Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
В этой статье описывается, как конфиденциальные контейнеры в экземплярах контейнеров Azure (ACI) позволяют защитить рабочие нагрузки, выполняемые в облаке. Эта статья содержит общие сведения о наборе функций, сценариях, ограничениях и ресурсах.
Конфиденциальные контейнеры в экземплярах контейнеров Azure позволяют клиентам запускать контейнеры Linux в аппаратной и проверенной доверенной среде выполнения (TEE). Клиенты могут поднять и переместить контейнерные приложения Linux или создавать новые конфиденциальные вычислительные приложения без необходимости внедрять специализированные модели программирования для достижения преимуществ конфиденциальности в TEE. Конфиденциальные контейнеры в экземплярах контейнеров Azure защищают используемые данные и шифруют данные, используемые в памяти. Экземпляры контейнеров Azure расширяют эту возможность с помощью проверяемых политик выполнения и доверия на уровне аппаратного обеспечения благодаря проверяемой гостевой аттестации.
Особенности конфиденциальных контейнеров в Azure Container Instances
Приложения для переноса и перенастройки
Клиенты могут поднять и переместить контейнерные приложения Linux или создавать новые конфиденциальные вычислительные приложения без необходимости внедрять специализированные модели программирования для достижения преимуществ конфиденциальности в TEE.
Среда доверенного выполнения, основанная на аппаратном обеспечении
Конфиденциальные контейнеры в экземплярах контейнеров Azure развертываются в группе контейнеров с Hyper-V изолированным TEE, который включает ключ шифрования памяти, созданный и управляемый процессором AMD SEV-SNP. Данные, используемые в памяти, шифруются с помощью этого ключа, чтобы обеспечить защиту от воспроизведения данных, повреждения, перемежания и атак на основе псевдонимов.
Проверяемые политики выполнения
Конфиденциальные контейнеры в Azure Container Instances могут работать с проверяемыми политиками выполнения, которые позволяют клиентам контролировать, какие программы и действия разрешены для выполнения в TEE. Эти политики исполнения помогают защитить от недобросовестных акторов, создающих непредвиденные изменения в приложениях, которые могут привести к утечке конфиденциальных данных. Клиенты создают политики выполнения с помощью предоставленных инструментов, а криптографические доказательства подтверждают эти политики.
Удаленное удостоверение гостевых пользователей
Конфиденциальные контейнеры в ACI поддерживают удаленную аттестацию гостей, которая используется для проверки достоверности группы контейнеров до создания безопасного канала со стороной, которой доверяют. Группы контейнеров могут создавать отчет об аттестации оборудования SNP, который подписывает оборудование и содержит сведения об оборудовании и программном обеспечении. Затем служба аттестации Microsoft Azure может проверить эту созданную аттестацию оборудования с помощью приложения на стороне с открытым исходным кодом или другой службы аттестации перед выпуском конфиденциальных данных в TEE.
Политики применения конфиденциальных вычислений
Конфиденциальные контейнеры поддерживают целостность и аттестацию на уровне контейнера с помощью политик применения конфиденциальных вычислений (CCE). Политики обеспечения конфиденциальных вычислений предписывают компоненты, которые разрешено выполнять в группе контейнеров, и это обеспечивается средой выполнения контейнера.
Расширение конференц-связи Azure CLI
Расширение confcom для Azure CLI позволяет клиентам создавать политики принудительного применения конфиденциальных вычислений, используя шаблон ARM в качестве входных данных и предоставляя политику в виде строки в формате base64 в качестве выходных данных. Эти выходные данные включены в определение группы контейнеров для принудительного применения компонентов, которые разрешено запускать. Дополнительные сведения о создании политик выполнения конфиденциальных вычислений см. в расширении конференц-связи Azure CLI.
Безопасный выпуск ключа и зашифрованные боковики файловой системы
Конфиденциальные контейнеры в экземплярах контейнеров Azure интегрируются с двумя боковиками с открытым исходным кодом для поддержки конфиденциальной функциональности в группе контейнеров. Вы можете найти эти sidecars и дополнительную информацию в конфиденциальном репозитории sidecar.
Защищенная боковая панель выпуска ключа
Конфиденциальные контейнеры в экземплярах контейнеров Azure предоставляют контейнер с открытым кодом с открытым кодом для аттестации и безопасного выпуска ключа. Этот боковой контейнер создает экземпляр веб-сервера, который предоставляет REST API, чтобы другие контейнеры могли получить отчет об аттестации оборудования или маркер аттестации Microsoft Azure с помощью метода POST. Сайдкар интегрируется с Хранилищем ключей Azure для передачи ключа группе контейнеров после завершения проверки.
Зашифрованный боковая машина файловой системы
Конфиденциальные контейнеры в экземплярах контейнеров Azure предоставляют дополнительный контейнер для подключения удаленной зашифрованной файловой системы, предварительно загруженной в хранилище BLOB-объектов Azure. Контейнер бокового автомобиля прозрачно извлекает аппаратное аттестацию и цепочку сертификатов, поддерживающую ключ подписи аттестации. Затем он запрашивает Microsoft Azure Attestation об одобрении маркера аттестации, который необходим для безопасного извлечения ключа шифрования файловой системы из управляемого HSM. Ключ передается в контейнер-сайдкар только в том случае, если ожидаемый уполномоченный орган подписал токен аттестации и утверждения аттестации соответствуют политике выпуска ключа. Контейнер бокового контейнера прозрачно использует ключ для подключения удаленной зашифрованной файловой системы; этот процесс сохраняет конфиденциальность и целостность файловой системы при любой операции из контейнера, работающего в группе контейнеров.
Сценарии
Комнаты очистки данных для многопользовательской аналитики данных и обучения машинного обучения
Бизнес-транзакции и совместная работа над проектами часто требуют совместного использования конфиденциальных данных между несколькими сторонами. Эти данные могут включать личную информацию, финансовую информацию и медицинские записи, которые должны быть защищены от несанкционированного доступа. Конфиденциальные контейнеры в экземплярах контейнеров Azure предоставляют необходимые функции (аппаратные модули TEEs, удаленная аттестация) для клиентов для обработки обучающих данных из нескольких источников без предоставления входных данных другим сторонам. Эти функции позволяют организациям получать больше ценности от наборов данных своих партнеров, сохраняя контроль доступа к конфиденциальной информации. Это предложение делает конфиденциальные контейнеры в экземплярах контейнеров Azure идеальным решением для сценариев аналитики данных, в которых участвуют несколько сторон, например для конфиденциального машинного обучения.
Конфиденциальное вывод
ACI обеспечивает быстрое и простое развертывание, гибкое выделение ресурсов и оплату за использование, которая позиционирует ее как отличную платформу для конфиденциальных рабочих нагрузок вывода. С конфиденциальными контейнерами на инстанциях контейнеров Azure разработчики моделей и владельцы данных могут сотрудничать, защищая интеллектуальную собственность разработчика модели и обеспечивая безопасность и конфиденциальность данных, используемых для инференса. Ознакомьтесь с примером развертывания конфиденциальных вычислений с использованием конфиденциальных контейнеров в экземплярах контейнеров Azure.
Неподдерживаемые сценарии
- Расширение confcom для Azure CLI должно создавать политики обеспечения конфиденциальных вычислений.
- Политики принудительного применения конфиденциальных вычислений не могут быть созданы вручную.
Ресурсы
- Расширение конференц-связи Azure CLI
- Конфиденциальные контейнеры-сайдкары
- Конфиденциальное приложение hello world
- Демонстрация вывода машинного обучения
Дальнейшие шаги
- Пример развертывания см. в статье "Развертывание конфиденциальной группы контейнеров с помощью Azure Resource Manager"