Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
O CycleCloud 8.5 dá suporte à criação de VMs com um tipo de segurança de Inicialização Confiável ou Confidencial.
Observação
Usar esses recursos pode vir com algumas limitações. Essas limitações incluem não dar suporte a backup, discos gerenciados e discos efêmeros do sistema operacional. Além disso, esses recursos exigem imagens específicas e tamanhos de VM. Para obter mais informações, consulte a documentação nos links anteriores.
Você pode modificar esses recursos no formulário do cluster ou defini-los diretamente no modelo de cluster.
O atributo primário que habilita esse recurso é SecurityType, que pode ser TrustedLaunch ou ConfidentialVM.
Para fazer com que todas as VMs no cluster usem a Inicialização Confiável por padrão, adicione o seguinte código ao seu modelo:
[[node defaults]]
# Start VMs with TrustedLaunch
SecurityType = TrustedLaunch
A segurança padrão é a configuração padrão, portanto, você não precisa especificá-la. Se você atribuir um valor para SecurityType e importar seu cluster, poderá comentar ou remover essa linha e importar novamente o cluster para remover o valor.
Se você definir um valor em defaults e quiser usar a segurança padrão para algum nó específico, substitua o valor por undefined() (use := para habilitar a análise estrita do valor).
[[node standard-node]]
# Clear an inherited value
SecurityType := undefined()
Ao utilizar Trusted Launch ou VMs Confidenciais, você habilita outros recursos de segurança que, por padrão, estão ativados:
EnableSecureBoot=true: usa a Inicialização Segura, que ajuda a proteger suas VMs contra kits de inicialização, rootkits e malware no nível do kernel.EnableVTPM=true: usa o VTPM (Virtual Trusted Platform Module ), que é compatível com o TPM 2.0 e valida sua integridade de inicialização de VM, além de armazenar segredos e chaves com segurança.
Observação
Esses atributos não têm efeito com o tipo de segurança Padrão padrão.
Além disso, as VMs confidenciais habilitam um novo esquema de criptografia de disco.
Esse esquema protege todas as partições críticas do disco e torna o conteúdo protegido acessível apenas à VM. Semelhante à criptografia do lado do servidor, o padrão é Platform-Managed Chaves, mas você pode usar Customer-Managed Chaves em vez disso.
O uso de chaves de Customer-Managed para criptografia confidencial requer um Conjunto de Criptografia de Disco cujo tipo de criptografia é ConfidentialVmEncryptedWithCustomerKey. Consulte a Criptografia de Disco para obter mais informações.