Exemples de stratégie de mise en production de clés sécurisées pour l’informatique confidentielle Azure
Article
La version sécurisée des clés (SKR) ne peut publier que des clés marquées exportables en fonction des revendications générées par Microsoft Azure Attestation (MAA). Il existe une intégration étroite à la définition de stratégie SKR aux revendications MAA. Les revendications MAA par environnement d’exécution approuvé (TEE) sont disponibles ici.
Suivez la grammaire de stratégie pour obtenir d’autres exemples sur la façon dont vous pouvez personnaliser les stratégies SKR.
Exemples de stratégie SKR Intel SGX Application Enclaves
Exemple 1 : stratégie SKR basée sur Intel SGX validant les détails du signataire MR (signataire d’enclave SGX) dans le cadre des revendications MAA
Exemple 2 : stratégie SKR basée sur Intel SGX validant le signataire MR (signataire d’enclave SGX) ou les détails de l’enclave MR dans le cadre des revendications MAA
Exemple 3 : stratégie SKR basée sur Intel SGX validant le signataire MR (signataire d’enclave SGX) et MR Enclave avec un nombre SVN minimal dans le cadre des revendications MAA
Exemples de stratégie TEE SKR de machine virtuelle confidentielle AMD SEV-SNP
Exemple 1 : stratégie SKR qui valide s’il s’agit d’une machine virtuelle CVM conforme à Azure et qui s’exécute sur un matériel AMD SEV-SNP authentique et l’autorité d’URL MAA est répartie entre de nombreuses régions.
Exemple 2 : stratégie SKR qui valide si la machine virtuelle CVM est une machine virtuelle conforme à Azure et s’exécute sur un matériel AMD SEV-SNP authentique et est d’un ID de machine virtuelle connu. (Les VMID sont uniques dans Azure)
Exemples de stratégie SKR (Conteneurs confidentiels) sur Azure Container Instances (ACI)
Exemple 1 : conteneurs confidentiels sur ACI validant les conteneurs initiés et les métadonnées de configuration de conteneur dans le cadre du lancement du groupe de conteneurs avec des validations ajoutées indiquant qu’il s’agit d’un matériel AMD SEV-SNP.
Remarque
Les métadonnées des conteneurs sont un hachage de stratégie basé sur le registre, comme dans cet exemple..
Démontrez les compétences nécessaires afin de mettre en œuvre des contrôles de sécurité, de maintenir la posture de sécurité d’une organisation, et d’identifier et de remédier aux vulnérabilités en matière de sécurité.