Freigeben über


Sicherheitskonfiguration virtueller Computer

CycleCloud 8.5 unterstützt das Erstellen von VMs mit einem Sicherheitstyp von "Trusted Launch" oder "Vertraulich".

Hinweis

Die Verwendung dieser Features kann einige Einschränkungen aufweisen. Diese Einschränkungen umfassen keine Unterstützung von Sicherungs-, verwalteten Datenträgern und kurzlebigen Betriebssystemdatenträgern. Darüber hinaus erfordern diese Features bestimmte Images und VM-Größen. Weitere Informationen finden Sie in der Dokumentation in den vorherigen Links.

Sie können diese Features im Clusterformular ändern oder direkt auf der Clustervorlage festlegen.

Das primäre Attribut, das dieses Feature ermöglicht, ist SecurityType, das TrustedLaunch oder ConfidentialVM sein kann. Um jeden virtuellen Computer im Cluster standardmäßig zum vertrauenswürdigen Start zu verwenden, fügen Sie Ihrer Vorlage den folgenden Code hinzu:

[[node defaults]]
# Start VMs with TrustedLaunch 
SecurityType = TrustedLaunch

Standardsicherheit ist die Vorgabe, daher müssen Sie sie nicht angeben. Wenn Sie einen Wert für SecurityType den Cluster festlegen und importieren, können Sie diese Zeile auskommentieren oder entfernen und den Cluster erneut importieren, um den Wert zu entfernen. Wenn Sie einen Wert für defaults festlegen und für einen bestimmten Knoten die Standardsicherheit verwenden möchten, überschreiben Sie den Wert mit undefined() (um die strikte Analyse des Werts zu aktivieren, verwenden Sie :=).

[[node standard-node]]
# Clear an inherited value
SecurityType := undefined()

Wenn Sie vertrauenswürdige Start- oder vertrauliche VMs verwenden, aktivieren Sie andere Sicherheitsfeatures, die beide standardmäßig auf "true" festgelegt sind:

  • EnableSecureBoot=true: Verwendet den sicheren Start, der Ihre virtuellen Computer vor Boot Kits, Rootkits und Schadsoftware auf Kernelebene schützt.

  • EnableVTPM=true: Verwendet Virtual Trusted Platform Module (vTPM), das TPM 2.0-kompatibel ist, und validiert die Boot-Integrität Ihres VMs, neben der sicheren Speicherung von Schlüsseln und Geheimnissen.

Hinweis

Diese Attribute haben keine Auswirkungen auf den Standardsicherheitstyp.

Darüber hinaus aktivieren vertrauliche VMs ein neues Datenträgerverschlüsselungsschema. Dieses Schema schützt alle kritischen Partitionen des Datenträgers und macht den geschützten Datenträgerinhalt nur für die VM zugänglich. Ähnlich wie bei der serverseitigen Verschlüsselung ist die Standardeinstellung Platform-Managed Schlüssel , Sie können aber stattdessenCustomer-Managed Schlüssel verwenden. Für die Verwendung von Customer-Managed Schlüsseln für die vertrauliche Verschlüsselung ist ein Datenträgerverschlüsselungssatz erforderlich, dessen Verschlüsselungstyp lautet ConfidentialVmEncryptedWithCustomerKey. Weitere Informationen finden Sie unter Datenträgerverschlüsselung .