Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Veelgestelde vragen over azure Trusted Launch-functiegebruiksvoorbeelden, ondersteuning voor andere Azure-functies en oplossingen voor veelvoorkomende fouten.
Gebruiksgevallen
In deze sectie vindt u antwoorden op vragen over use cases voor Vertrouwd starten.
Waarom moet ik Vertrouwde start gebruiken? Wat beveiligt Trusted Launch tegen?
Trusted Launch beschermt tegen opstartkits, rootkits en malware op kernelniveau. Deze geavanceerde typen malware worden uitgevoerd in de kernelmodus en blijven verborgen voor gebruikers. Voorbeeld:
- Firmware-rootkits: deze kits overschrijven de firmware van het BIOS van de virtuele machine (VM), zodat de rootkit kan starten vóór het besturingssysteem (OS).
- Opstartkits: Deze kits vervangen het opstartlaadprogramma van het besturingssysteem, zodat de VM de opstartkit vóór het besturingssysteem laadt.
- Kernel-rootkits: Deze kits vervangen een deel van de besturingssysteemkernel, zodat de rootkit automatisch kan worden gestart wanneer het besturingssysteem wordt geladen.
- Rootkits van stuurprogramma's: deze kits doen zich voor als een van de vertrouwde stuurprogramma's die het besturingssysteem gebruikt om te communiceren met de onderdelen van de VIRTUELE machine.
Wat zijn de verschillen tussen Beveiligd opstarten en gemeten opstarten?
In een secure boot-keten controleert elke stap in het opstartproces een cryptografische handtekening van de volgende stappen. Het BIOS controleert bijvoorbeeld een handtekening op het laadprogramma en het laadprogramma controleert handtekeningen op alle kernelobjecten die worden geladen, enzovoort. Als een van de objecten is aangetast, komt de handtekening niet overeen en wordt de VIRTUELE machine niet opgestart. Zie voor meer informatie beveiligd opstarten.
Hoe vergelijkt Trusted Launch zich met de afgeschermde Hyper-V-VM?
Hyper-V Afgeschermde VM is momenteel alleen beschikbaar op Hyper-V. Hyper-V Afgeschermde VM wordt doorgaans geïmplementeerd met beveiligde infrastructuur. Een beveiligde infrastructuur bestaat uit een Host Guardian-service (HGS), een of meer beveiligde hosts en een set afgeschermde VM's. Afgeschermde Hyper-V-VM's worden gebruikt in fabrics waar de gegevens en status van de VIRTUELE machine moeten worden beschermd tegen verschillende actoren. Deze actoren zijn zowel infrastructuurbeheerders als niet-vertrouwde software die mogelijk wordt uitgevoerd op de Hyper-V-hosts.
Vertrouwde lancering kan worden geïmplementeerd als een zelfstandige VM of als virtuele-machineschaalsets in Azure zonder andere implementatie en beheer van HGS. Alle functies van Trusted Launch kunnen worden ingeschakeld met een eenvoudige wijziging in de implementatie of een selectievakje in Azure Portal.
Wat is VM-gaststatus (VMGS)?
VM-gaststatus (VMGS) is specifiek voor VM's met vertrouwde start. Het is een blob die wordt beheerd door Azure en bevat de geïntegreerde UEFI(Extensible Firmware Interface) Secure Boot Signature-databases en andere beveiligingsgegevens. De levenscyclus van de VMGS-blob is gekoppeld aan die van de besturingssysteemschijf.
Ondersteunde functies en implementaties
In deze sectie worden ondersteunde functies en implementaties van Trusted Launch besproken.
Wordt Azure Compute Gallery ondersteund door Trusted Launch?
Met Vertrouwde start kunnen nu installatiekopieën worden gemaakt en gedeeld via de Azure Compute Gallery (voorheen Shared Image Gallery). De bron van de afbeeldingen kan het volgende zijn:
- Een bestaande Azure-VM die gegeneraliseerd of gespecialiseerd is.
- Een bestaande beheerde schijf of een momentopname.
- Een virtuele harde schijf (VHD) of een afbeeldingsversie uit een andere bibliotheek.
Zie Vertrouwde start-VM's implementeren voor meer informatie over het implementeren van een VERTROUWDE start-VM met behulp van de Azure Compute Gallery.
Wordt Azure Backup ondersteund door Trusted Launch?
Trusted Launch ondersteunt nu Azure Backup. Zie ondersteuningsmatrix voor Back-up van Azure-VM's voor meer informatie.
Blijft Azure Backup werken nadat ik Vertrouwde start heb ingeschakeld?
Back-ups die zijn geconfigureerd met het verbeterde beleid , blijven back-ups van VM's maken nadat u Vertrouwde start hebt ingeschakeld.
Worden tijdelijke besturingssysteemschijven ondersteund door Trusted Launch?
Trusted Launch ondersteunt tijdelijke besturingssysteemschijven. Zie Trusted Launch voor tijdelijke besturingssysteemschijven voor meer informatie.
Notitie
Voor vm's die met tijdelijke schijven zijn gemaakt, worden sleutels en geheimen die zijn gegenereerd of verzegeld door de virtuele Trusted Platform Module (vTPM) na het maken van de virtuele machine mogelijk niet behouden voor bewerkingen zoals opnieuw opstarten en platformgebeurtenissen, zoals serviceherstel.
Zijn er ook beveiligingsfuncties beschikbaar met vertrouwde lancering die van toepassing zijn op gegevensschijven?
Vertrouwde lancering biedt basisbeveiliging voor het besturingssysteem dat wordt gehost in een virtuele machine door de opstartintegriteit ervan te bevestigen. Beveiligingsfuncties voor vertrouwde lanceringen zijn alleen van toepassing op het uitvoeren van besturingssysteem- en besturingssysteemschijven. Ze zijn niet van toepassing op gegevensschijven of binaire besturingssysteembestanden die zijn opgeslagen in gegevensschijven. Zie Overzicht van vertrouwd starten voor meer informatie
Kan een virtuele machine worden hersteld met behulp van back-ups die zijn gemaakt voordat Vertrouwde start is ingeschakeld?
Back-ups die zijn gemaakt voordat u een bestaande generatie 2-VM bijwerken naar Vertrouwd starten , kunnen worden gebruikt om de hele VIRTUELE machine of afzonderlijke gegevensschijven te herstellen. Ze kunnen niet alleen worden gebruikt om de besturingssysteemschijf te herstellen of te vervangen.
Hoe vind ik VM-grootten die ondersteuning bieden voor vertrouwd starten?
Zie de lijst met VM-grootten van de tweede generatie die ondersteuning bieden voor Vertrouwde lancering.
Gebruik de volgende opdrachten om te controleren of een VM-grootte van de tweede generatie geen ondersteuning biedt voor Vertrouwd starten.
subscription="<yourSubID>"
region="westus"
vmSize="Standard_NC12s_v3"
az vm list-skus --resource-type virtualMachines --location $region --query "[?name=='$vmSize'].capabilities" --subscription $subscription
Hoe kan ik valideren dat mijn installatiekopieën van het besturingssysteem ondersteuning bieden voor Vertrouwd starten?
Bekijk de lijst met ondersteunde besturingssysteemversies met Vertrouwde start.
Installatiekopieën van Marketplace-besturingssysteem
Gebruik de volgende opdrachten om te controleren of een Installatiekopieën van een Azure Marketplace-besturingssysteem ondersteuning biedt voor vertrouwd starten.
az vm image show --urn "MicrosoftWindowsServer:WindowsServer:2022-datacenter-azure-edition:latest"
Het antwoord is vergelijkbaar met het volgende formulier. Als hyperVGeneration dit het resultaat is v2 en SecurityType bevat TrustedLaunch , ondersteunt de installatiekopieën van het besturingssysteem van de tweede generatie vertrouwde start.
{
"architecture": "x64",
"automaticOsUpgradeProperties": {
"automaticOsUpgradeSupported": false
},
"dataDiskImages": [],
"disallowed": {
"vmDiskType": "Unmanaged"
},
"extendedLocation": null,
"features": [
{
"name": "SecurityType",
"value": "TrustedLaunchAndConfidentialVmSupported"
},
{
"name": "IsAcceleratedNetworkSupported",
"value": "True"
},
{
"name": "DiskControllerTypes",
"value": "SCSI, NVMe"
},
{
"name": "IsHibernateSupported",
"value": "True"
}
],
"hyperVGeneration": "V2",
"id": "/Subscriptions/00000000-0000-0000-0000-00000000000/Providers/Microsoft.Compute/Locations/westus/Publishers/MicrosoftWindowsServer/ArtifactTypes/VMImage/Offers/WindowsServer/Skus/2022-datacenter-azure-edition/Versions/20348.1906.230803",
"imageDeprecationStatus": {
"alternativeOption": null,
"imageState": "Active",
"scheduledDeprecationTime": null
},
"location": "westus",
"name": "20348.1906.230803",
"osDiskImage": {
"operatingSystem": "Windows",
"sizeInGb": 127
},
"plan": null,
"tags": null
}
Azure Compute Gallery-OS-afbeelding
Gebruik de volgende opdrachten om te controleren of een installatiekopieën van het besturingssysteem van de Azure Compute Gallery ondersteuning biedt voor Vertrouwd starten.
az sig image-definition show `
--gallery-image-definition myImageDefinition `
--gallery-name myImageGallery `
--resource-group myImageGalleryRg
Het antwoord is vergelijkbaar met het volgende formulier. Als hyperVGeneration dit het resultaat is v2 en SecurityType bevat TrustedLaunch , ondersteunt de installatiekopieën van het besturingssysteem van de tweede generatie vertrouwde start.
{
"architecture": "x64",
"features": [
{
"name": "SecurityType",
"value": "TrustedLaunchSupported"
}
],
"hyperVGeneration": "V2",
"id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/myImageGalleryRg/providers/Microsoft.Compute/galleries/myImageGallery/images/myImageDefinition",
"identifier": {
"offer": "myImageDefinition",
"publisher": "myImageDefinition",
"sku": "myImageDefinition"
},
"location": "westus3",
"name": "myImageDefinition",
"osState": "Generalized",
"osType": "Windows",
"provisioningState": "Succeeded",
"recommended": {
"memory": {
"max": 32,
"min": 1
},
"vCPUs": {
"max": 16,
"min": 1
}
},
"resourceGroup": "myImageGalleryRg",
"tags": {},
"type": "Microsoft.Compute/galleries/images"
}
Hoe kan ik de compatibiliteit met beveiligde opstartbewerkingen voor Gen1- of Gen2-VM valideren voordat ik een upgrade naar vertrouwde lancering uitvoert?
Als u de aanwezigheid van niet-vertrouwde opstartonderdelen of kernelmodules in uw bestaande Gen1/Gen2 Linux-VM's zelf wilt evalueren voordat u migreert naar Vertrouwd starten, kunt u het SBInfo hulpprogramma van het Linux-beveiligingspakket gebruiken
- Maak verbinding met uw Azure Linux Gen1/Gen2-VM.
- Installeer het hulpprogramma SBInfo voor de distributie die uw VIRTUELE machine uitvoert. Het bevindt zich in het Linux-beveiligingspakket.
Raadpleeg Linux Vertrouwde Start Beveiligde Opstartvalidatie voor distributie-gebaseerde installatieopdrachten voor hulpprogramma's.
Hoe werken externe communicatiestuurprogramma's met vertrouwde start-VM's?
Als u COM-poorten (Component Object Model) toevoegt, moet u Beveiligd opstarten uitschakelen. COM-poorten zijn standaard uitgeschakeld in VM's met vertrouwde start.
Vertrouwde lancering als standaard (TLaD)
Wat is Vertrouwde start als standaardinstelling?
Vertrouwde start als standaard (TLaD) is momenteel in preview voor alle clients en algemeen beschikbaar voor Azure Portal, PowerShell en CLI. Zie De standaardinstelling voor vertrouwde lancering (preview) voor meer informatie.
Heeft TLaD invloed op bestaande VM's en schaalsets?
Vertrouwde start als standaard wijzigt geen bestaande Azure Virtuele Machines of schaalsets die al gedurende uitvoering in uw omgeving zijn.
Moet ik mijn automatiseringsscripts of implementatiesjablonen bijwerken?
U moet de API-versies voor de volgende resourceproviders bijwerken om de standaard end-to-end-ervaring voor vertrouwde lancering te valideren als onderdeel van de preview:
-
Microsoft.Compute/virtualMachines– API-versie2021-11-01of hoger. -
Microsoft.Compute/virtualMachineScaleSets– API-versie2021-11-01of hoger.
Ik gebruik momenteel een Gen2-VM of schaalset zonder Trusted Launch en wil de configuratie van Non-Trusted Launch blijven gebruiken na de algemene beschikbaarheid van TLaD.
Vertrouwde start-VM's bieden u basisbeveiliging voor rekenkracht zonder extra kosten. U wordt ten zeerste aangeraden deze niet uit te schakelen voor nieuwe VM- of schaalsetimplementaties. Neem contact met ons op via Trusted Launch standaardfeedback.
Zie Kan ik de vertrouwde start uitschakelen voor nieuwe implementatie als u de vertrouwde start expliciet moet uitschakelen.
Wat kunnen mogelijke situaties zijn waarin ik de standaardinstellingen van Trusted Launch voor VM's of schaalsets moet omzeilen?
U moet de standaardinstelling voor vertrouwde lancering expliciet omzeilen als een van de volgende scenario's van toepassing is op uw Gen2-VM of schaalsetimplementaties:
- Gen2-VM wordt gebruikt om
TrustedLaunchSupportedofTrustedLaunchAndConfidentialVMSupportedofConfidentialVMSupportedAzure-rekengalerie-installatiekopieën te genereren via Azure Image Builder (AIB) of Packer. OF - Gen2-VM wordt gebruikt voor het maken van beheerde installatiekopieën*. OF
- Voor Gen2 Linux-VM is de Sluimerstand ingeschakeld.
Notitie
Als de implementatie afhankelijk is van beheerde installatiekopieën, wordt u aangeraden azure Compute Gallery te gebruiken voor de meest recente technologie. Alle nieuwe functies, zoals ARM64, Trusted Launch en Confidential VM, worden alleen ondersteund via de Azure Compute Gallery. Als u een bestaande beheerde installatiekopie hebt, kunt u deze migreren naar de Azure Compute Gallery.
Kan ik Vertrouwde start uitschakelen voor een nieuwe VM-implementatie?
Vertrouwde start-VM's bieden u basisbeveiliging voor rekenkracht. U wordt ten zeerste aangeraden deze niet uit te schakelen voor nieuwe VM- of schaalsetimplementaties, behalve als uw implementaties afhankelijk zijn van:
- Een VM-grootte wordt momenteel niet ondersteund
- Niet-ondersteunde functies met vertrouwde start
- Een besturingssysteem dat geen ondersteuning biedt voor vertrouwd starten
- Vm die wordt gebruikt voor het genereren van de installatiekopieën van de TrustedLaunchSupported Azure-rekengalerie
U kunt de securityType parameter met de Standard waarde gebruiken om Vertrouwde start uit te schakelen in nieuwe VM- of schaalsetimplementaties met behulp van Azure PowerShell (v10.3.0+) en de Azure CLI (v2.53.0+).
Notitie
- Parameter
securityTypemet waardeStandardkan worden gebruikt als het abonnement een functievlagUseStandardSecurityTypeheeft geregistreerd onderMicrosoft.Computenaamruimte. Raadpleeg de functie Setup in het Azure-abonnement voor stappen om de vereiste functie in te schakelen. - Het wordt afgeraden Beveiligd opstarten uit te schakelen, tenzij u aangepaste niet-ondertekende kernel of stuurprogramma's gebruikt.
Als u Beveiligd opstarten wilt uitschakelen, schakelt u onder de configuratie van de VIRTUELE machine de optie Beveiligd opstarten inschakelen uit.
Voorbeeldelement securityProfile van ARM-sjabloon voor het gebruik van securityType parameter met waarde Standard
"securityProfile": {
"securityType": "Standard",
"uefiSettings": "[null()]"
}
Problemen oplossen
In deze sectie vindt u antwoorden op vragen over specifieke statussen, opstarttypen en veelvoorkomende opstartproblemen.
Wat moet ik doen wanneer mijn Trusted Launch VM implementatiefouten heeft?
In deze sectie vindt u meer informatie over mislukte implementaties van vertrouwde start, zodat u de juiste actie kunt ondernemen om deze te voorkomen.
Virtual machine <vm name> failed to create from the selected snapshot because the virtual Trusted Platform Module (vTPM) state is locked.
To proceed with the VM creation, please select a different snapshot without a locked vTPM state.
For more assistance, please refer to “Troubleshooting locked vTPM state” in FAQ page at https://aka.ms/TrustedLaunch-FAQ.
Deze implementatiefout treedt op wanneer het opgegeven momentopname- of herstelpunt om de volgende redenen niet toegankelijk of onbruikbaar is:
- Beschadigde gaststatus van virtuele machine (VMGS).
- vTPM met een vergrendelde status.
- Een of meer kritieke vTPM-indexen hebben een ongeldige status.
De vermelde redenen kunnen optreden als een gebruiker of workload die wordt uitgevoerd op de virtuele machine de vergrendeling op vTPM instelt of kritieke vTPM-indexen wijzigt die de vTPM in een ongeldige status laten staan.
Opnieuw proberen met dezelfde momentopname of hetzelfde herstelpunt resulteert in dezelfde fout.
Resolutie:
- Op de Trusted Launch bron-VM waarop de momentopname of het herstelpunt is gegenereerd, moeten de vTPM-fouten worden gecorrigeerd.
- Als de vTPM-status is gewijzigd door een workload op de virtuele machine, moet u hetzelfde gebruiken om de foutstatussen te controleren en de vTPM in een niet-foutstatus te brengen.
- Als de status van vTPM is gewijzigd met tpm-hulpprogramma's (Trusted Platform Module), moet u dezelfde hulpprogramma's gebruiken om de foutstatussen te controleren en de vTPM in een niet-foutstatus te brengen.
Zodra de momentopname of het herstelpunt vrij is van deze fouten, kunt u hetzelfde gebruiken om een nieuwe vertrouwde start-VM te maken.
Waarom wordt de vertrouwde start-VM niet correct opgestart?
Als niet-ondertekende componenten worden gedetecteerd vanuit de UEFI (gastfirmware), opstartlaadprogramma, het besturingssysteem of opstartstuurprogramma's, start een Trusted Launch VM niet op. De instelling Beveiligd opstarten in de vertrouwde opstart-VM kan niet worden opgestart als er niet-ondertekende of niet-vertrouwde opstartonderdelen zijn opgetreden tijdens het opstartproces en rapporteert deze als een fout bij beveiligd opstarten.
Notitie
VM's die rechtstreeks vanuit een Azure Marketplace-installatiekopie worden gemaakt, zouden geen Secure Boot-fouten moeten tegenkomen. Afbeeldingen in de Azure Compute Gallery met een oorspronkelijke afbeeldingsbron van Azure Marketplace en momentopnamen die zijn gemaakt op basis van vertrouwde start-VM's, mogen deze fouten ook niet tegenkomen.
Hoe kan ik een scenario zonder opstarten verifiëren in Azure Portal?
Wanneer een VM niet meer beschikbaar is door een Secure Boot-fout, no-boot betekent dit dat de VM een besturingssysteemonderdeel heeft dat niet is ondertekend door een vertrouwde instantie, wat het opstarten van een Trusted Launch VM blokkeert. Bij VM-implementatie ziet u mogelijk informatie uit de resourcestatus in de Azure-portal met de mededeling dat er een validatiefout is in Secure Boot.
Als u toegang wilt krijgen tot de resourcestatus vanaf de vm-configuratiepagina, gaat u naar Resource Health in het Help-deelvenster .
Als u hebt gecontroleerd of het niet opstarten wordt veroorzaakt door een fout bij beveiligd opstarten:
- De installatiekopie die u gebruikt, is een oudere versie met een of meer niet-vertrouwde opstartonderdelen en bevindt zich op een afschaffingspad. Om een verouderde image te vervangen, update naar een ondersteunde nieuwere image-versie.
- De installatiekopie die u gebruikt, kan buiten een marketplace-bron worden gebouwd of de opstartonderdelen zijn gewijzigd en niet-ondertekende of niet-vertrouwde opstartonderdelen bevatten. Als u wilt controleren of uw installatiekopie niet-ondertekende of niet-vertrouwde opstartonderdelen heeft, raadpleegt u de volgende sectie: 'Secure Boot failures'.
- Als de voorgaande twee scenario's niet van toepassing zijn, is de VM mogelijk geïnfecteerd met malware (bootkit/rootkit). Overweeg om de virtuele machine te verwijderen en een nieuwe virtuele machine opnieuw te creëren vanuit dezelfde bronimage, terwijl u alle software evalueert die wordt geïnstalleerd.
Waarom toont mijn vertrouwde start-VM 50 MB minder geheugen?
Met Vertrouwde start wordt een uitvoeringsomgeving gemaakt die bekend staat als 'de paravisor' en wordt deze uitgevoerd in de virtuele machine. Normaal gesproken wordt ongeveer 50 MB geheugen gebruikt door de paravisor en wordt deze weergegeven als 'gereserveerd' binnen het gastbesturingssysteem.
Mislukte beveiligde opstartbewerkingen controleren
Deze sectie helpt u bij het controleren van fouten bij beveiligd opstarten.
Linux-virtuele machines met vertrouwde lancering
Als u wilt controleren welke opstartonderdelen verantwoordelijk zijn voor beveiligingsfouten binnen een vertrouwde opstart-VM van Azure Linux, kunt u het SBInfo hulpprogramma van het Linux-beveiligingspakket gebruiken
- Schakel Beveiligd opstarten uit.
- Maak verbinding met de vertrouwde start-VM van Azure Linux.
- Installeer het hulpprogramma SBInfo voor de distributie die uw VIRTUELE machine uitvoert. Het bevindt zich in het Linux-beveiligingspakket
Deze opdrachten zijn van toepassing op Ubuntu-, Debian- en andere Op Debian gebaseerde distributies.
echo "deb [arch=amd64] http://packages.microsoft.com/repos/azurecore/ trusty main" | sudo tee -a /etc/apt/sources.list.d/azure.list
echo "deb [arch=amd64] http://packages.microsoft.com/repos/azurecore/ xenial main" | sudo tee -a /etc/apt/sources.list.d/azure.list
echo "deb [arch=amd64] http://packages.microsoft.com/repos/azurecore/ bionic main" | sudo tee -a /etc/apt/sources.list.d/azure.list
wget https://packages.microsoft.com/keys/microsoft.asc
wget https://packages.microsoft.com/keys/msopentech.asc
sudo apt-key add microsoft.asc && sudo apt-key add msopentech.asc
sudo apt update && sudo apt install azure-security
Nadat u het Linux-beveiligingspakket voor uw distributie hebt geïnstalleerd, voert u de sbinfo opdracht uit om te controleren welke opstartonderdelen verantwoordelijk zijn voor beveiligd opstarten door alle niet-ondertekende modules, kernels en bootloaders weer te geven.
sudo sbinfo -u -m -k -b
Voor meer informatie over het diagnostische hulpprogramma SBInfo kunt u uitvoeren sudo sbinfo -help.
Waarom krijg ik een fout bij het bewaken van opstartintegriteit?
Vertrouwde lancering voor Azure-VM's wordt gecontroleerd op geavanceerde bedreigingen. Als dergelijke bedreigingen worden gedetecteerd, wordt er een waarschuwing geactiveerd. Waarschuwingen zijn alleen beschikbaar als verbeterde beveiligingsfuncties in Microsoft Defender voor Cloud zijn ingeschakeld.
Microsoft Defender voor Cloud voert regelmatig attestation uit. Als de attestation mislukt, wordt er een waarschuwing met gemiddelde ernst geactiveerd. Attestation voor vertrouwde start kan om de volgende redenen mislukken:
- De geteste informatie, die een logboek van de Trusted Computing Base (TCB) bevat, wijkt af van een vertrouwde basislijn (bijvoorbeeld wanneer Beveiligd opstarten is ingeschakeld). Elke afwijking geeft aan dat niet-vertrouwde modules zijn geladen en dat het besturingssysteem mogelijk is aangetast.
- De attestation-offerte kan niet worden geverifieerd om afkomstig te zijn van de vTPM van de geteste VM. De verificatiefout geeft aan dat malware aanwezig is en mogelijk verkeer naar de TPM onderschept.
- De attestation-extensie op de VIRTUELE machine reageert niet. Een niet-reagerende extensie geeft een denial-of-service-aanval aan door malware of een besturingssysteembeheerder.
Certificaten
Deze sectie bevat informatie over certificaten.
Hoe kan ik een vertrouwenshoofdmap met vertrouwde start-VM's tot stand brengen?
Het openbare TPM AK-certificaat biedt inzicht in informatie over de volledige certificaatketen (basis- en tussencertificaten) om u te helpen bij het valideren van de vertrouwensrelatie in het certificaat en de basisketen. Het biedt informatie over exemplaareigenschappen, zodat u kunt teruggaan naar de volledige keten. Het zorgt ervoor dat u voortdurend de hoogste beveiligingspostuur voor vertrouwde lancering hebt
Download de instructies
Pakketcertificaten, samengesteld uit .p7b (volledige certificeringsinstantie) en .cer (tussenliggende CA), onthullen de ondertekening en certificeringsinstantie. Kopieer de relevante inhoud en gebruik certificaathulpprogramma's om details van certificaten te controleren en te beoordelen.
Selecteer deze optie om het .crt te downloaden dat volgt voor de Azure Virtual TPM Root Certificate Authority 2023
Selecteer deze optie om de .cert-inhoud voor het basiscertificaat weer te geven
Azure Virtual TPM Root Certificate Authority 2023
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
Selecteer deze optie om de .p7b-inhoud weer te geven (Root + ICA-01)
Global Virtual TPM CA - 01:
-----BEGIN CERTIFICATE-----
MIIRKQYJKoZIhvcNAQcCoIIRGjCCERYCAQExADCCBbMGCSqGSIb3DQEHAaCCBaQE
ggWgMIIFnDCCA4SgAwIBAgITMwAAAALA0XtLj5ecNQAAAAAAAjANBgkqhkiG9w0B
AQwFADBpMQswCQYDVQQGEwJVUzEeMBwGA1UEChMVTWljcm9zb2Z0IENvcnBvcmF0
aW9uMTowOAYDVQQDEzFBenVyZSBWaXJ0dWFsIFRQTSBSb290IENlcnRpZmljYXRl
IEF1dGhvcml0eSAyMDIzMB4XDTIzMDYwODE3NTMwNFoXDTI1MTEwMzE3NTMwNFow
JTEjMCEGA1UEAxMaR2xvYmFsIFZpcnR1YWwgVFBNIENBIC0gMDEwggEiMA0GCSqG
SIb3DQEBAQUAA4IBDwAwggEKAoIBAQC/NqouHGBovTadw1GLMQYNxWrEciPSh7gE
7VxsfbbPCE0SfTO80OF2raLdRYN2gEWE2Dr8+TDUuAb/WBFyczhU1aHFPssg8B3/
DT6pTXlDlohLLPWkjYU+OuT1/Ls7RzjQBe2se/MJyPaIJXI6KgCwePw7EcWFChe8
aCTUMHYBG0Ju4xNlMTUd/tcu6a53CXn6Nq48umwlaJelRh+i1f0vcwB2CY/v+Rli
wb/8DM5Ed9FUHZOKyp5Vnaw9GWloM46sLQT/fdHB0jmugfNZzafkkhQAYiNL3jYN
YFZH5/IgUfYJ/yybwnwoxOdV2NV0Q2i+P5Pcb0WNGaJY47aqOj8BAgMBAAGjggF/
MIIBezASBgNVHRMBAf8ECDAGAQH/AgEAMA4GA1UdDwEB/wQEAwICBDAXBgNVHSUE
EDAOBgVngQUIAQYFZ4EFCAMwHQYDVR0OBBYEFP/2zueowUhpKMuKS/LYgYG1bYCB
MB8GA1UdIwQYMBaAFEv+JlqUwfYzw4NIJt3z5bBksqqVMHYGA1UdHwRvMG0wa6Bp
oGeGZWh0dHA6Ly93d3cubWljcm9zb2Z0LmNvbS9wa2lvcHMvY3JsL0F6dXJlJTIw
VmlydHVhbCUyMFRQTSUyMFJvb3QlMjBDZXJ0aWZpY2F0ZSUyMEF1dGhvcml0eSUy
MDIwMjMuY3JsMIGDBggrBgEFBQcBAQR3MHUwcwYIKwYBBQUHMAKGZ2h0dHA6Ly93
d3cubWljcm9zb2Z0LmNvbS9wa2lvcHMvY2VydHMvQXp1cmUlMjBWaXJ0dWFsJTIw
VFBNJTIwUm9vdCUyMENlcnRpZmljYXRlJTIwQXV0aG9yaXR5JTIwMjAyMy5jcnQw
DQYJKoZIhvcNAQEMBQADggIBAEhTwx26W+Xap7zXExbAwnHYtN6kB4dIGXdgQIiQ
y5OQltsSj2jx7qZ/af5n5OnTBQ+gXM8siVipgaAIdBkbGgOjCb6b6MTe1YpFAH4f
Qv8eVwTVDziBMD0EKI30h0JbFKLdSdKe48O9Lw+T2b0PBXvMFJOSdZT7meGIkpNx
SqmAZ+RNyreLxil9knNjF5ymPT0RcGK52+MwGlElBb/jc+snhr+ZJZ1grjFky9Nz
jCTiE5SG+6H3YgiHCqfXr0L3NRt/QZ5IgkuGkNPeMvn4JjevFwAhXFxBqJYJ7mY6
1MJuWTdyhhoUJgzmZo1hS+GNyuMKaKBLreUwtc1y7LRH3YGGed57HbQ9bmyMdhO7
x8KZNrBDX2/cRLzrCmpSUldmKMu9G4dpzXpde4pFMObiVFrGRq8/9HMOJwZlQvzh
wQp0PUMY/gIU5rf23n1M1M36tM5g5CEzxQUGtVaG9ABTJQ2zijD5wDo840vbznyK
t3ihimrUs+LqpPDNXyxbwvibcZidwSdhu0QmUoyYsgSP2Zff5E8ks53h2xQSM3zz
2qaWVS1vVqG4zC0EfRnO65ogPPfrtK6ZiFmVHSWP9vPkFcUNYDnYQXW/TArO/JCe
2I++GClM7AcDQwWLxcopzskGQdHNM1zMsprRRwYaVpTJH67xeNda6+Y7IOPJYTvy
oXHPoIILVDCCBZwwggOEoAMCAQICEzMAAAACwNF7S4+XnDUAAAAAAAIwDQYJKoZI
hvcNAQEMBQAwaTELMAkGA1UEBhMCVVMxHjAcBgNVBAoTFU1pY3Jvc29mdCBDb3Jw
b3JhdGlvbjE6MDgGA1UEAxMxQXp1cmUgVmlydHVhbCBUUE0gUm9vdCBDZXJ0aWZp
Y2F0ZSBBdXRob3JpdHkgMjAyMzAeFw0yMzA2MDgxNzUzMDRaFw0yNTExMDMxNzUz
MDRaMCUxIzAhBgNVBAMTGkdsb2JhbCBWaXJ0dWFsIFRQTSBDQSAtIDAxMIIBIjAN
BgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAvzaqLhxgaL02ncNRizEGDcVqxHIj
0oe4BO1cbH22zwhNEn0zvNDhdq2i3UWDdoBFhNg6/Pkw1LgG/1gRcnM4VNWhxT7L
IPAd/w0+qU15Q5aISyz1pI2FPjrk9fy7O0c40AXtrHvzCcj2iCVyOioAsHj8OxHF
hQoXvGgk1DB2ARtCbuMTZTE1Hf7XLumudwl5+jauPLpsJWiXpUYfotX9L3MAdgmP
7/kZYsG//AzORHfRVB2TisqeVZ2sPRlpaDOOrC0E/33RwdI5roHzWc2n5JIUAGIj
S942DWBWR+fyIFH2Cf8sm8J8KMTnVdjVdENovj+T3G9FjRmiWOO2qjo/AQIDAQAB
o4IBfzCCAXswEgYDVR0TAQH/BAgwBgEB/wIBADAOBgNVHQ8BAf8EBAMCAgQwFwYD
VR0lBBAwDgYFZ4EFCAEGBWeBBQgDMB0GA1UdDgQWBBT/9s7nqMFIaSjLikvy2IGB
tW2AgTAfBgNVHSMEGDAWgBRL/iZalMH2M8ODSCbd8+WwZLKqlTB2BgNVHR8EbzBt
MGugaaBnhmVodHRwOi8vd3d3Lm1pY3Jvc29mdC5jb20vcGtpb3BzL2NybC9BenVy
ZSUyMFZpcnR1YWwlMjBUUE0lMjBSb290JTIwQ2VydGlmaWNhdGUlMjBBdXRob3Jp
dHklMjAyMDIzLmNybDCBgwYIKwYBBQUHAQEEdzB1MHMGCCsGAQUFBzAChmdodHRw
Oi8vd3d3Lm1pY3Jvc29mdC5jb20vcGtpb3BzL2NlcnRzL0F6dXJlJTIwVmlydHVh
bCUyMFRQTSUyMFJvb3QlMjBDZXJ0aWZpY2F0ZSUyMEF1dGhvcml0eSUyMDIwMjMu
Y3J0MA0GCSqGSIb3DQEBDAUAA4ICAQBIU8Mdulvl2qe81xMWwMJx2LTepAeHSBl3
YECIkMuTkJbbEo9o8e6mf2n+Z+Tp0wUPoFzPLIlYqYGgCHQZGxoDowm+m+jE3tWK
RQB+H0L/HlcE1Q84gTA9BCiN9IdCWxSi3UnSnuPDvS8Pk9m9DwV7zBSTknWU+5nh
iJKTcUqpgGfkTcq3i8YpfZJzYxecpj09EXBiudvjMBpRJQW/43PrJ4a/mSWdYK4x
ZMvTc4wk4hOUhvuh92IIhwqn169C9zUbf0GeSIJLhpDT3jL5+CY3rxcAIVxcQaiW
Ce5mOtTCblk3coYaFCYM5maNYUvhjcrjCmigS63lMLXNcuy0R92Bhnneex20PW5s
jHYTu8fCmTawQ19v3ES86wpqUlJXZijLvRuHac16XXuKRTDm4lRaxkavP/RzDicG
ZUL84cEKdD1DGP4CFOa39t59TNTN+rTOYOQhM8UFBrVWhvQAUyUNs4ow+cA6PONL
2858ird4oYpq1LPi6qTwzV8sW8L4m3GYncEnYbtEJlKMmLIEj9mX3+RPJLOd4dsU
EjN889qmllUtb1ahuMwtBH0ZzuuaIDz367SumYhZlR0lj/bz5BXFDWA52EF1v0wK
zvyQntiPvhgpTOwHA0MFi8XKKc7JBkHRzTNczLKa0UcGGlaUyR+u8XjXWuvmOyDj
yWE78qFxzzCCBbAwggOYoAMCAQICEFH0MdoskgiKTing2SneSqcwDQYJKoZIhvcN
AQEMBQAwaTELMAkGA1UEBhMCVVMxHjAcBgNVBAoTFU1pY3Jvc29mdCBDb3Jwb3Jh
dGlvbjE6MDgGA1UEAxMxQXp1cmUgVmlydHVhbCBUUE0gUm9vdCBDZXJ0aWZpY2F0
ZSBBdXRob3JpdHkgMjAyMzAeFw0yMzA2MDExODA4NTNaFw00ODA2MDExODE1NDFa
MGkxCzAJBgNVBAYTAlVTMR4wHAYDVQQKExVNaWNyb3NvZnQgQ29ycG9yYXRpb24x
OjA4BgNVBAMTMUF6dXJlIFZpcnR1YWwgVFBNIFJvb3QgQ2VydGlmaWNhdGUgQXV0
aG9yaXR5IDIwMjMwggIiMA0GCSqGSIb3DQEBAQUAA4ICDwAwggIKAoICAQC6DDML
3USe/m1tNGnShNVXpjaiUvtuvFK3vEHH2V1TrFTttvjy/VkaD51qNK+XVaKJmBm6
G4eBwu9rPbBmOgRkXvlItizMLlp4qwbTo2id+K9WYnjTHFTSU/3V1uRzfxy5Zv4E
ipVs6ghMeoBRQEE78mJf+Y2CODntOcye6I4Iyv+mR16RcrF58lCEyfaoI5+eOiCY
fxuTjAt5g3xVOwPxgIvi2Gjh0s14+vS5Nbwn7TavQ3EB7Qe6LTtFcRZES2lC3H7v
wGBzOxQv0qunCW/QLvCvyFIcP+ZSUl2WsCycB6XBGMxE5tm5WndFR7AAmizbnGS+
cAYvBhLrEPVqPFtada1AjKfPabn8WtwK/bGGb1niZbyoIFnEFVJYb7yGRJ0/n7Xh
L8E3aGo5eakr2Wwzxgj42/da0s56Ii6vF6oEAQRY5xIky/lYmmZsmT2FLAbwWN5S
lwdZdoYIGoXwSGoOI9MHIKpS/Nki+6QHRo6tBaLukioB55JK1eQjcVAQVTDQsFKI
+ZrxI3eZhe1z4HzPfKjQAW9gKrX5flbgpFPxtV7xaE6kvQJMGy0xhTEvfowhFNq8
OsJyrhr9U8fYrknTb7F7fLLceH5FXib5xaSXgCMAWVYCkUk2t8N9PfZNJlvKhojJ
8AiOUn3Wdkicg+LhJrM7J4nhOsAFndbSy4NY7wIDAQABo1QwUjAOBgNVHQ8BAf8E
BAMCAYYwDwYDVR0TAQH/BAUwAwEB/zAdBgNVHQ4EFgQUS/4mWpTB9jPDg0gm3fPl
sGSyqpUwEAYJKwYBBAGCNxUBBAMCAQAwDQYJKoZIhvcNAQEMBQADggIBAC4DQMoP
CNADTTv/CNgYaUzrG8sDdmEpkoQJooOYeLArWiUjNXUV8APpHmOjwl0BLfz0QEAI
hzXDhec27jlNQcP2eWe5PaJLdOHrvArEtgaXPjzoPY7OpQbZooDOS1iQh9YKDA9J
CWKc5Ggs8dU3Q98o6NMUsYBoWm5OSLtbKA9zsYVMiBXMWpbocJIlSDbdyYcuxu1S
U5RMJJNtQKDq0MVLCR9H9hl42EoUta/aiz8y3+8pHDputoxxpi2VWbowcyyHTZNW
5Yz/VbhlvnCEgcM5DXhDDBbn3C9sYerP6IlJ14nBVrxuxOoqD52smF6x8t0YevFy
54X6c3gs728/yOMjFd/KhqP3AGNjiaV1Lrg/2WyOa0/pUQRJA1tZMRz/HKcJEcBq
KVfPoF9iklLnCCDeJfP66zQxF/E9G+VPgVKoju2eWJ8Qsmvx9GSMJkJ05S0U1Nn1
vjhhvsciK4zIv9Jev8lj1JCAJDbb0v8ju1EkVSz27RlZN0K3uh3KmnAl8xIyDXCY
RhFYPN2PJzPmPmvSdJVJx8rTEhWRPOYfPDrHkUtkMKo6M1KNo9Q6MJoUklL/TWuQ
HttsnHIgZBGUqvGuK0pcKrYWhCzaXqEy1JOolaFJCv4i72jL65HY/ciWNTv4L5Xz
dmojU0k/9m3fjwOEQU6Bva15+rzZFFnWy4m1MQA=
-----END CERTIFICATE-----
Selecteer deze optie om de tussenliggende CA-inhoud (ICA-01) weer te geven
"Global Virtual TPM CA - 01" (tussenliggende CA) [.cer]:
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
Selecteer deze optie om de .p7b-inhoud weer te geven (Root + ICA-03)
Global Virtual TPM CA - 03:
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
Selecteer deze optie om de inhoud van de tussenliggende CA weer te geven (ICA-03)
"Global Virtual TPM CA - 03" (tussenliggende CA) [.cer]:
-----BEGIN CERTIFICATE-----
MIIFnDCCA4SgAwIBAgITMwAAAAknQOWscnsOpgAAAAAACTANBgkqhkiG9w0BAQwF
ADBpMQswCQYDVQQGEwJVUzEeMBwGA1UEChMVTWljcm9zb2Z0IENvcnBvcmF0aW9u
MTowOAYDVQQDEzFBenVyZSBWaXJ0dWFsIFRQTSBSb290IENlcnRpZmljYXRlIEF1
dGhvcml0eSAyMDIzMB4XDTI1MDQyNDE4MDExN1oXDTI3MDQyNDE4MDExN1owJTEj
MCEGA1UEAxMaR2xvYmFsIFZpcnR1YWwgVFBNIENBIC0gMDMwggEiMA0GCSqGSIb3
DQEBAQUAA4IBDwAwggEKAoIBAQDYGYtis5ka0cxQkhU11jslgX6wzjR/UXQIFdUn
8juTUMJl91VokwUPX3WfXeog7mtbWyYWD8SI0BSnchRGlV8u3AhcW61/HetHqmIL
tD0c75UATi+gsTQnpwKPA/m38MGGyXFETr3xHXjilUPfIhmxO4ImuNJ0R95bZYhx
bLYmOZpVUcj8oz980An8HlIqSzrskQR6NiuEmikHkHc1/CpoNunrr8kQNPF6gxex
IrvXsKLUAuUqnNtcQWc/8Er5EN9+TdX6AOjUmKriVGbCInP1m/aC+DWH/+aJ/8aD
pKze6fe7OHh2BL9hxqIsmJAStIh4siRdLYTt8hKGmkdzOWnRAgMBAAGjggF/MIIB
ezASBgNVHRMBAf8ECDAGAQH/AgEAMA4GA1UdDwEB/wQEAwICBDAXBgNVHSUEEDAO
BgVngQUIAQYFZ4EFCAMwHQYDVR0OBBYEFGcJhvj5gV6TrfnJZOcUCtqZywotMB8G
A1UdIwQYMBaAFEv+JlqUwfYzw4NIJt3z5bBksqqVMHYGA1UdHwRvMG0wa6BpoGeG
ZWh0dHA6Ly93d3cubWljcm9zb2Z0LmNvbS9wa2lvcHMvY3JsL0F6dXJlJTIwVmly
dHVhbCUyMFRQTSUyMFJvb3QlMjBDZXJ0aWZpY2F0ZSUyMEF1dGhvcml0eSUyMDIw
MjMuY3JsMIGDBggrBgEFBQcBAQR3MHUwcwYIKwYBBQUHMAKGZ2h0dHA6Ly93d3cu
bWljcm9zb2Z0LmNvbS9wa2lvcHMvY2VydHMvQXp1cmUlMjBWaXJ0dWFsJTIwVFBN
JTIwUm9vdCUyMENlcnRpZmljYXRlJTIwQXV0aG9yaXR5JTIwMjAyMy5jcnQwDQYJ
KoZIhvcNAQEMBQADggIBAJPP3Z2z1zhzUS3qSRVgyoUVnaxCGuMHzPQAZuoPBVpz
wKnv4HqyjMgT8pBtQqxkqAsg7KiqbPfO97bMCHcuqkkfHjw8yg6IYt01RjUjVPKq
lrsY2iw7hFWNWr8SGMa10JdNYNyf5dxob5+mKAwEOhLzKNwq9rM/uIvZky77pNly
RLt55XEPfBMYdI9I8uQ5Uqmrw7mVJfERMfTBhSQF9BrcajAsaLcs7qEUyj0yUdJf
cgZkfCoUEUSPr3OwLHaYeV1J6VidhIYsYo53sXXal91d60NspYgei2nJFei/+R3E
SWnGbPBW+EQ4FbvZXxu57zUMX9mM7lC+GoXLvA6/vtKShEi9ZXl2PSnBQ/R2A7b3
AXyg4fmMLFausEk6OiuU8E/bvp+gPLOJ8YrX7SAJVuEn+koJaK5G7os5DMIh7/KM
l9cI9WxPwqoWjp4VBfrF4hDOCmKWrqtFUDQCML8qD8RTxlQKQtgeGAcNDfoAuL9K
VtSG5/iIhuyBEFYEHa3vRWbSaHCUzaHJsTmLcz4cp1VDdepzqZRVuErBzJKFnBXb
zRNW32EFmcAUKZImIsE5dgB7y7eiijf33VWNfWmK05fxzQziWFWRYlET4SVc3jMn
PBiY3N8BfK8EBOYbLvzo0qn2n3SAmPhYX3Ag6vbbIHd4Qc8DQKHRV0PB8D3jPGmD
-----END CERTIFICATE-----
Welke vertrouwde certificaten van Microsoft zijn ingebouwd in Azure-VM's?
Voor Windows-VM's is het Windows CA-certificaat ingebouwd in UEFI-firmware. Voor Linux-VM's is het Microsoft UEFI CA-certificaat ingebouwd in UEFI-firmware.
Alleen voor Azure Linux-VM's wordt het Azure Services Linux Kmod PCA-certificaat ook toegevoegd in de UEFI-firmware voor alle Linux-distributies. Linux Kmod PCA wordt gebruikt om kernelmodules van Microsoft te ondertekenen.
Linux Kmod PCA-certificaat wordt toegevoegd om de klantervaring soepeler te maken bij het gebruik van Microsoft-oplossingen zoals Azure Site Recovery (Site Recovery) waarmee een kernelmodule wordt geïnstalleerd. De Site Recovery-kernelmodule wordt geladen zonder een klantactie om een sleutel op te geven omdat de Site Recovery-kernelmodule is ondertekend met behulp van het vertrouwde certificaat 'Linux Kmod PCA' van Azure Services.
Download de instructies
Pakketcertificaten, samengesteld uit .p7b en .cer de ondertekening en certificeringsinstantie onthullen. Kopieer de relevante inhoud en gebruik certificaathulpprogramma's om details van certificaten te controleren en te beoordelen.
Selecteer deze optie om het .crt te downloaden dat volgt voor de Microsoft Windows-CA
Selecteer deze optie om het .crt te downloaden dat volgt voor de Microsoft UEFI-CA
Selecteren om de .p7b-inhoud weer te geven
Azure-diensten Linux kmod PCA-certificaat
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
Linux kmod PCA Details
Serial Number # 3300000004c233d70c7f26ebd1000000000004
Valid Until # 08/Aug/2038