Azure Container Instances 上的機密容器

本文介紹 Azure Container Instances 上的機密容器如何可讓您保護雲端執行的工作負載。 本文提供功能集、案例、限制和資源的背景資訊。

Azure Container Instances 上的機密容器可讓客戶在硬體架構的已證明受信任執行環境 (TEE) 中執行 Linux 容器。 客戶不需要採取特殊的程式設計模型,即可提升和轉移容器化 Linux 應用程式或建置新的機密計算應用程式,以實現 TEE 的機密效益。 Azure Container Instances 上的機密容器可保護使用中的資料,並加密記憶體中使用的資料。 Azure Container Instances 透過可驗證執行原則來延伸此功能,並可透過來賓證明來驗證硬體的信任根保證。

Screenshot of a confidential container group on Azure Container Instances.

Azure Container Instances 上的機密容器功能

隨即轉移的應用程式

客戶不需要採取特殊的程式設計模型,即可提升和轉移容器化 Linux 應用程式或建置新的機密計算應用程式,以實現 TEE 的機密效益。

硬體架構的受信任執行環境

Azure Container Instances 上的機密容器會部署在具有 Hyper-V 隔離 TEE 的群組容器中,其中包含由 AMD SEV-SNP 有效處理器產生和管理的記憶體加密金鑰。 記憶體中使用的資料將透過此金鑰進行加密,有助於保護資料免遭資料重新執行、損毀、重新對應和別名型攻擊。

可驗證執行原則

Azure Container Instances 上的機密容器可透過可驗證執行原則執行,讓客戶能夠控制允許在 TEE 執行的軟體和動作。 這些執行原則可協助防止不良執行者建立未預期應用程式修改而可能導致洩漏敏感性資料。 執行原則由客戶透過提供的工具所撰寫,並透過密碼編譯證明進行驗證。

遠端來賓證明

ACI 上的機密容器提供遠端來賓證明的支援,可用於先驗證容器群組的可信度,然後再透過信賴憑證者建立安全通道。 容器群組可產生 SNP 硬體證明報告,這是由硬體所簽署並包含硬體和軟體的相關資訊。 接著,Microsoft Azure 證明服務可透過開放原始碼邊車 (sidecar) 應用程式或其他驗證服務來驗證此產生的硬體證明報告,然後再將敏感性資料發行至 TEE。

機密運算強制執行原則

機密容器可透過機密運算強制執行 (CCE) 原則支援容器層級完整性和證明。 機密運算強制執行原則規定允許元件在容器群組中執行,並由容器執行階段強制執行。

Azure CLI confcom 延伸模組

Azure CLI confcom 延伸模組可讓客戶使用 ARM 範本作為輸入並提供基底 64 字串原則作為輸出以產生機密運算強制執行原則。 此輸出包含在容器群組的定義中,進而強制執行允許執行的原件。 如需撰寫機密計算執行原則的詳細資訊,請參閱 Azure CLI confcom 延伸模組

安全金鑰發行和加密檔案系統邊車

Azure Container Instances 上的機密容器與兩個開放原始碼邊車整合,支援容器群組中的機密功能。 您可在機密邊車存放庫中找到這些邊車和更多資訊。

安全金鑰發行邊車

針對正名和安全金鑰發行,Azure Container Instances 上的機密容器提供邊車開放原始碼容器。 此邊車匯具現化 Web 伺服器以公開 REST API,如此其他容器便可透過 POST 方法擷取硬體證明報告或 Microsoft Azure 證明權杖。 邊車與 Azure 金鑰保存庫整合,以便在驗證完成後將金鑰發行至容器群組。

加密檔案系統邊車

Azure Container Instances 上的機密容器提供邊車容器以掛接先前上傳至 Azure Blob 儲存體的遠端加密文件系統。 邊車容器將公開擷取硬體證明和憑證鏈以認可證明的簽署金鑰。 接著要求 Microsoft Azure 證明授權證明權杖,這是從受控 HSM 安全發行檔案系統加密金鑰所需的權杖。 僅當證明權杖是由預期授權單位簽署且證明宣告符合金鑰的發行原則時,金鑰才會發行至邊車容器。 邊車容器會公開使用金鑰以掛階遠端加密檔案系統;此程序將在容器群組內執行的容器進行任何作業時,保留檔案系統的機密性和完整性。

案例

多方資料分析和機器學習訓練的資料清除室

商務交易和專案共同作業往往需要在多方之間共享機密資料。 此資料可能包含個人資訊、財務資訊和醫療記錄,這些記錄都必須保護免於未授權存取。 Azure Container Instances 上的機密容器提供必要的功能 (硬體架構 TEE、遠端證明),讓客戶處理多個資源的訓練資料,而不需要向其他對象公開輸入資料。 這可讓組織從期貨合作夥伴的資料集取得更多價值,同時維持對其敏感性資訊的存取控制。 這使得 Azure Container Instances 上的機密容器非常適合用於多方資料分析案例,例如機密機器學習。

Screenshot of a ML training model on Azure Container Instances.

機密推斷

ACI 提供快速輕鬆的部署、彈性的資源配置,以及按使用量付費的定價,這使其成為機密推斷工作負載的絕佳平台。 使用 Azure Container Instances 上的機密容器時,模型開發人員和資料擁有者可共同作業,同時保護模型開發人員的智慧財產,並保留用於推斷安全和私人的資料。 請參閱機密推斷的範例部署,其使用 Azure Container Instances 上的機密容器進行。

Screenshot of a ML inference model on Azure Container Instances.

不支援的案例

  • 機密計算強制執行原則必須由 Azure CLI confcom 延伸模組產生,且無法手動建立。

資源

後續步驟