Konfiguracja zabezpieczeń maszyny wirtualnej
Usługa CycleCloud 8.5 obsługuje tworzenie maszyn wirtualnych z typem zabezpieczeń zaufanego uruchamiania lub poufnego.
Uwaga
Korzystanie z tych funkcji może mieć pewne ograniczenia, które obejmują brak obsługi kopii zapasowej, dysków zarządzanych i efemerycznych dysków systemu operacyjnego. Ponadto wymagają określonych obrazów i rozmiarów maszyn wirtualnych. Więcej informacji można znaleźć w powyższej dokumentacji.
Te funkcje można modyfikować w formularzu klastra lub ustawiać bezpośrednio w szablonie klastra.
Atrybutem podstawowym, który umożliwia to, jest SecurityType
, który może być TrustedLaunch
lub ConfidentialVM
.
Na przykład aby każda maszyna wirtualna w klastrze domyślnie korzystała z zaufanego uruchamiania, dodaj ją do szablonu:
[[node defaults]]
# Start VMs with TrustedLaunch
SecurityType = TrustedLaunch
Standardowe zabezpieczenia są wartością domyślną, więc nie trzeba jej określać. Jeśli nadano wartość SecurityType
i zaimportował klaster, możesz po prostu oznaczyć komentarz lub usunąć ten wiersz i ponownie zaimportować klaster, aby usunąć wartość.
Jeśli ustawisz wartość i defaults
chcesz użyć zabezpieczeń w warstwie Standardowa tylko dla określonego węzła, możesz zastąpić wartość wartością undefined()
(zwróć uwagę na użycie :=
polecenia , aby włączyć ścisłe analizowanie wartości):
[[node standard-node]]
# Clear an inherited value
SecurityType := undefined()
Użycie zaufanych uruchomień lub poufnych maszyn wirtualnych umożliwia korzystanie z innych funkcji zabezpieczeń, które są domyślnie prawdziwe:
EnableSecureBoot=true
: używa bezpiecznego rozruchu, który pomaga chronić maszyny wirtualne przed zestawami rozruchowymi, rootkitami i złośliwym oprogramowaniem na poziomie jądra.EnableVTPM=true
: używa wirtualnego modułu zaufanej platformy (vTPM), który jest zgodny z modułem TPM2.0 i weryfikuje integralność rozruchu maszyny wirtualnej poza bezpiecznym przechowywaniem kluczy i wpisów tajnych.
Uwaga
Te atrybuty nie mają wpływu na domyślny typ zabezpieczeń w warstwie Standardowa.
Ponadto poufne maszyny wirtualne umożliwiają nowy schemat szyfrowania dysków.
Ten schemat chroni wszystkie krytyczne partycje dysku i sprawia, że chroniona zawartość dysku jest dostępna tylko dla maszyny wirtualnej. Podobnie jak w przypadku szyfrowania Server-Side wartość domyślna to Klucze zarządzane przez platformę , ale zamiast tego można użyć kluczy zarządzanych przez klienta .
Użycie kluczy Customer-Managed do szyfrowania poufnego wymaga zestawu szyfrowania dysków , którego typem szyfrowania jest ConfidentialVmEncryptedWithCustomerKey
. Aby uzyskać więcej informacji, zobacz Szyfrowanie dysków .