Tanya Jawab Umum Peluncuran Tepercaya
Perhatian
Artikel ini mereferensikan CentOS, distribusi Linux yang mendekati status akhir masa pakai (EOL). Pertimbangkan penggunaan dan rencana yang sesuai. Untuk informasi selengkapnya, lihat panduan EOL CentOS.
Tanya jawab umum (FAQ) tentang kasus penggunaan fitur Peluncuran Tepercaya Azure, dukungan untuk fitur Azure lainnya, dan perbaikan untuk kesalahan umum.
Kasus penggunaan
Bagian ini menjawab pertanyaan tentang kasus penggunaan untuk Peluncuran Tepercaya.
Mengapa saya harus menggunakan Peluncuran Tepercaya? Apa yang dijaga oleh Peluncuran Tepercaya?
Peluncuran Tepercaya melindungi dari kit boot, rootkit, dan malware tingkat kernel. Jenis malware canggih ini berjalan dalam mode kernel dan tetap tersembunyi dari pengguna. Contohnya:
- Rootkit firmware: Kit ini menimpa firmware bios komputer virtual (VM), sehingga rootkit dapat dimulai sebelum sistem operasi (OS).
- Kit boot: Kit ini menggantikan bootloader OS sehingga VM memuat boot kit sebelum OS.
- Rootkit kernel: Kit ini menggantikan sebagian kernel OS, sehingga rootkit dapat dimulai secara otomatis saat OS dimuat.
- Rootkit driver: Kit ini berpura-pura menjadi salah satu driver tepercaya yang digunakan OS untuk berkomunikasi dengan komponen VM.
Apa perbedaan antara Boot Aman dan boot terukur?
Dalam rantai Boot Aman, setiap langkah dalam proses boot memeriksa tanda tangan kriptografi dari langkah-langkah berikutnya. Misalnya, BIOS memeriksa tanda tangan pada loader, dan loader memeriksa tanda tangan pada semua objek kernel yang dimuatnya, dan sebagainya. Jika salah satu objek disusupi, tanda tangan tidak cocok dan VM tidak melakukan boot. Untuk informasi selengkapnya, lihat Boot Aman.
Bagaimana Peluncuran Tepercaya dibandingkan dengan Hyper-V Shielded VM?
Hyper-V Shielded VM saat ini hanya tersedia di Hyper-V. Hyper-V Shielded VM biasanya disebarkan dengan Guarded Fabric. Guarded Fabric terdiri dari Host Guardian Service (HGS), satu atau beberapa host yang dijaga, dan sekumpulan Shielded VM. Hyper-V Shielded VM digunakan dalam fabric di mana data dan status VM harus dilindungi dari berbagai aktor. Aktor ini adalah administrator fabric dan perangkat lunak tidak tepercaya yang mungkin berjalan pada host Hyper-V.
Peluncuran Tepercaya, di sisi lain, dapat disebarkan sebagai VM mandiri atau sebagai set skala komputer virtual di Azure tanpa penyebaran dan manajemen HGS lainnya. Semua fitur Peluncuran Tepercaya dapat diaktifkan dengan perubahan sederhana dalam kode penyebaran atau kotak centang pada portal Azure.
Apa itu VM Guest State (VMGS)?
Status Tamu VM (VMGS) khusus untuk VM Peluncuran Tepercaya. Ini adalah blob yang dikelola oleh Azure dan berisi database tanda tangan Boot Aman antarmuka firmware terpadu (UEFI) dan informasi keamanan lainnya. Siklus hidup blob VMGS terkait dengan disk OS.
Dapatkah saya menonaktifkan Peluncuran Tepercaya untuk penyebaran VM baru?
VM Peluncuran Tepercaya memberi Anda keamanan komputasi dasar. Kami menyarankan agar Anda tidak menonaktifkannya untuk penyebaran VM atau set skala komputer virtual baru kecuali jika penyebaran Anda memiliki dependensi pada:
- Ukuran VM saat ini tidak didukung
- Fitur yang tidak didukung dengan Peluncuran Tepercaya
- OS yang tidak mendukung Peluncuran Tepercaya
Anda dapat menggunakan securityType
parameter dengan Standard
nilai untuk menonaktifkan Peluncuran Tepercaya di VM baru atau penyebaran set skala komputer virtual dengan menggunakan Azure PowerShell (v10.3.0+) dan Azure CLI (v2.53.0+).
Catatan
Kami tidak menyarankan untuk menonaktifkan Boot Aman kecuali Anda menggunakan kernel atau driver kustom yang tidak ditandatangani.
Jika Anda perlu menonaktifkan Boot Aman, di bawah konfigurasi VM, hapus opsi Aktifkan Boot Aman.
az vm create -n MyVm -g MyResourceGroup --image Ubuntu2204 `
--security-type 'Standard'
Fitur dan penyebaran yang didukung
Bagian ini membahas fitur dan penyebaran yang didukung Peluncuran Tepercaya.
Apakah Azure Compute Gallery didukung oleh Peluncuran Tepercaya?
Peluncuran Tepercaya sekarang memungkinkan gambar dibuat dan dibagikan melalui Azure Compute Gallery (sebelumnya Shared Image Gallery). Sumber gambar dapat berupa:
- Azure VM yang sudah ada yang digeneralisasi atau khusus.
- Disk terkelola atau rekam jepret yang ada.
- VHD atau versi gambar dari galeri lain.
Untuk informasi selengkapnya tentang menyebarkan VM Peluncuran Tepercaya dengan menggunakan Azure Compute Gallery, lihat Menyebarkan VM Peluncuran Tepercaya.
Apakah Azure Backup didukung oleh Peluncuran Tepercaya?
Peluncuran Tepercaya sekarang mendukung Azure Backup. Untuk informasi selengkapnya, lihat Matriks dukungan untuk pencadangan Azure VM.
Apakah Azure Backup akan terus berfungsi setelah saya mengaktifkan Peluncuran Tepercaya?
Pencadangan yang dikonfigurasi dengan kebijakan Ditingkatkan terus mengambil cadangan VM setelah Anda mengaktifkan Peluncuran Tepercaya.
Apakah disk OS ephemeral didukung oleh Peluncuran Tepercaya?
Peluncuran Tepercaya mendukung disk OS ephemeral. Untuk informasi selengkapnya, lihat Peluncuran Tepercaya untuk disk OS ephemeral.
Catatan
Saat Anda menggunakan disk sementara untuk VM Peluncuran Tepercaya, kunci dan rahasia yang dihasilkan atau disegel oleh Modul Platform Tepercaya virtual (vTPM) setelah pembuatan VM mungkin tidak bertahan di seluruh operasi seperti pencitraan ulang dan peristiwa platform seperti penyembuhan layanan.
Apakah fitur keamanan tersedia dengan peluncuran Tepercaya juga berlaku untuk disk data?
Peluncuran tepercaya memberikan keamanan dasar untuk sistem Operasi yang dihosting di komputer virtual dengan membuktikan integritas boot-nya. Fitur keamanan peluncuran tepercaya hanya berlaku untuk menjalankan disk OS dan OS, tidak berlaku untuk disk data atau biner OS yang disimpan dalam disk data. Untuk detail selengkapnya, lihat Gambaran umum peluncuran tepercaya
Dapatkah VM dipulihkan dengan menggunakan cadangan yang diambil sebelum Peluncuran Tepercaya diaktifkan?
Cadangan yang diambil sebelum Anda meningkatkan VM Generasi 2 yang ada ke Peluncuran Tepercaya dapat digunakan untuk memulihkan seluruh VM atau disk data individual. Mereka tidak dapat digunakan untuk memulihkan atau mengganti disk OS saja.
Bagaimana cara menemukan ukuran VM yang mendukung Peluncuran Tepercaya?
Lihat daftar ukuran VM Generasi 2 yang mendukung Peluncuran Tepercaya.
Gunakan perintah berikut untuk memeriksa apakah ukuran VM Generasi 2 tidak mendukung Peluncuran Tepercaya.
subscription="<yourSubID>"
region="westus"
vmSize="Standard_NC12s_v3"
az vm list-skus --resource-type virtualMachines --location $region --query "[?name=='$vmSize'].capabilities" --subscription $subscription
Bagaimana cara memvalidasi bahwa gambar OS saya mendukung Peluncuran Tepercaya?
Lihat daftar versi OS yang didukung dengan Peluncuran Tepercaya.
Gambar OS Marketplace
Gunakan perintah berikut untuk memeriksa apakah gambar OS Marketplace Azure mendukung Peluncuran Tepercaya.
az vm image show --urn "MicrosoftWindowsServer:WindowsServer:2022-datacenter-azure-edition:latest"
Responsnya mirip dengan formulir berikut. Jika hyperVGeneration
adalah v2
dan SecurityType
berisi TrustedLaunch
dalam output, gambar OS Generasi 2 mendukung Peluncuran Tepercaya.
{
"architecture": "x64",
"automaticOsUpgradeProperties": {
"automaticOsUpgradeSupported": false
},
"dataDiskImages": [],
"disallowed": {
"vmDiskType": "Unmanaged"
},
"extendedLocation": null,
"features": [
{
"name": "SecurityType",
"value": "TrustedLaunchAndConfidentialVmSupported"
},
{
"name": "IsAcceleratedNetworkSupported",
"value": "True"
},
{
"name": "DiskControllerTypes",
"value": "SCSI, NVMe"
},
{
"name": "IsHibernateSupported",
"value": "True"
}
],
"hyperVGeneration": "V2",
"id": "/Subscriptions/00000000-0000-0000-0000-00000000000/Providers/Microsoft.Compute/Locations/westus/Publishers/MicrosoftWindowsServer/ArtifactTypes/VMImage/Offers/WindowsServer/Skus/2022-datacenter-azure-edition/Versions/20348.1906.230803",
"imageDeprecationStatus": {
"alternativeOption": null,
"imageState": "Active",
"scheduledDeprecationTime": null
},
"location": "westus",
"name": "20348.1906.230803",
"osDiskImage": {
"operatingSystem": "Windows",
"sizeInGb": 127
},
"plan": null,
"tags": null
}
Gambar OS Azure Compute Gallery
Gunakan perintah berikut untuk memeriksa apakah gambar OS Azure Compute Gallery mendukung Peluncuran Tepercaya.
az sig image-definition show `
--gallery-image-definition myImageDefinition `
--gallery-name myImageGallery `
--resource-group myImageGalleryRg
Responsnya mirip dengan formulir berikut. Jika hyperVGeneration
adalah v2
dan SecurityType
berisi TrustedLaunch
dalam output, gambar OS Generasi 2 mendukung Peluncuran Tepercaya.
{
"architecture": "x64",
"features": [
{
"name": "SecurityType",
"value": "TrustedLaunchSupported"
}
],
"hyperVGeneration": "V2",
"id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/myImageGalleryRg/providers/Microsoft.Compute/galleries/myImageGallery/images/myImageDefinition",
"identifier": {
"offer": "myImageDefinition",
"publisher": "myImageDefinition",
"sku": "myImageDefinition"
},
"location": "westus3",
"name": "myImageDefinition",
"osState": "Generalized",
"osType": "Windows",
"provisioningState": "Succeeded",
"recommended": {
"memory": {
"max": 32,
"min": 1
},
"vCPUs": {
"max": 16,
"min": 1
}
},
"resourceGroup": "myImageGalleryRg",
"tags": {},
"type": "Microsoft.Compute/galleries/images"
}
Bagaimana cara kerja driver komunikasi eksternal dengan VM Peluncuran Tepercaya?
Menambahkan port COM mengharuskan Anda menonaktifkan Boot Aman. Port COM dinonaktifkan secara default di VM Peluncuran Tepercaya.
Memecahkan masalah
Bagian ini menjawab pertanyaan tentang status tertentu, jenis boot, dan masalah boot umum.
Apa yang harus saya lakukan ketika VM Peluncuran Tepercaya saya mengalami kegagalan penyebaran?
Bagian ini menyediakan detail tambahan tentang kegagalan penyebaran Peluncuran Tepercaya bagi Anda untuk mengambil tindakan yang tepat untuk mencegahnya.
Virtual machine <vm name> failed to create from the selected snapshot because the virtual Trusted Platform Module (vTPM) state is locked.
To proceed with the VM creation, please select a different snapshot without a locked vTPM state.
For more assistance, please refer to “Troubleshooting locked vTPM state” in FAQ page at https://aka.ms/TrustedLaunch-FAQ.
Kesalahan penyebaran ini terjadi ketika rekam jepret atau titik pemulihan yang disediakan tidak dapat diakses atau tidak dapat digunakan karena alasan berikut:
- Status tamu komputer virtual (VMGS) rusak
- vTPM dalam status terkunci
- Satu atau beberapa indeks vTPM penting berada dalam status tidak valid.
Hal di atas dapat terjadi jika pengguna atau beban kerja yang berjalan pada komputer virtual mengatur kunci pada vTPM atau memodifikasi indeks vTPM penting yang meninggalkan vTPM dalam status tidak valid.
Mencoba kembali dengan titik rekam jepret/pemulihan yang sama akan mengakibatkan kegagalan yang sama.
Untuk mengatasi hal ini:
- Pada sumber VM Peluncuran Tepercaya tempat rekam jepret atau titik pemulihan dihasilkan, kesalahan vTPM harus diperbaik.
- Jika status vTPM dimodifikasi oleh beban kerja pada komputer virtual, Anda perlu menggunakan hal yang sama untuk memeriksa status kesalahan dan membawa vTPM ke status non-kesalahan.
- Jika alat TPM digunakan untuk memodifikasi status vTPM, maka Anda harus menggunakan alat yang sama untuk memeriksa status kesalahan dan membawa vTPM ke status non-kesalahan.
Setelah rekam jepret atau titik pemulihan bebas dari kesalahan ini, Anda dapat menggunakan ini untuk membuat VM Peluncuran Tepercaya baru.
Mengapa VM Peluncuran Tepercaya tidak melakukan booting dengan benar?
Jika komponen yang tidak ditandatangani terdeteksi dari UEFI (firmware tamu), bootloader, OS, atau driver boot, VM Peluncuran Tepercaya tidak akan boot. Pengaturan Boot Aman di VM Peluncuran Tepercaya gagal di-boot jika komponen boot yang tidak ditandatangani atau tidak tepercaya ditemui selama proses boot dan laporan sebagai kegagalan Boot Aman.
Catatan
VM Peluncuran Tepercaya yang dibuat langsung dari gambar Marketplace Azure tidak boleh mengalami kegagalan Boot Aman. Gambar Azure Compute Gallery dengan sumber gambar asli Marketplace Azure dan rekam jepret yang dibuat dari VM Peluncuran Tepercaya juga tidak boleh mengalami kesalahan ini.
Bagaimana cara memverifikasi skenario tanpa boot di portal Azure?
Ketika VM menjadi tidak tersedia dari kegagalan Boot Aman, "no-boot" berarti bahwa VM memiliki komponen OS yang ditandatangani oleh otoritas tepercaya, yang memblokir booting VM Peluncuran Tepercaya. Pada penyebaran VM, Anda mungkin melihat informasi dari kesehatan sumber daya dalam portal Azure yang menyatakan bahwa ada kesalahan validasi di Boot Aman.
Untuk mengakses kesehatan sumber daya dari halaman konfigurasi VM, buka Kesehatan Sumber Daya di bawah panel Bantuan .
Jika Anda memverifikasi bahwa tidak ada boot yang disebabkan oleh kegagalan Boot Aman:
- Gambar yang Anda gunakan adalah versi lama yang mungkin memiliki satu atau beberapa komponen boot yang tidak tepercaya dan berada di jalur penghentian. Untuk memulihkan gambar yang kedaluarsa, perbarui ke versi gambar yang lebih baru yang didukung.
- Gambar yang Anda gunakan mungkin telah dibangun di luar sumber marketplace atau komponen boot telah dimodifikasi dan berisi komponen boot yang tidak ditandatangani atau tidak tepercaya. Untuk memverifikasi apakah gambar Anda memiliki komponen boot yang tidak ditandatangani atau tidak tepercaya, lihat bagian berikut, "Verifikasi kegagalan Boot Aman."
- Jika dua skenario sebelumnya tidak berlaku, VM berpotensi terinfeksi malware (bootkit/rootkit). Pertimbangkan untuk menghapus VM dan membuat ulang VM baru dari gambar sumber yang sama saat Anda mengevaluasi semua perangkat lunak yang diinstal.
Mengapa VM Peluncuran Tepercaya saya menunjukkan memori 50MB lebih sedikit?
Dengan Peluncuran Tepercaya, lingkungan eksekusi yang umumnya dikenal sebagai "paravisor" dibuat dan berjalan di dalam VM. Biasanya, sekitar 50MB memori digunakan oleh paravisor dan akan ditampilkan sebagai "dicadangkan" dalam Sistem Operasi tamu.
Memverifikasi kegagalan Boot Aman
Bagian ini membantu Anda memverifikasi kegagalan Boot Aman.
Komputer virtual Linux
Untuk memverifikasi komponen boot mana yang bertanggung jawab atas kegagalan Boot Aman dalam VM Linux Azure, Anda dapat menggunakan alat SBInfo dari Paket Keamanan Linux.
- Nonaktifkan Boot Aman.
- Sambungkan ke VM Peluncuran Tepercaya Azure Linux Anda.
- Instal alat SBInfo untuk distribusi yang dijalankan VM Anda. Ini berada dalam Paket Keamanan Linux.
Perintah ini berlaku untuk distribusi berbasis Ubuntu, Debian, dan Debian lainnya.
echo "deb [arch=amd64] http://packages.microsoft.com/repos/azurecore/ trusty main" | sudo tee -a /etc/apt/sources.list.d/azure.list
echo "deb [arch=amd64] http://packages.microsoft.com/repos/azurecore/ xenial main" | sudo tee -a /etc/apt/sources.list.d/azure.list
echo "deb [arch=amd64] http://packages.microsoft.com/repos/azurecore/ bionic main" | sudo tee -a /etc/apt/sources.list.d/azure.list
wget https://packages.microsoft.com/keys/microsoft.asc
wget https://packages.microsoft.com/keys/msopentech.asc
sudo apt-key add microsoft.asc && sudo apt-key add msopentech.asc
sudo apt update && sudo apt install azure-security
Setelah Anda menginstal Paket Keamanan Linux untuk distribusi Anda, jalankan sbinfo
perintah untuk memverifikasi komponen boot mana yang bertanggung jawab atas kegagalan Boot Aman dengan menampilkan semua modul, kernel, dan bootloader yang tidak ditandatangani.
sudo sbinfo -u -m -k -b
Untuk mempelajari lebih lanjut tentang alat diagnostik SBInfo, Anda dapat menjalankan sudo sbinfo -help
.
Mengapa saya mendapatkan kesalahan pemantauan integritas boot?
Peluncuran Tepercaya untuk Azure VM dipantau untuk ancaman tingkat lanjut. Jika ancaman tersebut terdeteksi, pemberitahuan akan dipicu. Pemberitahuan hanya tersedia jika fitur keamanan yang ditingkatkan di Microsoft Defender untuk Cloud diaktifkan.
Microsoft Defender untuk Cloud secara berkala melakukan pengesahan. Jika pengesahan gagal, pemberitahuan tingkat keparahan sedang dipicu. Pengesahan Peluncuran Tepercaya dapat gagal karena alasan berikut:
- Informasi yang dibuktikan, yang mencakup log Trusted Computing Base (TCB), menyimpang dari garis besar tepercaya (seperti saat Boot Aman diaktifkan). Penyimpangan apa pun menunjukkan bahwa modul yang tidak tepercaya dimuat dan OS mungkin disusupi.
- Kutipan pengesahan tidak dapat diverifikasi untuk berasal dari vTPM VM yang dibuktikan. Kegagalan verifikasi menunjukkan adanya malware dan mungkin mencegat lalu lintas ke TPM.
- Ekstensi pengesahan pada VM tidak merespons. Ekstensi yang tidak responsif menunjukkan serangan penolakan layanan oleh malware atau admin OS.
Sertifikat
Bagian ini menyediakan informasi tentang sertifikat.
Bagaimana cara membangun akar kepercayaan dengan VM Peluncuran Tepercaya?
Sertifikat publik TPM AK virtual memberi Anda visibilitas untuk informasi tentang rantai sertifikat lengkap (Sertifikat Akar dan Menengah) untuk membantu Anda memvalidasi kepercayaan pada sertifikat dan rantai akar. Untuk memastikan bahwa Anda terus memiliki postur keamanan tertinggi untuk Peluncuran Tepercaya, ia menyediakan informasi tentang properti instans sehingga Anda dapat melacak kembali ke rantai penuh.
Lihat instruksi pengunduhan
Sertifikat paket, terdiri dari .p7b (Otoritas Sertifikat Penuh) dan .cer (OS Menengah), mengungkapkan otoritas penandatanganan dan sertifikat. Salin konten yang relevan dan gunakan alat sertifikat untuk memeriksa dan menilai detail sertifikat.
Pilih untuk mengunduh .crt yang mengikuti untuk Otoritas Sertifikat Akar Azure Virtual TPM 2023
Pilih untuk melihat konten .p7b
Global Virtual TPM CA - 01:
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
Full Certificate Authority Details
Thumbprint # cdb9bc34197a5355f652f1583fbd4e9a1d4801f0
Serial Number # 51f431da2c92088a4e29e0d929de4aa7
Valid Until # 01/Jun/2048
Pilih untuk melihat konten .cert untuk Sertifikat Akar
Otoritas Sertifikat Akar Azure Virtual TPM 2023
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
Pilih untuk melihat konten CA perantara
Otoritas Sertifikat Menengah untuk sertifikasi TPM:
"Global Virtual TPM CA - XX" (intermediate CA) [.cer],
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
Intermediate Certificate Authority
Thumbprint # db1f3959dcce7091f87c43446be1f4ab2d3415b7
Serial Number # 3300000002c0d17b4b8f979c35000000000002
Valid Until # November 3rd, 2025
Sertifikat tepercaya milik Microsoft apa yang disertakan dalam Azure VM?
Untuk VM Windows, sertifikat OS Windows dibangun dalam firmware UEFI. Untuk VM Linux, sertifikat CA Microsoft UEFI dibangun dalam firmware UEFI. Hanya untuk VM Linux Azure, sertifikat 'Azure Services Linux Kmod PCA' tambahan juga ditambahkan di firmware UEFI untuk semua distribusi Linux. Linux Kmod PCA digunakan untuk menandatangani modul kernel milik Microsoft.
Sertifikat PCA Linux Kmod ditambahkan untuk membuat pengalaman pelanggan lebih lancar saat menggunakan solusi Microsoft seperti Azure Site Recovery (ASR) yang menginstal modul kernel. Modul kernel ASR akan dimuat tanpa tindakan pelanggan untuk menyediakan kunci karena modul kernel ASR ditandatangani menggunakan sertifikat 'Azure Services Linux Kmod PCA' tepercaya.
Lihat instruksi pengunduhan
Sertifikat paket, terdiri dari .p7b dan .cer mengungkapkan otoritas penandatanganan dan sertifikat. Salin konten yang relevan dan gunakan alat sertifikat untuk memeriksa dan menilai detail sertifikat.
Pilih untuk mengunduh .crt yang mengikuti untuk Microsoft Windows CA
Pilih untuk mengunduh .crt yang mengikuti untuk Microsoft UEFI CA
Pilih untuk melihat konten .p7b
Sertifikat PCA kmod Linux layanan Azure:
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
Linux kmod PCA Details
Serial Number # 3300000004c233d70c7f26ebd1000000000004
Valid Until # 08/Aug/2038