Megbízható indítás Azure virtuális gépekhez

A következőkre vonatkozik: ✔️ Linux rendszerű virtuális gépek ✔️ Windows rendszerű virtuális gépek ✔️ Rugalmas méretezési csoportok ✔️ Egységes méretezési csoportok

Azure megbízható indítást kínál zökkenőmentesen a Generation 2 virtuális gépek biztonságának javításához. A megbízható indítás védelmet nyújt a fejlett és állandó támadási technikák ellen. A megbízható indítás több, egymástól függetlenül engedélyezhető összehangolt infrastruktúra-technológiából áll. Minden technológia egy újabb védelmi réteget biztosít a kifinomult fenyegetések ellen.

A megbízható indítás x64- és Arm64-architektúrák esetében is támogatott.

Fontos

Előnyök

  • Virtuális gépek biztonságos üzembe helyezése ellenőrzött rendszerindítási betöltőkkel, operációsrendszer-kernelekkel és illesztőprogramokkal.
  • Biztonságosan védheti a kulcsokat, tanúsítványokat és titkos kulcsokat a virtuális gépeken.
  • Teljes képet és bizalmat nyerhet a rendszerindítási lánc integritásáról.
  • Győződjön meg arról, hogy a számítási feladatok megbízhatóak és ellenőrizhetők.

Virtuális gépek méretei

Típus Támogatott méretcsaládok Jelenleg nem támogatott méretcsaládok Nem támogatott méretcsaládok
Általános célú B-család, D-család, Dpsv6-sorozat1, Dplsv6-sorozat1 Dpsv5-sorozat, Dpdsv5-sorozat, Dplsv5-sorozat, Dpldsv5-sorozat A-család, Dv2 sorozat, Dv3-sorozat, DC-Confidential-family
Számításoptimalizált F-család, Fx-család Minden méret támogatott.
Memóriaoptimalizált E-család, Eb-család, Epsv6-sorozat1 M-család EC-Confidential-family
Tároptimalizált L-család Minden méret támogatott.
GPU NC-család, ND-család, NV-család NDasrA100_v4 sorozat, NDm_A100_v4 sorozat NC-sorozat, NV-sorozat, NP-sorozat
Nagy teljesítményű számítás HBv2-sorozat2, HBv3 sorozat, HBv4 sorozat, HBv5-sorozat, HC-sorozat3, HX-sorozat Minden méret támogatott.

1Arm64 Kobalt 100-alapú méretek, amelyek támogatják a Biztonságos Indítást.

2A HBv2 sorozat jelenleg támogatott a megbízható indítások esetében, de a tervek szerint 2027. május 31-én megszűnik. Az új HPC megbízható indítású üzembe helyezések esetében részesítse előnyben a HBv5 sorozatú, HX sorozatú, HBv4 sorozatú vagy HBv3 sorozatú eszközöket.

3A HC-sorozatok méretei (Standard_HC44rs, Standard_HC44-16rs, Standard_HC44-32rs) 2027. május 31-én lesznek kivezetésre ütemezve. Ezen dátum után a fennmaradó HC-sorozatú virtuális gépek leállításra kerülnek, és nem járnak majd költségekkel, és a HC-sorozatú gépeknek nem lesz többé SLA-juk vagy támogatásuk. Az 1 éves és a 3 éves fenntartott példányok értékesítése 2026. április 2-án véget ért. Az új HPC megbízható indítású üzemelő példányok esetében fontolja meg a HBv5 sorozatot a nagyobb teljesítmény és a jobb ár-teljesítmény érdekében, vagy HX sorozatot a nagy memóriájú HPC-számítási feladatokhoz. Tervezze meg, hogy jóval a visszavonási dátum előtt átáll a HC-sorozatról, hogy elkerülje a fennakadásokat.

Megjegyzés

  • A biztonságos rendszerindítású Windows virtuális gépeken lévő CUDA és GRID illesztőprogramok telepítése nem igényel további lépéseket.
  • A CUDA-illesztőprogram biztonságos rendszerindításra képes Ubuntu virtuális gépeken való telepítése további lépéseket igényel. További információ: NVIDIA GPU-illesztőprogramok telepítése Linux rendszerű N sorozatú virtuális gépekre. A biztonságos rendszerindítást le kell tiltani a CUDA-illesztőprogramok más Linux rendszerű virtuális gépekre való telepítéséhez.
  • A GRID-illesztő telepítéséhez le kell tiltani a biztonságos rendszerindítást Linux rendszerű virtuális gépeken.
  • A nem támogatott méretcsaládok nem támogatják a 2. generációs virtuális gépeket . Módosítsa a virtuális gép méretét egyenértékű támogatott méretcsaládokra a megbízható indítás engedélyezéséhez.

Támogatott operációs rendszerek

Operációs rendszer Verzió
Alma Linux 8.7, 8.8, 9.0
Azure Linux 1.0, 2.0
Debian 11, 12
Oracle Linux 8.3, 8.4, 8.5, 8.6, 8.7, 8.8 LVM, 9.0, 9.1 LVM
Red Hat Enterprise Linux 8.6, 8.8, 8.10, 9.4, 9.5, 9.6
Rocky Linux a CIQ-ból 8.6, 8.10, 9.2, 9.4, 9.6
SUSE Enterprise Linux 15SP3, 15SP4, 15SP5
Ubuntu-kiszolgáló 18.04 LTS, 20.04 LTS, 22.04 LTS, 23.04, 23.10
Windows 10 Pro, Enterprise, Enterprise Multi-Session *
Windows 11 Pro, Enterprise, Enterprise Multi-Session *
Windows Server 2016, 2019, 2022, 2022-Azure-Edition, 2025, 2025-Azure-Edition *

* Az operációs rendszer változatai támogatottak.

Megjegyzés

Az Arm64 megbízható indítása támogatott, ha a támogatott disztribúciókhoz és verziókhoz megfelelő Arm64 Marketplace-rendszerképeket használ. A Cobalt 100 méretek esetén helyezze üzembe a megbízható indítást a Azure Marketplace elérhető Arm64-rendszerképekkel.

További információ

Régiók:

  • Minden nyilvános régió
  • Minden Azure Government régió
  • Minden Azure Kínai régió

Díjszabás: A megbízható indítás nem növeli a virtuális gépek meglévő díjszabási költségeit.

Nem támogatott szolgáltatások

Jelenleg a következő virtuálisgép-funkciók nem támogatottak a Megbízható indítás funkcióval:

Biztonságos rendszerindítás

A Trusted Launch alapja a virtuális gépek esetében a biztonságos rendszerindítás. A platform belső vezérlőprogramjában implementált Secure Boot védelmet nyújt a kártevőalapú rootkitek és rendszerindító készletek telepítésével szemben. A biztonságos rendszerindítással biztosítható, hogy csak aláírt operációs rendszerek és illesztőprogramok indulhassanak el. Létrehozza a virtuális gép szoftververemének "megbízhatósági gyökerét".

Ha engedélyezve van a biztonságos rendszerindítás, minden operációsrendszer-rendszerindítási összetevőnek (rendszertöltő, kernel- és kernelillesztő) megbízható közzétevők aláírására van szükség. Mind a Windows, mind a kiválasztott Linux-disztribúciók támogatják a biztonságos rendszerindítást. Ha a biztonságos rendszerindítás nem tudja hitelesíteni, hogy a rendszerkép megbízható közzétevővel van aláírva, a virtuális gép nem indul el. További információ: Biztonságos rendszerindítás.

vTPM

A Megbízható indítás virtuális platformmodult (vTPM) is bevezet Azure virtuális gépekhez. A hardveres megbízható platformmodul ezen virtualizált verziója megfelel a TPM2.0 specifikációnak. Dedikált biztonságos tárolóként szolgál kulcsokhoz és mérésekhez.

A Megbízható indítás szolgáltatás saját dedikált TPM-példányt biztosít a virtuális gép számára, amely biztonságos környezetben fut, bármely virtuális gép elérésén kívül. A vTPM a virtuális gép teljes rendszerindítási láncának (UEFI, operációs rendszer, rendszer és illesztőprogramok) mérésével teszi lehetővé az igazolást .

A megbízható indítás a vTPM használatával végzi el a távoli igazolást a felhőn keresztül. Az igazolások lehetővé teszik a platform állapotának ellenőrzését, és megbízható döntéseket hoznak. Állapot-ellenőrzésként a Megbízható indítás képes kriptográfiailag igazolni, hogy a virtuális gép megfelelően indult el.

Ha a folyamat meghiúsul, esetleg azért, mert a virtuális gép jogosulatlan összetevőt futtat, Felhőhöz készült Microsoft Defender integritási riasztásokat ad ki. A riasztások részleteket tartalmaznak arról, hogy mely összetevők nem feleltek meg az integritás-ellenőrzéseknek.

Virtualizáláson alapuló biztonság

A virtualizációalapú biztonság (VBS) a hipervizor használatával hoz létre egy biztonságos és elszigetelt memóriaterületet. Windows ezeket a régiókat különböző biztonsági megoldások futtatására használja, amelyek fokozott védelmet nyújtanak a biztonsági rések és a rosszindulatú biztonsági rések ellen. A Megbízható indítás funkcióval engedélyezheti a hipervizorkód-integritást (HVCI) és Windows Defender Credential Guardot.

A HVCI egy hatékony rendszercsökkentés, amely megvédi Windows kernel módú folyamatokat a rosszindulatú vagy nem ellenőrzött kódok injektálása és végrehajtása ellen. Futtatás előtt ellenőrzi a kernel módú illesztőprogramokat és bináris fájlokat, megakadályozva az aláíratlan fájlok memóriába való betöltését. Az ellenőrzések biztosítják, hogy a végrehajtható kód nem módosítható, miután a HVCI engedélyezte a betöltést. További információ a VBS-ről és a HVCI-ről: Virtualizálásalapú biztonság és hipervizor által kényszerített kódintegritás.

A Megbízható indítás és a VBS használatával engedélyezheti Windows Defender Credential Guardot. A Credential Guard elkülöníti és védi a titkos kódokat, hogy csak a kiemelt rendszerszoftverek férhessenek hozzá. Segít megelőzni a titkos kódokhoz és a hitelesítő adatok ellopására irányuló támadásokhoz, például a Pass-the-Hash támadásokhoz való jogosulatlan hozzáférést. További információ: Credential Guard.

Felhőhöz készült Microsoft Defender integráció

A Trusted Launch integrálva van a Felhőhöz készült Defender szolgáltatással, hogy biztosítsa a virtuális gépek megfelelő konfigurálását. Felhőhöz készült Defender folyamatosan értékeli a kompatibilis virtuális gépeket, és releváns javaslatokat ad ki:

  • Javaslat a biztonságos rendszerindítás engedélyezésére: A biztonságos rendszerindítási javaslat csak a megbízható indítást támogató virtuális gépekre vonatkozik. Felhőhöz készült Defender azonosítja a biztonságos rendszerindítást letiltó virtuális gépeket. Egy alacsony súlyosságú javaslatot ad ki annak engedélyezéséhez.

  • Megkeresés a vTPM engedélyezéséhez: Ha a vTPM engedélyezve van a virtuális gépen, Felhőhöz készült Defender használhatja a vendégigazolás végrehajtására és a speciális fenyegetésminták azonosítására. Ha Felhőhöz készült Defender azonosítja azokat a virtuális gépeket, amelyek támogatják a megbízható indítást a letiltott vTPM-lel, egy alacsony súlyosságú javaslatot ad ki annak engedélyezéséhez.

  • Ajánlás a vendégattestációs bővítmény telepítéséhez: Ha a virtuális gépen engedélyezve van a biztonságos rendszerindítás és a vTPM, de nincs telepítve a Vendégattestációs bővítmény, a Felhőhöz készült Defender alacsony súlyosságú ajánlásokat ad a Vendégattestációs bővítmény telepítésére. Ez a bővítmény lehetővé teszi Felhőhöz készült Defender, hogy proaktívan tanúsítsa és monitorozza a virtuális gépek rendszerindítási integritását. A rendszerindítási integritást távoli igazolással igazolja a rendszer.

  • A tanúsítvány állapotának felmérése vagy a rendszerindítási integritás monitorozása: Ha a virtuális gép biztonságos rendszerindítást és vTPM-t engedélyezve van, és telepítve van az igazolási bővítmény, Felhőhöz készült Defender távolról ellenőrizheti, hogy a virtuális gép megfelelően indult-e el. Ezt a gyakorlatot rendszerindítási integritás monitorozásának nevezzük. Felhőhöz készült Defender a távoli igazolás állapotát jelző értékelést ad ki.

    Ha a virtuális gépek megfelelően vannak beállítva a megbízható indítással, Felhőhöz készült Defender észlelheti és riasztást kaphat a virtuális gépek állapotproblémáiról.

  • VM attestációs hibaértesítés: A Felhőhöz készült Defender rendszeresen végzi az attestációt a virtuális gépeken. Az igazolás a virtuális gép indítása után is megtörténik. Ha az igazolás sikertelen, közepes súlyosságú riasztást aktivál.

    Megjegyzés

    A Felhőhöz készült Microsoft Defender megjelenő virtuálisgép-ügyfél rendszerindítási igazolási riasztásai tájékoztató jellegűek, és jelenleg nem jelennek meg a Defender portálon.

    A virtuális gép igazolása a következő okokból meghiúsulhat:

    • A rendszerindítási naplót tartalmazó igazolási adatok eltérnek a megbízható alapkonfigurációtól. Bármilyen eltérés azt jelezheti, hogy a nem megbízható modulok betöltve vannak, és az operációs rendszer megsérülhet.

    • Nem sikerült ellenőrizni, hogy az igazolási idézet az igazolt virtuális gép vTPM-jéből származik-e. A nem ellenőrzött forrás azt jelezheti, hogy kártevő van jelen, és elfoghatja a vTPM felé történő forgalmat.

      Megjegyzés

      A riasztások olyan virtuális gépekhez érhetők el, amelyeken engedélyezve van a vTPM, és telepítve van az igazolási bővítmény. A biztonságos rendszerindítást engedélyezni kell ahhoz, hogy az igazolás sikeres legyen. Az igazolás sikertelen, ha a biztonságos rendszerindítás le van tiltva. Ha le kell tiltania a biztonságos rendszerindítást, letilthatja ezt a riasztást a hamis pozitív értékek elkerülése érdekében.

  • Nem megbízható Linux kernelmodulra vonatkozó riasztás: Ha a biztonságos rendszerindítást engedélyezve van a megbízható indítás, a virtuális gép akkor is elindulhat, ha egy kernelillesztő nem érvényesíti az ellenőrzést, és nem tölthető be. Ha a kernelillesztő érvényesítési hibája történik, Felhőhöz készült Defender alacsony súlyosságú riasztásokat ad ki. Bár nincs közvetlen fenyegetés, mivel a nem megbízható illesztőprogram nem töltődik be, ezeket az eseményeket meg kell vizsgálni. Tegye fel magának a következő kérdéseket:

    • Melyik kernel-meghajtó hibás? Ismerem a sikertelen kernelillesztőt, és elvárom, hogy betöltse?
    • Az illesztőprogram pontos verziója megegyezik a várt verzióval? Érintetlenek az illesztőprogram bináris fájljai? Ha a sikertelen illesztőprogram egy partnerillesztő, a partner átment-e az operációs rendszer megfelelőségi tesztjein, hogy az aláírható legyen?

(Előzetes verzió) Megbízható indítás alapértelmezettként

Fontos

A Megbízható indítás alapértelmezett verziója jelenleg előzetes verzióban érhető el. Ez az előzetes verzió csak tesztelési, kiértékelési és visszajelzési célokra készült. A gyártási feladatok nem ajánlottak. Az előzetes verzióra való regisztrációkor ön elfogadja a kiegészítő használati feltételeket. A funkció bizonyos aspektusai az általános rendelkezésre állással (GA) változhatnak.

A megbízható indítás alapértelmezettként (TLaD) előzetes verzióban érhető el az új Gen2 virtuális gépekhez (VM) és a virtuálisgép-méretezési csoportokhoz (méretezési csoportokhoz).

A TLaD egy gyors és érintésmentes eszköz az új Gen2-alapú Azure virtuális gépek és Virtual Machine Scale Sets üzemelő példányok biztonsági helyzetének javításához. Alapértelmezés szerint a Megbízható indítás beállítással az ügyféleszközökön (például ARM-sablonon, Bicep) létrehozott új Gen2 virtuális gépek vagy méretezési csoportok alapértelmezés szerint megbízható indítású virtuális gépeket indítanak el biztonságos rendszerindítással és engedélyezett vTPM-mel.

A nyilvános előzetes kiadás lehetővé teszi, hogy ellenőrizze ezeket a módosításokat a megfelelő környezetben az összes új Azure Gen2 virtuális gépre, méretezési csoportra, és felkészülhet erre a közelgő változásra.

Megjegyzés

Minden új Gen2 virtuális gép, méretezési csoport, bármilyen ügyféleszközt használó üzembe helyezés (ARM-sablon, Bicep, Terraform stb.) alapértelmezés szerint az előzetes verzióra való bejelentkezés utáni megbízható indítás lesz. Ez a módosítás NEM bírálja felül az üzembehelyezési kód részeként megadott bemeneteket.

A TLaD előzetes verziójának engedélyezése

Az előzetes verziójú funkció TrustedLaunchByDefaultPreview regisztrálása a virtuális gép előfizetés Microsoft.Compute névterében. További információ: Az előzetes funkciók beállítása az Azure-előfizetésben

Ha szeretne létrehozni egy új Gen2 rendszerű virtuális gépet vagy méretezési csoportot a Megbízható indítás alapértelmezésével, hajtsa végre meglévő üzembe helyezési szkriptjét az Azure SDK-n, Terraformmal vagy bármilyen más módszerrel, amely nem a portál, a CLI vagy a PowerShell. A regisztrált előfizetésben létrehozott új virtuális gép vagy méretezési csoport megbízható indítású virtuális gépet vagy virtuálisgép-méretezési csoportot eredményez.

Virtuális gépek és méretezési csoportok üzembe helyezése a TLaD előzetes verziójával végzett telepítés

Meglévő viselkedés

A Trusted launch virtuális gép és méretezési csoport létrehozásához a következő securityProfile elemet kell hozzáadni az üzembe helyezéshez:

"securityProfile": {
    "securityType": "TrustedLaunch",
    "uefiSettings": {
        "secureBootEnabled": true,
        "vTpmEnabled": true,
    }
}

A securityProfile elem hiánya az üzembehelyezési kódban a virtuális gép- és méretezési készletet a megbízható indítás engedélyezése nélkül helyezi üzembe.

Példák

  • vm-windows-admincenter – A Azure Resource Manager (ARM) sablon a Megbízható indítás engedélyezése nélkül telepíti a Gen2 virtuális gépet.
  • vm-simple-windows – Az ARM-sablon megbízható indítással rendelkező virtuális gépet helyez üzembe (alapértelmezés nélkül, mivel securityProfile explicit módon kerül hozzáadásra az ARM-sablonhoz)

Új viselkedés

Ha az API 2021-11-01-es vagy újabb verzióját használja, és a helyszíni telepítést az előzetes verzióhoz használja, az üzembe helyezésből származó elem hiánya securityProfile alapértelmezés szerint lehetővé teszi a megbízható indítást az új virtuálisgép- és méretezési csoport számára, ha a következő feltételek teljesülnek:

Az üzembe helyezés nem lesz alapértelmezett módon megbízható indítású, ha a felsorolt feltétel(ek) közül egy vagy több nem teljesül, és így az új Gen2 virtuális gép és méretezési csoport létrehozása megbízható indítás nélkül történik.

A virtuális gép és méretezési csoport telepítésénél kifejezetten megkerülheti az alapértelmezett beállítást, ha a paraméter Standard értékét securityType -re állítja. További információ: Letilthatom a megbízható indítást egy új virtuálisgép-üzembe helyezés esetén.

Ismert korlátozások

Nem lehet megkerülni a megbízható indítás alapértelmezett beállítását, és Gen2 (nem megbízható indítású) virtuális gépet létrehozni az Azure portálon, miután regisztrál a preview funkcióra.

Az előfizetés előzetes verzióra regisztrálását követően az Azure portálon a biztonsági típus Standard értékre állítása végrehajtja a virtuális gép vagy a méretezési csoport Trusted launch telepítését. Ez a korlátozás a Megbízható indítás alapértelmezett általános rendelkezésre állása előtt lesz kezelve.

A korlátozás enyhítése érdekében un-regisztrálhatja az előzetes verziójú funkciót úgy, hogy eltávolítja a funkciójelzőt TrustedLaunchByDefaultPreview az adott előfizetés Microsoft.Compute névterében.

Képernyőkép a Portál biztonsági típus legördülő menüjéről.

Nem lehet újra méretezni a virtuális gépet vagy a VMSS-t a nem támogatott, megbízható indítású virtuálisgép-méretcsaládba (például M-sorozat) a megbízható indításra való alapértelmezés szerint.

A megbízható indítású virtuális gép átméretezése a megbízható indítással nem támogatott virtuális gép méretcsaládokba nem lesz támogatott.

A kockázatcsökkentés érdekében regisztrálja a funkciójelzőt a UseStandardSecurityType alatt a Microsoft.Compute névtérben, és állítsa vissza a virtuális gépet a megbízható indításról csak Gen2 indításra a securityType = Standard beállításával az elérhető ügyféleszközökkel (kivéve az Azure portált).

TLaD előzetes verzió – visszajelzés

Küldjön nekünk visszajelzést, lekérdezést vagy aggodalmat a közelgő változással kapcsolatban a Megbízható indítás alapértelmezett előzetes verzió visszajelzési felmérésében.

A TLaD előzetes verziójának letiltása

A TLaD előzetes verziójának letiltásához törölje az előnézeti funkció regisztrációját TrustedLaunchByDefaultPreviewMicrosoft.Compute virtuálisgép-előfizetés névterében. További információ: Előzetes verzió regisztrációjának törlése