Szerkesztés

Megosztás a következőn keresztül:


Azure-beli bizalmas virtuális gépek – gyakori kérdések

Ez a cikk választ ad a bizalmas virtuális gépekkel (VM-ekkel) kapcsolatos leggyakoribb kérdésekre.

Mik azok a bizalmas virtuális gépek?

A bizalmas virtuális gépek IaaS-megoldást jelentenek a magas biztonsági és bizalmassági követelményekkel rendelkező bérlők számára. Bizalmas virtuális gépek ajánlata:

  • A "használatban lévő adatok" titkosítása, beleértve a processzor állapotát és a virtuális gép memóriáját. A kulcsokat a processzor hozza létre, és soha nem hagyja el.
  • A gazdagépigazolás segít ellenőrizni a kiszolgáló teljes állapotát és megfelelőségét az adatfeldolgozás megkezdése előtt.
  • A hardveres biztonsági modul (HSM) csatolható a bizalmas virtuálisgép-lemezek kulcsainak védelméhez, amelyek kizárólagos tulajdonosa a bérlő.
  • Új UEFI rendszerindítási architektúra, amely támogatja a vendég operációs rendszert a fokozott biztonsági beállítások és képességek érdekében.
  • A dedikált virtuális platformmodul (TPM) tanúsítja a virtuális gép állapotát, edzett kulcskezelést biztosít, és támogatja az olyan használati eseteket, mint a BitLocker.

Miért érdemes bizalmas virtuális gépeket használni?

A bizalmas virtuális gépek foglalkoznak az ügyfelek azon aggodalmaival, hogy a bizalmas számítási feladatokat a helyszínen kívül helyezik át a felhőbe. A bizalmas virtuális gépek emelt szintű védelmet biztosítanak az alapul szolgáló infrastruktúra és felhőszolgáltatók ügyféladatai számára. Más megközelítésekkel és megoldásokkal ellentétben nem kell a meglévő számítási feladatokat a platform műszaki igényeihez igazítania.

Mi az AMD Standard kiadás V-SNP, és hogyan kapcsolódik az Azure-beli bizalmas virtuális gépekhez?

Standard kiadás V-SNP a Secure Encrypted Virtualization-Secure beágyazott lapozást jelenti. Ez az AMD által biztosított megbízható végrehajtási környezet (T Enterprise kiadás) technológia, amely több védelmet is kínál: például a memóriatitkosítást, az egyedi CPU-kulcsokat, a processzorregisztráló állapot titkosítását, az integritásvédelmet, a belső vezérlőprogram visszaállításának megelőzését, az oldalcsatornák megkeményedését, valamint a megszakítási és kivételi viselkedés korlátozásait. Az AMD Standard kiadás V-technológiák együttesen megkötik a vendégvédelmet, hogy megtagadják a hipervizor és más gazdagépfelügyeleti kód hozzáférését a virtuális gépek memóriájához és állapotához. A bizalmas virtuális gépek az AMD Standard kiadás V-SNP-t használják olyan Azure-technológiákkal, mint a teljes lemezes titkosítás és az Azure Key Vault által felügyelt HSM. A használatban lévő, az átvitel alatt lévő és a inaktív adatokat ön által vezérelhető kulcsokkal titkosíthatja. A beépített Azure-igazolási képességekkel önállóan is megbízhat a bizalmas virtuális gépek biztonságában, állapotában és mögöttes infrastruktúrájában.

Mik az Intel TDX-technológiák, és hogyan kapcsolódnak az Azure-beli bizalmas virtuális gépekhez?

Az Intel TDX az Intel Trust Domain Extensions (Intel TDX) Az Intel által biztosított megbízható végrehajtási környezet (T Enterprise kiadás) technológia, amely több védelmet is kínál: az Intel TDX hardverbővítményeket használ a memória kezelésére és titkosítására, valamint védi a processzorállapot bizalmasságát és integritását. Emellett az Intel TDX segít a virtualizált környezet megerősítésében azáltal, hogy megtagadja a hipervizort, az egyéb gazdagépkezelési kódot és a rendszergazdák hozzáférését a virtuális gép memóriájához és állapotához. A bizalmas virtuális gépek az Intel TDX-et olyan Azure-technológiákkal kombinálják, mint a teljes lemezes titkosítás és az Azure Key Vault által felügyelt HSM. A használatban lévő, az átvitel alatt lévő és a inaktív adatokat ön által vezérelhető kulcsokkal titkosíthatja.

Hogyan nyújtanak jobb védelmet az Azure-beli bizalmas virtuális gépek az Azure felhőinfrastruktúrain belülről és kívülről érkező fenyegetések ellen?

Az Azure-beli virtuális gépek már iparági vezető biztonságot és védelmet nyújtanak más bérlők és rosszindulatú behatolók ellen. Az Azure bizalmas virtuális gépei hardveralapú T Enterprise kiadás, például AMD Standard kiadás V-SNP és Intel TDX használatával bővítik ezeket a védelmet az adatok titkosítási elkülönítése és védelme érdekében. A gazdagépgazdák és a gazdagépszolgáltatások (beleértve az Azure-hipervizort is) nem láthatják vagy módosíthatják közvetlenül a bizalmas virtuális gép memóriáját vagy CPU-állapotát. Emellett teljes igazolási képességgel, teljes operációsrendszer-lemeztitkosítással és hardver által védett virtuális megbízható platformmodulokkal az állandó állapot védett, így a titkos kulcsok és a memória tartalma nem lesz titkosítva az üzemeltetési környezet számára.

A bizalmas virtuális gépekhez csatolt virtuális lemezek automatikusan védettek?

A bizalmas virtuális gépek operációsrendszer-lemezei jelenleg titkosíthatók és védhetők. Az extra biztonság érdekében minden adatmeghajtóhoz engedélyezheti a vendégszintű titkosítást (például BitLocker vagy dm-crypt).

A Windows-felcserélési fájlba (pagefile.sys) írt memóriát védi a T Enterprise kiadás?

Igen, de csak akkor, ha a pagefile.sys a titkosított operációsrendszer-lemezen található. Ideiglenes lemezzel rendelkező bizalmas virtuális gépeken a pagefile.sys fájl áthelyezhető a titkosított operációsrendszer-Tippek a pagefile.sys a c:\ meghajtóra való áthelyezéséhez.

Létrehozhatok memóriaképet a bizalmas virtuális gépemen belülről?

Nem, ez a képesség nem létezik bizalmas virtuális gépek esetében.

Hogyan helyezhetek üzembe bizalmas Azure-beli virtuális gépeket?

Végezhetek igazolást az AMD-alapú bizalmas virtuális gépeimhez?

Az AMD Standard kiadás V-SNP-n futó Azure-beli bizalmas virtuális gépek a rendszerindítási fázis részeként igazoláson esnek át. Ez a folyamat átlátszatlan a felhasználó számára, és a felhőbeli operációs rendszerben, a Microsoft Azure-igazolással és az Azure Key Vault szolgáltatással történik. A bizalmas virtuális gépek lehetővé teszik a felhasználók számára a bizalmas virtuális gépek független igazolását is. Ez az igazolás az Azure-beli bizalmas virtuálisgép-vendégigazolás nevű új eszköz használatával történik. A vendégigazolás lehetővé teszi az ügyfelek számára, hogy igazolják, hogy a bizalmas virtuális gépeik amd processzorokon futnak, Standard kiadás V-SNP engedélyezve van.

Végezhetek igazolást az Intel-alapú bizalmas virtuális gépeimhez?

Az Intel TDX-et használó Azure-beli bizalmas virtuális gépek a rendszerindítási folyamat részeként transzparens módon tanúsíthatók annak biztosítása érdekében, hogy a platform megfelelő és naprakész legyen. A folyamat átlátszatlan a felhasználó számára, és a Microsoft Azure-igazolás és az Azure Key Vault használatával történik. Ha a rendszerindítás után további ellenőrzéseket szeretne végezni, a vendégplatformon belüli igazolás elérhető. Ez lehetővé teszi annak ellenőrzését, hogy a virtuális gép valódi Intel TDX-en fut-e. A funkció eléréséhez látogasson el az előzetes verziós ágra. Emellett támogatjuk az Intel® Trust Authorityt azoknak a vállalatoknak, amelyek független igazolást keresnek. Hamarosan megjelenik az AMD Standard kiadás V-SNP-hez hasonló teljes vendégigazolás támogatása. Ez lehetővé teszi a szervezetek számára, hogy mélyebbre menjenek, és további szempontokat érvényesíthessenek, még a vendégalkalmazási rétegig is.

Minden operációsrendszer-rendszerkép működik bizalmas virtuális gépekkel?

A bizalmas virtuális gépeken való futtatáshoz az operációs rendszer lemezképének meg kell felelnie bizonyos biztonsági és kompatibilitási követelményeknek. Ez lehetővé teszi a bizalmas virtuális gépek biztonságos csatlakoztatását, igazolását és elkülönítését a mögöttes felhőinfrastruktúra alapján. A jövőben azt tervezzük, hogy útmutatást nyújtunk az egyéni Linux-buildek készítéséhez és nyílt forráskódú javítások készletének alkalmazásához, hogy bizalmas virtuálisgép-rendszerképként minősítsük.

Testre szabhatom az elérhető bizalmas virtuálisgép-rendszerképek egyikét?

Igen. Az Azure Compute Gallery használatával módosíthatja a bizalmas virtuálisgép-rendszerképeket, például alkalmazások telepítésével. Ezután bizalmas virtuális gépeket helyezhet üzembe a módosított rendszerkép alapján.

A teljes lemezes titkosítási sémát kell használnom? Használhatok inkább standard sémát?

Az opcionális teljes lemezes titkosítási séma az Azure legbiztonságosabb, és megfelel a bizalmas számítástechnika alapelveinek. A teljes lemezes titkosítás mellett vagy helyett azonban más lemeztitkosítási sémákat is használhat. Ha több lemeztitkosítási sémát használ, a dupla titkosítás negatívan befolyásolhatja a teljesítményt.

Mivel az Azure-beli bizalmas virtuális gépek támogatják a virtuális TPM-et, zárolhatom a titkos kulcsokat/kulcsokat a bizalmas virtuális gép virtuális TPM-jeihez?

Minden Azure-beli bizalmas virtuális gép saját virtuális TPM-sel rendelkezik, ahol az ügyfelek lezárhatják a titkos kulcsaikat/kulcsaikat. Javasoljuk az ügyfeleknek, hogy ellenőrizzék a vTPM állapotát (Windows rendszerű virtuális gépek TPM.msc-n keresztül). Ha az állapot nem áll készen a használatra, javasoljuk, hogy indítsa újra a virtuális gépeket, mielőtt titkos kulcsokat vagy kulcsokat zár be a vTPM-be.

Engedélyezhetem vagy letilthatom az új teljes lemezes titkosítási sémát a virtuális gép létrehozása után?

Szám Miután létrehozott egy bizalmas virtuális gépet, nem inaktiválhatja vagy újraaktiválhatja a teljes lemezes titkosítást. Hozzon létre helyette egy új bizalmas virtuális gépet.

Szabályozhatom a megbízható számítási bázis további aspektusait az operátorfüggetlen kulcskezelés, az igazolás és a lemeztitkosítás kényszerítése érdekében?

A TCB-szolgáltatásoknak a felhőszolgáltatótól való további elkülönítését kérő fejlesztőknek a "NonPersistedTPM" biztonsági típust kell használniuk.

  • Ez a felület csak az Intel TDX nyilvános előzetes verziójának részeként érhető el. Azok a szervezetek, amelyek ezt használják, vagy szolgáltatásokat nyújtanak vele, a TCB-t és az azzal járó felelősségeket irányítják.
  • Ez a felület átadja a natív Azure-szolgáltatásokat, így saját lemeztitkosítási, kulcskezelési és igazolási megoldást hozhat létre.
  • Minden virtuális gép rendelkezik még egy vTPM-lel, amelyet a hardveres bizonyítékok lekérésére kell használni, azonban a vTPM állapota nem marad meg újraindítással, ami azt jelenti, hogy ez a megoldás kiválóan alkalmas a felhőszolgáltatótól leválasztani kívánt rövid élettartamú számítási feladatokhoz és szervezetekhez.

Átalakíthatok egy nem bizalmas virtuális gépet bizalmas virtuális géppé?

Szám Biztonsági okokból a kezdetektől fogva létre kell hoznia egy bizalmas virtuális gépet.

Konvertálhatok DCasv5/ECasv5 CVM-et DCesv5/ECesv5 CVM-gé vagy DCesv5/ECesv5 CVM-et DCasv5/ECasv5 CVM-gé?

Igen, az egyik bizalmas virtuális gépről egy másik bizalmas virtuális gépre való konvertálás a megosztott régiókban a DCasv5/ECasv5 és a DCesv5/ECesv5 rendszeren is engedélyezett. Ha Windows rendszerképet használ, győződjön meg arról, hogy rendelkezik a legújabb frissítésekkel. Ha Ubuntu Linux rendszerképet használ, győződjön meg arról, hogy az Ubuntu 22.04 LTS bizalmas rendszerképet használja a kernel minimális verziójával 6.2.0-1011-azure.

Miért nem találom a DCasv5/ECasv5 vagy DCesv5/ECesv5 virtuális gépeket az Azure Portal méretválasztójában?

Győződjön meg arról, hogy kiválasztott egy elérhető régiót a bizalmas virtuális gépek számára. Ügyeljen arra is, hogy törölje az összes szűrő jelölését a méretválasztóban.

Engedélyezhetem az Azure Gyorsított hálózatkezelést bizalmas virtuális gépeken?

Szám A bizalmas virtuális gépek nem támogatják a gyorsított hálózatkezelést. Nem engedélyezheti a gyorsított hálózatkezelést semmilyen bizalmas virtuálisgép-üzembe helyezéshez, illetve a bizalmas számítástechnikán futó Azure Kubernetes Service-fürt üzembe helyezéséhez.

Mit jelent ez a hiba? "A művelet nem hajtható végre, mert az a jóváhagyott standard DCasV5/ECasv5 vagy DCesv5/ECesv5 Family Cores-kvóta túllépését eredményezi"

Előfordulhat, hogy a hibaművelet nem hajtható végre, mert az a jóváhagyott standard DCasv5/ECasv5 Family Cores-kvóta túllépését eredményezi. Ez az Azure Resource Manager-sablon (ARM-sablon) hibája azt jelenti, hogy az üzembe helyezés meghiúsult az Azure számítási magok hiánya miatt. Az ingyenes Azure-próbaverziós előfizetések nem rendelkeznek elég nagy magkvóta a bizalmas virtuális gépekhez. Hozzon létre egy támogatási kérést a kvóta növeléséhez.

Mi a különbség a DCasv5 sorozat/DCesv5 sorozat és az ECasv5 sorozat/ECesv5 sorozatú virtuális gépek között?

Az ECasv5-sorozat és az ECesv5 sorozat memóriaoptimalizált virtuálisgép-méretek, amelyek magasabb memória-processzor arányt biztosítanak. Ezek a méretek különösen alkalmasak a relációs adatbázis-kiszolgálók, a közepes és a nagy gyorsítótárak, valamint a memóriabeli elemzések esetében.

A bizalmas virtuális gépek globálisan elérhetők?

Szám Ezek a virtuális gépek jelenleg csak bizonyos régiókban érhetők el. Az elérhető régiók aktuális listáját a virtuálisgép-termékek régiónkénti listájában találja.

Mi történik, ha segítségre van szükségem a Microsoftnak a bizalmas virtuális gép adatainak szervizeléséhez vagy eléréséhez?

Az Azure nem rendelkezik olyan üzemeltetési eljárásokkal, amelyek bizalmas virtuálisgép-hozzáférést biztosítanak az alkalmazottai számára, még akkor sem, ha az ügyfél engedélyezi a hozzáférést. Ennek eredményeképpen a különböző helyreállítási és támogatási forgatókönyvek nem érhetők el bizalmas virtuális gépekhez.

Támogatják a bizalmas virtuális gépek a virtualizálást, például az Azure VMware Solutiont?

Nem, a bizalmas virtuális gépek jelenleg nem támogatják a beágyazott virtualizálást, például hipervizor futtatását a virtuális gépen belül.

Többletköltséggel jár a bizalmas virtuális gépek használata?

A bizalmas virtuális gépek számlázása a használattól és a tárolástól, valamint a virtuális gép méretétől és régiójától függ. A bizalmas virtuális gépek kis méretű, több megabájtból álló, titkosított virtuálisgép-vendégállapot-lemezt (VMGS) használnak. A VMGS magában foglalja az olyan összetevők virtuálisgép-biztonsági állapotát, mint a vTPM és az UEFI rendszerindító. Ez a lemez havi tárolási díjat eredményezhet. Ha az opcionális teljes lemezes titkosítás engedélyezése mellett dönt, a titkosított operációsrendszer-lemezek magasabb költségekkel járnak. A tárolási díjakról további információt a felügyelt lemezek díjszabási útmutatójában talál. Végül, néhány magas biztonsági és adatvédelmi beállítás esetén dönthet úgy, hogy csatolt erőforrásokat hoz létre, például felügyelt HSM-készletet. Az Azure ezeket az erőforrásokat a bizalmas virtuális gépek költségeitől elkülönítve számlálja.

Mit tehetek, ha a DCesv5/ECesv5 sorozatú virtuális gépem ideje eltér az UTC-től?

Ritkán előfordulhat, hogy egyes DCesv5/ECesv5 sorozatú virtuális gépeknél kis időkülönbség tapasztalható az UTC-től. Hamarosan elérhető egy hosszú távú javítás. Addig is íme a Windows és Ubuntu Linux rendszerű virtuális gépek megkerülő megoldásai:

sc config vmictimesync start=disabled
sc stop vmictimesync

Ubuntu Linux-rendszerképek esetén futtassa a következő szkriptet:

#!/bin/bash

# Backup the original chrony.conf file
cp /etc/chrony/chrony.conf /etc/chrony/chrony.conf.bak

# check chronyd.service status
status=$(systemctl is-active chronyd.service)

# check chronyd.service status is "active" or not
if [ "$status" == "active" ]; then
  echo "chronyd.service is active."
else
  echo "chronyd.service is not active. Exiting script."
  exit 1
fi

# Comment out the line with 'refclock PHC /dev/ptp_hyperv'
sed -i '/refclock PHC \/dev\/ptp_hyperv/ s/^/#/' /etc/chrony/chrony.conf

# Uncomment the lines with 'pool ntp.ubuntu.com' and other pool entries
sed -i '/#pool ntp.ubuntu.com/ s/^#//' /etc/chrony/chrony.conf
sed -i '/#pool 0.ubuntu.pool.ntp.org/ s/^#//' /etc/chrony/chrony.conf
sed -i '/#pool 1.ubuntu.pool.ntp.org/ s/^#//' /etc/chrony/chrony.conf
sed -i '/#pool 2.ubuntu.pool.ntp.org/ s/^#//' /etc/chrony/chrony.conf

echo "Changes applied to /etc/chrony/chrony.conf. Backup created at /etc/chrony/chrony.conf.bak."

echo "Restart chronyd service"
systemctl restart chronyd.service


echo "Check chronyd status"
systemctl status chronyd.service