Delen via


Open Source-oplossingen voor het bouwen van enclavetoepassingen

Dit artikel gaat over opensource-oplossingen voor het bouwen van toepassingen die gebruikmaken van toepassings-enclaves. Voordat u gaat lezen, moet u de conceptpagina van de enclavetoepassingen lezen.

Intel SGX-Compatible Tools

Azure biedt toepassings enclaves via vertrouwelijke virtuele machines waarvoor Intel Software Guard Extensions (SGX) is ingeschakeld. Nadat u een virtuele Intel SGX-machine hebt geïmplementeerd, hebt u speciale hulpprogramma's nodig om uw toepassing 'enclave-bewust' te maken. Op deze manier kunt u toepassingen bouwen met zowel vertrouwde als niet-vertrouwde codegedeelten.

U kunt bijvoorbeeld deze opensource-frameworks gebruiken:

Als u geen nieuwe toepassingscode wilt schrijven, kunt u een containertoepassing verpakken met behulp van vertrouwelijke container-enablers

Open Enclave Software Development Kit (OE SDK)

Gebruik een bibliotheek of framework dat door uw provider wordt ondersteund als u code wilt schrijven die in een enclave wordt uitgevoerd. De Open Enclave SDK (OE SDK) is een opensource-SDK waarmee abstractie via verschillende hardware met vertrouwelijke computing mogelijk is.

De OE SDK is gebouwd als één abstractielaag voor alle hardware op elke CSP. De OE SDK kan worden gebruikt op virtuele machines van Azure Confidential Computing om toepassingen te maken en uit te voeren op enclaves. De Open Enclave-opslagplaats wordt onderhouden door Microsoft.

EGo Software Development Kit

EGo is een opensource-SDK waarmee u toepassingen kunt uitvoeren die zijn geschreven in de programmeertaal Go in enclaves. EGo bouwt voort op de OE SDK en wordt geleverd met een Go-bibliotheek voor gebruik binnen enclaves voor attestation en verzegeling. Veel bestaande Go-toepassingen worden uitgevoerd op EGo zonder wijzigingen.

Intel SGX Software Development Kit

De Intel SGX SDK wordt ontwikkeld en onderhouden door het SGX-team bij Intel. De SDK is een verzamelingsprogramma waarmee softwareontwikkelaars toepassingen met Intel SGX kunnen maken en er fouten in kunnen opsporen in C/C++.

Confidential Consortium Framework (CCF)

Het Confidential Consortium Framework (CCF) is een voorbeeld van een gedistribueerd blockchain-framework. De CCF is gebouwd op Azure Confidential Computing. Dit framework, onder leiding van Microsoft Research, maakt gebruik van de kracht van TEE's (Trusted Execution Environments) om een netwerk van externe enclaves voor attestation te maken. Knooppunten kunnen draaien op virtuele Azure Intel SGX-machines en profiteren van de enclave-infrastructuur. Via attestation-protocollen kunnen gebruikers van de blockchain de integriteit van één CCF-knooppunt verifiëren en het hele netwerk effectief verifiëren.

In de CCF bestaat het gedecentraliseerde grootboek uit opgenomen wijzigingen in een Key-Value-archief dat wordt gerepliceerd in alle netwerkknooppunten. Elk van deze knooppunten voert een transactie-engine uit die kan worden geactiveerd door gebruikers van de blockchain via TLS. Wanneer u een eindpunt activeert, wijzigt u de Key-Value gegevensopslag. Voordat de versleutelde wijziging wordt vastgelegd in het gedecentraliseerde grootboek, moet het worden overeengekomen door meer dan één knooppunt om overeenstemming te bereiken.

Intel® Cloud Optimization Modules voor Kubeflow

De Intel® Cloud Optimization Modules voor Kubeflow bieden een geoptimaliseerde machine learning Kubeflow-pijplijn met behulp van XGBoost om de waarschijnlijkheid van een wanbetaling van een lening te voorspellen. De referentiearchitectuur maakt gebruik van de beveiligde en vertrouwelijke virtuele Machines van Intel® Software Guard Extensions in een AKS-cluster (Azure Kubernetes Services). Het maakt ook het gebruik van Intel-optimalisaties® voor XGBoost en Intel® daal4py mogelijk om modeltraining en deductie in een volledige end-to-end machine learning-pijplijn te versnellen.

Volgende stappen