري مصابا بالبرامج الضارة (bootkit/rootkit). ضع في اعتبارك حذف الجهاز الظاهري وإعادة إنشاء جهاز ظاهري جديد من نفس الصورة المصدر أثناء تقييم جميع البرامج التي يتم تثبيتها.
لماذا يظهر جهاز التشغيل الموثوق به الظاهري ذاكرة أقل بسعة 50 ميغابايت؟
باستخدام Trusted Launch، يتم إنشاء بيئة تنفيذ تعرف عادة باسم "paravisor" ويتم تشغيلها داخل الجهاز الظاهري. عادة ما يتم استخدام حوالي 50 ميغابايت من الذاكرة من قبل المعلم وسيظهر على أنه "محجوز" داخل نظام التشغيل الضيف.
التحقق من فشل التمهيد الآمن
يساعدك هذا القسم على التحقق من فشل التمهيد الآمن.
أجهزة Linux الظاهرية
للتحقق من مكونات التمهيد المسؤولة عن فشل التمهيد الآمن داخل Azure Linux VM، يمكنك استخدام أداة SBInfo من حزمة أمان Linux.
- إيقاف تشغيل التمهيد الآمن.
- الاتصال ب Azure Linux Trusted Launch VM.
- تثبيت أداة SBInfo للتوزيع الذي يعمل به الجهاز الظاهري. وهو موجود داخل حزمة أمان Linux.
تنطبق هذه الأوامر على Ubuntu و Debian والتوزيعات الأخرى المستندة إلى Debian.
echo "deb [arch=amd64] http://packages.microsoft.com/repos/azurecore/ trusty main" | sudo tee -a /etc/apt/sources.list.d/azure.list
echo "deb [arch=amd64] http://packages.microsoft.com/repos/azurecore/ xenial main" | sudo tee -a /etc/apt/sources.list.d/azure.list
echo "deb [arch=amd64] http://packages.microsoft.com/repos/azurecore/ bionic main" | sudo tee -a /etc/apt/sources.list.d/azure.list
wget https://packages.microsoft.com/keys/microsoft.asc
wget https://packages.microsoft.com/keys/msopentech.asc
sudo apt-key add microsoft.asc && sudo apt-key add msopentech.asc
sudo apt update && sudo apt install azure-security
بعد تثبيت حزمة أمان Linux للتوزيع الخاص بك، قم بتشغيل sbinfo
الأمر للتحقق من مكونات التمهيد المسؤولة عن فشل التمهيد الآمن عن طريق عرض جميع الوحدات النمطية غير الموقعة والنوى ومحملات التمهيد.
sudo sbinfo -u -m -k -b
لمعرفة المزيد حول أداة تشخيص SBInfo، يمكنك تشغيل sudo sbinfo -help
.
لماذا أتلقى خطأ في مراقبة تكامل التمهيد؟
تتم مراقبة التشغيل الموثوق به لأجهزة Azure الظاهرية للتهديدات المتقدمة. إذا تم الكشف عن مثل هذه التهديدات، يتم تشغيل تنبيه. تتوفر التنبيهات فقط إذا تم تمكين ميزات الأمان المحسنة في Microsoft Defender for Cloud .
يقوم Microsoft Defender for Cloud بإجراء التصديق بشكل دوري. إذا فشل التصديق، يتم تشغيل تنبيه متوسط الخطورة. يمكن أن يفشل إثبات التشغيل الموثوق به للأسباب التالية:
- المعلومات المثبتة، والتي تتضمن سجل قاعدة حوسبة موثوقة (TCB)، تحيد عن الأساس الموثوق (كما هو الحال عند تمكين Secure Boot). يشير أي انحراف إلى أنه تم تحميل وحدات نمطية غير موثوق بها وقد يتم اختراق نظام التشغيل.
- تعذر التحقق من اقتباس التصديق لينشأ من vTPM للجهاز الظاهري المصدق عليه. يشير فشل التحقق إلى وجود برامج ضارة وقد تعترض حركة المرور إلى TPM.
- ملحق التصديق على الجهاز الظاهري لا يستجيب. يشير الملحق غير المستجيب إلى هجوم رفض الخدمة من قبل البرامج الضارة أو مسؤول نظام التشغيل.
الشهادات
يوفر هذا القسم معلومات حول الشهادات.
كيف يمكنني إنشاء جذر الثقة مع أجهزة التشغيل الظاهرية الموثوق بها؟
توفر لك الشهادة العامة الظاهرية TPM AK رؤية للحصول على معلومات حول سلسلة الشهادات الكاملة (الشهادات الجذر والمتوسطة) لمساعدتك في التحقق من صحة الثقة في الشهادة وسلسلة الجذر. للتأكد من أن لديك باستمرار أعلى وضع أمان ل Trusted Launch، فإنه يوفر معلومات حول خصائص المثيل بحيث يمكنك التتبع مرة أخرى إلى السلسلة الكاملة.
تنزيل التعليمات
تكشف شهادات الحزمة، المكونة من .p7b (المرجع المصدق الكامل) .cer (المرجع المصدق المتوسط)، عن التوقيع والمرجع المصدق. انسخ المحتوى ذي الصلة واستخدم أدوات الشهادة لفحص تفاصيل الشهادات وتقييمها.
حدد لتنزيل .crt التالي ل Azure Virtual TPM Root Certificate Authority 2023
حدد لعرض محتوى .p7b
Global Virtual TPM CA - 01:
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
Full Certificate Authority Details
Thumbprint # cdb9bc34197a5355f652f1583fbd4e9a1d4801f0
Serial Number # 51f431da2c92088a4e29e0d929de4aa7
Valid Until # 01/Jun/2048
حدد لعرض محتوى .cert للشهادة الجذر
مرجع مصدق جذر Azure Virtual TPM 2023
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
حدد لعرض محتوى المرجع المصدق الوسيط
شهادة المرجع المصدق المتوسطة ل TPM:
"Global Virtual TPM CA - XX" (intermediate CA) [.cer],
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
Intermediate Certificate Authority
Thumbprint # db1f3959dcce7091f87c43446be1f4ab2d3415b7
Serial Number # 3300000002c0d17b4b8f979c35000000000002
Valid Until # November 3rd, 2025
ما هي الشهادات الموثوق بها المملوكة من Microsoft المضمنة في أجهزة Azure الظاهرية؟
بالنسبة للأجهزة الظاهرية ل Windows، تم إنشاء شهادة المرجع المصدق ل Windows في البرنامج الثابت ل UEFI. بالنسبة لأجهزة Linux الظاهرية، تم إنشاء شهادة المرجع المصدق ل Microsoft UEFI في البرنامج الثابت ل UEFI. بالنسبة لأجهزة Azure Linux الظاهرية فقط، تتم إضافة شهادة "Azure Services Linux Kmod PCA" إضافية في البرنامج الثابت UEFI لجميع توزيعات Linux. يتم استخدام Linux Kmod PCA لتوقيع وحدات النواة المملوكة ل Microsoft.
تتم إضافة شهادة Linux Kmod PCA لجعل تجربة العملاء أكثر سلاسة عند استخدام حلول Microsoft مثل Azure Site Recovery (ASR) الذي يقوم بتثبيت وحدة kernel. سيتم تحميل وحدة ASR kernel دون أي إجراء من العملاء لتوفير مفتاح حيث يتم توقيع وحدة ASR kernel باستخدام شهادة "خدمات Azure Services Linux Kmod PCA" الموثوق بها.
تنزيل التعليمات
شهادات الحزمة، المكونة من .p7b .cer تكشف عن التوقيع والمرجع المصدق. انسخ المحتوى ذي الصلة واستخدم أدوات الشهادة لفحص تفاصيل الشهادات وتقييمها.
حدد لتنزيل .crt التالي ل Microsoft Windows CA
حدد لتنزيل .crt التالي ل MICROSOFT UEFI CA
حدد لعرض محتوى .p7b
خدمات Azure شهادة Linux kmod PCA:
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
Linux kmod PCA Details
Serial Number # 3300000004c233d70c7f26ebd1000000000004
Valid Until # 08/Aug/2038