Delen via


Overzicht van Azure Managed Confidential Consortium Framework

Azure Managed Confidential Consortium Framework (Managed CCF) is een nieuwe en zeer veilige service voor het implementeren van vertrouwelijke toepassingen. Hiermee kunnen ontwikkelaars vertrouwelijke toepassingen bouwen die programmeerbare vertrouwelijkheid vereisen voor gegevens en informatie die mogelijk tussen meerdere partijen nodig zijn. Normaal gesproken gaan leden akkoord met de grondwet (regels die de leden hebben ingesteld) van het netwerk, stellen governance- en bedrijfstransactieregels in en vinden de zakelijke transacties plaats op basis van wat is gedefinieerd. Als er wijzigingen zijn in de governance die van invloed zijn op de bedrijfsregels, moet het consortium deze wijzigingen goedkeuren.

In feite wordt het framework uitsluitend uitgevoerd op beveiligde enclaves die worden ondersteund door hardware, een sterk bewaakte en geïsoleerde runtime-omgeving, die potentiële aanvallen in de buurt houdt. Het wordt ook uitgevoerd op een minimalistische Trusted Computing Base (TCB) en beperkt de rol van de operator.

Zoals de naam al aangeeft, maakt Azure Managed CCF gebruik van het Azure Confidential Computing-platform en het opensourced Confidential Consortium Framework als de onderliggende technologie om een platform met hoge integriteit te bieden dat beveiligd en duidelijk is. Een beheerd CCF-exemplaar omvat drie of meer identieke machines, die elk worden uitgevoerd in een toegewezen, volledig geteste enclave met hardware. De gegevensintegriteit wordt gehandhaafd via een blockchain op basis van consensus.

In het volgende diagram ziet u een overzicht op hoog niveau van de verschillende lagen van het beheerde CCF-platform en waar de toepassingscode erin past.

A diagram showing where the application code fits in the Managed CCF platform.

Belangrijkste functies

Enkele belangrijke functies van Managed CCF zijn vertrouwelijkheid, aanpasbaar beheer, hoge beschikbaarheid, controlebaarheid en transparantie.

A diagram showing the key features.

Vertrouwelijkheid

De knooppunten worden uitgevoerd in een op hardware gebaseerde TRUSTED Execution Environment (TEE) die ervoor zorgt dat de gegevens die in gebruik zijn, worden beveiligd en versleuteld, terwijl het RAM-geheugen en tijdens de berekening worden uitgevoerd. In het volgende diagram ziet u hoe de code en gegevens worden beveiligd terwijl ze worden gebruikt.

A diagram showing a TEE enclave example.

Aanpasbare governance

De deelnemers, leden genoemd, delen de verantwoordelijkheid voor de netwerkbewerking die door een grondwet tot stand is gebracht. Het gedeelde governancemodel brengt vertrouwen en transparantie tot stand tussen de leden via een stemproces dat openbaar en controleerbaar is. De grondwet wordt geïmplementeerd als een set JavaScript-scripts, die kunnen worden aangepast tijdens het maken van het netwerk en later. In het volgende diagram ziet u hoe de leden deelnemen aan een governance-bewerking om een door de grondwet afgedwongen voorgestelde actie te accepteren of af te wijzen.

A diagram illustrating proposal governance.

Hoge beschikbaarheid en tolerantie

Een beheerde CCF-resource is gebouwd op een netwerk van gedistribueerde knooppunten die een identieke replica van de transacties onderhouden. Het platform is ontworpen en gebouwd vanaf de grond om tolerant en tolerant te zijn voor netwerk- en infrastructuuronderbrekingen. Het platform garandeert hoge beschikbaarheid en snelle serviceherstel door de knooppunten over Azure Beschikbaarheidszones te spreiden. Wanneer er een onverwachte ramp optreedt, worden snelle herstelbaarheid en bedrijfscontinuïteit ingeschakeld door automatische back-up en herstel van de grootboekbestanden.

Controlebaarheid en transparantie

De status van het netwerk kan worden gecontroleerd via ontvangstbewijzen. Een ontvangstbewijs is een ondertekend bewijs dat is gekoppeld aan een transactie. De ontvangstbewijzen zijn offline en door derden verifieerbaar, gelijk aan "deze transactie heeft dit resultaat op deze positie in het netwerk geproduceerd". Samen met een kopie van het grootboek of andere ontvangstbewijzen kunnen ze worden gebruikt om de service te controleren en het consortium verantwoordelijk te houden.

De beheerbewerkingen en de gekoppelde toewijzingen voor openbare sleutelwaarden worden opgeslagen in tekst zonder opmaak in het grootboek. Klanten worden aangemoedigd om het grootboek te downloaden en de integriteit ervan te verifiëren met behulp van opensource-scripts die worden geleverd met CCF.

Ontwikkelaarvriendelijk

Ontwikkelaars kunnen vertrouwde ontwikkelhulpprogramma's zoals Visual Studio Code en programmeertalen gebruiken, zoals TypeScript, JavaScript en C++ in combinatie met Node.js om vertrouwelijke toepassingen te ontwikkelen die gericht zijn op het Beheerde CCF-platform. Opensource-voorbeeldtoepassingen worden gepubliceerd voor referentie en continu bijgewerkt op basis van feedback.

Opensource CCF (IaaS) versus Azure Managed CCF (PaaS)

Klanten kunnen toepassingen bouwen die gericht zijn op het Confidential Consortium Framework (CCF) en deze zelf hosten. Maar net als bij andere zelf-hostende toepassingen is regelmatig onderhoud en patching vereist (zowel hardware als software) die tijd en resources verbruikt. Azure Managed CCF abstraheert de dagelijkse bewerkingen, zodat teams zich kunnen concentreren op de belangrijkste bedrijfsprioriteiten. Het volgende diagram vergelijkt en vergelijkt de verschillen tussen een zelf-hostend CCF-netwerk met Azure Managed CCF.

A diagram showing Azure Managed CCF vs open-source CCF.

Volgende stappen