Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Cet article explique comment se comporte le logiciel client Azure Managed Lustre lorsque le démarrage sécurisé est activé sur des machines virtuelles Azure. Il décrit également quand vous devez personnaliser les clés UEFI (Secure Boot Unified Extensible Firmware Interface) afin que les modules du noyau Azure Managed Lustre se chargent correctement.
Quand utiliser cet article
Utilisez cet article si vous procédez comme suit :
- Prévoyez d’activer le démarrage sécurisé sur des machines virtuelles Azure qui montent un système de fichiers Azure Managed Lustre.
- Utilisez des machines virtuelles de lancement approuvé ou des machines virtuelles confidentielles et souhaitez confirmer le comportement du client Azure Managed Lustre.
Fonctionnement de la signature du client Azure Managed Lustre
Les modules du noyau client Azure Managed Lustre sont signés avec le certificat PCA Kmod Linux des services Azure . Lorsque le démarrage sécurisé est activé sur une machine virtuelle, le microprogramme UEFI et le système d’exploitation vérifient que chaque composant de démarrage et module de noyau est signé par un certificat approuvé avant de pouvoir s’exécuter.
Pour charger des clients Azure Managed Lustre sur une machine virtuelle avec démarrage sécurisé, le certificat PCA Kmod Linux des services Azure doit être présent dans les bases de données de clés approuvées de la machine virtuelle. Le certificat peut provenir du microprogramme UEFI ou d’une image de machine virtuelle personnalisée qui configure les clés UEFI de démarrage sécurisé.
Machines virtuelles à lancement sécurisé
Pour les machines virtuelles avec lancement approuvé activé, le certificat PCA Kmod Linux services Azure est déjà inclus dans le microprogramme UEFI fourni par Azure.
Étant donné que le certificat est approuvé par défaut :
- Les modules du noyau client Azure Managed Lustre peuvent être chargés lorsque le démarrage sécurisé est activé.
- Vous n’avez pas besoin d’une configuration supplémentaire pour utiliser le client Azure Managed Lustre sur les machines virtuelles de lancement approuvé.
Cette approbation par défaut est destinée à offrir une expérience plus fluide lorsque vous installez et utilisez le logiciel client Azure Managed Lustre avec le démarrage sécurisé activé.
Pour plus d’informations sur la personnalisation du démarrage sécurisé et de la clé UEFI pour les machines virtuelles de lancement approuvé, consultez clés UEFI personnalisées de démarrage sécurisé de lancement approuvé.
Pour plus d’informations sur les machines virtuelles de lancement approuvé, consultez Lancement approuvé pour les machines virtuelles Azure.
Machines virtuelles confidentielles
Pour les machines virtuelles confidentielles Azure , le certificat PCA Kmod Linux des services Azure n’est pas inclus par défaut dans le microprogramme UEFI. Par conséquent, le démarrage sécurisé n’approuve pas initialement la signature des modules de noyau Azure Managed Lustre.
Pour charger et monter correctement les clients Azure Managed Lustre sur des machines virtuelles confidentielles avec démarrage sécurisé activé, vous devez ajouter le certificat Linux Kmod PCA des services Azure dans les bases de données de clés approuvées de l'image de machine virtuelle en personnalisant les clés UEFI de démarrage sécurisé.
Pour obtenir des instructions détaillées sur la personnalisation des clés de démarrage sécurisé pour les machines virtuelles Azure avec démarrage sécurisé, consultez clés UEFI personnalisées de démarrage sécurisé de lancement approuvé.
Pour obtenir une vue d’ensemble des machines virtuelles confidentielles, consultez Présentation des machines virtuelles confidentielles Azure ?
Contenu connexe
- Découvrez comment installer le logiciel client Azure Managed Lustre.
- Passez en revue comment connecter des clients à un système de fichiers Azure Managed Lustre.