Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
En este artículo se explica cómo se comporta el software cliente de Lustre administrado de Azure cuando el arranque seguro está habilitado en máquinas virtuales (VM) de Azure. También se describe cuándo es necesario personalizar las claves de Arranque Seguro de la Unified Extensible Firmware Interface (UEFI) para que los módulos del kernel de Azure Managed Lustre se carguen correctamente.
Cuándo usar este artículo
Use este artículo si:
- Planee habilitar el arranque seguro en máquinas virtuales de Azure que monten un sistema de archivos de Azure Managed Lustre.
- Use máquinas virtuales de inicio seguro o máquinas virtuales confidenciales y desee confirmar cómo se comporta el cliente de Azure Managed Lustre.
Funcionamiento de la firma de cliente de Lustre administrado de Azure
Los módulos de kernel de cliente de Azure Managed Lustre están firmados con el certificado Kmod PCA de Azure Services Linux . Cuando el arranque seguro está habilitado en una máquina virtual, el firmware ueFI y el sistema operativo comprueban que cada componente de arranque y módulo de kernel esté firmado por un certificado de confianza antes de poder ejecutarse.
Para cargar clientes de Azure Managed Lustre en una máquina virtual habilitada para arranque seguro, el certificado Kmod PCA de Azure Services Linux debe estar presente en las bases de datos de clave de confianza de la máquina virtual. El certificado puede provenir del firmware UEFI o de una imagen de máquina virtual personalizada que configure claves UEFI de arranque seguro.
Máquinas virtuales de Trusted Launch
En el caso de las máquinas virtuales con inicio seguro habilitado, el certificado Kmod PCA de Azure Services Linux ya está incluido en el firmware UEFI proporcionado por Azure.
Dado que el certificado es de confianza de forma predeterminada:
- Los módulos de kernel de cliente de Azure Managed Lustre se pueden cargar cuando está habilitado el arranque seguro.
- No necesita ninguna configuración adicional para usar el cliente de Azure Managed Lustre en máquinas virtuales de inicio seguro.
Esta confianza predeterminada está pensada para proporcionar una experiencia más fluida al instalar y usar el software cliente de Azure Managed Lustre con arranque seguro activado.
Para obtener más información sobre el arranque seguro y la personalización de claves UEFI para máquinas virtuales de Trusted Launch, consulte claves UEFI personalizadas para arranque seguro de Trusted Launch.
Para más información sobre las máquinas virtuales de inicio seguro, consulte Inicio seguro para máquinas virtuales de Azure.
Máquinas virtuales confidenciales
En el caso de las máquinas virtuales confidenciales de Azure , el certificado Kmod PCA de Azure Services linux no se incluye de forma predeterminada en el firmware UEFI. Como resultado, el arranque seguro no confía inicialmente en la firma de los módulos del kernel de Azure Managed Lustre.
Para cargar y montar correctamente los clientes de Azure Managed Lustre en máquinas virtuales confidenciales con arranque seguro habilitado, debe agregar el certificado Kmod PCA de Servicios de Azure a las bases de datos de claves de confianza de la imagen de máquina virtual, mediante la personalización de las claves UEFI de arranque seguro.
Para obtener instrucciones detalladas sobre cómo personalizar las claves de arranque seguro para máquinas virtuales de Azure habilitadas para arranque seguro, consulte Claves UEFI personalizadas de arranque seguro.
Para obtener información general sobre las máquinas virtuales confidenciales, consulte ¿Qué son las máquinas virtuales confidenciales de Azure?.