Workflow

Microsoft Azure Attestation tar emot bevis från enklaver och utvärderar bevisen mot Azures säkerhetsbaslinje och konfigurerbara principer. Vid lyckad verifiering genererar Azure Attestation en attesteringstoken för att bekräfta enklavens tillförlitlighet.

Följande aktörer deltar i ett azure-attesteringsarbetsflöde:

  • Förlitande part: Komponenten som förlitar sig på Azure Attestation för att verifiera enklavens giltighet.
  • Klient: Komponenten som samlar in information från en enklav och skickar begäranden till Azure Attestation.
  • Azure-attestering: Komponenten som accepterar enklaver från klienten, validerar den och returnerar attesteringstoken till klienten

Valideringsarbetsflöde för Intel® Software Guard-tillägg (SGX)

Här följer de allmänna stegen i ett typiskt SGX-enklavattesteringsarbetsflöde (med azure-attestering):

  1. Klienten samlar in bevis från en enklav. Bevis är information om enklavermiljön och klientbiblioteket som körs i enklaven
  2. Klienten har en URI som refererar till en instans av Azure Attestation. Klienten skickar bevis till Azure Attestation. Exakt information som skickas till providern beror på enklavertypen
  3. Azure Attestation validerar den inskickade informationen och utvärderar den mot en konfigurerad princip. Om verifieringen lyckas utfärdar Azure Attestation en attesteringstoken och returnerar den till klienten. Om det här steget misslyckas rapporterar Azure Attestation ett fel till klienten
  4. Klienten skickar attesteringstoken till den förlitande parten. Den förlitande parten anropar slutpunkten för offentliga nyckelmetadata för Azure Attestation för att hämta signeringscertifikat. Den förlitande parten verifierar sedan signaturen för attesteringstoken och säkerställer enklavens pålitlighet

SGX enclave validation flow

Kommentar

När du skickar attesteringsbegäranden i API-versionen 2018-09-01-preview måste klienten skicka bevis till Azure Attestation tillsammans med Microsoft Entra-åtkomsttoken.

TPM-verifieringsarbetsflöde (Trusted Platform Module)

Här följer de allmänna stegen i ett typiskt arbetsflöde för TPM-enklavattestering (med azure-attestering):

  1. Vid enhets-/plattformsstart mäter olika startinläsare och starttjänster händelser som backas upp av TPM och lagrar dem på ett säkert sätt som TCG-loggar. Klienten samlar in TCG-loggarna från enheten och TPM-offerten, som agerar bevis för attestering.
  2. Klienten autentiserar till Microsoft Entra-ID och hämtar en åtkomsttoken.
  3. Klienten har en URI som refererar till en instans av Azure Attestation. Klienten skickar bevisen och Microsoft Entra-åtkomsttoken till Azure Attestation. Exakt information som skickas till providern beror på plattformen.
  4. Azure Attestation validerar den inskickade informationen och utvärderar den mot en konfigurerad princip. Om verifieringen lyckas utfärdar Azure Attestation en attesteringstoken och returnerar den till klienten. Om det här steget misslyckas rapporterar Azure Attestation ett fel till klienten. Kommunikationen mellan klienten och attesteringstjänsten styrs av TPM-protokollet för Azure-attestering.
  5. Klienten skickar sedan attesteringstoken till den förlitande parten. Den förlitande parten anropar slutpunkten för offentliga nyckelmetadata för Azure Attestation för att hämta signeringscertifikat. Den förlitande parten verifierar sedan signaturen för attesteringstoken och säkerställer plattformens tillförlitlighet.

TPM validation flow

Nästa steg