次の方法で共有


Azure 機密 VM 内の仮想 TPM

トラスト プラットフォーム モジュール (TPM) は、ハードウェア ベースのセキュリティ機能を提供するように設計されています。 これらの機能には、暗号化キーの秘密保管場所、ブートプロセスの測定用保管場所、および外部ハードウェアの信頼の根幹が含まれます。

Azure Confidential VM にはそれぞれ、専用の仮想 TPM (vTPM) があります。 vTPM はハードウェア TPM の仮想化バージョンであり、 TPM2.0 仕様に準拠しています。機密 VM では、vTPM は、ハードウェア ベースの保護されたメモリリージョン内の VM 内で実行されます。 このアーキテクチャでは、各機密 VM には、AMD SEV-SNP によって分離および暗号化される独自の一意の vTPM インスタンスがあります。 したがって、Azure 機密 VM の vTPM インスタンスは、ホスト環境およびシステム上の他のすべての VM から分離されます。

vTPM の実行場所、測定方法、分離方法を示す機密 VM の図。

テクノロジの詳細については、 機密 VM に関するブログを参照してください。

vTPM は Confidential VM 内で実行されるため、AMD SEV-SNP ハードウェアによって測定されます。 お客様は、プラットフォーム セキュリティ プロセッサ (PSP) によって生成されたハードウェア レポートを取得して、TPM が本物であることを保証する vTPM の ID と整合性を証明できます。

ハードウェア レポートを使用して、機密 VM が分離された安全なマシンとして実行され、分離された整合性で保護され、測定された vTPM であることを確認できます。 vTPM を使用して、機密 VM 内の OS コンポーネントを測定して安全に起動できます。 メジャー ブートや セキュア ブートなどの通常の TPM ベースのプリミティブを使用することで、機密 VM が意図したとおりに起動されていることを確認し、証明できます。

TPM にはプラットフォーム構成レジスタ (PCR) があり、ソフトウェアの状態を暗号化的に測定して、何も改ざんまたは誤用されていないことを確認できます。 PCR 値は、測定値を削除または変更できないようにするための一方向ハッシュです。 PCR は、測定されたブート プロセスに役立つさまざまなブート アーティファクトの 測定値を格納するために使用されます。 PCR は、アプリケーション、ディスク整合性測定、およびその他のコンポーネントの測定にも使用できます。 さらに、PCR を使用して、アプリケーションおよびコード整合性 (CI) ポリシーなどのセキュリティ ポリシーを適用して、システムが目的のポリシーに準拠し続けられるようにすることができます。

機密 VM 内の vTPM をさらに利用するには、機密 VM で vTPM を活用する方法に関するページを参照してください。