Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Wraz ze wzrostem tworzenia aplikacji natywnych dla chmury zwiększa się potrzeba ochrony obciążeń działających również w środowiskach chmury. Konteneryzowanie obciążenia stanowi kluczowy składnik dla tego modelu programowania, a następnie ochrona kontenera ma kluczowe znaczenie dla poufnego działania w chmurze.
Kontenery poufne w usłudze Azure Kubernetes Service (AKS) umożliwiają izolację na poziomie kontenera w obciążeniach platformy Kubernetes. Jest to dodatek do pakietu poufnych produktów obliczeniowych Azure i używa szyfrowania pamięci AMD SEV-SNP w celu ochrony kontenerów w czasie wykonywania.
Poufne kontenery są atrakcyjne dla scenariuszy wdrażania, które obejmują dane poufne (na przykład dane osobowe lub dowolne dane z silnymi zabezpieczeniami wymaganymi do zapewnienia zgodności z przepisami).
Co sprawia, że kontener jest poufny?
Zgodnie z wytycznymi określonymi przez Confidential Computing Consortium, której firma Microsoft jest członkiem założycielem, poufne kontenery muszą spełniać następujące wymagania:
- Przezroczystość: poufne środowisko kontenera, w którym jest udostępniana wrażliwa aplikacja, można zobaczyć i sprawdzić, czy jest bezpieczna. Wszystkie składniki zaufanej bazy obliczeniowej (TCB) mają być typu open source.
- Audytowalność: masz możliwość zweryfikowania i sprawdzenia, jaka wersja pakietu środowiska CoCo, w tym system operacyjny Linux gościa i wszystkie składniki, jest aktualna. Firma Microsoft loguje się do środowiska uruchomieniowego systemu operacyjnego gościa i kontenera w celu weryfikacji za pośrednictwem zaświadczania. Zwalnia również bezpieczny algorytm wyznaczania wartości skrótu (SHA) kompilacji systemu operacyjnego gościa w celu utworzenia scenariusza słyszalności i kontroli ciągu.
- Pełne zaświadczanie: Wszystkie elementy, które są częścią TEE, są w pełni mierzone przez procesor z możliwością zdalnego weryfikowania. Raport sprzętowy z procesora AMD SEV-SNP będzie odzwierciedlał warstwy kontenera oraz skrót konfiguracji kontenera w środowisku uruchomieniowym poprzez roszczenia uwierzytelniania. Aplikacja może pobrać raport sprzętowy lokalnie, w tym raport, który odzwierciedla obraz systemu operacyjnego gościa i środowisko uruchomieniowe kontenera.
- Integralność kodu: wymuszanie środowiska uruchomieniowego jest zawsze dostępne za pośrednictwem zasad zdefiniowanych przez klienta dla kontenerów i konfiguracji kontenerów, takich jak niezmienne zasady i podpisywanie kontenerów.
- Izolacja od operatora: Projekty zabezpieczeń, które zakładają minimalne uprawnienia i najwyższą izolację od wszystkich niezaufanych stron, w tym administratorów klientów/najemców. Obejmuje on wzmocnienie zabezpieczeń istniejącego dostępu do płaszczyzny kontroli kubernetes (kubelet) do poufnych zasobników.
Po spełnieniu tych funkcji poufności produkt powinien dodatkowo obsługiwać wszystkie niezmodyfikowane kontenery systemu Linux z wysoką zgodnością funkcji Kubernetes. Ponadto obsługuje heterogeniczne pule węzłów (gpu, węzły ogólnego przeznaczenia) w jednym klastrze w celu optymalizacji kosztów.
Co tworzy Poufne Kontenery w usłudze AKS?
Zgodnie z zobowiązaniem Microsoftu wobec społeczności open-source, bazowy stos dla poufnych kontenerów używa agenta Kata CoCo jako agenta działającego na węźle, który hostuje pod uruchamiający poufne obciążenie. W przypadku wielu technologii TEE wymagających granicy między hostem a gościem, Kata Containers są podstawą wstępnych prac Kata CoCo. Firma Microsoft również przyczyniła się do społeczności Kata Containers, zasilając kontenery działające wewnątrz poufnej maszyny wirtualnej.
Poufny kontener Kata znajduje się w Azure Linux AKS Container Host. Azure Linux i Cloud Hypervisor VMM (Virtual Machine Monitor) to oprogramowanie przeznaczone dla użytkowników końcowych/miejsce użytkownika używane do tworzenia i zarządzania okresem istnienia maszyn wirtualnych.
Izolacja na poziomie kontenera w usłudze Azure Kubernetes Service (AKS)
Domyślnie wszystkie obciążenia w AKS współdzielą to samo jądro i tego samego administratora klastra. W wersji testowej piaskownic zasobników w AKS, izolacja została zwiększona dzięki możliwości zapewnienia izolacji jądra dla obciążeń na tym samym węźle AKS. Więcej informacji na temat funkcji można znaleźć tutaj. Poufne kontenery to kolejny krok tej izolacji i korzystają z funkcji szyfrowania pamięci rozmiarów maszyn wirtualnych opartych na AMD SEV-SNP. Te maszyny wirtualne to rozmiary DCa_cc i ECa_cc z możliwością udostępniania korzenia zaufania sprzętu zasobnikom wdrożonym na nich.
Rozpocznij
Aby rozpocząć pracę i dowiedzieć się więcej na temat obsługiwanych scenariuszy, zapoznaj się z naszą dokumentacją usługi AKS tutaj.