Share via


Vertrouwelijke containers in Azure Container Instances

In dit artikel wordt uitgelegd hoe u met vertrouwelijke containers in Azure Container Instances (ACI) uw workloads kunt beveiligen die in de cloud worden uitgevoerd. Dit artikel bevat achtergrondinformatie over de functieset, scenario's, beperkingen en resources.

Met vertrouwelijke containers in Azure Container Instances kunnen klanten Linux-containers uitvoeren binnen een hardwaregebaseerde en geteste TEE (Trusted Execution Environment). Klanten kunnen hun in containers geplaatste Linux-toepassingen opheffen en verplaatsen of nieuwe confidential computing-toepassingen bouwen zonder dat ze speciale programmeermodellen hoeven te gebruiken om de voordelen van vertrouwelijkheid in een TEE tee te bereiken. Vertrouwelijke containers in Azure Container Instances beschermen gegevens in gebruik en versleutelen gegevens die in het geheugen worden gebruikt. Azure Container Instances breidt deze mogelijkheid uit via verifieerbaar uitvoeringsbeleid en controleerbare hardwarehoofdmap van vertrouwensgaranties via gastattestatie.

Schermopname van een vertrouwelijke containergroep in Azure Container Instances.

Functies van vertrouwelijke containers in Azure Container Instances

Lift-and-shift-toepassingen

Klanten kunnen hun in containers geplaatste Linux-toepassingen opheffen en verplaatsen of nieuwe confidential computing-toepassingen bouwen zonder dat ze gespecialiseerde programmeermodellen hoeven te gebruiken om de voordelen van vertrouwelijkheid in een TEE tee te bereiken.

Vertrouwde uitvoeringsomgeving op basis van hardware

Vertrouwelijke containers in Azure Container Instances worden geïmplementeerd in een containergroep met een geïsoleerde TEE van Hyper-V, die een geheugenversleutelingssleutel bevat die wordt gegenereerd en beheerd door een processor die geschikt is voor AMD SEV-SNP. Gegevens die in het geheugen worden gebruikt, worden versleuteld met deze sleutel om bescherming te bieden tegen gegevensherhaling, beschadiging, opnieuw toewijzen en aanvallen op basis van aliassen.

Controleerbaar uitvoeringsbeleid

Vertrouwelijke containers in Azure Container Instances kunnen worden uitgevoerd met verifieerbaar uitvoeringsbeleid waarmee klanten controle kunnen hebben over welke software en acties mogen worden uitgevoerd binnen de TEE. Deze uitvoeringsbeleidsregels helpen u te beschermen tegen slechte actoren die onverwachte toepassingswijzigingen maken die mogelijk gevoelige gegevens kunnen lekken. Klanten schrijven uitvoeringsbeleid via opgegeven hulpprogramma's en cryptografische proofs controleren het beleid.

Attestation voor externe gasten

Vertrouwelijke containers op ACI bieden ondersteuning voor externe gastverklaring, die wordt gebruikt om de betrouwbaarheid van uw containergroep te controleren voordat u een beveiligd kanaal met een relying party maakt. Containergroepen kunnen een SNP hardware attestation-rapport genereren, dat de hardware ondertekent en die informatie bevat over de hardware en software. De Microsoft Azure Attestation-service kan deze gegenereerde hardware-attestation vervolgens verifiëren via een opensource-sidecartoepassing of door een andere attestation-service voordat gevoelige gegevens worden vrijgegeven aan de TEE.

Afdwingingsbeleid voor vertrouwelijke computing

Vertrouwelijke containers ondersteunen integriteit en attestatie op containerniveau via CCE-beleid (Confidential Computing Enforcement). Beleidsregels voor het afdwingen van vertrouwelijke computing schrijven de onderdelen voor die mogen worden uitgevoerd binnen de containergroep, die door de containerruntime worden afgedwongen.

Azure CLI confcom-extensie

Met de Azure CLI confcom-extensie kunnen klanten beleidsregels voor het afdwingen van vertrouwelijke computing genereren met behulp van een ARM-sjabloon als invoer en een basisbeleid voor 64 tekenreeksen leveren als uitvoer. Deze uitvoer is opgenomen in de definitie van de containergroep om af te dwingen welke onderdelen mogen worden uitgevoerd. Zie de Azure CLI confcom-extensie voor meer informatie over het ontwerpen van beleidsregels voor vertrouwelijke computing.

Beveiligde sleutelrelease en versleutelde sidecars van het bestandssysteem

Vertrouwelijke containers in Azure Container Instances kunnen worden geïntegreerd met twee opensource-sidecars ter ondersteuning van vertrouwelijke functionaliteit binnen de containergroep. U vindt deze sidecars en meer informatie in de vertrouwelijke sidecar-opslagplaats.

Sidecar van sleutelrelease beveiligen

Vertrouwelijke containers in Azure Container Instances bieden een open source sidecar-container voor attestation en beveiligde sleutelrelease. Met deze sidecar wordt een webserver geïnstitueert, die een REST API beschikbaar maakt, zodat andere containers een hardware attestation-rapport of een Microsoft Azure Attestation-token kunnen ophalen via de POST-methode. De sidecar kan worden geïntegreerd met Azure Key Vault voor het vrijgeven van een sleutel aan de containergroep nadat de validatie is voltooid.

Versleutelde sidecar van bestandssysteem

Vertrouwelijke containers in Azure Container Instances bieden een sidecar-container voor het koppelen van een extern versleuteld bestandssysteem dat eerder is geüpload naar Azure Blob Storage. De sidecarcontainer haalt op transparante wijze de hardwareverklaring en de certificaatketen op die de ondertekeningssleutel van de attestation ondertekent. Vervolgens wordt Microsoft Azure Attestation gevraagd om een attestation-token te autoriseren. Dit is vereist voor het veilig vrijgeven van de versleutelingssleutel van het bestandssysteem van de beheerde HSM. De sleutel wordt alleen vrijgegeven aan de sidecar-container als de verwachte instantie het attestation-token heeft ondertekend en de attestation-claims overeenkomen met het releasebeleid van de sleutel. De sidecar-container maakt transparant gebruik van de sleutel om het externe versleutelde bestandssysteem te koppelen; dit proces behoudt de vertrouwelijkheid en integriteit van het bestandssysteem bij elke bewerking vanuit een container die in de containergroep wordt uitgevoerd.

Scenario's

Data clean rooms for multi-party data analytics and machine learning training

Zakelijke transacties en projectsamenwerkingen vereisen vaak het delen van vertrouwelijke gegevens tussen meerdere partijen. Deze gegevens kunnen persoonlijke gegevens, financiële gegevens en medische dossiers omvatten, die moeten worden beschermd tegen onbevoegde toegang. Vertrouwelijke containers in Azure Container Instances bieden de benodigde functies (hardwaregebaseerde TEE's, externe attestation) voor klanten om trainingsgegevens van meerdere bronnen te verwerken zonder invoergegevens aan andere partijen beschikbaar te stellen. Met deze functies kunnen organisaties meer waarde krijgen uit de gegevenssets van hun of hun partners, terwijl ze de controle over de toegang tot hun gevoelige informatie behouden. Deze aanbieding maakt vertrouwelijke containers in Azure Container Instances ideaal voor analysescenario's van meerdere partijen, zoals vertrouwelijke machine learning.

Schermopname van een ML-trainingsmodel in Azure Container Instances.

Vertrouwelijke deductie

ACI biedt snelle en eenvoudige implementaties, flexibele resourcetoewijzing en prijzen per gebruik, die het als een geweldig platform voor vertrouwelijke deductieworkloads positioneert. Met vertrouwelijke containers in Azure Container Instances kunnen modelontwikkelaars en gegevenseigenaren samenwerken terwijl ze het intellectuele eigendom van de modelontwikkelaar beschermen en de gegevens bewaren die worden gebruikt voor het deducteren van beveiliging en privé. Bekijk een voorbeeldimplementatie van vertrouwelijke deductie met behulp van vertrouwelijke containers in Azure Container Instances.

Schermopname van een ML-deductiemodel in Azure Container Instances.

Niet-ondersteunde scenario's

  • De Azure CLI confcom-extensie moet het afdwingingsbeleid voor vertrouwelijke computing genereren.
  • Afdwingingsbeleid voor vertrouwelijke computing kan niet handmatig worden gemaakt.

Resources

Volgende stappen

  • Zie Een vertrouwelijke containergroep implementeren met Azure Resource Manager voor een voorbeeld van een implementatie