Share via


Profil EAT Azure Attestation pour Trust Domain Extensions (TDX) Intel®

Ce profil décrit les revendications d’un résultat d’attestation Intel® Trust Domain Extensions (TDX) généré en tant que jeton d’attestation d’entité (EAT) par Azure Attestation.

Le profil inclut les revendications de la spécification JWT IETF, la spécification EAT), la spécification TDX d’Intel et les revendications spécifiques de Microsoft.

Revendication JWT

Les définitions complètes des revendications suivantes sont disponibles dans la spécification JWT.

iat : la revendication « iat » (émis à) identifie l’heure à laquelle le jeton JWT a été émis.

exp : la revendication « exp » (délai d’expiration) indique le délai d’expiration à partir duquel le JWT ne doit pas être accepté pour être traité.

iss : la revendication « ISS » (émetteur) identifie le principal qui a émis le jeton JWT.

jti : la revendication « JTI » (ID JWT) fournit un identificateur unique pour le jeton JWT.

nbf : la revendication « nbf » (pas avant) indique le délai avant lequel le JWT ne doit PAS être accepté pour être traité.

Revendications EAT

Les définitions complètes des revendications suivantes sont disponibles dans la spécification EAT.

eat_profile : la revendication « eat_profile » identifie un profil EAT par une URL ou un OID.

dbgstat : la revendication « dbgstat » s’applique aux installations de débogage à l’échelle de l’entité ou de sous-module de l’entité comme [JTAG] et le matériel de diagnostic intégré aux puces.

intuse : la revendication « intuse » fournit une indication à un consommateur EAT concernant l’utilisation prévue du jeton.

Revendications TDX

Les définitions complètes des revendications sont disponibles dans la section A.3.2 du Corps entre guillemets TD de la spécification API de la bibliothèque de guillemets Intel® TDX DCAP.

tdx_mrsignerseam : chaîne hexadécimale de 96 caractères qui représente un tableau d’octets de 48 de longueur contenant la mesure du signataire du module TDX.

tdx_mrseam : chaîne hexadécimale de 96 caractères qui représente un tableau d’octets de 48 de longueur contenant la mesure du module Intel TDX.

tdx_mrtd : chaîne hexadécimale de 96 caractères qui représente un tableau d’octets de 48 de longueur contenant la mesure du contenu initial du TDX.

tdx_rtmr0 : chaîne hexadécimale de 96 caractères qui représente un tableau d’octets de 48 de longueur contenant le registre de mesure du runtime extensible.

tdx_rtmr1 : chaîne hexadécimale de 96 caractères qui représente un tableau d’octets de 48 de longueur contenant le registre de mesure du runtime extensible.

tdx_rtmr2 : chaîne hexadécimale de 96 caractères qui représente un tableau d’octets de 48 de longueur contenant le registre de mesure du runtime extensible.

tdx_rtmr3 : chaîne hexadécimale de 96 caractères qui représente un tableau d’octets de 48 de longueur contenant le registre de mesure du runtime extensible.

tdx_mrconfigid : chaîne hexadécimale de 96 caractères qui représente un tableau d’octets de 48 de longueur contenant l’ID défini par logiciel pour la configuration non définie par le propriétaire de TDX, par exemple, la configuration du runtime ou du système d’exploitation (OS).

tdx_mrowner : chaîne hexadécimale de 96 caractères qui représente un tableau d’octets de 48 de longueur contenant l’ID défini par logiciel du propriétaire du TDX.

tdx_mrownerconfig : chaîne hexadécimale de 96 caractères qui représente un tableau d’octets de 48 de longueur contenant l’ID défini par logiciel pour la configuration définie par le propriétaire de TDX, par exemple, spécifique à la charge de travail plutôt que le runtime ou le système d’exploitation.

tdx_report_data : chaîne hexadécimale de 128 caractères qui représente un tableau d’octets de 64 de longueur. Dans ce contexte, TDX a la possibilité d’inclure 64 octets de données personnalisées dans un rapport TDX. Par exemple, cet espace peut être utilisé pour contenir un nonce, une clé publique ou un hachage d’un bloc de données plus grand.

tdx_seam_attributes : chaîne hexadécimale de 16 caractères qui représente un tableau d’octets de 8 de longueur contenant une configuration supplémentaire du module TDX.

tdx_tee_tcb_svn : chaîne hexadécimale de 32 caractères qui représente un tableau d’octets de 16 de longueur décrivant les numéros de version de sécurité (SVN) de la base TCB (Trusted Computing Base) de TDX.

tdx_xfam : chaîne hexadécimale de 16 caractères qui représente un tableau d’octets de 8 de longueur contenant un masque des fonctionnalités étendues du processeur que TDX est autorisé à utiliser.

tdx_seamsvn : nombre qui représente le SVN du module Intel TDX. La définition complète de la revendication est disponible dans la section 3.1 SEAM_SIGSTRUCT: INTEL® TDX MODULE SIGNATURE STRUCTURE de Spécification Interface du chargeur TDX Intel®

tdx_td_attributes : chaîne hexadécimale de 16 caractères qui représente un tableau d’octets de 8 de longueur. Il s’agit des attributs associés au domaine d’approbation (TD). Les définitions complètes des revendications mentionnées ci-dessous sont disponibles dans la section A.3.4. Attributs TD de la spécification API de la bibliothèque de guillemets Intel® TDX DCAP .

tdx_td_attributes_debug : valeur booléenne qui indique si l’élément TD s’exécute en mode débogage TD (défini sur 1) ou non (définie sur 0). En mode débogage TD, l’état du processeur et la mémoire privée sont accessibles par le VMM hôte.

tdx_td_attributes_key_locker : valeur booléenne qui indique si l’élément TD est autorisé à utiliser Key Locker.

tdx_td_attributes_perfmon : valeur booléenne qui indique si l’élément TD est autorisé à utiliser des fonctionnalités Perfmon et PERF_METRICS.

tdx_td_attributes_protection_keys : valeur booléenne qui indique si l’élément TD est autorisé à utiliser Supervisor Protection Keys.

tdx_td_attributes_septve_disable : valeur booléenne qui détermine s’il faut désactiver la conversion de violation EPT pour #VE sur l’accès TD des pages PENDING.

Revendications d’attesteur

attester_tcb_status : valeur de chaîne qui représente l’état du niveau TCB de la plateforme en cours d’évaluation. Consultez tcbStatus dans Portail des développeurs de gestion des API Services approuvés Intel®.

Revendications propres à Microsoft

x-ms-attestation-type : valeur de chaîne qui représente le type d’attestation.

x-ms-policy-hash : hachage de stratégie d’évaluation Azure Attestation calculé comme BASE64URL(SHA256(UTF8(BASE64URL(UTF8(policy text))))).

x-ms-runtime : objet JSON contenant des « revendications » définies et générées dans l’environnement attesté. Il s’agit d’une spécialisation du concept de « données détenues par enclave », où les « données détenues par enclave » sont spécifiquement mises en forme en tant qu’encodage UTF-8 de JSON bien formé.

x-ms-ver : version du schéma JWT (valeur « 1.0 » attendue) }