你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn。
适用于:✔️ Linux VM ✔️ Windows VM ✔️ 灵活规模集 ✔️ 统一规模集
Azure 以无缝方式提供受信任的启动,以提高 第 2 代 虚拟机(VM)的安全性。 受信任启动能够防范具有持续性的高级攻击手法。 受信任启动由多种可单独启用的协调式基础结构技术组成。 每种技术都针对错综复杂的威胁提供另一层防御。
重要说明
- 受信任启动是新建的 Azure Gen2 VM 和规模集的默认状态。 如果新 VM 需要受信任启动不支持的功能,请参阅受信任启动常见问题解答。
- 可以将现有的 Azure Gen1 VM 升级到 Gen2-Trusted 启动以启用安全启动和 vTPM。 请参阅将现有 Gen1 VM 升级到 Gen2 受信任启动启动。
- 创建后,现有 VM 可以启用受信任的启动。 有关详细信息,请参阅 在现有 Gen2 VM 上启用受信任的启动。
- 现有的虚拟机规模集在创建后可以启用Trusted Launch功能。 有关详细信息,请参阅在现有规模集上启用受信任启动。
优点
- 安全部署其启动加载程序、操作系统 (OS) 内核和驱动程序已经过验证的 VM。
- 安全保护 VM 中的密钥、证书和机密。
- 深入了解整个启动链的完整性和可信度。
- 确保工作负载受信任且可验证。
虚拟机大小
| 类型 | 支持的大小类别 | 当前不支持的尺寸类别 | 不支持的大小系列 |
|---|---|---|---|
| 常规用途 | B 系列、D 系列 | Dpsv5 系列、 Dpdsv5 系列、Dplsv5 系列、Dpldsv5 系列 | A 系列、Dv2 系列、Dv3 系列、DC 机密系列 |
| 计算优化 | F 系列、Fx 系列 | 支持的所有大小。 | |
| 内存优化 | E 系列、Eb 系列 | M 家族 | EC 机密系列 |
| 存储优化 | L 家族 | 支持的所有大小。 | |
| GPU | NC 系列、ND 系列、NV 系列 | NDasrA100_v4-series、NDm_A100_v4-series | NC 系列、NV 系列、NP 系列 |
| 高性能计算 | HBv2 系列、HBv3 系列、HBv4 系列、HC 系列、HX 系列 | 支持的所有大小。 |
注意
- 要在启用了安全启动的 Windows VM 上安装 CUDA 和 GRID 驱动程序,不需要执行任何额外的步骤。
- 要在启用了安全启动的 Ubuntu VM 上安装 CUDA 驱动程序,需要执行额外步骤。 有关详细信息,请参阅在运行 Linux 的 N 系列 VM 上安装 NVIDIA GPU 驱动程序。 应禁用安全启动,以便在其他 Linux VM 上安装 CUDA 驱动程序。
- 要安装 GRID 驱动程序,需要禁用 Linux VM 的安全启动。
- 不受支持的大小系列不支持第 2 代 VM。 将 VM 大小更改为等效的受支持大小系列,以启用受信任启动。
支持的操作系统
| OS | 版本 |
|---|---|
| Alma Linux | 8.7、8.8、9.0 |
| Azure Linux | 1.0、2.0 |
| Debian | 11, 12 |
| Oracle Linux | 8.3、8.4、8.5、8.6、8.7、8.8 LVM、9.0、9.1 LVM |
| Red Hat Enterprise Linux | 8.6, 8.8, 8.10, 9.4, 9.5, 9.6 |
| 由 CIQ 推出的 Rocky Linux | 8.6, 8.10, 9.2, 9.4, 9.6 |
| SUSE Enterprise Linux | 15SP3、15SP4、15SP5 |
| Ubuntu Server | 18.04 LTS、20.04 LTS、22.04 LTS、23.04、23.10 |
| Windows 10操作系统 | 专业版、企业版、企业多会话版 * |
| Windows 11 | 专业版、企业版、企业多会话版 * |
| Windows Server | 2016, 2019, 2022, 2022-Azure-Edition, 2025, 2025-Azure-Edition * |
* 支持此 OS 的变体。
详细信息
区域:
- 所有公共区域
- 所有 Azure 政府区域
- 全部 Azure 中国区域
定价:受信任启动不会增加现有的 VM 定价成本。
不支持的功能
目前,受信任启动不支持以下 VM 功能:
- 托管映像(建议客户使用 Azure Compute Gallery)。
- Linux VM 休眠
安全启动
受信任启动的根本作用是使 VM 安全启动。 Secure Boot 在平台固件中实现,可以防止安装基于恶意软件的 Rootkit 和 Bootkit。 安全启动旨在确保只有已签名的操作系统和驱动程序能够启动。 它为 VM 上的软件堆栈建立“信任根”。
启用安全启动后,所有 OS 启动组件(启动加载程序、内核、内核驱动程序)都需要受信任的发布者签名。 Windows 和某些 Linux 发行版都支持安全启动。 如果安全启动功能无法验证映像是否由受信任的发布者签名,虚拟机将无法启动。 有关详细信息,请参阅安全启动。
vTPM
受信任启动还为 Azure VM 引入了虚拟受信任的平台模块 (vTPM)。 该虚拟化版本的硬件受信任的平台模块符合 TPM2.0 规范。它充当密钥和度量值的专用安全保管库。
受信任启动将其自身专用的 TPM 实例提供给 VM,该实例在安全环境中运行,任何 VM 都无法访问它。 vTPM 通过度量 VM 的整个启动链(UEFI、OS、系统和驱动程序)来启用证明。
受信任启动使用 vTPM 通过云执行远程证明。 证明支持平台运行状况检查,并用于做出基于信任的决策。 作为一项运行状况检查,受信任启动能够以加密方式验证 VM 是否正常启动。
如果验证过程失败(原因可能是 VM 正在运行未经授权的组件),Microsoft Defender for Cloud 将发出完整性警报。 这些警报包含有关哪些组件未能通过完整性检查的详细信息。
基于虚拟化的安全性
基于虚拟化的安全性 (VBS) 使用虚拟机监控程序创建安全且隔离的内存区域。 Windows 使用这些区域来运行各种安全解决方案,以针对漏洞和恶意攻击增强防范。 通过受信任启动可以启用虚拟机监控程序代码完整性 (HVCI) 和 Windows Defender Credential Guard。
HVCI 是功能强大的系统缓解机制,可以防范在 Windows 内核模式进程中注入和执行恶意代码或未经验证的代码。 在运行内核模式驱动程序和二进制文件之前,HVCI 会对其进行检查,防止未签名的文件载入内存中。 检查确保 HVCI 允许加载可执行代码后无法修改。 有关 VBS 和 HVCI 的详细信息,请参阅基于虚拟化的安全性和虚拟机监控程序强制实施的代码完整性。
可以结合受信任启动和 VBS 启用 Windows Defender Credential Guard。 Credential Guard 可以隔离和保护机密,确保只有特权系统软件能够访问这些机密。 它有助于防止未经授权访问机密,还能防止凭据盗窃攻击,例如哈希传递攻击。 有关详细信息,请参阅 Credential Guard。
Microsoft Defender for Cloud 集成
受信任启动与 Defender for Cloud 集成,确保正确配置 VM。 Defender for Cloud 持续评估兼容的 VM 并提出相关建议:
有关启用安全启动的建议:安全启动建议仅适用于支持受信任启动的 VM。 Defender for Cloud 标识禁用安全启动的 VM。 它会发出一条启用安全启动的低严重性建议。
启用 vTPM 的建议:如果为 VM 启用了 vTPM,Defender for Cloud 可以使用它执行来宾证明并识别高级威胁模式。 如果 Defender for Cloud 识别出支持受信任启动但禁用 vTPM 的 VM,则会发出一个低优先级的建议来启用 vTPM。
有关安装来宾证明扩展的建议:如果 VM 已启用安全启动和 vTPM,但未安装来宾证明扩展,Defender for Cloud 会发出一条在其上安装来宾证明扩展的低严重性建议。 此扩展让 Defender for Cloud 能够主动证明和监视 VM 的启动完整性。 启动完整性是通过远程证明来证明的。
证明运行状况评估或启动完整性监视:如果 VM 已启用安全启动和 vTPM,并且安装了证明扩展,Defender for Cloud 可以远程验证 VM 是否以正常方式启动。 这种做法称为启动完整性监视。 Defender for Cloud 将发出评估,指明远程证明的状态。
如果在 VM 上正确设置了受信任启动,Defender for Cloud 可以检测并提醒 VM 运行状况问题。
VM 证明失败警报Defender for Cloud 定期对 VM 执行证明。 VM 启动后也会发生证明。 如果证明失败,会触发中等严重性警报。
注意
Microsoft Defender for Cloud 中显示的 VM 客户端启动证明警报是信息性的,目前未显示在 Defender 门户中。
VM 证明可能出于以下原因而失败:
证明的信息(包括启动日志)与受信任基线相背离。 任何偏差都可能指示加载不受信任的模块,并且 OS 可能会受到损害。
无法验证证明引述是否源自被证明 VM 的 vTPM。 未经验证的源可以表示存在恶意软件,并且可能会拦截发到 vTPM 的流量。
注意
警报适用于已启用 vTPM 并已安装“证明”扩展的 VM。 若要通过证明,必须启用安全启动。 如果安全启动禁用,证明将会失败。 如果必须禁用安全启动,可以禁止显示此警报以避免误报。
针对不受信任的 Linux 内核模块的警报:对于启用了安全启动的受信任启动,即使内核驱动程序没有通过验证并被禁止加载,VM 也可以启动。 如果内核驱动程序验证失败,Defender for Cloud 会发出低严重性警报。 虽然没有直接威胁,但由于不受信任的驱动程序未加载,则应调查这些事件。 问问你自己:
- 哪个内核驱动程序失败? 我是否了解故障的内核驱动程序,并且是否预期它会加载?
- 驱动程序的确切版本是否与预期相同? 驱动程序二进制文件是否未经改动? 如果失败的驱动程序是合作伙伴驱动程序,那么合作伙伴是否通过了 OS 符合性测试以使驱动程序获得签名?
(预览版)受信任启动作为默认值
重要说明
受信任启动默认值目前为预览版。 此预览版仅用于测试、评估和反馈目的。 不建议使用生产工作负载。 注册预览版时,你同意 补充使用条款。 对于正式版 (GA),此功能的某些方面可能会更改。
受信任启动作为默认选项 (TLaD) 在预览版中可用于新的第二代虚拟机 (VM) 和虚拟机规模集。
TLaD 是一种快速零接触的方法,用于改进基于 Gen2 的新 Azure VM 和虚拟机规模集部署的安全态势。 使用作为默认设置的受信任启动,通过任何客户端工具(例如 ARM 模板、Bicep)创建的任何新 Gen2 VM 或规模集都默认为启用了安全启动和 vTPM 的受信任启动 VM。
通过公共预览版,您可以在各自的环境中验证这些更改,同时为即将到来的更改做好准备,并针对所有新的 Azure Gen2 VM 和规模集进行测试。
注意
所有新的 Gen2 VM、规模集、使用任何客户端工具(ARM 模板、Bicep、Terraform 等)进行的部署都默认为加入到预览版后的受信任启动。 此更改不会替代作为部署代码的一部分提供的输入。
启用 TLaD 预览版
在虚拟机订阅的 TrustedLaunchByDefaultPreview 命名空间下注册预览功能 Microsoft.Compute。 有关详细信息,请参阅 在 Azure 订阅中设置预览功能
若要创建新的具有受信任启动默认配置的 Gen2 VM 或规模集,请通过 Azure SDK、Terraform 或其他非 Azure 门户、CLI 或 PowerShell 的方法执行现有部署脚本。 在注册的订阅中创建的新 VM 或规模集会导致受信任的启动 VM 或虚拟机规模集。
使用 TLaD 预览版的 VM 和规模集部署
现有行为
若要创建受信任启动 VM 和规模集,需要在部署中添加以下 securityProfile 元素:
"securityProfile": {
"securityType": "TrustedLaunch",
"uefiSettings": {
"secureBootEnabled": true,
"vTpmEnabled": true,
}
}
如果部署代码中缺少 securityProfile 元素,则会在不启用受信任启动的情况下部署 VM 和规模集。
示例
- vm-windows-admincenter – Azure 资源管理器 (ARM) 模板无需启用受信任的启动即可部署 Gen2 VM。
-
vm-simple-windows - ARM 模板部署受信任启动 VM(没有默认值,因为
securityProfile是显式添加到 ARM 模板的)
新行为
使用 API 版本 2021-11-01 或更高版本并加入到预览版时,如果满足以下条件,则可在部署中缺少 securityProfile 元素的情况下默认启用目标为部署的新 VM 和规模集的受信任启动:
- 源市场操作系统映像支持受信任启动。
- 源 ACG 操作系统映像支持受信任启动,已针对其进行验证。
- 源磁盘支持受信任的启动。
- VM 大小支持受信任启动。
如果列出的一个或多个条件未得到满足且未成功完成,因此无法在没有受信任启动的情况下创建新的 Gen2 VM 和规模集,则部署不会默认为受信任启动。
可以选择通过将 Standard 设置为参数 securityType 的值来显式绕过 VM 和规模集部署的默认值。 有关更多信息,请查看 我可以在新 VM 部署中禁用受信任启动吗。
已知的限制
注册到预览版后,无法通过 Azure 门户绕过受信任启动默认设置并创建 Gen2 虚拟机(非受信任启动)。
注册预览版订阅后,在 Azure 门户中将安全类型设置为 Standard,将会部署 VM 或规模集 Trusted launch。 在 Trusted Launch 默认全面上市之前,将解决此限制。
若要缓解此限制,可以通过在给定订阅的命名空间下删除功能标志TrustedLaunchByDefaultPreview来Microsoft.Compute。
在默认设置为受信任启动后,无法将 VM 或 VMSS 的大小重设为不受支持的受信任启动 VM 大小系列(例如 M 系列)。
不会支持将受信任启动 VM 的大小重设为受信任启动不支持的 VM 大小系列。
请在 UseStandardSecurityType 命名空间下注册功能标志 Microsoft.Compute,并通过使用可用的客户端工具(Azure 门户除外)设置 securityType = Standard 来将 VM 从受信任启动回滚到“仅 Gen2”(非受信任启动),这是缓解措施。
TLaD 预览版反馈
如您对此即将进行的更改有任何反馈、疑问或担忧,请通过受信任的启动默认预览反馈调查与我们联系。
禁用 TLaD 预览版
若要禁用 TLaD 预览版,请在虚拟机订阅的命名空间TrustedLaunchByDefaultPreview下注销预览功能Microsoft.Compute。 有关详细信息,请参阅 “注销预览”功能
相关内容
部署受信任启动 VM。