Megosztás a következőn keresztül:


Megbízható indítás – gyakori kérdések

Figyelemfelhívás

Ez a cikk a CentOS-ra hivatkozik, amely egy olyan Linux-disztribúció, amely az élettartam végének (EOL) állapotához közeledik. Fontolja meg a használatát, és ennek megfelelően tervezze meg. További információkért tekintse meg a CentOS EOL útmutatóját.

Gyakori kérdések (gyakori kérdések) az Azure Megbízható indítás funkció használati eseteiről, más Azure-funkciók támogatásáról és a gyakori hibák kijavításáról.

Használati esetek

Ez a szakasz a megbízható indítások használati eseteire vonatkozó kérdésekre ad választ.

Miért érdemes a Megbízható indítást használni? Mi ellen véd a Trusted Launch?

Megbízható indítási őrök a rendszerindító készletek, a rootkitek és a kernelszintű kártevők ellen. Ezek a kifinomult kártevőtípusok kernel módban futnak, és rejtve maradnak a felhasználók elől. Példa:

  • Firmware rootkits: Ezek a készletek felülírják a virtuális gép (VM) BIOS belső vezérlőprogramját, így a rootkit az operációs rendszer (OS) előtt indulhat el.
  • Rendszerindító készletek: Ezek a készletek helyettesítik az operációs rendszer rendszerindítóját, hogy a virtuális gép betöltse a rendszerindító készletet az operációs rendszer előtt.
  • Kernel rootkits: Ezek a készletek lecserélik az operációs rendszer kernelének egy részét, így a rootkit automatikusan elindulhat az operációs rendszer betöltésekor.
  • Illesztőprogram-rootkits: Ezek a készletek az operációs rendszer által a virtuális gép összetevőivel való kommunikációhoz használt megbízható illesztőprogramok egyikeként jelennek meg.

Mi a különbség a biztonságos rendszerindítás és a mért rendszerindítás között?

A biztonságos rendszerindítási láncban a rendszerindítási folyamat minden lépése ellenőrzi a következő lépések titkosítási aláírását. A BIOS például egy aláírást ellenőriz a betöltőn, a betöltő pedig az összes betölthető kernel-objektumon ellenőrzi az aláírásokat, és így tovább. Ha az objektumok bármelyike sérült, az aláírás nem egyezik, és a virtuális gép nem indul el. További információ: Biztonságos rendszerindítás.

Hogyan hasonlítja össze a megbízható indítás a Hyper-V védett virtuális géppel?

A Hyper-V védett virtuális gép jelenleg csak Hyper-V-n érhető el. A Hyper-V védett virtuális gép általában a Védett hálóval van üzembe helyezve. A védett háló egy gazdagépőr-szolgáltatásból (HGS), egy vagy több védett gazdagépből és védett virtuális gépekből áll. A Hyper-V védett virtuális gépeket olyan hálókban használják, ahol a virtuális gép adatait és állapotát védeni kell a különböző szereplőktől. Ezek a szereplők hálógazdák és nem megbízható szoftverek, amelyek a Hyper-V gazdagépeken futhatnak.

A megbízható indítás ugyanakkor önálló virtuális gépként vagy virtuálisgép-méretezési csoportként is üzembe helyezhető az Azure-ban a HGS egyéb üzembe helyezése és kezelése nélkül. Az üzembehelyezési kód egyszerű módosításával vagy az Azure Portalon jelölőnégyzettel minden megbízható indítási funkció engedélyezhető.

Mi az a virtuálisgép-vendégállapot (VMGS)?

A virtuális gép vendégállapota (VMGS) a megbízható indítású virtuális gépekre vonatkozik. Ez egy Azure által felügyelt blob, amely tartalmazza az egységes bővíthető belsővezérlőprogram-interfészt (UEFI) biztonságos rendszerindítási aláírási adatbázisokat és egyéb biztonsági információkat. A VMGS-blob életciklusa az operációsrendszer-lemez életciklusához van kötve.

Letilthatom a megbízható indítást egy új virtuálisgép-üzembe helyezés esetén?

A megbízható indítású virtuális gépek alapvető számítási biztonságot nyújtanak. Javasoljuk, hogy ne tiltsa le őket új virtuálisgép- vagy virtuálisgép-méretezési csoportok üzemelő példányai esetében, kivéve, ha az üzemelő példányok függőségben vannak a következőkkel:

A paraméterrel letilthatja a securityType Standard megbízható indítást az új virtuális gépeken vagy virtuálisgép-méretezési csoportokban az Azure PowerShell (10.3.0+) és az Azure CLI (2.53.0+) használatával.

Feljegyzés

Nem javasoljuk a Biztonságos rendszerindítás letiltását, kivéve, ha egyéni, aláíratlan kernelt vagy illesztőprogramokat használ.

Ha le kell tiltania a biztonságos rendszerindítást, a virtuális gép konfigurációja alatt törölje a jelet a Biztonságos rendszerindítás engedélyezése lehetőségből.

az vm create -n MyVm -g MyResourceGroup --image Ubuntu2204 `
    --security-type 'Standard'

Támogatott funkciók és üzemelő példányok

Ez a szakasz a megbízható indítás által támogatott funkciókat és üzembe helyezéseket ismerteti.

A megbízható indítás mostantól lehetővé teszi a képek létrehozását és megosztását az Azure Compute Galleryben (korábban megosztott képgyűjtemény). A kép forrása a következő lehet:

  • Egy meglévő, általánosított vagy specializált Azure-beli virtuális gép.
  • Meglévő felügyelt lemez vagy pillanatkép.
  • VHD vagy képverzió egy másik katalógusból.

A megbízható indítású virtuális gépek Azure Compute Gallery használatával történő üzembe helyezéséről további információt a Megbízható indítású virtuális gépek üzembe helyezése című témakörben talál.

Az Azure Backupot támogatja a megbízható indítás?

A megbízható indítás mostantól támogatja az Azure Backupot. További információt az Azure-beli virtuális gépek biztonsági mentésének támogatási mátrixában talál.

Az Azure Backup működni fog a megbízható indítás engedélyezése után?

A Bővített szabályzattal konfigurált biztonsági másolatok a megbízható indítás engedélyezése után is biztonsági másolatot készítenek a virtuális gépekről.

A rövid élettartamú operációsrendszer-lemezeket támogatja a megbízható indítás?

A megbízható indítás támogatja a rövid élettartamú operációsrendszer-lemezeket. További információ: A rövid élettartamú operációsrendszer-lemezek megbízható indítása.

Feljegyzés

Ha rövid élettartamú lemezeket használ a megbízható indítású virtuális gépekhez, a virtuális platform modul (vTPM) által létrehozott vagy lezárt kulcsokat és titkos kulcsokat a virtuális gép létrehozása után, előfordulhat, hogy a rendszer nem fogja tárolni az olyan műveletek között, mint az újraimálás és a platformesemények, például a szolgáltatásjavítás.

A megbízható indítással elérhető biztonsági funkciók az adatlemezekre is érvényesek?

A megbízható indítás alapvető biztonságot nyújt a virtuális gépen üzemeltetett operációs rendszer számára a rendszerindítási integritás igazolásával. A megbízható indítási biztonsági funkciók csak operációsrendszer- és operációsrendszer-lemezek futtatására vonatkoznak, az adatlemezeken tárolt adatlemezekre vagy operációsrendszer-bináris fájlokra nem alkalmazhatók. További részletekért lásd : Megbízható indítások áttekintése

Visszaállítható egy virtuális gép a megbízható indítás engedélyezése előtt készített biztonsági másolatok használatával?

A meglévő 2. generációs virtuális gépek megbízható indításra való frissítése előtt készített biztonsági másolatok a teljes virtuális gép vagy az egyes adatlemezek visszaállítására használhatók. Nem használhatók csak az operációsrendszer-lemez visszaállítására vagy cseréjére.

Hogyan találhatok olyan virtuálisgép-méreteket, amelyek támogatják a megbízható indítást?

Tekintse meg a megbízható indítást támogató 2. generációs virtuálisgép-méretek listáját.

Az alábbi parancsokkal ellenőrizheti, hogy a 2. generációs virtuálisgép-méret nem támogatja-e a megbízható indítást.

subscription="<yourSubID>"
region="westus"
vmSize="Standard_NC12s_v3"

az vm list-skus --resource-type virtualMachines  --location $region --query "[?name=='$vmSize'].capabilities" --subscription $subscription

Hogyan ellenőrizhetim, hogy az operációsrendszer-rendszerképem támogatja-e a megbízható indítást?

Tekintse meg a megbízható indítással támogatott operációsrendszer-verziók listáját.

Marketplace operációsrendszer-rendszerképek

Az alábbi parancsokkal ellenőrizheti, hogy az Azure Marketplace operációs rendszerképe támogatja-e a megbízható indítást.

az vm image show --urn "MicrosoftWindowsServer:WindowsServer:2022-datacenter-azure-edition:latest"

A válasz hasonló az alábbi űrlaphoz. Ha hyperVGeneration a v2 SecurityType TrustedLaunch kimenet tartalmazza, a 2. generációs operációsrendszer-rendszerkép támogatja a megbízható indítást.

{
  "architecture": "x64",
  "automaticOsUpgradeProperties": {
    "automaticOsUpgradeSupported": false
  },
  "dataDiskImages": [],
  "disallowed": {
    "vmDiskType": "Unmanaged"
  },
  "extendedLocation": null,
  "features": [
    {
      "name": "SecurityType",
      "value": "TrustedLaunchAndConfidentialVmSupported"
    },
    {
      "name": "IsAcceleratedNetworkSupported",
      "value": "True"
    },
    {
      "name": "DiskControllerTypes",
      "value": "SCSI, NVMe"
    },
    {
      "name": "IsHibernateSupported",
      "value": "True"
    }
  ],
  "hyperVGeneration": "V2",
  "id": "/Subscriptions/00000000-0000-0000-0000-00000000000/Providers/Microsoft.Compute/Locations/westus/Publishers/MicrosoftWindowsServer/ArtifactTypes/VMImage/Offers/WindowsServer/Skus/2022-datacenter-azure-edition/Versions/20348.1906.230803",
  "imageDeprecationStatus": {
    "alternativeOption": null,
    "imageState": "Active",
    "scheduledDeprecationTime": null
  },
  "location": "westus",
  "name": "20348.1906.230803",
  "osDiskImage": {
    "operatingSystem": "Windows",
    "sizeInGb": 127
  },
  "plan": null,
  "tags": null
}

Az alábbi parancsokkal ellenőrizheti, hogy az Azure Compute Gallery operációs rendszerképe támogatja-e a megbízható indítást.

az sig image-definition show `
    --gallery-image-definition myImageDefinition `
    --gallery-name myImageGallery `
    --resource-group myImageGalleryRg

A válasz hasonló az alábbi űrlaphoz. Ha hyperVGeneration a v2 SecurityType TrustedLaunch kimenet tartalmazza, a 2. generációs operációsrendszer-rendszerkép támogatja a megbízható indítást.

{
  "architecture": "x64",
  "features": [
    {
      "name": "SecurityType",
      "value": "TrustedLaunchSupported"
    }
  ],
  "hyperVGeneration": "V2",
  "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/myImageGalleryRg/providers/Microsoft.Compute/galleries/myImageGallery/images/myImageDefinition",
  "identifier": {
    "offer": "myImageDefinition",
    "publisher": "myImageDefinition",
    "sku": "myImageDefinition"
  },
  "location": "westus3",
  "name": "myImageDefinition",
  "osState": "Generalized",
  "osType": "Windows",
  "provisioningState": "Succeeded",
  "recommended": {
    "memory": {
      "max": 32,
      "min": 1
    },
    "vCPUs": {
      "max": 16,
      "min": 1
    }
  },
  "resourceGroup": "myImageGalleryRg",
  "tags": {},
  "type": "Microsoft.Compute/galleries/images"
}

Hogyan működnek a külső kommunikációs illesztőprogramok a megbízható indítású virtuális gépekkel?

A COM-portok hozzáadásához le kell tiltania a biztonságos rendszerindítást. A COM-portok alapértelmezés szerint le vannak tiltva a megbízható indítású virtuális gépeken.

Hibaelhárítási problémák

Ez a szakasz adott állapotokkal, rendszerindítási típusokkal és gyakori rendszerindítási problémákkal kapcsolatos kérdésekre ad választ.

Mit tegyek, ha a megbízható indítású virtuális gép üzembe helyezési hibái vannak?

Ez a szakasz további részleteket tartalmaz a megbízható indítási üzembehelyezési hibákról, hogy megfelelő műveletet hajthat végre, hogy megakadályozza őket.

Virtual machine <vm name> failed to create from the selected snapshot because the virtual Trusted Platform Module (vTPM) state is locked.
To proceed with the VM creation, please select a different snapshot without a locked vTPM state.
For more assistance, please refer to “Troubleshooting locked vTPM state” in FAQ page at https://aka.ms/TrustedLaunch-FAQ. 

Ez az üzembe helyezési hiba akkor fordul elő, ha a megadott pillanatkép vagy visszaállítási pont az alábbi okokból nem érhető el vagy nem használható:

  1. Sérült virtuálisgép-vendégállapot (VMGS)
  2. vTPM zárolt állapotban
  3. Egy vagy több kritikus vTPM-index érvénytelen állapotban van.

A fentiek akkor fordulhatnak elő, ha a virtuális gépen futó felhasználó vagy számítási feladat beállítja a vTPM zárolását, vagy módosítja a kritikus vTPM-indexeket, amelyek érvénytelen állapotban hagyják a vTPM-et.

Ugyanazzal a pillanatkép-/visszaállítási ponttal való újrapróbálkozás ugyanazt a hibát eredményezi.

A probléma megoldása:

  1. Azon a forrásként megadott megbízható indítású virtuális gépen, ahol a pillanatkép vagy a visszaállítási pont létrejött, a vTPM-hibákat ki kell helyesbíteni.
    1. Ha a vTPM-állapotot egy számítási feladat módosította a virtuális gépen, ugyanezt kell használnia a hibaállapotok ellenőrzéséhez és a vTPM hibamentes állapotba helyezéséhez.
    2. Ha A VTPM-állapot módosításához TPM-eszközöket használtak, akkor ugyanezeket az eszközöket kell használnia a hibaállapotok ellenőrzéséhez és a vTPM hibamentes állapotba helyezéséhez.

Ha a pillanatkép vagy a visszaállítási pont mentes ezektől a hibáktól, ezzel létrehozhat egy új megbízható indítású virtuális gépet.

Miért nem indul el megfelelően a megbízható indítású virtuális gép?

Ha az UEFI (vendég belső vezérlőprogram), a bootloader, az operációs rendszer vagy a rendszerindító illesztőprogramok nem aláírt összetevőket észlel, a megbízható indítású virtuális gép nem indul el. A megbízható indítású virtuális gép biztonságos rendszerindítási beállítása nem indul el, ha a rendszerindítási folyamat során nem aláírt vagy nem megbízható rendszerindítási összetevők jelennek meg, és biztonságos rendszerindítási hibaként jelenti a jelentéseket.

Képernyőkép a megbízható indítási folyamatról a biztonságos rendszerindítástól a külső illesztőprogramokig.

Feljegyzés

A közvetlenül az Azure Marketplace-rendszerképből létrehozott megbízható indítású virtuális gépek nem ütköznek biztonságos rendszerindítási hibákba. Az Azure Marketplace eredeti képforrásával rendelkező Azure Compute Gallery-rendszerképek és a megbízható indítású virtuális gépekről létrehozott pillanatképek szintén nem találkozhatnak ezekkel a hibákkal.

Hogyan ellenőriznék egy rendszerindítás nélküli forgatókönyvet az Azure Portalon?

Ha egy virtuális gép elérhetetlenné válik egy biztonságos rendszerindítási hibából, a "nincs rendszerindítás" azt jelenti, hogy a virtuális gép rendelkezik egy megbízható szolgáltató által aláírt operációsrendszer-összetevővel, amely letiltja a megbízható indítású virtuális gépek indítását. A virtuális gépek üzembe helyezésekor előfordulhat, hogy az Azure Portal erőforrás-állapotából származó információk arról tájékoztatnak, hogy érvényesítési hiba történt a Biztonságos rendszerindításban.

Ha a virtuális gép konfigurációs oldaláról szeretné elérni az erőforrás-állapotot, lépjen a Súgó panelen található Resource Health (Erőforrás állapota) elemre.

A sikertelen biztonságos rendszerindítást jelző erőforrásállapot-hibaüzenetet megjelenítő képernyőkép.

Ha ellenőrizte, hogy a rendszerindítást biztonságos rendszerindítási hiba okozta-e:

  1. A használt rendszerkép egy régebbi verzió, amely egy vagy több nem megbízható rendszerindítási összetevővel rendelkezhet, és elavult. Az elavult rendszerképek kijavításához frissítsen egy támogatott újabb rendszerkép-verzióra.
  2. Előfordulhat, hogy a használt rendszerkép egy piactéri forráson kívül készült, vagy a rendszerindító összetevők módosultak, és nem aláírt vagy nem megbízható rendszerindítási összetevőket tartalmaznak. Annak ellenőrzéséhez, hogy a rendszerkép nem aláírt vagy nem megbízható rendszerindító összetevőkkel rendelkezik-e, tekintse meg a következő, "Biztonságos rendszerindítási hibák ellenőrzése" című szakaszt.
  3. Ha az előző két forgatókönyv nem alkalmazható, a virtuális gép potenciálisan kártevővel (bootkit/rootkit) fertőzött. Fontolja meg a virtuális gép törlését, és hozzon létre újra egy új virtuális gépet ugyanabból a forráslemezképből, miközben kiértékeli az összes telepített szoftvert.

Miért jelenik meg a megbízható indítású virtuális gépem 50 MB-kal kevesebb memóriával?

A megbízható indítással létrejön egy végrehajtási környezet, amelyet gyakran "paravisor" néven ismerünk, és a virtuális gépen fut. A paravisor általában körülbelül 50 MB memóriát használ, és a vendég operációs rendszeren belül "fenntartottként" jelenik meg.

Biztonságos rendszerindítási hibák ellenőrzése

Ez a szakasz segít ellenőrizni a biztonságos rendszerindítási hibákat.

Linux rendszerű virtuális gépek

Annak ellenőrzéséhez, hogy mely rendszerindító összetevők felelősek a biztonságos rendszerindítási hibákért egy Azure Linux rendszerű virtuális gépen, használhatja az SBInfo eszközt a Linux biztonsági csomagból.

  1. Kapcsolja ki a biztonságos rendszerindítást.
  2. Csatlakozzon az Azure Linux megbízható indítású virtuális gépéhez.
  3. Telepítse az SBInfo eszközt a virtuális gép által futtatott disztribúcióhoz. A Linux biztonsági csomagban található.

Ezek a parancsok az Ubuntu, a Debian és más Debian-alapú disztribúciókra vonatkoznak.

echo "deb [arch=amd64] http://packages.microsoft.com/repos/azurecore/ trusty main" | sudo tee -a /etc/apt/sources.list.d/azure.list

echo "deb [arch=amd64] http://packages.microsoft.com/repos/azurecore/ xenial main" | sudo tee -a /etc/apt/sources.list.d/azure.list

echo "deb [arch=amd64] http://packages.microsoft.com/repos/azurecore/ bionic main" | sudo tee -a /etc/apt/sources.list.d/azure.list

wget https://packages.microsoft.com/keys/microsoft.asc

wget https://packages.microsoft.com/keys/msopentech.asc

sudo apt-key add microsoft.asc && sudo apt-key add msopentech.asc

sudo apt update && sudo apt install azure-security

Miután telepítette a linuxos biztonsági csomagot a disztribúcióhoz, futtassa a parancsot annak sbinfo ellenőrzéséhez, hogy mely rendszerindító összetevők felelősek a biztonságos rendszerindítási hibákért az összes aláíratlan modul, kernel és rendszerindító megjelenítésével.

sudo sbinfo -u -m -k -b 

Ha többet szeretne megtudni az SBInfo diagnosztikai eszközről, futtassa a következőt sudo sbinfo -help: .

Miért kapok rendszerindítási integritás-monitorozási hibát?

Az Azure-beli virtuális gépek megbízható indítási beállításai a speciális fenyegetéseket figyelik. Ha ilyen fenyegetéseket észlel, a rendszer riasztást indít el. A riasztások csak akkor érhetők el, ha a Felhőhöz készült Microsoft Defender bővített biztonsági funkciói engedélyezve vannak.

Felhőhöz készült Microsoft Defender rendszeres időközönként elvégzi az igazolást. Ha az igazolás sikertelen, a rendszer közepes súlyosságú riasztást aktivál. A megbízható indítási igazolás a következő okokból meghiúsulhat:

  • Az igazolt információk, amelyek tartalmazzák a Megbízható számítási alap (TCB) naplóját, eltérnek a megbízható alapkonfigurációtól (például a biztonságos rendszerindítás engedélyezésekor). Az eltérések azt jelzik, hogy a nem megbízható modulok betöltése és az operációs rendszer biztonsága sérülhet.
  • Az igazolási idézet nem ellenőrizhető, hogy az igazolt virtuális gép vTPM-éből származik-e. Az ellenőrzési hiba azt jelzi, hogy kártevő van jelen, és a TPM felé irányítja a forgalmat.
  • A virtuális gép igazolási bővítménye nem válaszol. A nem válaszoló bővítmények szolgáltatásmegtagadásos támadást jeleznek kártevő vagy operációsrendszer-rendszergazda által.

Diplomák

Ez a szakasz a tanúsítványokról nyújt tájékoztatást.

Hogyan hozhatom létre a megbízhatóság gyökerét a megbízható indítású virtuális gépek használatával?

A virtuális TPM AK nyilvános tanúsítványa a teljes tanúsítványláncra (főtanúsítványokra és köztes tanúsítványokra) vonatkozó információk láthatóságát biztosítja, így ellenőrizheti a tanúsítvány és a gyökérlánc megbízhatóságát. Annak érdekében, hogy folyamatosan a legmagasabb szintű biztonsági helyzettel rendelkezzen a megbízható indításhoz, a példánytulajdonságokról nyújt információt, hogy visszakövethesse a teljes láncot.

Letöltési útmutató

A .p7b (teljes hitelesítésszolgáltató) és .cer (köztes hitelesítésszolgáltató) csomagtanúsítványok felfedik az aláíró és a hitelesítésszolgáltatót. Másolja ki a megfelelő tartalmat, és használja a tanúsítványeszközöket a tanúsítványok részleteinek vizsgálatához és értékeléséhez.

Válassza ki az Azure Virtual TPM Főtanúsítvány 2023-hoz tartozó .crt letöltését

Azure Virtual TPM Főtanúsítvány-szolgáltató 2023

Válassza ki a .p7b tartalom megtekintéséhez

Globális virtuális TPM CA – 01:

-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

Full Certificate Authority Details

Thumbprint # cdb9bc34197a5355f652f1583fbd4e9a1d4801f0
Serial Number # 51f431da2c92088a4e29e0d929de4aa7
Valid Until # 01/Jun/2048

Válassza ki a főtanúsítvány .cert-tartalmának megtekintéséhez

Azure Virtual TPM Főtanúsítvány-szolgáltató 2023

-----BEGIN CERTIFICATE-----
MIIFsDCCA5igAwIBAgIQUfQx2iySCIpOKeDZKd5KpzANBgkqhkiG9w0BAQwFADBp
MQswCQYDVQQGEwJVUzEeMBwGA1UEChMVTWljcm9zb2Z0IENvcnBvcmF0aW9uMTow
OAYDVQQDEzFBenVyZSBWaXJ0dWFsIFRQTSBSb290IENlcnRpZmljYXRlIEF1dGhv
cml0eSAyMDIzMB4XDTIzMDYwMTE4MDg1M1oXDTQ4MDYwMTE4MTU0MVowaTELMAkG
A1UEBhMCVVMxHjAcBgNVBAoTFU1pY3Jvc29mdCBDb3Jwb3JhdGlvbjE6MDgGA1UE
AxMxQXp1cmUgVmlydHVhbCBUUE0gUm9vdCBDZXJ0aWZpY2F0ZSBBdXRob3JpdHkg
MjAyMzCCAiIwDQYJKoZIhvcNAQEBBQADggIPADCCAgoCggIBALoMMwvdRJ7+bW00
adKE1VemNqJS+268Ure8QcfZXVOsVO22+PL9WRoPnWo0r5dVoomYGbobh4HC72s9
sGY6BGRe+Ui2LMwuWnirBtOjaJ34r1ZieNMcVNJT/dXW5HN/HLlm/gSKlWzqCEx6
gFFAQTvyYl/5jYI4Oe05zJ7ojgjK/6ZHXpFysXnyUITJ9qgjn546IJh/G5OMC3mD
fFU7A/GAi+LYaOHSzXj69Lk1vCftNq9DcQHtB7otO0VxFkRLaULcfu/AYHM7FC/S
q6cJb9Au8K/IUhw/5lJSXZawLJwHpcEYzETm2blad0VHsACaLNucZL5wBi8GEusQ
9Wo8W1p1rUCMp89pufxa3Ar9sYZvWeJlvKggWcQVUlhvvIZEnT+fteEvwTdoajl5
qSvZbDPGCPjb91rSznoiLq8XqgQBBFjnEiTL+ViaZmyZPYUsBvBY3lKXB1l2hgga
hfBIag4j0wcgqlL82SL7pAdGjq0Fou6SKgHnkkrV5CNxUBBVMNCwUoj5mvEjd5mF
7XPgfM98qNABb2Aqtfl+VuCkU/G1XvFoTqS9AkwbLTGFMS9+jCEU2rw6wnKuGv1T
x9iuSdNvsXt8stx4fkVeJvnFpJeAIwBZVgKRSTa3w3099k0mW8qGiMnwCI5SfdZ2
SJyD4uEmszsnieE6wAWd1tLLg1jvAgMBAAGjVDBSMA4GA1UdDwEB/wQEAwIBhjAP
BgNVHRMBAf8EBTADAQH/MB0GA1UdDgQWBBRL/iZalMH2M8ODSCbd8+WwZLKqlTAQ
BgkrBgEEAYI3FQEEAwIBADANBgkqhkiG9w0BAQwFAAOCAgEALgNAyg8I0ANNO/8I
2BhpTOsbywN2YSmShAmig5h4sCtaJSM1dRXwA+keY6PCXQEt/PRAQAiHNcOF5zbu
OU1Bw/Z5Z7k9okt04eu8CsS2Bpc+POg9js6lBtmigM5LWJCH1goMD0kJYpzkaCzx
1TdD3yjo0xSxgGhabk5Iu1soD3OxhUyIFcxaluhwkiVINt3Jhy7G7VJTlEwkk21A
oOrQxUsJH0f2GXjYShS1r9qLPzLf7ykcOm62jHGmLZVZujBzLIdNk1bljP9VuGW+
cISBwzkNeEMMFufcL2xh6s/oiUnXicFWvG7E6ioPnayYXrHy3Rh68XLnhfpzeCzv
bz/I4yMV38qGo/cAY2OJpXUuuD/ZbI5rT+lRBEkDW1kxHP8cpwkRwGopV8+gX2KS
UucIIN4l8/rrNDEX8T0b5U+BUqiO7Z5YnxCya/H0ZIwmQnTlLRTU2fW+OGG+xyIr
jMi/0l6/yWPUkIAkNtvS/yO7USRVLPbtGVk3Qre6HcqacCXzEjINcJhGEVg83Y8n
M+Y+a9J0lUnHytMSFZE85h88OseRS2QwqjozUo2j1DowmhSSUv9Na5Ae22ycciBk
EZSq8a4rSlwqthaELNpeoTLUk6iVoUkK/iLvaMvrkdj9yJY1O/gvlfN2aiNTST/2
bd+PA4RBToG9rXn6vNkUWdbLibU=
-----END CERTIFICATE-----
Válassza ki a köztes hitelesítésszolgáltatói tartalom megtekintéséhez

Köztes hitelesítésszolgáltató tPM-tanúsítványhoz:

"Global Virtual TPM CA - XX" (intermediate CA) [.cer], 
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

Intermediate Certificate Authority

Thumbprint # db1f3959dcce7091f87c43446be1f4ab2d3415b7
Serial Number # 3300000002c0d17b4b8f979c35000000000002
Valid Until # November 3rd, 2025

Milyen Megbízható Microsoft-tanúsítványok vannak beépítve az Azure-beli virtuális gépekbe?

Windows rendszerű virtuális gépek esetén a Windows CA-tanúsítvány az UEFI belső vezérlőprogramban van felépítve. Linux rendszerű virtuális gépek esetén a Microsoft UEFI CA-tanúsítványa az UEFI belső vezérlőprogramban van felépítve. Csak Azure Linux rendszerű virtuális gépek esetén egy további "Azure Services Linux Kmod PCA" tanúsítvány is hozzáadódik az UEFI belső vezérlőprogramban az összes Linux-disztribúcióhoz. A Linux Kmod PCA a Microsoft tulajdonában lévő kernelmodulok aláírására szolgál.

Linux Kmod PCA-tanúsítványt adunk hozzá, hogy zökkenőmentesebbé tegyük az ügyfélélményt olyan Microsoft-megoldások használatakor, mint az Azure Site Recovery (ASR), amely kernelmodult telepít. Az ASR kernelmodul ügyfélművelet nélkül töltődik be a kulcs megadásához, mivel az ASR kernelmodul a megbízható "Azure Services Linux Kmod PCA" tanúsítvánnyal van aláírva.

Letöltési útmutató

A .p7b-ből és .cer álló csomagtanúsítványok felfedik az aláíró és a hitelesítésszolgáltatót. Másolja ki a megfelelő tartalmat, és használja a tanúsítványeszközöket a tanúsítványok részleteinek vizsgálatához és értékeléséhez.

Válassza ki a Microsoft Windows CA-hoz tartozó .crt letöltését

Microsoft Windows CA

Válassza ki a Microsoft UEFI CA-hoz tartozó .crt letöltését

Microsoft UEFI CA

Válassza ki a .p7b tartalom megtekintéséhez

Azure-szolgáltatások – Linux kmod PCA-tanúsítvány:

-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

Linux kmod PCA Details

Serial Number # 3300000004c233d70c7f26ebd1000000000004
Valid Until # 08/Aug/2038