Compartilhar via


Configuração de segurança de máquina virtual

O CycleCloud 8.5 dá suporte à criação de VMs com um tipo de segurança de Inicialização Confiável ou Confidencial.

Observação

Usar esses recursos pode vir com algumas limitações. Essas limitações incluem não dar suporte a backup, discos gerenciados e discos efêmeros do sistema operacional. Além disso, esses recursos exigem imagens específicas e tamanhos de VM. Para obter mais informações, consulte a documentação nos links anteriores.

Você pode modificar esses recursos no formulário do cluster ou defini-los diretamente no modelo de cluster.

O atributo primário que habilita esse recurso é SecurityType, que pode ser TrustedLaunch ou ConfidentialVM. Para fazer com que todas as VMs no cluster usem a Inicialização Confiável por padrão, adicione o seguinte código ao seu modelo:

[[node defaults]]
# Start VMs with TrustedLaunch 
SecurityType = TrustedLaunch

A segurança padrão é a configuração padrão, portanto, você não precisa especificá-la. Se você atribuir um valor para SecurityType e importar seu cluster, poderá comentar ou remover essa linha e importar novamente o cluster para remover o valor. Se você definir um valor em defaults e quiser usar a segurança padrão para algum nó específico, substitua o valor por undefined() (use := para habilitar a análise estrita do valor).

[[node standard-node]]
# Clear an inherited value
SecurityType := undefined()

Ao utilizar Trusted Launch ou VMs Confidenciais, você habilita outros recursos de segurança que, por padrão, estão ativados:

  • EnableSecureBoot=true: usa a Inicialização Segura, que ajuda a proteger suas VMs contra kits de inicialização, rootkits e malware no nível do kernel.

  • EnableVTPM=true: usa o VTPM (Virtual Trusted Platform Module ), que é compatível com o TPM 2.0 e valida sua integridade de inicialização de VM, além de armazenar segredos e chaves com segurança.

Observação

Esses atributos não têm efeito com o tipo de segurança Padrão padrão.

Além disso, as VMs confidenciais habilitam um novo esquema de criptografia de disco. Esse esquema protege todas as partições críticas do disco e torna o conteúdo protegido acessível apenas à VM. Semelhante à criptografia do lado do servidor, o padrão é Platform-Managed Chaves, mas você pode usar Customer-Managed Chaves em vez disso. O uso de chaves de Customer-Managed para criptografia confidencial requer um Conjunto de Criptografia de Disco cujo tipo de criptografia é ConfidentialVmEncryptedWithCustomerKey. Consulte a Criptografia de Disco para obter mais informações.