Migrieren zum Innovationsgipfel:
Erfahren Sie, wie Sie die Migration und Modernisierung zu Azure verbessern können, um die Leistung, Resilienz und Sicherheit Ihres Unternehmens zu steigern, sodass Sie KI vollständig nutzen können.Jetzt registrieren
Dieser Browser wird nicht mehr unterstützt.
Führen Sie ein Upgrade auf Microsoft Edge durch, um die neuesten Features, Sicherheitsupdates und den technischen Support zu nutzen.
Mit diesem Feature können Sie UEFI (Unified Extensible Firmware Interface)-Schlüssel für Treiber/Kernelmodule binden, die mit einem privaten Schlüssel signiert sind, der sich im Besitz von Drittanbietern befindet.
Übersicht
Wenn ein virtueller Azure-Computer (eine VM) mit vertrauenswürdigem Start bereitgestellt wird, werden während des Startvorgangs Signaturen aller Startkomponenten wie UEFI, Shim/Bootloader, Kernel und Kernelmodule/Treiber gegen vertrauenswürdiger vorinstallierter UEFI-Schlüssel überprüft. Ein Überprüfungsfehler bei einer der Startkomponenten führt dazu, dass die VM nicht gestartet wird oder nur die Kernelmodule/Treiber nicht geladen werden. Die Überprüfung kann fehlschlagen, wenn eine Komponente mit einem Schlüssel signiert ist, der sich nicht in der Liste der vorinstallierten UEFI-Schlüssel befindet, oder wenn eine Komponente nicht signiert ist.
Viele Arten von Software, die von Azure-Partnern bereitgestellt oder von Kunden beschafft werden (Notfallwiederherstellung, Netzwerküberwachung), installieren Treiber/Kernelmodule als Teil ihrer Lösung. Diese Treiber/Kernelmodule müssen signiert sein, damit eine VM mit vertrauenswürdigem Start gestartet werden kann. Viele Azure-Partner signieren ihre Treiber/Kernelmodule mit ihrem eigenen privaten Schlüssel. Dieser Ansatz erfordert, dass der öffentliche Schlüssel (UEFI-Schlüssel) des privaten Schlüsselpaars auf der UEFI-Ebene verfügbar ist, sodass die VM mit vertrauenswürdigem Start die Startkomponenten überprüfen und erfolgreich starten kann.
Für eine VM mit vertrauenswürdigem Start befindet sich jetzt ein neues Feature namens „UEFI-Schlüssel für den sicheren Start“ in der Vorschau. Mit diesem Feature können Sie UEFI-Schlüssel (db/dbx/pk/kek) für Treiber/Kernelmodule binden, die mit einem privaten Schlüssel signiert sind, der sich im Besitz Ihrer Drittanbieter befindet. In dieser öffentlichen Vorschau können Sie UEFI-Schlüssel mithilfe der Azure Compute Gallery binden. Das Binden von UEFI-Schlüsseln für das Azure Marketplace-Image oder als Teil der VM-Bereitstellungsparameter wird derzeit nicht unterstützt.
Hinweis
Das Binden von UEFI-Schlüsseln gilt hauptsächlich für Linux-basierte VMs mit vertrauenswürdigem Start.
Binden von Schlüssel für sicheren Start an das Azure Compute Gallery-Image
Führen Sie die Schritte in den folgenden Verfahren aus, um eine VM mit vertrauenswürdigem Start zu binden und zu erstellen.
Abrufen der virtuellen Festplatte eines Azure Marketplace-Images
Erstellen Sie eine Gen2-VM mithilfe eines Azure Marketplace-Images.
Beenden Sie die VM, um auf den Betriebssystemdatenträger zuzugreifen.
Öffnen Sie den Datenträger aus dem linken Bereich einer beendeten VM.
Exportieren Sie den Datenträger, um auf die SAS einer virtuelle Betriebssystemfestplatte (Virtual Hard Disk, VHD) zuzugreifen.
Kopieren Sie eine Betriebssystem-VHD mithilfe eines SAS-URI in das Speicherkonto:
Verwenden Sie azcopy, um den Kopiervorgang auszuführen.
Verwenden Sie dieses Speicherkonto und die kopierte VHD als Eingabe für die SIG-Erstellung.
Erstellen eines SIG-Images mithilfe einer VHD
Erstellen Sie ein SIG-Image, indem Sie die bereitgestellte Azure Resource Manager-Vorlage (ARM-Vorlage) bereitstellen.
Zugreifen auf die SIG aus der JSON-Vorlage der Betriebssystem-VHD
Verwenden Sie diese Erstellungsvorlage für das Azure Compute Gallery-Image. Geben Sie die URL der Betriebssystem-VHD und den zugehörigen Speicherkontonamen aus dem vorherigen Schritt an.
Erstellen einer VM (Bereitstellen einer ARM-Vorlage über das Portal)
Erstellen Sie eine VM mit vertrauenswürdigem Start oder eine vertrauliche VM mithilfe des Azure Compute Gallery-Images, das zuvor erstellt wurde.
Das folgende Beispiel zeigt eine Erstellungsvorlage für eine VM mit TrustedLaunch mit einem Azure Compute Gallery-Image.
Zugriff auf die Bereitstellung von TVM aus einer SIG-JSON-Vorlage
Überprüfen der Anwesenheit von benutzerdefinierten UEFI-Schlüsseln in der VM
Führen Sie SSH auf der Linux-VM aus, und führen Sie mokutil--db oder mokutil--dbx aus, um die entsprechenden benutzerdefinierten UEFI-Schlüssel in den Ergebnissen zu überprüfen.
Unterstützte Regionen
Land / Region
Regions
USA
USA, Westen, USA, Osten, USA, Osten 2
Europa
Europa, Norden, Europa, Westen, Europa, Westen 2, Schweiz, Norden
Sie erfahren, wie Sie neue VMs aus generalisierten Images erstellen und Azure Image Builder-Vorlagen verwenden, um Images in Azure zu erstellen und zu verwalten.