Udostępnij przez


Poufne kontenery (wersja zapoznawcza) w usłudze Azure Kubernetes Service

Wraz ze wzrostem tworzenia aplikacji natywnych dla chmury zwiększa się potrzeba ochrony obciążeń działających również w środowiskach chmury. Konteneryzowanie obciążenia stanowi kluczowy składnik dla tego modelu programowania, a następnie ochrona kontenera ma kluczowe znaczenie dla poufnego działania w chmurze.

Kontenery poufne w usłudze Azure Kubernetes Service (AKS) umożliwiają izolację na poziomie kontenera w obciążeniach platformy Kubernetes. Jest to dodatek do pakietu poufnych produktów obliczeniowych Azure i używa szyfrowania pamięci AMD SEV-SNP w celu ochrony kontenerów w czasie wykonywania.

Poufne kontenery są atrakcyjne dla scenariuszy wdrażania, które obejmują dane poufne (na przykład dane osobowe lub dowolne dane z silnymi zabezpieczeniami wymaganymi do zapewnienia zgodności z przepisami).

Co sprawia, że kontener jest poufny?

Zgodnie z wytycznymi określonymi przez Confidential Computing Consortium, której firma Microsoft jest członkiem założycielem, poufne kontenery muszą spełniać następujące wymagania:

  • Przezroczystość: poufne środowisko kontenera, w którym jest udostępniana wrażliwa aplikacja, można zobaczyć i sprawdzić, czy jest bezpieczna. Wszystkie składniki zaufanej bazy obliczeniowej (TCB) mają być typu open source.
  • Audytowalność: masz możliwość zweryfikowania i sprawdzenia, jaka wersja pakietu środowiska CoCo, w tym system operacyjny Linux gościa i wszystkie składniki, jest aktualna. Firma Microsoft loguje się do środowiska uruchomieniowego systemu operacyjnego gościa i kontenera w celu weryfikacji za pośrednictwem zaświadczania. Zwalnia również bezpieczny algorytm wyznaczania wartości skrótu (SHA) kompilacji systemu operacyjnego gościa w celu utworzenia scenariusza słyszalności i kontroli ciągu.
  • Pełne zaświadczanie: Wszystkie elementy, które są częścią TEE, są w pełni mierzone przez procesor z możliwością zdalnego weryfikowania. Raport sprzętowy z procesora AMD SEV-SNP będzie odzwierciedlał warstwy kontenera oraz skrót konfiguracji kontenera w środowisku uruchomieniowym poprzez roszczenia uwierzytelniania. Aplikacja może pobrać raport sprzętowy lokalnie, w tym raport, który odzwierciedla obraz systemu operacyjnego gościa i środowisko uruchomieniowe kontenera.
  • Integralność kodu: wymuszanie środowiska uruchomieniowego jest zawsze dostępne za pośrednictwem zasad zdefiniowanych przez klienta dla kontenerów i konfiguracji kontenerów, takich jak niezmienne zasady i podpisywanie kontenerów.
  • Izolacja od operatora: Projekty zabezpieczeń, które zakładają minimalne uprawnienia i najwyższą izolację od wszystkich niezaufanych stron, w tym administratorów klientów/najemców. Obejmuje on wzmocnienie zabezpieczeń istniejącego dostępu do płaszczyzny kontroli kubernetes (kubelet) do poufnych zasobników.

Po spełnieniu tych funkcji poufności produkt powinien dodatkowo obsługiwać wszystkie niezmodyfikowane kontenery systemu Linux z wysoką zgodnością funkcji Kubernetes. Ponadto obsługuje heterogeniczne pule węzłów (gpu, węzły ogólnego przeznaczenia) w jednym klastrze w celu optymalizacji kosztów.

Co tworzy Poufne Kontenery w usłudze AKS?

Zgodnie z zobowiązaniem Microsoftu wobec społeczności open-source, bazowy stos dla poufnych kontenerów używa agenta Kata CoCo jako agenta działającego na węźle, który hostuje pod uruchamiający poufne obciążenie. W przypadku wielu technologii TEE wymagających granicy między hostem a gościem, Kata Containers są podstawą wstępnych prac Kata CoCo. Firma Microsoft również przyczyniła się do społeczności Kata Containers, zasilając kontenery działające wewnątrz poufnej maszyny wirtualnej.

Poufny kontener Kata znajduje się w Azure Linux AKS Container Host. Azure Linux i Cloud Hypervisor VMM (Virtual Machine Monitor) to oprogramowanie przeznaczone dla użytkowników końcowych/miejsce użytkownika używane do tworzenia i zarządzania okresem istnienia maszyn wirtualnych.

Izolacja na poziomie kontenera w usłudze Azure Kubernetes Service (AKS)

Domyślnie wszystkie obciążenia w AKS współdzielą to samo jądro i tego samego administratora klastra. W wersji testowej piaskownic zasobników w AKS, izolacja została zwiększona dzięki możliwości zapewnienia izolacji jądra dla obciążeń na tym samym węźle AKS. Więcej informacji na temat funkcji można znaleźć tutaj. Poufne kontenery to kolejny krok tej izolacji i korzystają z funkcji szyfrowania pamięci rozmiarów maszyn wirtualnych opartych na AMD SEV-SNP. Te maszyny wirtualne to rozmiary DCa_cc i ECa_cc z możliwością udostępniania korzenia zaufania sprzętu zasobnikom wdrożonym na nich.

Diagram przedstawiający różne warstwy architektury tworzącej poufne kontenery.

Rozpocznij

Aby rozpocząć pracę i dowiedzieć się więcej na temat obsługiwanych scenariuszy, zapoznaj się z naszą dokumentacją usługi AKS tutaj.

Następny krok

Wdróż poufny kontener na AKS.