Dela via


Lösningar med öppen källkod för att skapa enklaverprogram

Den här artikeln går över lösningar med öppen källkod för att skapa program som använder programklaver. Innan du läser ska du läsa konceptsidan för enklaverprogram .

Intel SGX-kompatibla verktyg

Azure erbjuder programklaver via konfidentiella virtuella datorer med Intel Software Guard Extensions (SGX) aktiverat. När du har distribuerat en virtuell Intel SGX-dator behöver du specialiserade verktyg för att göra programmet "enklavmedveten". På så sätt kan du skapa program som har både betrodda och obetrodda delar av koden.

Du kan till exempel använda dessa ramverk med öppen källkod:

Om du inte vill skriva ny programkod kan du omsluta ett containerbaserat program med hjälp av konfidentiella containeraktiverare

Open Enclave Software Development Kit (OE SDK)

Använd ett bibliotek eller ramverk som stöds av providern om du vill skriva kod som körs i en enklav. Open Enclave SDK (OE SDK) är ett SDK med öppen källkod som tillåter abstraktion över olika konfidentiella datoraktiverade maskinvara.

OE SDK är byggt för att vara ett enda abstraktionslager över valfri maskinvara på valfri CSP. OE SDK kan användas ovanpå virtuella Datorer för konfidentiell databehandling i Azure för att skapa och köra program ovanpå enklaver. Lagringsplatsen Open Enclave underhålls av Microsoft.

EGo Software Development Kit

EGo är en SDK med öppen källkod som gör att du kan köra program skrivna i programmeringsspråket Go i enklaver. EGo bygger ovanpå OE SDK och levereras med ett Go-bibliotek i enklaver för attestering och tätning. Många befintliga Go-program körs på EGo utan ändringar.

Intel SGX Software Development Kit

Intel SGX SDK utvecklas och underhålls av SGX-teamet på Intel. SDK är ett samlingsverktyg som gör det möjligt för programvaruutvecklare att skapa och felsöka Intel SGX-aktiverade program i C/C++.

Confidential Consortium Framework (CCF)

Confidential Consortium Framework (CCF) är ett exempel på ett distribuerat blockkedjeramverk. CCF bygger på konfidentiell databehandling i Azure. Det här ramverket leds av Microsoft Research och använder kraften i betrodda körningsmiljöer (TEE) för att skapa ett nätverk av fjärranslutna enklaver för attestering. Noder kan köras ovanpå virtuella Azure Intel SGX-datorer och dra nytta av enklavens infrastruktur. Genom attesteringsprotokoll kan användare av blockkedjan verifiera integriteten för en CCF-nod och effektivt verifiera hela nätverket.

I CCF består den decentraliserade transaktionsregistret av registrerade ändringar i ett nyckelvärdeslager som replikeras över alla nätverksnoder. Var och en av dessa noder kör en transaktionsmotor som kan utlösas av användare av blockkedjan via TLS. När du utlöser en slutpunkt muterar du nyckel/värde-arkivet. Innan den krypterade ändringen registreras i den decentraliserade transaktionsregistret måste fler än en nod komma överens om den.

Intel® Cloud Optimization Modules för Kubeflow

Intel® Cloud Optimization Modules för Kubeflow tillhandahåller en optimerad Kubeflow-pipeline för maskininlärning med XGBoost för att förutsäga sannolikheten för ett standardlån. Referensarkitekturen utnyttjar de säkra och konfidentiella virtuella Datorerna för Intel® Software Guard-tillägg i ett AkS-kluster (Azure Kubernetes Services). Det gör det också möjligt att använda Intel-optimeringar® för XGBoost och Intel® daal4py för att påskynda modellträning och slutsatsdragning i en fullständig maskininlärningspipeline från slutpunkt till slutpunkt.

Nästa steg