Contenitori riservati in Istanze di Azure Container

Questo articolo illustra come i contenitori riservati in Istanze di Azure Container consentono di proteggere i carichi di lavoro in esecuzione nel cloud. Questo articolo fornisce informazioni generali sul set di funzionalità, sugli scenari, sulle limitazioni e sulle risorse.

I contenitori riservati in Istanze di Azure Container consentono ai clienti di eseguire contenitori Linux all'interno di un ambiente di esecuzione attendibile (TEE) basato su hardware e attestato. I clienti possono trasferire in modalità lift-and-shift le applicazioni Linux in contenitori o creare nuove applicazioni di confidential computing senza dover adottare modelli di programmazione specializzati per ottenere i vantaggi della riservatezza in un ambiente tee. I contenitori riservati in Istanze di Azure Container proteggono i dati in uso e crittografa i dati usati in memoria. Istanze di Azure Container estende questa funzionalità tramite criteri di esecuzione verificabili e la radice hardware verificabile delle garanzie di attendibilità tramite l'attestazione guest.

Screenshot di un gruppo di contenitori riservati in Istanze di Azure Container.

Funzionalità dei contenitori riservati in Istanze di Azure Container

Applicazioni lift-and-shift

I clienti possono trasferire in modalità lift-and-shift le applicazioni Linux in contenitori o creare nuove applicazioni di confidential computing senza dover adottare modelli di programmazione specializzati per ottenere i vantaggi della riservatezza in un ambiente tee.

Ambiente di esecuzione attendibile basato su hardware

I contenitori riservati in Istanze di Azure Container vengono distribuiti in un gruppo di contenitori con un ambiente tee isolato Hyper-V, che include una chiave di crittografia della memoria generata e gestita da un processore con supporto AMD SEV-SNP. I dati in uso in memoria vengono crittografati con questa chiave per garantire la protezione contro la riproduzione dei dati, il danneggiamento, il mapping e gli attacchi basati su aliasing.

Criteri di esecuzione verificabili

I contenitori riservati in Istanze di Azure Container possono essere eseguiti con criteri di esecuzione verificabili che consentono ai clienti di controllare il software e le azioni consentite per l'esecuzione all'interno dell'ambiente tee. Questi criteri di esecuzione consentono di proteggere da attori malintenzionati creando modifiche impreviste alle applicazioni che potrebbero potenzialmente causare perdite di dati sensibili. I criteri di esecuzione vengono creati dal cliente tramite strumenti forniti e vengono verificati tramite la prova crittografica.

Attestazione guest remota

I contenitori riservati in ACI forniscono il supporto per l'attestazione guest remota usata per verificare l'attendibilità del gruppo di contenitori prima di creare un canale sicuro con una relying party. I gruppi di contenitori possono generare un report di attestazione hardware SNP, firmato dall'hardware e include informazioni sull'hardware e sul software. Questo report di attestazione hardware generato può quindi essere verificato dal servizio Microsoft attestazione di Azure tramite un'applicazione sidecar open source o da un altro servizio di attestazione prima che i dati sensibili vengano rilasciati all'ambiente tee.

Criteri di imposizione del confidential computing

I contenitori riservati supportano l'integrità e l'attestazione a livello di contenitore tramite criteri di applicazione del confidential computing (CCE). I criteri di imposizione del confidential computing prescrivono i componenti autorizzati a essere eseguiti all'interno del gruppo di contenitori e verranno applicati dal runtime del contenitore.

Estensione confcom dell'interfaccia della riga di comando di Azure

L'estensione confcom dell'interfaccia della riga di comando di Azure consente ai clienti di generare criteri di imposizione del confidential computing usando un modello arm come input e fornendo un criterio stringa di base 64 come output. Questo output è incluso nella definizione del gruppo di contenitori per applicare i componenti che possono essere eseguiti. Per altre informazioni sulla creazione di criteri di esecuzione del confidential computing, vedere Estensione confcom dell'interfaccia della riga di comando di Azure.

Proteggere il rilascio della chiave e i sidecar del file system crittografati

I contenitori riservati in Istanze di Azure Container si integrano con due sidecar open source per supportare funzionalità riservate all'interno del gruppo di contenitori. È possibile trovare questi sidecar e altre informazioni nel repository sidecar riservato.

Secure key release sidecar

I contenitori riservati in Istanze di Azure Container forniscono un contenitore sidecar open source per l'attestazione e la versione sicura della chiave. Questo sidecar crea un'istanza di un server Web, che espone un'API REST in modo che altri contenitori possano recuperare un report di attestazione hardware o un token microsoft attestazione di Azure tramite il metodo POST. Il sidecar si integra con Azure Key Vault per il rilascio di una chiave al gruppo di contenitori dopo il completamento della convalida.

Sidecar del file system crittografato

I contenitori riservati in Istanze di Azure Container forniscono un contenitore sidecar per montare un file system crittografato remoto caricato in precedenza in Archiviazione BLOB di Azure. Il contenitore sidecar recupera in modo trasparente l'attestazione hardware e la catena di certificati che termina la chiave di firma dell'attestazione. Richiede quindi a Microsoft attestazione di Azure di autorizzare un token di attestazione, necessario per rilasciare in modo sicuro la chiave di crittografia del file system dal modulo di protezione hardware gestito. La chiave viene rilasciata nel contenitore sidecar solo se il token di attestazione è firmato dall'autorità prevista e le attestazioni di attestazione corrispondono ai criteri di rilascio della chiave. Il contenitore sidecar usa in modo trasparente la chiave per montare il file system crittografato remoto; questo processo manterrà la riservatezza e l'integrità del file system su qualsiasi operazione da un contenitore in esecuzione all'interno del gruppo di contenitori.

Scenari

Data clean rooms for multi-party data analytics and Machine Learning training (Ambienti puliti di dati per l'analisi dei dati multiparte e il training di Machine Learning)

Le transazioni aziendali e le collaborazioni di progetto spesso richiedono la condivisione di dati riservati tra più parti. Questi dati possono includere informazioni personali, informazioni finanziarie e cartelle cliniche che devono essere protette da accessi non autorizzati. I contenitori riservati in Istanze di Azure Container forniscono le funzionalità necessarie (TEE basate su hardware, attestazione remota) per i clienti per elaborare i dati di training da più origini senza esporre i dati di input ad altre parti. Ciò consente alle organizzazioni di ottenere più valore dai set di dati dei propri partner mantenendo al tempo stesso il controllo sull'accesso alle informazioni riservate. Questo rende i contenitori riservati in Istanze di Azure Container ideale per scenari di analisi dei dati di più parti, ad esempio l'apprendimento automatico riservato.

Screenshot di un modello di training ml in Istanze di Azure Container.

Inferenza riservata

ACI offre distribuzioni veloci e semplici, allocazione flessibile delle risorse e pagamento in base al consumo, che lo posiziona come una piattaforma ideale per carichi di lavoro di inferenza riservati. Con i contenitori riservati in Istanze di Azure Container, gli sviluppatori di modelli e i proprietari dei dati possono collaborare proteggendo la proprietà intellettuale dello sviluppatore del modello e mantenendo i dati usati per l'inferenza sicura e privata. Vedere una distribuzione di esempio di inferenza riservata usando contenitori riservati in Istanze di Azure Container.

Screenshot di un modello di inferenza ml in Istanze di Azure Container.

Scenari non supportati

  • I criteri di imposizione del confidential computing devono essere generati dall'estensione confcom dell'interfaccia della riga di comando di Azure e non possono essere creati manualmente.

Risorse

Passaggi successivi