Configuration de la sécurité des machines virtuelles
CycleCloud 8.5 prend en charge la création de machines virtuelles avec un type de sécurité Lancement approuvé ou Confidentiel.
Notes
L’utilisation de ces fonctionnalités peut s’accompagner de certaines limitations, notamment la non-prise en charge de la sauvegarde, les disques managés et les disques de système d’exploitation éphémères. En outre, elles nécessitent des images et des tailles de machine virtuelle spécifiques. Pour plus d’informations, consultez la documentation ci-dessus.
Ces fonctionnalités peuvent être modifiées dans le formulaire de cluster ou définies directement sur le modèle de cluster.
L’attribut principal qui permet cette opération est SecurityType
, qui peut être TrustedLaunch
ou ConfidentialVM
.
Par exemple, pour que chaque machine virtuelle du cluster utilise le lancement approuvé par défaut, ajoutez ceci à votre modèle :
[[node defaults]]
# Start VMs with TrustedLaunch
SecurityType = TrustedLaunch
La sécurité standard étant la valeur par défaut, elle n’a pas besoin d’être spécifiée. Si vous avez donné une valeur pour SecurityType
et importé votre cluster, vous pouvez simplement commenter ou supprimer cette ligne et réimporter le cluster pour supprimer la valeur.
Si vous définissez une valeur sur defaults
et que vous souhaitez utiliser la sécurité Standard uniquement pour un nœud spécifique, vous pouvez remplacer la valeur par undefined()
(notez l’utilisation de :=
pour activer l’analyse stricte de la valeur) :
[[node standard-node]]
# Clear an inherited value
SecurityType := undefined()
L’utilisation de lancement approuvé ou de machines virtuelles confidentielles active d’autres fonctionnalités de sécurité, toutes deux avec la valeur par défaut true :
EnableSecureBoot=true
: utilise le démarrage sécurisé, qui permet de protéger vos machines virtuelles contre les kits de démarrage, les rootkits et les programmes malveillants au niveau du noyau.EnableVTPM=true
: utilise le module vTPM ( Virtual Trusted Platform Module ), qui est conforme À TPM2.0 et valide l’intégrité de démarrage de votre machine virtuelle en plus de stocker en toute sécurité les clés et les secrets.
Notes
Ces attributs n’ont aucun effet avec le type de sécurité Standard par défaut.
En outre, les machines virtuelles confidentielles activent un nouveau schéma de chiffrement de disque.
Ce schéma protège toutes les partitions critiques du disque et rend le contenu du disque protégé accessible uniquement à la machine virtuelle. À l’instar de Server-Side Encryption, la valeur par défaut est Les clés gérées par la plateforme , mais vous pouvez utiliser des clés gérées par le client à la place.
L’utilisation de clés Customer-Managed pour le chiffrement confidentiel nécessite un jeu de chiffrement de disque dont le type de chiffrement est ConfidentialVmEncryptedWithCustomerKey
. Pour plus d’informations , consultez Chiffrement de disque.